JP2012044430A - Portable information apparatus and encrypted communication program - Google Patents

Portable information apparatus and encrypted communication program Download PDF

Info

Publication number
JP2012044430A
JP2012044430A JP2010183529A JP2010183529A JP2012044430A JP 2012044430 A JP2012044430 A JP 2012044430A JP 2010183529 A JP2010183529 A JP 2010183529A JP 2010183529 A JP2010183529 A JP 2010183529A JP 2012044430 A JP2012044430 A JP 2012044430A
Authority
JP
Japan
Prior art keywords
public key
communication
unit
key
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010183529A
Other languages
Japanese (ja)
Other versions
JP5489913B2 (en
Inventor
Hiroyuki Sakakibara
裕之 榊原
Seiji Fujii
誠司 藤井
Takeshi Yoneda
健 米田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2010183529A priority Critical patent/JP5489913B2/en
Publication of JP2012044430A publication Critical patent/JP2012044430A/en
Application granted granted Critical
Publication of JP5489913B2 publication Critical patent/JP5489913B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a portable information apparatus that securely and efficiently share a session key.SOLUTION: A card (102) (portable information apparatus) communicates with a reception machine (1033) to receive a public key certificate including a public key, and on receipt of the public key, generates a session key. The card (102) then encrypts the generated session key with the received public key and stores the session key and the encrypted session key therein. When starting communicating with an ATM (1031), the card (102) transmits the stored encrypted session key to the ATM. The ATM (1031) receives the encrypted session key and decrypts the encrypted session key with a private key corresponding to the transmitted public key. The card (102) and the ATM (1031) later execute encrypted communication using both session keys.

Description

この発明は、携帯型情報装置及び暗号化通信プログラムに関する。   The present invention relates to a portable information device and an encrypted communication program.

現在、鉄道やバスの運賃精算において非接触IC(Integrated Circuit)カードが普及しているが、金融機関においても今後普及が見込まれる。しかし、通信が無線のため、傍受され盗聴される危険性がある。例えば、ATM(Automated Teller Machine)のリーダライタから非接触ICカードへ送信した暗証番号が盗聴される恐れがある。   Currently, non-contact IC (Integrated Circuit) cards are widely used in the fare settlement of railways and buses, but are expected to be widely used in financial institutions in the future. However, since communication is wireless, there is a risk of being intercepted and wiretapped. For example, there is a risk that a personal identification number transmitted from a reader / writer of ATM (Automated Teller Machine) to a non-contact IC card is wiretapped.

そこで、ATMと非接触ICカード間で、セッション鍵を共有し暗号化通信を行なう方法がある。このため、予め、ATMと非接触ICカードでマスター鍵を埋め込んでおく方法があるが、全てのカード、ATM(全ての店舗のATM)で同じマスター鍵を埋め込む必要があり、万が一漏洩した場合は、全ての暗号化通信が解読される可能性がある。   Therefore, there is a method for performing encrypted communication by sharing a session key between an ATM and a non-contact IC card. For this reason, there is a method of embedding a master key in advance with an ATM and a non-contact IC card, but it is necessary to embed the same master key in all cards and ATMs (ATMs of all stores). , All encrypted communications may be decrypted.

他に、公開鍵暗号を用い、鍵が漏洩しても影響を最小限に留めるセッション鍵の共有方式がある(例えば特許文献1)。しかし、一般的に、共有処理に時間がかかるため、ユーザはATMや窓口を行き来するような場合、その都度、セッション鍵共有のために待たされることなり、不便である。   In addition, there is a session key sharing method that uses public key cryptography to minimize the influence even if a key leaks (for example, Patent Document 1). However, in general, since the sharing process takes time, when the user goes back and forth between the ATM and the window, it is inconvenient because the user has to wait for session key sharing each time.

特開2002−344438号公報JP 2002-344438 A

ICカードと端末間の鍵共有の従来技術として、特開2002−344438号公報(特許文献1)がある。特許文献1は、公開鍵暗号を利用し、端末とICカード間でセッション鍵を共有する鍵共有方式である。この特許文献1の技術をセッション鍵共有に適用した場合、通信コマンドが多く、非効率的になってしまうという課題がある。   As a conventional technique for key sharing between an IC card and a terminal, there is JP-A-2002-344438 (Patent Document 1). Patent Document 1 is a key sharing method that uses public key cryptography to share a session key between a terminal and an IC card. When the technique of Patent Document 1 is applied to session key sharing, there is a problem that a lot of communication commands are required, resulting in inefficiency.

この発明は、セッション鍵の共有を安全、かつ、効率的に実行するICカードのような携帯型情報装置の提供を目的とする。   It is an object of the present invention to provide a portable information device such as an IC card that executes session key sharing safely and efficiently.

この発明の携帯型情報装置は、
第1の通信装置と通信して第1の公開鍵を含む公開鍵証明書を受信する第1通信部と、
前記第1通信部による前記第1の公開鍵の受信を契機としてセッション鍵を生成するセッション鍵生成部と、
前記セッション鍵生成部によって生成された前記セッション鍵を前記第1通信部の受信した前記第1の公開鍵を用いて暗号化して暗号化セッション鍵を生成する公開鍵暗号演算部と、
前記セッション鍵生成部によって生成された前記セッション鍵と前記公開鍵暗号演算部によって暗号化された前記暗号化セッション鍵とを記憶する記憶部と、
第2の通信装置と通信を開始し、前記記憶部に記憶された前記暗号化セッション鍵を前記第2の通信装置に送信する第2通信部と、
前記暗号化セッション鍵を受信して前記第1の公開鍵に対応する第1の秘密鍵で前記暗号化セッション鍵を復号した前記第2の通信装置との間で、前記記憶部に記憶された前記セッション鍵を用いた暗号通信を実行する暗号化通信部と
を備えたことを特徴とする。
The portable information device of this invention is
A first communication unit that communicates with a first communication device and receives a public key certificate including a first public key;
A session key generation unit that generates a session key triggered by reception of the first public key by the first communication unit;
A public key cryptographic operation unit that generates an encrypted session key by encrypting the session key generated by the session key generation unit using the first public key received by the first communication unit;
A storage unit for storing the session key generated by the session key generation unit and the encrypted session key encrypted by the public key cryptographic operation unit;
A second communication unit that starts communication with a second communication device and transmits the encrypted session key stored in the storage unit to the second communication device;
Stored in the storage unit with the second communication device that has received the encrypted session key and decrypted the encrypted session key with a first secret key corresponding to the first public key And an encrypted communication unit that executes encrypted communication using the session key.

この発明により、セッション鍵の共有を安全、かつ、効率的に実行する携帯型情報装置を提供できる。   According to the present invention, it is possible to provide a portable information device that executes session key sharing safely and efficiently.

実施の形態1の非接触ICカードシステムの構成図。1 is a configuration diagram of a non-contact IC card system according to Embodiment 1. FIG. 実施の形態1の非接触ICカードでのセッション鍵の生成処理を示すブロック図。FIG. 3 is a block diagram showing session key generation processing in the contactless IC card according to the first embodiment. 実施の形態1の非接触ICカードがATMへ暗号化セッション鍵を送信するブロック図。The block diagram in which the non-contact IC card of Embodiment 1 transmits an encryption session key to ATM. 実施の形態1の非接触ICカードがATMと暗号化通信を行う構成を示すブロック図。The block diagram which shows the structure which the non-contact IC card of Embodiment 1 performs encryption communication with ATM. 実施の形態1の非接触ICカードシステムの動作を説明するフローチャート。3 is a flowchart for explaining the operation of the non-contact IC card system according to the first embodiment. 実施の形態9の非接触ICカードシステムのハードウェア構成を示す図。FIG. 25 shows a hardware configuration of a non-contact IC card system according to the ninth embodiment.

実施の形態1.
図1〜図5を参照して実施の形態1を説明する。
図1は、非接触ICカードの運用方法として、共有鍵であるセッション鍵を共有する具体例を示す図である。図1では、ユーザ(101)が銀行店舗に入店し、セッション鍵を共有する場合を説明する。
Embodiment 1 FIG.
The first embodiment will be described with reference to FIGS.
FIG. 1 is a diagram showing a specific example of sharing a session key, which is a shared key, as a method of operating a contactless IC card. FIG. 1 illustrates a case where a user (101) enters a bank store and shares a session key.

図1では、ユーザ(101)が金融機関の店舗(103)に入店した際に1回、受付機(1033)に非接触ICカード(102)をタッチすると、店舗(103)と非接触ICカード(102)との間でセッション鍵(104)が共有される。ATM(1031)や窓口装置(1032)では、この共有されたセッション鍵(104)を用いて即座に暗号通信を行なう。図1の場合を以下に説明する。   In FIG. 1, when the user (101) enters the store (103) of a financial institution, once the contactless IC card (102) is touched on the reception device (1033), the store (103) and the contactless IC are contacted. The session key (104) is shared with the card (102). The ATM (1031) and the window device (1032) immediately perform encrypted communication using the shared session key (104). The case of FIG. 1 will be described below.

まず、ユーザ(101)は、銀行の店舗(103)に非接触型ICカード(102)を持って入店したとする。次に、ユーザ(101)は、非接触型ICカード(102)を受付機(1033)にタッチする。そうすると、非接触型ICカード(102)と店舗(103)側のシステムとにおいてセッション鍵(104)が共有され、さらに、セッション鍵(104)は、店舗(103)内のATM(1031)や窓口装置(1032)へ、店舗(103)のネットワークなどを利用して通知される。   First, it is assumed that the user (101) enters the bank store (103) with the contactless IC card (102). Next, the user (101) touches the reception machine (1033) with the non-contact type IC card (102). Then, the session key (104) is shared between the non-contact type IC card (102) and the system on the store (103) side, and the session key (104) is stored in the ATM (1031) in the store (103) The device (1032) is notified using the network of the store (103) or the like.

ATM(1031)や窓口装置(1032)では、このセッション鍵(104)を用いて非接触ICカード(102)との速やかな暗号通信を行なう。例えば、非接触ICカード(102)をATM(1031)のリーダライタ(10313)にかざすと、入力画面(10311)において、「暗証番号を入力してください」と表示される。ユーザ(101)が暗証番号(PIN:Personal Identification Number)を入力すると、ICカード利用S/W(SoftWare)(10312)と非接触ICカード(102)との間に、既に共有済みのセッション鍵(104)による暗号化通信路が即座に確立され、暗証番号が安全に非接触ICカード(102)に送信される。   In the ATM (1031) and the window device (1032), this session key (104) is used to perform prompt encryption communication with the non-contact IC card (102). For example, when the non-contact IC card (102) is held over the reader / writer (10313) of the ATM (1031), the message "Please enter your password" is displayed on the input screen (10311). When the user (101) inputs a personal identification number (PIN), a session key (shared) between the IC card use S / W (Software) (10312) and the non-contact IC card (102) is already shared. 104) is immediately established, and the password is securely transmitted to the contactless IC card (102).

この場合、暗号化のアルゴリズムは、処理速度を考慮し、AES(Advanced Encryption Standard)などの共通鍵暗号方式を用いる。   In this case, the encryption algorithm uses a common key cryptosystem such as AES (Advanced Encryption Standard) in consideration of the processing speed.

背景技術で示した特許文献1の技術を、図1の受付機(1033)と非接触ICカード(102)との間のセッション鍵(104)の共有に使用した場合、通信コマンドが多くなり、非効率となると考えられる。また、受付機は非接触ICカードがタッチされる都度、非接触ICカード別に共有したセッション鍵を、ATM/窓口へ通知する必要がある。すなわち、入店したユーザの数だけセッション鍵をATM/窓口と共有する必要があり、そのための設備と管理が必要となる。そこで、セッション鍵共有の処理時間を低減し、受付機(1033)からATM(1031)/窓口装置(1032)へのセッション鍵(104)の通知と管理のための設備を削減し、安全・簡便にセッション鍵を共有する仕組みを以下説明する。以降の説明では、非接触ICカード(102)を、単に「カード(102)」という場合がある。   When the technology of Patent Document 1 shown in the background art is used for sharing the session key (104) between the accepting device (1033) and the non-contact IC card (102) in FIG. It is considered inefficient. Further, each time the contactless IC card is touched, the accepting device needs to notify the ATM / window of the session key shared for each contactless IC card. That is, it is necessary to share the session key with the ATM / window as many as the number of users who have entered the store, and facilities and management for that purpose are required. Therefore, the processing time for session key sharing is reduced, and the facility for notifying and managing the session key (104) from the accepting device (1033) to the ATM (1031) / gateway device (1032) is reduced. The mechanism for sharing the session key is described below. In the following description, the non-contact IC card (102) may be simply referred to as “card (102)”.

以下、図2〜図5を参照して実施の形態1の非接触ICカードシステムを説明する。以下に説明する方式(システム)の概要は次の様である。あるエリアに複数の端末装置が存在する場合に、エリアに入る際に受付機(第1の通信装置の例)に非接触ICカード(102)をタッチする。受付機からカード(102)へエリア共通の公開鍵暗号の公開鍵証明書を送信する。カード(102)では、この公開鍵証明書から得た公開鍵で内部で生成したセッション鍵を暗号化し保存する。その後、エリア内のATMや窓口装置などの端末装置(第2の通信装置の例)において非接触ICカード(102)をタッチすると、暗号化されたセッション鍵が読み出され、端末において予めインストールされたエリア共通の公開鍵暗号の秘密鍵で復号する。これにより、非接触ICカード(102)と端末装置とでセッション鍵が速やかに共有され、以降、暗号化通信が可能となる。   The non-contact IC card system according to the first embodiment will be described below with reference to FIGS. The outline of the system (system) described below is as follows. When there are a plurality of terminal devices in a certain area, the non-contact IC card (102) is touched to the accepting device (example of the first communication device) when entering the area. The public key certificate of the public key encryption common to the area is transmitted from the accepting machine to the card (102). The card (102) encrypts and stores the session key generated internally with the public key obtained from the public key certificate. After that, when the non-contact IC card (102) is touched in a terminal device (example of second communication device) such as ATM or counter device in the area, the encrypted session key is read and installed in the terminal in advance. Decrypt with the private key of the public key cryptography common to all areas. As a result, the session key is quickly shared between the contactless IC card (102) and the terminal device, and thereafter encrypted communication is possible.

(カードの機能)
図2は、実施の形態1において、カード(102)が受付機(1033)と通信する際のカード(102)側の機能の構成を示している。各構成要素の機能は以下のとおりである。
(a)通信部(301)は、受付機(1033)と通信する
(b)コマンド解析/生成部(302)は、受付機(1033)から受信したコマンド(APDU311)を解析する。また、カード(102)の応答をコマンド(APDU319)として生成する。
(c)証明書検証部(303)は、受付機(1033)から送られてきた公開鍵証明書(PKC_s)(312)を検証する。検証に成功すると公開鍵(PubKey_s)(314)を出力する。
(d)乱数生成部(304)は、乱数Rc(315)を生成する。
(e)セッション鍵生成部(305)は、乱数Rc(315)と、受付機(1033)から送られた乱数Rs(313)からセッション鍵SK(316)を生成する。
(f)セッション鍵保存部(308)は、セッション鍵SK(316)を記憶部(332)に保存する。あるいは記憶部(332)からセッション鍵SK(316)を読みだして復号部(351)、暗号部(353)に渡す。
(g)公開鍵暗号演算部(306)は、セッション鍵SK(316)を、証明書検証部(303)で出力された公開鍵(PubKey_s)(314)を用いて暗号化し、暗号化されたセッション鍵SK(317)として出力する。
(h)暗号化セッション鍵保存部(307)は、暗号化されたセッション鍵SK(317)を記憶部(332)に保存し、また、記憶部(332)から読みだして、応答(318)としてコマンド解析/生成部(302)に出力する。
(i)時計部(331)は時間を計測する。
(j)記憶部(332)はセッション鍵、暗号化セッション鍵及びその他の情報を記憶する。
(Card function)
FIG. 2 shows a functional configuration on the card (102) side when the card (102) communicates with the accepting device (1033) in the first embodiment. The function of each component is as follows.
(A) The communication unit (301) communicates with the accepting device (1033). (B) The command analysis / generation unit (302) analyzes the command (APDU 311) received from the accepting device (1033). The response of the card (102) is generated as a command (APDU 319).
(C) The certificate verification unit (303) verifies the public key certificate (PKC_s) (312) sent from the accepting device (1033). If the verification is successful, the public key (PubKey_s) (314) is output.
(D) The random number generation unit (304) generates a random number Rc (315).
(E) The session key generation unit (305) generates a session key SK (316) from the random number Rc (315) and the random number Rs (313) sent from the accepting device (1033).
(F) The session key storage unit (308) stores the session key SK (316) in the storage unit (332). Alternatively, the session key SK (316) is read from the storage unit (332) and transferred to the decryption unit (351) and the encryption unit (353).
(G) The public key cryptographic operation unit (306) encrypts the session key SK (316) by using the public key (PubKey_s) (314) output from the certificate verification unit (303). Output as session key SK (317).
(H) The encrypted session key storage unit (307) stores the encrypted session key SK (317) in the storage unit (332), reads it from the storage unit (332), and responds (318). To the command analysis / generation unit (302).
(I) The clock unit (331) measures time.
(J) The storage unit (332) stores a session key, an encrypted session key, and other information.

図3は、実施の形態1において、カード(102)がATM(1031)とセッション鍵を共有する際の機能部の構成を示している。図3の機能部の構成は、図2に順ずる。図2との差異は、暗号化セッション鍵保存部(307)は、ATMからの命令である、暗号化されたセッション鍵SKの読み出し命令(322)を受け取り、この命令を受け取ると、記憶部(332)から暗号化されたセッション鍵SKを取得し、暗号化されたセッション鍵SK(323)をコマンド解析/生成部(302)へ応答として出力することである。   FIG. 3 shows a configuration of a functional unit when the card (102) shares a session key with the ATM (1031) in the first embodiment. The configuration of the functional unit in FIG. 3 is the same as that in FIG. The difference from FIG. 2 is that the encrypted session key storage unit (307) receives the read command (322) of the encrypted session key SK, which is a command from the ATM, and upon receiving this command, the storage unit ( 332) to obtain an encrypted session key SK, and output the encrypted session key SK (323) to the command analysis / generation unit (302) as a response.

図4は、実施の形態1において、カード(102)がATM(1031)とセッション鍵を使用して暗号化通信を行なう際の機能部の構成を示している。
(a)通信部(301)は、図2と同じである。
(b)コマンド解析/生成部(302)は、復号されたAPDU(3502)を解析し命令(3504)を出力する。また、命令処理部(352)の出力である処理結果(3505)を受け取り、応答(3506)(APDU)を出力する。
(c)復号部(351)は、暗号化されたAPDU(3501)をセッション鍵SK(3503)で復号し、復号されたAPDU(3502)を出力する。
(d)セッション鍵保存部(308)は、記憶部(332)に保存しているセッション鍵SK(3503)を取り出し、復号部(351)及び暗号部(353)に出力する
(e)命令処理部(352)は、命令(3504)を解釈し、該当する命令を実行し、処理結果(3505)を出力する。
(f)暗号部(353)は、セッション鍵SK(3503)で応答(3506)(APDU)を暗号化し、暗号化されたAPDU(応答)(3507)を出力する。
(g)図4では、暗号部(353)、復号部(351)、命令処理部(352)等の全体が、暗号化通信実行する暗号化通信部(333)を構成する。
FIG. 4 shows a configuration of a functional unit when the card (102) performs encrypted communication using the ATM (1031) and a session key in the first embodiment.
(A) The communication unit (301) is the same as FIG.
(B) The command analysis / generation unit (302) analyzes the decoded APDU (3502) and outputs an instruction (3504). Also, it receives a processing result (3505) that is an output of the instruction processing unit (352), and outputs a response (3506) (APDU).
(C) The decryption unit (351) decrypts the encrypted APDU (3501) with the session key SK (3503), and outputs the decrypted APDU (3502).
(D) The session key storage unit (308) retrieves the session key SK (3503) stored in the storage unit (332) and outputs it to the decryption unit (351) and the encryption unit (353). (E) Command processing The unit (352) interprets the instruction (3504), executes the corresponding instruction, and outputs the processing result (3505).
(F) The encryption unit (353) encrypts the response (3506) (APDU) with the session key SK (3503), and outputs the encrypted APDU (response) (3507).
(G) In FIG. 4, the encryption unit (353), the decryption unit (351), the instruction processing unit (352), etc. constitute an encrypted communication unit (333) that executes encrypted communication.

次に図2及び図2と対応する図5のS401〜408を参照して、カード(102)と受付機(1033)との間の処理を説明する。なお、受付機(1033)にはリーダライタが内蔵されているものとする。なお、以下の説明におけるシステム構成は、図1の左側に示す「装置配置」と同じである。   Next, processing between the card (102) and the accepting machine (1033) will be described with reference to S401 to 408 of FIG. 5 corresponding to FIGS. It is assumed that a reader / writer is built in the accepting machine (1033). The system configuration in the following description is the same as the “apparatus arrangement” shown on the left side of FIG.

ユーザがカード(102)を受付機(1033)にタッチすると、受付機(1033)は、店舗の公開鍵証明書(PKC_s)と乱数Rs(313)とを含んだAPDUをカード(102)に送付する。(S401)。カード(102)は、公開鍵証明書(PKC_s)(312)とRs(313)をAPDU(311)として通信部(301)を通して受信する。コマンド解析/生成部(302)では、APDU(311)から、公開鍵証明書(PKC_s)(312)とRs(313)を取り出す。カード(102)は、公開鍵証明書(PKC_s)(312)を検証する。これは、証明書検証部(303)が実施する。(S402)検証は署名の検証を行なう。予めカード(102)に埋め込まれた、信頼できる認証局の公開鍵を用いて公開鍵証明書(PKC_s)の署名の検証を行なう。すなわち、公開鍵証明書(PKC_s)を発行したCA(Certificate Authority)の公開鍵である。証明書検証部(303)は公開鍵証明書(PKC_s)(312)の検証に成功すると、公開鍵(PubKey_s)(314)を抽出する。(S403)。カード(102)は、乱数Rc(315)を生成する。これは、乱数生成部(304)が実施する。(S404)。カード(102)は、セッション鍵SK(316)を生成する。これは、セッション鍵生成部(305)が実施する。実装の例として、Rs(313)とRc(315)とを連結してSHA−1などの一方向性ハッシュ関数に入力し、出力をセッション鍵SK(316)とする(h(Rs,Rc))(S405)   When the user touches the reception device (1033) with the card (102), the reception device (1033) sends an APDU including the store public key certificate (PKC_s) and the random number Rs (313) to the card (102). To do. (S401). The card (102) receives the public key certificate (PKC_s) (312) and Rs (313) as an APDU (311) through the communication unit (301). The command analysis / generation unit (302) extracts the public key certificate (PKC_s) (312) and Rs (313) from the APDU (311). The card (102) verifies the public key certificate (PKC_s) (312). This is performed by the certificate verification unit (303). (S402) The verification verifies the signature. The signature of the public key certificate (PKC_s) is verified using the public key of a reliable certificate authority embedded in the card (102) in advance. That is, it is the public key of the CA (Certificate Authority) that issued the public key certificate (PKC_s). When the certificate verification unit (303) succeeds in verifying the public key certificate (PKC_s) (312), the certificate verification unit (303) extracts the public key (PubKey_s) (314). (S403). The card (102) generates a random number Rc (315). This is performed by the random number generation unit (304). (S404). The card (102) generates a session key SK (316). This is performed by the session key generation unit (305). As an implementation example, Rs (313) and Rc (315) are concatenated and input to a one-way hash function such as SHA-1, and the output is set as a session key SK (316) (h (Rs, Rc) (S405)

カード(102)は、セッション鍵SK(316)を保存する。これは、セッション鍵保存部(308)が実施する(S406)。このとき、セッション鍵SK(316)は、この鍵を用いて暗号化/復号の処理を実行できるが、カード(102)外に読み出せない属性とする。カード(102)は、セッション鍵SK(316)を公開鍵(PubKey_s)で暗号化し、暗号化されたセッション鍵SK(317)を出力する。これは、公開鍵暗号演算部(306)が実施する(S407)カード(102)は、暗号化されたセッション鍵SK(317)をカード(102)内に保存する。これは、暗号化セッション鍵保存部(307)が実施し、応答(318)を出力する。この応答は、処理に成功したことを示す内容である(S408)。応答(318)は、コマンド解析/生成部(302)でAPDU(319)として出力され、通信部(301)を通じて受付機(1033)に送信される。   The card (102) stores a session key SK (316). This is performed by the session key storage unit (308) (S406). At this time, the session key SK (316) can be encrypted / decrypted using this key, but cannot be read out of the card (102). The card (102) encrypts the session key SK (316) with the public key (PubKey_s), and outputs the encrypted session key SK (317). This is performed by the public key cryptographic operation unit (306) (S407). The card (102) stores the encrypted session key SK (317) in the card (102). This is performed by the encrypted session key storage unit (307) and outputs a response (318). This response is a content indicating that the processing is successful (S408). The response (318) is output as an APDU (319) by the command analysis / generation unit (302) and transmitted to the accepting device (1033) through the communication unit (301).

このようにして、受付機(1033)にカード(102)をタッチすると、セッション鍵が生成され、カード(102)内に保存される。また、店舗の公開鍵で暗号化されたセッション鍵もカード(102)内に保存される。   In this way, when the card (102) is touched on the accepting machine (1033), a session key is generated and stored in the card (102). In addition, a session key encrypted with the store public key is also stored in the card (102).

次に、図3と、図3に対応する図5のS501〜S503を参照して、カード(102)とATM間の処理について説明する。まず、カード(102)をATM(1031)のリーダライタにタッチすると、ATM(1031)からは、店舗の公開鍵(PubKey_s)で暗号化されたセッション鍵を、カード(102)から読み出すための命令が、APDU(321)としてカード(102)に送信される。カード(102)は通信部(301)を通じてAPDU(321)を受け取り、コマンド解析/生成部(302)において、暗号化されたセッション鍵SK(317)の読み出し命令(322)として解析される。暗号化セッション鍵保存部(307)は暗号化されたセッション鍵SKの読み出し命令(322)を入力とし、保存されている、店舗の公開鍵(PubKey_s)で暗号化されたセッション鍵SKである、暗号化されたセッション鍵SK(323)をコマンド解析/生成部(302)に出力する。コマンド解析/生成部(302)は、これをAPDU(324)として、通信部(301)を通してATMに送信する。これが、カード(102)からATM(1031)へ店舗の公開鍵(PubKey_s)で暗号化されたセッション鍵SKを送信する一連の動作である(処理のトリガはATM側からである)(S501)。   Next, processing between the card (102) and the ATM will be described with reference to FIG. 3 and S501 to S503 in FIG. 5 corresponding to FIG. First, when the card (102) is touched to the reader / writer of the ATM (1031), an instruction for reading from the card (102) the session key encrypted with the store public key (PubKey_s) from the ATM (1031). Is transmitted as APDU (321) to the card (102). The card (102) receives the APDU (321) through the communication unit (301), and the command analysis / generation unit (302) analyzes it as a read command (322) of the encrypted session key SK (317). The encrypted session key storage unit (307) is a session key SK encrypted with the store public key (PubKey_s), which is stored with the read command (322) of the encrypted session key SK as an input. The encrypted session key SK (323) is output to the command analysis / generation unit (302). The command analysis / generation unit (302) transmits this as an APDU (324) to the ATM through the communication unit (301). This is a series of operations for transmitting the session key SK encrypted with the store public key (PubKey_s) from the card (102) to the ATM (1031) (the trigger of the process is from the ATM side) (S501).

ATM(1031)は、店舗の公開鍵(PubKey_s)で暗号化されたセッション鍵SKを受信すると、予め保存してある店舗の秘密鍵(PriKey_s)でこれを復号し、セッション鍵SKを得る(S502)。この時点で、カード(102)とATMでセッション鍵SKが共有されたことになり、以降、ATM(1031)とカード(102)とは、セッション鍵SKを利用した暗号化通信が実行できる(S503)。   When the ATM (1031) receives the session key SK encrypted with the store public key (PubKey_s), the ATM (1031) decrypts it with the store private key (PriKey_s) stored in advance to obtain the session key SK (S502). ). At this point, the session key SK is shared between the card (102) and the ATM, and thereafter, the ATM (1031) and the card (102) can execute encrypted communication using the session key SK (S503). ).

セッション鍵SKを利用した暗号化通信について、図4を用いて、カード(102)の動作を示す。これは、図5におけるS503の動作を詳しく記述したものである。   Regarding the encrypted communication using the session key SK, the operation of the card (102) will be described with reference to FIG. This is a detailed description of the operation of S503 in FIG.

まず、セッション鍵SKがATM(1031)で得られた時点で、ATM(1031)が以降送信するAPDUは、セッション鍵SKにより暗号化してカード(102)に送信する。このとき、暗号化アルゴリズムは、共通鍵暗号であり、カード(102)とATM(1031)で共通である。図4において、ATM(1031)から送信された暗号化されたAPDU(3501)が、カード(102)で受信される。これは、通信部(301)を通して受信され、復号部(351)に入力される。セッション鍵保存部(308)は、保存されているセッション鍵SK(3503)を復号部(351)に出力する。復号部(351)は、セッション鍵SK(3503)で、暗号化されたAPDU(3501)を復号し、復号されたAPDU(3502)をコマンド解析/生成部(302)に出力する。コマンド解析/生成部(302)では、復号されたAPDU(3502)から命令(3504)を取り出し、命令処理部(352)に出力する。ここで、命令とは、例えば、「カード(102)の特定のファイルを読み出す」、などである。命令処理部(352)では、命令(3504)を処理し、その結果を処理結果(3505)として、コマンド解析/生成部(302)に出力する。コマンド解析/生成部(302)は、処理結果(3505)を応答(3506)(APDU)として出力する。応答(3506)はAPDUである(応答をAPDUのフォーマットにする)。暗号部(353)は、応答(3506)を、セッション鍵SK(3503)を用いて暗号化し、暗号化されたAPDU(応答)(3507)を出力する。セッション鍵SK(3503)はセッション鍵保存部(308)から得る。暗号化されたAPDU(応答)(3507)は、通信部(301)により、ATM(1031)へ送信される。   First, when the session key SK is obtained by the ATM (1031), the APDU that is subsequently transmitted by the ATM (1031) is encrypted by the session key SK and transmitted to the card (102). At this time, the encryption algorithm is common key encryption, and is common to the card (102) and the ATM (1031). In FIG. 4, the encrypted APDU (3501) transmitted from the ATM (1031) is received by the card (102). This is received through the communication unit (301) and input to the decoding unit (351). The session key storage unit (308) outputs the stored session key SK (3503) to the decryption unit (351). The decryption unit (351) decrypts the encrypted APDU (3501) with the session key SK (3503), and outputs the decrypted APDU (3502) to the command analysis / generation unit (302). The command analysis / generation unit (302) extracts the instruction (3504) from the decoded APDU (3502) and outputs it to the instruction processing unit (352). Here, the command is, for example, “read a specific file on the card (102)”. The instruction processing unit (352) processes the instruction (3504), and outputs the result as a processing result (3505) to the command analysis / generation unit (302). The command analysis / generation unit (302) outputs the processing result (3505) as a response (3506) (APDU). The response (3506) is an APDU (the response is in the APDU format). The encryption unit (353) encrypts the response (3506) using the session key SK (3503), and outputs an encrypted APDU (response) (3507). The session key SK (3503) is obtained from the session key storage unit (308). The encrypted APDU (response) (3507) is transmitted to the ATM (1031) by the communication unit (301).

以上のように、ATMとカード(102)間でAPDUを暗号化した通信が実現できる。   As described above, communication in which the APDU is encrypted can be realized between the ATM and the card (102).

ATMや窓口の各端末で、店舗の秘密鍵(PriKey_s)を予め安全にインストールしておくことで、受付機(1033)にタッチした後、どのATMや窓口の端末においても、即座に暗号化通信が可能となる。   By installing the private key (PriKey_s) of the store securely in advance at each ATM or counter terminal, it is possible to immediately perform encrypted communication at any ATM or counter terminal after touching the reception machine (1033). Is possible.

なお、以上の実施の形態1では受付機とATMとは別個の装置としたが、ATMが受付機の機能を兼ね備えても構わない。   In the first embodiment described above, the accepting machine and the ATM are separate devices. However, the ATM may have the function of the accepting machine.

実施の形態2.
以下に、実施の形態2〜実施の形態9を説明するが、システム構成は、図1の左側の「装置配置」に同じである。また、以下に登場する時計部、記憶部は図2に記載した。実施の形態1では、カード(102)とATM(1031)との通信において、ATMはカード(102)の「認証」を実施していない。カード(102)の認証が必要な場合は、カード(102)から送信するデータ(暗号化データ)に、カード(102)の公開鍵暗号の秘密鍵によるデジタル署名を付与することで、ATMは、データが正しいカード(102)から送信されたものか確認することができる。この場合、カード(102)内に、予め、カード(102)用の公開鍵暗号の秘密鍵と公開鍵証明書を保存しておく。カード(102)から送信するデータ毎に署名をつけても良い。また、トランザクション上で最も真性が問われるデータ、例えば、入金データなどに限り署名を付与すれば、処理時間を削減可能である。
Embodiment 2. FIG.
Embodiments 2 to 9 will be described below, but the system configuration is the same as the “device arrangement” on the left side of FIG. The clock unit and storage unit that appear below are shown in FIG. In the first embodiment, in the communication between the card (102) and the ATM (1031), the ATM does not perform “authentication” of the card (102). When authentication of the card (102) is necessary, the ATM can be obtained by adding a digital signature with the private key of the public key encryption of the card (102) to the data (encrypted data) transmitted from the card (102). It can be confirmed whether the data is transmitted from the correct card (102). In this case, the private key and public key certificate for the public key encryption for the card (102) are stored in advance in the card (102). A signature may be attached to each data transmitted from the card (102). In addition, if a signature is given only to data that is most authentic in a transaction, for example, payment data, the processing time can be reduced.

この動作を説明する。記憶部(332)は、前述のカード用のカード用公開鍵(第2の公開鍵)と、カード用公開鍵に対応するカード用秘密鍵(第2の秘密鍵)とを格納している。暗号化通信部(333)は、暗号化通信の対象となるATM(1031)(第2通信装置)への通信データにカード用秘密鍵を用いて作成したデジタル署名を付し、デジタル署名の付された通信データをATM(1031)に送信する。また暗号化通信部(333)は、カード用公開鍵をATM(1031)に送信する。   This operation will be described. The storage unit (332) stores the card public key (second public key) for the card and the card private key (second secret key) corresponding to the card public key. The encrypted communication unit (333) attaches a digital signature created using the card secret key to the communication data to the ATM (1031) (second communication device) that is the object of the encrypted communication, and attaches the digital signature. The transmitted communication data is transmitted to the ATM (1031). The encrypted communication unit (333) transmits the card public key to the ATM (1031).

実施の形態3.
実施の形態2では、カード(102)の認証にデジタル署名を用いたが、実施の形態3では、暗号化通信時に、カード側から、カード(102)に記録されているカードIDと暗証番号(PIN)をATM(1031)に渡す。ATM側は、カード(102)の利用者が、暗証番号を知っている正規ユーザであることを確認する。この場合、ATM側でカードIDと暗証番号の対を銀行側の施設で参照できることとする。
Embodiment 3 FIG.
In the second embodiment, the digital signature is used for the authentication of the card (102). However, in the third embodiment, the card ID and the personal identification number (which are recorded on the card (102) are transmitted from the card side during the encrypted communication. PIN) is passed to ATM (1031). The ATM side confirms that the user of the card (102) is an authorized user who knows the personal identification number. In this case, the ATM side can refer to the card ID / password pair at the bank side facility.

この動作を説明する。
記憶部(332)は、認証情報として「カードIDと暗証番号(PIN)」(所定の認証情報の一例)を格納している。暗号化通信部(333)は、暗号化通信の対象となるATM(1031)(第2通信装置)への通信データをATM(1031)に送信する。また、暗号化通信部(333)は、記憶部(332)に格納されている認証データをATM(1031)に送信する。
This operation will be described.
The storage unit (332) stores “card ID and personal identification number (PIN)” (an example of predetermined authentication information) as authentication information. The encrypted communication unit (333) transmits communication data to the ATM (1031) (second communication device) to be encrypted communication to the ATM (1031). The encrypted communication unit (333) transmits the authentication data stored in the storage unit (332) to the ATM (1031).

実施の形態4.
実施の形態1では、店舗(銀行側)における秘密鍵(PriKey_s)の管理については特に触れていない。秘密鍵(PriKey_s)は店舗内の設備である「ATMや窓口端末」(第2の通信装置の一例)で共有するが、これらの設備が店舗という安全に管理された環境ゆえに、共有することが可能である。本実施の形態4では、秘密鍵(PriKey_s)の安全性を高めるために、例えば、公開鍵(PubKey_s)/秘密鍵(PriKey_s)の対を1週間に1回更新し、その都度、公開鍵証明書(PKC_s)の再発行を受けることで、秘密鍵(PriKey_s)の寿命を短くする。そして、万が一、秘密鍵(PriKey_s)が漏洩しても、最悪でも、影響を受ける通信を1週間に限定する。なお、寿命は1週間に限らず、適切な期間に設定してよい。秘密鍵(PriKey_s)が更新される都度、店舗のATM/窓口端末に安全に更新する。なお、公開鍵(PubKey_s)/秘密鍵(PriKey_s)の対の更新は、担当作業者が行ってもよいし、プラグラムによって自動的に更新してもよい。公開鍵/秘密鍵の対が更新されればよく、誰が更新するかについては特に限定しない。
Embodiment 4 FIG.
In the first embodiment, management of the private key (PriKey_s) at the store (bank side) is not particularly mentioned. The private key (PriKey_s) is shared by “ATM and window terminal” (an example of the second communication device) that is equipment in the store, but it can be shared because these facilities are a securely managed environment of the store. Is possible. In the fourth embodiment, in order to increase the security of the private key (PriKey_s), for example, the public key (PubKey_s) / private key (PriKey_s) pair is updated once a week, and public key certification is performed each time. The lifetime of the private key (PriKey_s) is shortened by receiving the reissue of the certificate (PKC_s). In the unlikely event that the secret key (PriKey_s) is leaked, at worst, the affected communications are limited to one week. Note that the lifetime is not limited to one week, and may be set to an appropriate period. Each time the secret key (PriKey_s) is updated, it is safely updated to the ATM / window terminal of the store. The public key (PubKey_s) / private key (PriKey_s) pair may be updated by a worker in charge or automatically by a program. What is necessary is just to update a public key / private key pair, and who updates it is not particularly limited.

実施の形態5.
実施の形態1では、カード(102)が受付機(1033)から公開鍵証明書(PKC_s)を受信した場合に、検証を行なっている。本実施の形態5では、カード(102)は、一度、公開鍵証明書(PKC_s)を検証した場合には保存をしておく。2回目以降に公開鍵証明書(PKC_s)を受信した場合には、保存しているデータ(公開鍵証明書)と同じであれば、カード(102)は検証を行なわず、保存中の公開鍵証明書(PKC_s)を利用する。異なれば、カード(102)は検証を行い、保存してある公開鍵証明書(PKC_s)を新たな公開鍵証明書に上書きする。
Embodiment 5 FIG.
In the first embodiment, verification is performed when the card (102) receives the public key certificate (PKC_s) from the accepting device (1033). In the fifth embodiment, the card (102) stores the public key certificate (PKC_s) once it has been verified. When the public key certificate (PKC_s) is received after the second time, if it is the same as the stored data (public key certificate), the card (102) is not verified and the stored public key A certificate (PKC_s) is used. If not, the card (102) verifies and overwrites the saved public key certificate (PKC_s) with the new public key certificate.

この動作を説明する。記憶部(332)は、証明書検証部(303)によって有効と判定された公開鍵証明書を保存している。証明書検証部(303)は、次回に新たに公開鍵証明書が通信部(301)によって受信された場合、新たに受信された公開鍵証明書と記憶部(332)に保存されている公開鍵証明書とを比較し、同じと判定すると新たに受信された公開鍵証明書の検証を行うことなく破棄し、記憶部(332)に保存されている公開鍵証明書を用いる。異なると判定すれば、前記のように上書きする。   This operation will be described. The storage unit (332) stores the public key certificate determined to be valid by the certificate verification unit (303). When a new public key certificate is received by the communication unit (301) next time, the certificate verification unit (303) receives the newly received public key certificate and the public stored in the storage unit (332). When it is determined that they are the same, the newly received public key certificate is discarded without being verified, and the public key certificate stored in the storage unit (332) is used. If it is determined that they are different, it is overwritten as described above.

実施の形態6.
実施の形態1では、公開鍵証明書(PKC_s)の証明書の「検証」において、署名の検証を行なったが、一般的には、有効期限の検証も行なう。有効期限を検証する際に、カード(102)は「時計機能」を持たない。このため、受付機(1033)は、公開鍵証明書(PKC_s)と共に現在の時刻情報をカード(102)に送付する。カード(102)はこの時刻を用いて証明書の有効期限の検証を行なう。この処理は、証明書検証部(303)にて実施される。すなわち、証明書検証部(303)は、通信部(301)を介して受付機(133)から現在の日時を示す日時情報を取得し、取得した日時情報に基づいて公開鍵証明書を検証する。
Embodiment 6 FIG.
In the first embodiment, the signature is verified in the “verification” of the certificate of the public key certificate (PKC_s). In general, the validity period is also verified. When the expiration date is verified, the card (102) does not have a “clock function”. Therefore, the accepting machine (1033) sends the current time information to the card (102) together with the public key certificate (PKC_s). The card (102) uses this time to verify the certificate expiration date. This process is performed by the certificate verification unit (303). That is, the certificate verification unit (303) acquires date / time information indicating the current date / time from the accepting device (133) via the communication unit (301), and verifies the public key certificate based on the acquired date / time information. .

実施の形態7.
実施の形態6では、公開鍵証明書(PKC_s)の証明書の有効期限の検証において受付機(1033)から送付された「現在の時刻情報」を利用するが、実施の形態7では、カード(102)に時計が備わっている場合はこれを利用する。
Embodiment 7 FIG.
In the sixth embodiment, the “current time information” sent from the accepting machine (1033) is used in the verification of the certificate expiration date of the public key certificate (PKC_s). In the seventh embodiment, the card ( If 102) is equipped with a clock, this is used.

カード(102)は、さらに、時間を計測する時計部(331)を備えている。証明書検証部(303)は、時計部(331)の計測した現在の時刻情報(計測情報)に基づいて、公開鍵証明書を検証する。その他は実施の形態6と同様である。   The card (102) further includes a clock unit (331) for measuring time. The certificate verification unit (303) verifies the public key certificate based on the current time information (measurement information) measured by the clock unit (331). Others are the same as in the sixth embodiment.

実施の形態8.
実施の形態1〜7では、カード(102)として非接触ICカード(102)を想定していたが、接触型ICカードに置き換えても良い。その場合、受付機、ATM、窓口端末のリーダライタは接触型に対応したものとする。また、受付機へのタッチ、ATM、窓口端末のリーダライタへのタッチは、リーダライタへのカードの挿入などに置き換わる。
Embodiment 8 FIG.
In Embodiments 1 to 7, the non-contact IC card (102) is assumed as the card (102), but it may be replaced with a contact IC card. In that case, it is assumed that the reader / writer of the accepting machine, ATM, and window terminal is compatible with the contact type. In addition, touch on the accepting machine, ATM, and touch on the reader / writer of the window terminal are replaced with insertion of a card into the reader / writer.

以上、実施の形態1〜実施の形態2で説明した方式(システム)では、以下の理由により通信の安全性が確保される。   As described above, in the method (system) described in the first to second embodiments, the safety of communication is ensured for the following reason.

(A.非接触ICカードへの脅威)
[a1.偽受付機]
攻撃者が偽受付機を店舗に設置し、非接触ICカードをタッチさせた場合を考える。
・偽受付機が「攻撃者に都合の良い偽造の店舗の公開鍵証明書」を非接触ICカードに送信しても、カード内での公開鍵証明書の検証で検知できる。
・偽受付機が「正当な店舗の公開鍵証明書」を非接触ICカードに送信した場合、非接触ICカード内では、正規の受付機と通信した場合と同じ処理を行うだけで問題は無い。[a2.偽ATM(或いは偽窓口端末)に対して]
攻撃者がATMに細工し、偽のリーダライタと偽のATMアプリケーションを用意し、非接触ICカードをタッチさせた場合を考える。
・偽ATMが店舗の秘密鍵(PriKey)を保持しない限りは、非接触ICカードから送信される「店舗の公開鍵で暗号化されたセッション鍵(SK)」は復号できない。従って、セッション鍵は漏洩しない。
・偽ATMが、非接触ICカードから送信される「店舗の公開鍵で暗号化されたセッション鍵(SK)」を受信した後、これを無視し、偽のセッション鍵(SK’)で暗号化通信を開始しても、非接触ICカードが保存しているセッション鍵(SK)と異なるため、暗号化通信に失敗し、異常が検知される。
(A. Threats to contactless IC cards)
[A1. Fake reception machine]
Consider a case where an attacker installs a fake acceptance machine in a store and touches a non-contact IC card.
-Even if the counterfeit machine sends a “public key certificate of a counterfeit store convenient for attackers” to the contactless IC card, it can be detected by verifying the public key certificate in the card.
・ If a fake acceptor sends a "legitimate store public key certificate" to a contactless IC card, there is no problem in the contactless IC card, just by performing the same process as when communicating with a legitimate acceptor. . [A2. For fake ATM (or fake window terminal)]
Consider a case where an attacker crafts an ATM, prepares a fake reader / writer and a fake ATM application, and touches a non-contact IC card.
As long as the fake ATM does not hold the store private key (PriKey), the “session key (SK) encrypted with the store public key” transmitted from the contactless IC card cannot be decrypted. Therefore, the session key is not leaked.
・ The fake ATM receives the "session key (SK) encrypted with the store's public key" sent from the contactless IC card, ignores it, and encrypts it with the fake session key (SK ') Even if the communication is started, since it is different from the session key (SK) stored in the contactless IC card, the encrypted communication fails and an abnormality is detected.

(B.受付機への脅威)
[b1.偽非接触ICカード]
店舗の公開鍵証明書(PKC_s)を送付するだけであり、相手が偽造であったとしても問題ない。
(B. Threat to the reception machine)
[B1. Fake non-contact IC card]
Only the store public key certificate (PKC_s) is sent, and there is no problem even if the other party is counterfeit.

(C.ATM(或いは窓口端末)への脅威)
[c1.偽非接触ICカード]
以下を偽造した偽非接触ICカードを仮定する。
・カードID(例えば、特許太郎のカードIDを記録し、特許太郎のキャッシュカードのふりをする)
・「店舗の公開鍵で暗号化された偽セッション鍵(SK’)」
つまり、犯罪者は、偽非接触ICカードを使って、特許太郎の取引を行うことを想定する。この場合、ATMは偽セッション鍵(SK’)を復号し暗号化通信を正常に開始する。しかし、取引においては、非接触ICカードに記録されたユーザの秘密鍵による署名が取引データに付与されるため、ユーザの秘密鍵をコピーしない限り、異常として検知される。非接触ICカード内のユーザの秘密鍵は、一般的には非接触ICカードの耐タンパ性により安全性が保証されるため、抜き出して他のカードに移すことは不可能である。
(C. Threat to ATM (or counter terminal))
[C1. Fake non-contact IC card]
Assume a fake non-contact IC card forged as follows.
-Card ID (eg, record Taro's card ID and pretend to be Taro's cash card)
・ "Fake session key (SK ') encrypted with the store's public key"
That is, it is assumed that the criminal performs a patent Taro transaction using a fake non-contact IC card. In this case, the ATM decrypts the fake session key (SK ′) and starts encrypted communication normally. However, in the transaction, since the signature by the user's private key recorded on the contactless IC card is given to the transaction data, it is detected as an abnormality unless the user's private key is copied. Since the user's private key in the non-contact IC card is generally secured by the tamper resistance of the non-contact IC card, it cannot be extracted and transferred to another card.

偽セッション鍵SK’を自身で生成しているため、暗号化通信を復号できる。復号で得られる情報は、ATMとの送受信データである。しかし、本物の特許太郎の情報は、取引データに正当な特許太郎の署名が付与できた場合にのみATMから通知されるため、正当な署名が生成できないため攻撃者のメリットとなるデータは得られない。   Since the fake session key SK ′ is generated by itself, the encrypted communication can be decrypted. Information obtained by decoding is data transmitted / received to / from ATM. However, since the information of genuine patent Taro is notified from ATM only when the signature of a valid patent Taro can be given to the transaction data, the legitimate signature cannot be generated, so the data that is advantageous to the attacker is obtained. Absent.

(D.秘密鍵PrivateKeyの管理)
秘密鍵PrivateKeyを店舗内の複数機器(ATM/窓口端末)に持たせることが、従来技術の課題であった処理時間の削減に寄与している。店舗という限られた区域の中であれば、運用で安全に共有できる。安全性を高めるためには、定期的に鍵対(公開鍵(PublicKey), 秘密鍵PrivateKey)を更新し、認証局から公開鍵証明書の更新をうける。例えば、1週間に1回更新し、週始めの月曜日の開店前に更新した秘密鍵PrivateKeyを共有すれば安全性は高まる。
(D. Management of Private Key PrivateKey)
Giving a private key PrivateKey to a plurality of devices (ATM / counter terminal) in the store contributes to the reduction of processing time, which is a problem of the prior art. If you are in a limited area of a store, you can share it safely in operation. In order to increase security, the key pair (public key, private key) is periodically updated, and the public key certificate is updated from the certificate authority. For example, if the secret key PrivateKey updated once a week and updated before the opening of the Monday at the beginning of the week is shared, the security is enhanced.

実施の形態9.
実施の形態9は、ICカードのハードウェア構成を簡単に説明する。
図8は、ICカードのハードウェア資源を示す図である。ICカードは、プログラムを実行するCPU810(Central Processing Unit)を備えている。CPU810は、バス825を介してROM(Read Only Memory)811、RAM(Random Access Memory)812、通信部816、と接続され、これらのハードウェアデバイスを制御する。
Embodiment 9 FIG.
In the ninth embodiment, the hardware configuration of an IC card will be briefly described.
FIG. 8 is a diagram illustrating hardware resources of the IC card. The IC card includes a CPU 810 (Central Processing Unit) that executes a program. The CPU 810 is connected to a ROM (Read Only Memory) 811, a RAM (Random Access Memory) 812, and a communication unit 816 via the bus 825, and controls these hardware devices.

RAM812は、揮発性メモリの一例である。ROM811は、不揮発性メモリの一例である。これらは、記憶部の一例である。通信部816は、入力部あるいは出力部の一例である。   The RAM 812 is an example of a volatile memory. The ROM 811 is an example of a nonvolatile memory. These are examples of the storage unit. The communication unit 816 is an example of an input unit or an output unit.

ROM811には、プログラム群823が記憶されている。プログラム群823のプログラムは、CPU810により実行される。   The ROM 811 stores a program group 823. The programs in the program group 823 are executed by the CPU 810.

上記プログラム群823には、以上の実施の形態の説明において「〜部」として説明した機能を実行するプログラムが記憶されている。CPU810により読み出され実行される。   The program group 823 stores programs that execute the functions described as “˜units” in the description of the above embodiments. It is read and executed by the CPU 810.

また、以上の実施の形態の説明において、「〜部」として説明したものは、「〜手段」、「〜回路」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。   In the above description of the embodiment, what has been described as “to part” may be “to means”, “to circuit”, and “to device”, and “to step” and “to”. “Procedure” and “˜Process” may be used.

なお、以上の実施の形態では、ICカードを説明したが、ICカードの動作を、暗号通信方法あるいは暗号通信プログラム、あるいは暗号通信プログラムを記録した記録媒体として把握することも可能である。   In the above embodiment, the IC card has been described. However, the operation of the IC card can be grasped as an encryption communication method, an encryption communication program, or a recording medium recording the encryption communication program.

なお、以上の実施の形態1〜9では、携帯型情報装置としてカードを説明したが一例である。カードに限らず、携帯電話やその他の携帯型情報端末装置でもよいのはもちろんである。   In the above first to ninth embodiments, the card is described as the portable information device, but this is an example. Of course, not only a card but also a mobile phone or other portable information terminal device may be used.

以上に説明した実施の形態1〜9の非接触ICカードシステムでは、ユーザが銀行店舗に入店する際に、非接触ICカードを受付機でタッチし、受け付け処理を済ませる。その後、ユーザがATM(或いは窓口端末)で非接触ICカードを提示すると、鍵交換の処理を経ずに非接触ICカードとATM(或いは窓口端末)の間で暗号化通信が行われデータが保護される運用である。この非接触ICカードシステムは、以下の特長を持つ。
(1)セッション鍵SKの生成
店舗の受付機のリーダライタに非接触ICカードをタッチすると、受付機から非接触ICカードに店舗の公開鍵証明書(PKC_s)が送信される。非接触ICカードでは、公開鍵証明書(PKC_s)の検証を行い、成功した場合にのみ、セッション鍵(SK)を生成し、セッション鍵SKを自身に保存する。セッション鍵SKは、「読み出せないが、暗号化/復号の処理は実行可能」な属性として保存する。非接触ICカードは、セッション鍵SKを公開鍵証明書(PKC_s)から得られた店舗の公開鍵(PubKey_s)で暗号化し保存する。
(2)(1)の処理の後、非接触ICカードをATMで使用する際に、ATMのリーダライタに非接触ICカードをタッチすると、非接触ICカードから公開鍵(PubKey_s)で暗号化されたセッション鍵SKがATMに送付される。ATMは店舗の秘密鍵(PriKey_s)でセッション鍵SKを復号する。セッション鍵SKが非接触ICカードとATMで共有されたので、以後、非接触ICカードとATMで暗号化通信を行う。
なお、ATMは窓口端末に置き換えてもよい。
(3)ATMに対して送信する取引データにカードの署名を付与する。
(4)店舗の秘密鍵である秘密鍵(PriKey_s)をATM/窓口端末に予め配布しておくことにより、(2)の復号を実現する。
これら(1)〜(4)により、非接触ICカードシステムは、セッション鍵共有の処理時間を低減し、受付機からATM/窓口へのセッション鍵通知と管理の設備を削減し、安全・簡便にセッション鍵を共有することができる。
In the non-contact IC card systems of Embodiments 1 to 9 described above, when a user enters a bank store, the non-contact IC card is touched with a reception machine to complete the reception process. After that, when the user presents the contactless IC card at the ATM (or window terminal), encrypted communication is performed between the contactless IC card and the ATM (or window terminal) without the key exchange process, and the data is protected. Operation. This non-contact IC card system has the following features.
(1) Generation of Session Key SK When a contactless IC card is touched on the reader / writer of the store reception device, the store public key certificate (PKC_s) is transmitted from the reception device to the contactless IC card. The contactless IC card verifies the public key certificate (PKC_s), generates a session key (SK) only when it is successful, and stores the session key SK in itself. The session key SK is stored as an attribute “cannot be read, but encryption / decryption processing is executable”. The contactless IC card encrypts and stores the session key SK with the store public key (PubKey_s) obtained from the public key certificate (PKC_s).
(2) After the processing of (1), when using a non-contact IC card in ATM, if the non-contact IC card is touched to the ATM reader / writer, it is encrypted from the non-contact IC card with the public key (PubKey_s). The session key SK is sent to the ATM. The ATM decrypts the session key SK with the store secret key (PriKey_s). Since the session key SK is shared by the non-contact IC card and the ATM, thereafter, encrypted communication is performed with the non-contact IC card and the ATM.
The ATM may be replaced with a window terminal.
(3) The card signature is given to the transaction data transmitted to the ATM.
(4) The private key (PriKey_s), which is the private key of the store, is distributed in advance to the ATM / counter terminal, thereby realizing the decryption of (2).
By these (1) to (4), the contactless IC card system reduces the processing time of session key sharing, reduces the session key notification and management facilities from the reception machine to the ATM / window, and is safe and simple. Session keys can be shared.

102 カード、301 通信部、303 証明書検証部、305 セッション鍵生成部、306 公開鍵暗号演算部、331 時計部、332 記憶部、333 暗号化通信部、1033 受付機、1031 ATM、1032 窓口装置。   102 Card, 301 Communication Unit, 303 Certificate Verification Unit, 305 Session Key Generation Unit, 306 Public Key Cryptographic Operation Unit, 331 Clock Unit, 332 Storage Unit, 333 Encrypted Communication Unit, 1033 Acceptance Machine, 1031 ATM, 1032 Window Device .

Claims (9)

第1の通信装置と通信して第1の公開鍵を含む公開鍵証明書を受信する第1通信部と、
前記第1通信部による前記第1の公開鍵の受信を契機としてセッション鍵を生成するセッション鍵生成部と、
前記セッション鍵生成部によって生成された前記セッション鍵を前記第1通信部の受信した前記第1の公開鍵を用いて暗号化して暗号化セッション鍵を生成する公開鍵暗号演算部と、
前記セッション鍵生成部によって生成された前記セッション鍵と前記公開鍵暗号演算部によって暗号化された前記暗号化セッション鍵とを記憶する記憶部と、
第2の通信装置と通信を開始し、前記記憶部に記憶された前記暗号化セッション鍵を前記第2の通信装置に送信する第2通信部と、
前記暗号化セッション鍵を受信して前記第1の公開鍵に対応する第1の秘密鍵で前記暗号化セッション鍵を復号した前記第2の通信装置との間で、前記記憶部に記憶された前記セッション鍵を用いた暗号通信を実行する暗号化通信部と
を備えたことを特徴とする携帯型情報装置。
A first communication unit that communicates with a first communication device and receives a public key certificate including a first public key;
A session key generation unit that generates a session key triggered by reception of the first public key by the first communication unit;
A public key cryptographic operation unit that generates an encrypted session key by encrypting the session key generated by the session key generation unit using the first public key received by the first communication unit;
A storage unit for storing the session key generated by the session key generation unit and the encrypted session key encrypted by the public key cryptographic operation unit;
A second communication unit that starts communication with a second communication device and transmits the encrypted session key stored in the storage unit to the second communication device;
Stored in the storage unit with the second communication device that has received the encrypted session key and decrypted the encrypted session key with a first secret key corresponding to the first public key A portable information device comprising: an encrypted communication unit that performs encrypted communication using the session key.
前記記憶部は、
第2の公開鍵と、前記第2の公開鍵に対応する第2の秘密鍵とを格納し、
前記暗号化通信部は、
前記暗号化通信の対象となる前記第2の通信装置への通信データに前記第2の秘密鍵を用いて作成したデジタル署名を付し、前記デジタル署名の付された前記通信データを前記第2の通信装置に送信すると共に、前記第2の公開鍵を前記第2の通信装置に送信することを特徴とする請求項1記載の携帯型情報装置。
The storage unit
Storing a second public key and a second secret key corresponding to the second public key;
The encrypted communication unit is
A digital signature created using the second secret key is attached to communication data to the second communication device that is the target of the encrypted communication, and the communication data with the digital signature is added to the second communication device. 2. The portable information device according to claim 1, wherein the second public key is transmitted to the second communication device while the second public key is transmitted to the second communication device.
前記記憶部は、
所定の認証情報を格納し、
前記暗号化通信部は、
前記暗号化通信の対象となる前記第2の通信装置への通信データを前記第2の通信装置に送信すると共に、前記記憶部に格納された所定の認証データを前記第2の通信装置に送信することを特徴とする請求項1または2のいずれかに記載の携帯型情報装置。
The storage unit
Store predetermined authentication information,
The encrypted communication unit is
The communication data to the second communication device that is the target of the encrypted communication is transmitted to the second communication device, and the predetermined authentication data stored in the storage unit is transmitted to the second communication device. The portable information device according to claim 1, wherein the portable information device is a portable information device.
前記第1の通信装置から送信される前記第1の公開鍵と、前記第1の公開鍵に対応すると共に前記第2の通信装置によって前記暗号化セッション鍵の復号に使用される前記第1の秘密鍵とは、
所定の期間が経過すると、更新されることを特徴とする請求項1〜3のいずれかに記載の携帯型情報装置。
The first public key transmitted from the first communication device and the first public key corresponding to the first public key and used for decrypting the encrypted session key by the second communication device What is a private key?
The portable information device according to claim 1, wherein the portable information device is updated when a predetermined period elapses.
前記携帯型情報装置は、さらに、
前記第1通信部が受信した前記第1の公開鍵を含む前記公開鍵証明書を検証する証明書検証部を備え、
前記記憶部は、
前記証明書検証部によって有効と判定された前記公開鍵証明書を保存し、
前記証明書検証部は、
次回に新たに前記公開鍵証明書が前記第1通信部によって受信された場合、新たに受信された前記公開鍵証明書と前記記憶部に保存されている前記公開鍵証明書とを比較し、同じと判定すると新たに受信された前記公開鍵証明書の検証を行うことなく破棄し、前記記憶部に保存されている前記公開鍵証明書を用いることを特徴とする請求項1〜4のいずれかに記載の携帯型情報装置。
The portable information device further includes:
A certificate verification unit that verifies the public key certificate including the first public key received by the first communication unit;
The storage unit
Storing the public key certificate determined to be valid by the certificate verification unit;
The certificate verification unit
When the public key certificate is newly received by the first communication unit next time, the newly received public key certificate is compared with the public key certificate stored in the storage unit, 5. The public key certificate stored in the storage unit is discarded without verifying the newly received public key certificate when determined to be the same, and the public key certificate stored in the storage unit is used. A portable information device according to claim 1.
前記証明書検証部は、
前記第1通信部を介して前記第1の通信装置から現在の日時を示す日時情報を取得し、取得した前記日時情報に基づいて前記公開鍵証明書を検証することを特徴とする請求項5記載の携帯型情報装置。
The certificate verification unit
The date and time information indicating the current date and time is acquired from the first communication device via the first communication unit, and the public key certificate is verified based on the acquired date and time information. The portable information device described.
前記携帯型情報装置は、さらに、
日時を計測する時計部を備え、
前記証明書検証部は、
前記時計部の計測した日時情報に基づいて前記公開鍵証明書を検証することを特徴とする請求項5記載の携帯型情報装置。
The portable information device further includes:
It has a clock unit that measures the date and time,
The certificate verification unit
6. The portable information device according to claim 5, wherein the public key certificate is verified based on date information measured by the clock unit.
前記携帯型情報装置は、
前記第1の通信装置及び前記第2の通信装置との通信方式が、非接触型と接触型との、いずれかであることを特徴とする請求項1〜7のいずれかに記載の携帯型情報装置。
The portable information device includes:
The portable type according to any one of claims 1 to 7, wherein a communication method with the first communication device and the second communication device is either a non-contact type or a contact type. Information device.
コンピュータを、
第1の通信装置と通信して第1の公開鍵を含む公開鍵証明書を受信する第1通信部、
前記第1通信部による前記第1の公開鍵の受信を契機としてセッション鍵を生成するセッション鍵生成部、
前記セッション鍵生成部によって生成された前記セッションを前記第1通信部の受信した前記第1の公開鍵を用いて暗号化して暗号化セッション鍵を生成する公開鍵暗号演算部、
前記セッション鍵生成部によって生成された前記セッション鍵と前記公開鍵暗号演算部によって暗号化された前記暗号化セッション鍵とを記憶する記憶部、
第2の通信装置と通信を開始し、前記記憶部に記憶された前記暗号化セッション鍵を前記第2の通信装置に送信する第2通信部、
前記暗号化セッション鍵を受信して前記第1の公開鍵に対応する第1の秘密鍵で前記暗号化セッション鍵を復号した前記第2の通信装置との間で、前記記憶部に記憶された前記セッション鍵を用いた暗号通信を実行する暗号化通信部、
として機能させることを特徴とする暗号化通信プログラム。
Computer
A first communication unit that communicates with a first communication device and receives a public key certificate including a first public key;
A session key generation unit that generates a session key triggered by reception of the first public key by the first communication unit;
A public key cryptographic operation unit that generates an encrypted session key by encrypting the session generated by the session key generation unit using the first public key received by the first communication unit;
A storage unit for storing the session key generated by the session key generation unit and the encrypted session key encrypted by the public key cryptographic operation unit;
A second communication unit that starts communication with a second communication device and transmits the encrypted session key stored in the storage unit to the second communication device;
Stored in the storage unit with the second communication device that has received the encrypted session key and decrypted the encrypted session key with a first secret key corresponding to the first public key An encrypted communication unit that performs encrypted communication using the session key;
An encrypted communication program characterized in that it functions as a computer program.
JP2010183529A 2010-08-19 2010-08-19 Portable information device and encrypted communication program Expired - Fee Related JP5489913B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010183529A JP5489913B2 (en) 2010-08-19 2010-08-19 Portable information device and encrypted communication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010183529A JP5489913B2 (en) 2010-08-19 2010-08-19 Portable information device and encrypted communication program

Publications (2)

Publication Number Publication Date
JP2012044430A true JP2012044430A (en) 2012-03-01
JP5489913B2 JP5489913B2 (en) 2014-05-14

Family

ID=45900225

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010183529A Expired - Fee Related JP5489913B2 (en) 2010-08-19 2010-08-19 Portable information device and encrypted communication program

Country Status (1)

Country Link
JP (1) JP5489913B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015019267A (en) * 2013-07-11 2015-01-29 株式会社リコー Communication system, information appliance, communication method and program
JP2016139861A (en) * 2015-01-26 2016-08-04 パナソニックIpマネジメント株式会社 Encryption device, encryption method and distribution system
JP2020144873A (en) * 2014-12-12 2020-09-10 ジーエヌ ヒアリング エー/エスGN Hearing A/S Hearing device with communication protection and related method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004289720A (en) * 2003-03-25 2004-10-14 Mitsubishi Electric Information Systems Corp Electronic signature system and program for computer to execute the same
JP2006107406A (en) * 2004-10-08 2006-04-20 Fujitsu Ltd Biometric authentication device and terminal
JP2007116641A (en) * 2005-10-24 2007-05-10 Ntt Software Corp Private information transmitting method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004289720A (en) * 2003-03-25 2004-10-14 Mitsubishi Electric Information Systems Corp Electronic signature system and program for computer to execute the same
JP2006107406A (en) * 2004-10-08 2006-04-20 Fujitsu Ltd Biometric authentication device and terminal
JP2007116641A (en) * 2005-10-24 2007-05-10 Ntt Software Corp Private information transmitting method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
柴田 陽一,中村 逸一,曽我 正和,田窪 昭夫,西垣 正勝: ""メカニズムベースPKI"", コンピュータセキュリティシンポジウム2003, vol. 第2003巻,第15号, JPN6013061117, 29 October 2003 (2003-10-29), JP, pages 181 - 186, ISSN: 0002701639 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015019267A (en) * 2013-07-11 2015-01-29 株式会社リコー Communication system, information appliance, communication method and program
JP2020144873A (en) * 2014-12-12 2020-09-10 ジーエヌ ヒアリング エー/エスGN Hearing A/S Hearing device with communication protection and related method
JP2016139861A (en) * 2015-01-26 2016-08-04 パナソニックIpマネジメント株式会社 Encryption device, encryption method and distribution system

Also Published As

Publication number Publication date
JP5489913B2 (en) 2014-05-14

Similar Documents

Publication Publication Date Title
US20200175490A1 (en) System and method for secure communication in a retail environment
US10142114B2 (en) ID system and program, and ID method
CN107925572B (en) Secure binding of software applications to communication devices
KR101680525B1 (en) app forgery detection, 2-channel certification agency system and method thereof
TWI497336B (en) Data security devices and computer program
CN103714639B (en) A kind of method and system that realize the operation of POS terminal security
KR101544722B1 (en) Method for performing non-repudiation, payment managing server and user device therefor
CN106464673B (en) Enhanced security for authenticating device registration
KR101863953B1 (en) System and method for providing electronic signature service
EP3610607B1 (en) Cryptographic key management based on identity information
EP1349034A2 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
CN105427099A (en) Network authentication method for secure electronic transactions
US20230368194A1 (en) Encryption method and decryption method for payment key, payment authentication method, and terminal device
EP2628133B1 (en) Authenticate a fingerprint image
KR20190122655A (en) Update of Biometric Data Template
US20200382307A1 (en) Authentication terminal, authentication device and authentication method and system using authentication terminal and authentication device
KR20120108599A (en) Credit card payment service using online credit card payment device
JP2009212731A (en) Card issuing system, card issuing server, and card issuing method, and program
CN110999254B (en) Securely performing cryptographic operations
CN113595714A (en) Contactless card with multiple rotating security keys
JP5489913B2 (en) Portable information device and encrypted communication program
KR102122555B1 (en) System and Method for Identification Based on Finanace Card Possessed by User
US20180240111A1 (en) Security architecture for device applications
KR101933090B1 (en) System and method for providing electronic signature service
JP2007258789A (en) System, method, and program for authenticating agent

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140225

R150 Certificate of patent or registration of utility model

Ref document number: 5489913

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees