JP3868519B2 - 情報記録媒体への暗号鍵設定情報の作成装置 - Google Patents
情報記録媒体への暗号鍵設定情報の作成装置 Download PDFInfo
- Publication number
- JP3868519B2 JP3868519B2 JP20929595A JP20929595A JP3868519B2 JP 3868519 B2 JP3868519 B2 JP 3868519B2 JP 20929595 A JP20929595 A JP 20929595A JP 20929595 A JP20929595 A JP 20929595A JP 3868519 B2 JP3868519 B2 JP 3868519B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- key
- encryption
- information
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【発明の属する技術分野】
本発明はICカード等に代表される情報記録媒体の発行に際して、該情報記録媒体に暗号鍵を設定する為に発行装置が使用する情報を作成する装置に関する。特に、暗号鍵生成体として、通称SAM(Secure Application Module)と呼ばれるICカードを用い、このSAMに暗号鍵を生成さ、それを更に暗号化してから情報記録媒体に伝送し、該情報記録媒体側で復号してから暗号鍵を記録させる形態の発行に使用する暗号鍵設定情報を作成する装置に関する。
【0002】
【従来の技術】
近年、磁気カード等に比べ大量の情報を記録できる情報記録媒体として、ICカードが各種用途で注目されている。しかも、ICカードはCPUを内蔵している為に、暗号キー等の演算処理等ができるので、セキュリティ性に優れ、機密性が要求されるキャッシュカード等の各種用途に好適である。そして、ICカードは大容量且つ高度なデータ処理が出来る為、ファイルという形式でデータを格納する方法が取られている。また、実際のデータが格納されるデータファイルの他に、マスタファイル、フォルダファイル、キーファイル等の各種のファイルを用い、これらを階層構造として使い易くし、且つキーファイルに暗号鍵を収容しセキュリティ性を確保できる様にしている。
【0003】
【発明が解決しようとする課題】
ところで、ICカードの発行において、キーファイルに暗号鍵を収容する為には、該キーファイルに暗号鍵の情報を単に記録すれば良いことであるが、記録する前の暗号鍵の情報が漏洩して不正使用されれば暗号鍵の意味がない。したがって、記録する暗号鍵の情報は部外者へ流出しない様に厳重に管理しなくてはならない。
【0004】
そこで、本発明の目的は、ICカード等に代表される情報記録媒体の発行処理において、セキュリティ性を高度に確保した上で発行装置が該ICカードに暗号鍵を書込める様にした暗号鍵設定情報を作成する装置を提供することである。
【0005】
【課題を解決するための手段】
本発明の情報記録媒体への暗号鍵設定情報の作成装置は、上記課題を解決し目的を達成するために、暗号鍵生成体が生成した暗号鍵をさらに該暗号鍵生成体が暗号化して得た暗号化暗号鍵を発行装置が受け取って、該発行装置が該暗号化暗号鍵を情報記録媒体に伝送して、該情報記録媒体側では伝送された暗号化暗号鍵を復号して暗号鍵を得て該暗号鍵を記録する形態で、情報記録媒体に暗号鍵を書込む発行処理に対して、発行装置が使用する暗号鍵設定情報を作成する装置であって、
前記暗号鍵生成体に対して暗号鍵を生成することを暗号鍵生成鍵のファイル番号を引数とする暗号鍵生成コマンドにより指令し、前記暗号鍵生成体に対してその暗号鍵を暗号化暗号鍵とするとともに、前記暗号鍵生成体からの応答値であるその暗号化暗号鍵を前記情報記録媒体に配送することを鍵暗号化鍵のファイル番号を引数とする暗号鍵配送コマンドにより指令する情報を有する暗号鍵生成指令情報と、前記情報記録媒体に対してその暗号化暗号鍵を復号し復号した暗号鍵を前記情報記録媒体に記録することを復号鍵のファイル番号を引数とする暗号鍵復号コマンドにより指令する情報を有する暗号鍵記録指令情報と、を有する暗号鍵設定情報を作成する暗号鍵設定情報作成手段と、
暗号鍵設定情報を記憶する設定情報記憶手段と、
暗号鍵設定情報を暗号鍵生成体とは別の媒体に発行装置で使用可能な形態で出力する設定情報出力手段と、
暗号鍵を生成するための暗号鍵生成鍵と、該暗号鍵を暗号化して暗号化暗号鍵とするための鍵暗号化鍵とを所定の番号のファイルとして前記暗号鍵設定情報とは別の媒体に書き込むことにより暗号鍵生成体を作成する暗号鍵生成体作成手段と、
暗号鍵生成体及び暗号鍵設定情報に基づいて発行装置における発行処理を模擬することによりテスト用の情報記録媒体を作成するテスト媒体作成手段と、
テスト用の情報記録媒体に所定の暗号鍵が正しく記録されたか否かをコマンドに対する応答値が規定のものであるか否かにより検証する暗号鍵検証手段とを、備えた構成とするものでもある。
また、上記各情報記録媒体への暗号鍵設定情報の作成装置において、該表示画面が、暗号鍵生成体が生成した暗号鍵及び暗号化暗号鍵の一時保存用に用いる生成作業用キーファイルを指定することと、暗号鍵を情報記録媒体側で収容する暗号キーファイルを指定することを行う暗号鍵指定領域と、暗号鍵生成体側で暗号鍵を暗号化して暗号化暗号鍵とする為に用いる鍵暗号化鍵が収容されており、且つ該暗号鍵生成体が所有する配送キーファイルを指定することと、情報記録媒体側で配送された暗号化暗号鍵を復号する為に用いる復号鍵が収容されており、且つ該情報記録媒体が所有する復号キーファイルを指定することを行う配送プロトコル指定領域と、暗号鍵生成体が暗号鍵の生成に用いる暗号生成情報が収容されている暗号鍵生成キーファイルを指定することと、暗号鍵生成体が暗号生成に前記暗号鍵生成情報と共に使用する暗号鍵生成データとして変数を使用し、該変数へ情報記録媒体個々に固有の固有情報を指定することと、さらに、暗号鍵から暗号化暗号鍵の生成に使用する暗号化暗号鍵生成データとして使用し且つ情報記録媒体が暗号化暗号鍵から暗号鍵を復号する復号データとしても使用する変数を指定することを行う暗号鍵生成データ指定領域と、を有する暗号鍵情報指定領域を有し、前記暗号鍵情報作成手段が該暗号鍵情報指定領域を用いて暗号鍵設定情報を設定する様にしたものでもある。
【0006】
【発明の実施の形態】
以下、本発明の情報記録媒体への暗号鍵設定情報の作成装置、及び暗号鍵生成体の実施の形態として、情報記録媒体及び暗号鍵生成体がICカードである場合の一実施例で具体的に詳述する。
【0007】
先ず、図1は、本発明の情報記録媒体への暗号鍵設定情報の作成装置の一実施例のブロック図である。同図に示す本発明の暗号鍵設定情報の作成装置1では、暗号鍵設定情報作成手段2と、設定情報記憶手段3と、暗号鍵設定情報Dを出力する設定情報出力手段4と、暗号鍵生成体8を作成する暗号鍵生成体作成手段5と、暗号鍵生成体8と設定情報記憶手段3に記憶された暗号鍵設定情報Dとに基づいてテスト用の情報記録媒体Tを作成するテスト媒体作成手段61と、該テスト用の情報記録媒体Tの暗号鍵を検証するテスト媒体検証手段62と、から構成される。そして、発行装置100は、暗号鍵設定情報D及び暗号鍵生成体8とに基づいて、情報記録媒体に暗号鍵を書込む。
【0008】
さらに説明すれば、暗号鍵設定情報作成手段2によって、暗号鍵を生成し該暗号鍵を暗号化暗号鍵とすることを暗号鍵生成体8に対して指令する情報を有する暗号鍵生成指令情報と、暗号化暗号鍵を復号し復号した暗号鍵を記録することを情報記録媒体Cに対して指令する情報を有する暗号鍵記録指令情報とを有する暗号鍵設定情報Dが作成される。そして、該暗号鍵設定情報Dは設定情報記憶手段3に記憶され、設定情報出力手段4によって、出力される。そして暗号鍵設定情報Dを発行装置が使用することで、暗号鍵は暗号鍵生成体8から暗号化暗号鍵を経て情報記録媒体Cに伝送されそこで復号して暗号鍵に戻され記録される。
【0009】
また、暗号鍵生成体8は暗号鍵生成体作成手段5によって作成され、さらにテスト用の情報記録媒体Tがテスト媒体作成手段61によって暗号鍵生成体8及び暗号鍵設定情報Dに基づいて作成され、作成したテスト用の情報記録媒体Tについて所定の暗号鍵が正しく記録されたか否かが暗号鍵検証手段62によって検証される。
【0010】
なお、暗号鍵設定情報Dは、具体的には、例えば、発行パターンデータである。発行パターンデータは、情報記録媒体或いは暗号鍵生成体に対する命令と、それらに命令を伝送した後にそれらから返送される応答値(レスポンス)とがペアになり、そのペアを命令を実行させる順に並べたデータである。
【0011】
以下、説明を平易にする都合上、本実施例では、図3の示す階層構造を有するICカードの第1階層に位置する暗号キーファイルIに所望の暗号鍵を記録するための暗号鍵設定情報として発行パターンを作成する例について説明する。但し、以下の例に限定されるものでないことは当然である。
【0012】
先ず、図3は、これから暗号鍵を書込むICカードのファイル階層構造を示す説明図である。暗号鍵は暗号キーファイルに書き込まれるが、本発明の装置で得られる暗号鍵設定情報を発行装置が使用してICカードに(最終的に)暗号鍵を書込む前に、既にICカードには同図の様な各種ファイルがその前の発行処理によって作成されている状態を示すものでもある。そして、暗号キーファイルの中身はまだ空である。なお、キーファイルI及び配送キーファイルI(復号キーファイル)の中身は既にデータが収容されているとする。
【0013】
まず、最上階層にはマスターファイルMFが存在し、該マスターファイルにフォルダファイル1が第1階層として所属し、該フォルダファイル1にキーファイルI、暗号キーファイルI、配送キーファイルI及びデータファイル1等が所属している。ファイル階層構造はフォルダファイルの連結によって構築され、マスタファイルも最上階層に一個のみ定義可能な一種のフォルダファイルである。キーファイルはファイルのアクセス権獲得に必要な鍵ファイルであり、本発明が此処での説明で暗号鍵の収容ファイルとして取り上げるのは、暗号キーファイルIである。そして、配送キーファイルは、伝送(配送)されてきた暗号化暗号鍵を復号する復号鍵が収容されるファイルである。そして、データファイルに実際に利用するデータが収容される。なお、マスターファイルMF、フォルダファイル、暗号キーファイル等の各ファイルのここでの名称はファイル自身を特定するファイル名を便宜的に示すもので、実際には用途毎に用途に合った意味を有するファイル名とすることがある。また、フォルダファイルは、実データや暗号鍵の収容ではなく、データファイル、キーファイル、及び下位のフォルダファイルというファイルを収納する意味で、他のファイルとは意味を異にするファイルであり、例えば、収容するファイルの名称等を収容するものである。
【0014】
一方、暗号鍵の書込の際に発行装置が必要とする、本発明の暗号鍵生成体であるSAM側では、例えば、図4のファイル階層構造の如く、最上階層にはマスターファイルMFが存在し、該マスターファイルにはキーファイルS、暗号鍵生成キーファイルS、生成作業用キーファイルS及び配送キーファイルS等が所属している。既にキーファイルSにはキーデータが、暗号鍵生成キーファイルには暗号生成に必要な情報が、配送キーファイルには鍵暗号化鍵が収容されている。また、生成した暗号鍵及び暗号化暗号鍵を一時的に記録する作業領域として、生成作業用キーファイルのキーデータ領域が使用される。
【0015】
そして、上記SAMを用いて、前記ICカードの(内容が未格納の)暗号キーファイルに対して暗号鍵を記録する為の、暗号鍵設定情報を、本発明の作成装置で作成して出力するまでの一連の手順を図2のフローチャート、及び図3〜図7を参照して、以下、具体的に説明する。なお、本実施例では暗号鍵設定情報を出力する前に、テスト用の情報記録媒体としてテストカード(これもICカードである)に実際に暗号鍵を書込んで、暗号鍵設定情報の正誤を確認する。
【0016】
先ず、暗号鍵設定情報を暗号鍵設定情報作成手段にて作成する(ステップS1)。操作者はCRT等の映像表示手段及びキーボート、マウス等の入力手段により、暗号鍵設定情報作成手段に必要な情報の入力指示を行う。そして、作成された暗号鍵設定情報は磁気ディスクや主メモリ等からなる設定情報記憶手段に格納される。
【0017】
暗号鍵設定情報は発行パターンとして出力するので、この発行パターンにおいて、該情報の必要な情報を述べれば次のようコマンド等からなる。(1)ファイルの選択コマンド:これは暗号鍵を書込むICカードの対象となる暗号キーファイル番号を選択する命令であり、SAMが生成した暗号鍵及び暗号化暗号鍵を記録しておく生成作業用キーファイル番号を選択する命令である。(2)キー照合コマンド:これは暗号キーファイルに対して書込アクセスをするに必要なアクセス権を獲得する為の鍵となるキーファイル番号とキーデータを有する命令であり、また次の暗号鍵生成キーファイルに対するアクセス権に対しても同様に行われる命令である。なお、生成作業用キーファイルに対しては特別なアクセス権の設定はしていない。(3)暗号鍵生成コマンド:これはSAMの暗号鍵生成キーファイル番号と、生成の際に使用する暗号鍵生成データを有する命令である。(4)暗号鍵配送コマンド:これは暗号鍵を暗号化暗号鍵とする鍵となる配送キーファイル番号を有する命令である。この命令の応答値(レスポンス)として、暗号化暗号鍵がSAMから返されるので、これを発行装置はICカードに伝送する命令をICカードに対して実行する。(5)暗号鍵復号コマンド:これは、ICカード側で受信した暗号化暗号鍵を復号する復号鍵となる配送キーファイル(復号キーファイル)番号と、暗号化暗号鍵を有する命令である。なお、(1)のファイル選択コマンドで暗号キーファイルは選択状態のままとなっているで、暗号鍵復号コマンドの1コマンドで復号と暗号鍵の暗号キーファイルへの書込みとが行われる。
【0018】
なお、以上の命令の作成に必要な情報を、暗号鍵設定情報作成手段に指定する順は特になく、後述の画面入力例の如く任意で良い。
【0019】
出力する発行パターンの具体例が図6である。本発明が対象とする発行形態では暗号鍵の書込は、(1)暗号鍵の生成(SAM側)、(2)暗号鍵の配送(SAMからICカードへ)、(3)暗号鍵の復号(ICカード側)の三段階で行われるので、発行パターンとなった時は、大体この順にコマンドが並べられる。図6では1番目から7番目までの7つのコマンドと応答値のペアで発行パターンが構成されているが、1及び2番はICカード(ICC)側に対して、3番から6番はSAMに対して、7番目はICカード側に対して実行されるコマンドである。
T テストカード
【0020】
図6で第1番目のコマンドは、ICカードに対して、暗号鍵を書込む対象となるファイルを選択するファイル選択コマンドである。本コマンドでは、対象とする暗号キーファイルIを命令の引数として有している。また引数としてのデータは無い。そして、この命令とペアとなる応答値は、該命令の実行が成功した場合にICカードから期待される或る正常値である。また、本コマンドの実行により、対象のファイルは、暗号鍵が暗号キーファイルに書き込まれるまで、選択状態を維持する。第2番目は、キー照合コマンドである。本コマンドの引数は暗号キーファイルIに対して(暗号鍵を書込むから)書込アクセスをするに必要なアクセス権を獲得する為の鍵となるキーファイルIと、比較照合すべきキーデータとを有する。そして、同様に期待される応答値は正常値である。
【0021】
第3番目は、SAMに対するファイル選択コマンドである。このコマンドは、SAMの(生成した暗号鍵及び暗号化暗号鍵の記録用に使用する)生成作業用キーファイルを選択するコマンドであり、生成作業用キーファイルSを引数として有する。また、本コマンドでも、対象のファイルは、暗号鍵が暗号キーファイルに書き込まれるまで、選択状態を維持する。第4番目は、SAMに対するキー照合コマンドである。本コマンドの引数は生成作業用キーファイルSに対して、該ファイルの使用に必要なアクセス権を獲得する為の鍵となるキーファイルSと、比較照合すべきキーデータとを有する。第5番目は、SAMに対する暗号鍵の作成を指示する暗号鍵作成コマンドである。引数は暗号鍵生成キーファイルSと暗号鍵生成データとを有する。応答値は正常値である。生成した暗号鍵は、本命令の応答値ではまだ返されず、生成作業用キーファイルSに格納される。そして、第6番目は、暗号鍵配送コマンドである。これによって暗号鍵は暗号化暗号鍵となる。本コマンドの引数は暗号鍵を暗号化する鍵暗号化鍵となる配送キーファイルSである。そして、応答値は暗号化暗号鍵であるが、発行パターンの段階では応答値は未定である。この応答値は命令を実行してのみ得られる。なお、本コマンドによって暗号鍵から作成された暗号化暗号鍵も生成作業用キーファイルに一時的に記録され、この記録された暗号化暗号鍵がレンポンスとして返される。したがって、生成作業用キーファイルにのキーデータ領域に一時的に記録される暗号鍵及び暗号化暗号鍵は、発行するICカード個々の暗号鍵に合わせて、その都度書き換えられるものである。また、最終的に暗号鍵を書込むICカード側の暗号キーファイルの選択を、実際に書込む次の第7番目の直前ではなく、第1番目で行っているのは、一連のコマンドが実行されるセッションの間、選択されたファイルは選択状態のままとなるので直前に実行する必要もない上、第6番目と第7番目の間にファイル選択コマンドを入れると、第6番目のコマンドでレンスポントとして返される暗号化暗号鍵をそのまま次に続く第7番目の引数として使用できなくなる、というパラメータ指定上の問題があるからである。
【0022】
次に第7番目は、ICカードに対するコマンドで、ICカード側で伝送された暗号化暗号鍵を復号する暗号鍵復号コマンドである。引数は配送キーファイルI(復号キーファイルI)と、上記応答値として返される暗号化暗号鍵である。本コマンドの応答値は正常値である。復号して得られる暗号鍵は、暗号キーファイルのキーデータとして、最終的に第1番目で選択されている暗号キーファイルIに、復号コマンドによって復号に次いで書き込まれる。そして、以上の説明で、暗号鍵を生成し該暗号鍵を暗号化暗号鍵とすることを暗号鍵生成体に対して指令する情報を有する暗号鍵生成指令情報に対応するのが、第3番目から第6番目までのSAMに対して実行する命令であり、暗号化暗号鍵を復号し復号した暗号鍵を記録することを情報記録媒体に対して指令する情報を有する暗号鍵記録指令情報に対応するのが、第1番目、第2番目及び第7番目のICカードに対して実行する命令である。
【0023】
なお、以上の様な発行パターンに必要な情報を設定する際に、CRT等で図5の様な映像表示画面を用いて設定すると効率的にできる。同図で個別鍵と称しているのが、書き込もうとする暗号鍵である。なお、「個別」鍵とは、暗号鍵が、発行する個々のICカード毎に異なる暗号鍵であるから個別鍵と称するものである。同図の映像表示画面の一実施例では、暗号鍵情報指定領域7は暗号鍵指定領域71と配送プロコトル指定領域72と暗号鍵生成データ指定領域73を有する。
【0024】
すなわち、暗号鍵指定領域71では、暗号鍵生成体が生成した暗号鍵及び暗号化暗号鍵の一時保存用に用いる生成作業用キーファイルを指定することと、暗号鍵を情報記録媒体側で収容する暗号キーファイルを指定することが行われる。配送プロコトル指定領域72では、暗号鍵生成体側で暗号鍵を暗号化して暗号化暗号鍵とする為に用いる鍵暗号化鍵(配送鍵)が収容されており、且つ該暗号鍵生成体が所有する配送キーファイルを指定することと、情報記録媒体側で配送された暗号化暗号鍵を復号する為に用いる復号鍵が収容されており、且つ該情報記録媒体が所有する復号キーファイルを指定することが行われる。暗号鍵生成データ指定領域73では、暗号鍵生成体が暗号鍵の生成に用いる暗号生成情報が収容されている暗号鍵生成キーファイルを指定することと、暗号鍵生成体が暗号生成に前記暗号鍵生成情報と共に使用する暗号鍵生成データとして変数を使用し、該変数へ情報記録媒体個々に固有の固有情報を指定することと、さらに、暗号鍵から暗号化暗号鍵の生成に使用する暗号化暗号鍵生成データとして使用し且つ情報記録媒体が暗号化暗号鍵から暗号鍵を復号する復号データとしても使用する変数を指定することが行われる。
【0025】
個別鍵用ファイルの設定と題される暗号鍵指定領域71では、個別鍵用ファイルの設定として、暗号鍵をICカードに収容する暗号キーファイルとしてファイル番号2022の個別鍵用ファイルを指定し、SAMが暗号鍵の生成に用いる生成作業用キーファイルとしてファイル番号2030を指定する。なお、他の領域でもそうであるが、ICカード及びSAMで類似の個別鍵用ファイルが存在する場合は、下矢印ボタンをマウスでクリックすると、それらが一覧表示され、その中から所定のファイルを選択指定する。また、入力欄にファイル番号、ファイル名の直接入力しても良い。
【0026】
個別鍵配送用ファイルの設定と題される配送プロコトル指定領域72では、SAM側で暗号鍵を暗号化して暗号化暗号鍵とする為に用いる鍵暗号化鍵(配送鍵)が収容されており且つSAMが所有する配送キーファイルを指定することと、ICカード側で配送された暗号化暗号鍵を復号する為に用いる復号鍵が収容されており且つICカードが所有する復号キーファイルを指定する。同図では、ICカードについては、ファイル番号2041の復号鍵用のファイルが復号キーファイルとして指定され、SAM側ではファイル番号2040の配送鍵用ファイルが配送キーファイルとして指定される。例えば、ICカード側の復号キーファイルとして、ファイル番号2041を指定すると、SAM側のファイル設定では、該ファイル番号2041が格納するキーデータと同一のキーデータを持つ配送キーファイルを選択指定する。
【0027】
SAM内部での個別鍵生成オプションと題される暗号鍵生成データ指定領域73では、SAMが暗号鍵の生成に用いる暗号生成データが収容されている暗号鍵生成キーファイルを指定することと、SAMが暗号鍵生成データとして変数を使用し、該変数へICカード個々に固有の固有情報を指定することと、さらに、暗号鍵から暗号化暗号鍵の生成に使用する暗号化暗号鍵生成データとして使用し且つICカードが暗号化暗号鍵から暗号鍵を復号する復号データとしても使用する変数を指定することが行われる。同図では、SAMにおいて、多様化キー(ファイル)として、ファイル番号2050の個別鍵用ファイルが、暗号鍵生成キーファイルとして指定される。さらに、ICカードに書込む暗号鍵を個々のICカードで異なる様にする為の暗号鍵生成データとして使用する変数である個別化データとして、ICカードに記録するデータ項目の中からID番号を指定する。なお、同図では暗号鍵生成データとして16進数を定数として入力指定することもできる。
なお、指定された変数や固有情報は、暗号鍵生成コマンドのパラメータとして使用される。
【0028】
そして、以上の内容を各領域内で指定した後に、同図画面領域右上の「OK」ボタンをマウスでクリックすると、各指定内容が確定され、暗号鍵指定情報が発行パターンとして設定情報記憶手段に記憶される。また、ただ画面で設定操作をしたのみで、具体的に記憶させなければ「キャンセル」をクリックし、記憶させた内容を消去するには「設定解除」をクリックすれば良い。
【0029】
そして暗号鍵指定情報が設定情報記憶手段に格納されると、次はステップS2として、SAMを暗号鍵生成体作成手段にて作成する。このSAMは次のテストカードの検証に使うものである。SAMはICカードであるが、その記録される情報が図4に例示した様に異なるのみであるから、SAMを作成する暗号鍵生成体作成手段は従来公知のICカードの発行装置の機能と同様であり、リーダライタを備えている。
【0030】
次のステップは、テストカードをテスト媒体作成手段で作成する(ステップS3)。テストカード作成は実際に発行するICカードと同じものを少数、例えば1枚作成するものである。ここでは、ステップS1で作成記憶させた発行パターンとステップS2で作成したSAMを用いて、SAMに暗号鍵を生成させてそれをICカードに書込む。テスト媒体作成手段も上記暗号鍵生成体作成手段同様にリーダライタを備えている。なお。このリーダライタはSAMとこれから暗号鍵を書込むべきICカードの2枚のICカードがセットできる。
【0031】
そして、次のステップは、発行パターンの正誤を実際の上記テストカードにて検証する(ステップS4)。テストカードの検証には、最終的にICカードに書き込まれるべき全データが記録されている必要はないが、少なくとも暗号鍵が書き込まれたテストカードを使用し、書き込まれた暗号鍵が所望のものとなっているか否かを確認する。そして、本実施例ではこの検証を、暗号鍵を用いた認証手続きをICカードとSAMに対して実行することで行う。認証はICカードとSAMの各々に認証データ(本実施例では、暗号生成データに用い変数としID番号を用いたので、ID番号となる)を与え、各々から返答される応答値となる暗号化された認証データが同一であるか否かで検証する。したがって、SAM側では、前記した暗号鍵設定情報の内、暗号鍵を暗号化暗号鍵として配送することに関係した情報を除いた情報、すなわち、SAM側では既に記録されている暗号鍵を使用するのではなく、テストカードの暗号鍵を生成したのと同一条件で新たに生成した暗号鍵を使って、認証データを暗号化する。
【0032】
図7はこの検証に使用されるコマンドシーケンスの具体例である。1及び2番はICカードに対して、3番から5番はSAMに対して実行されるコマンドである。同図で第1番目のコマンドは、ICカードに対して、キー認証を行う対象となるファイルを選択するファイル選択コマンドである。本コマンドでは、対象とする暗号キーファイルIを命令の引数として有している。また引数としてデータは無い。そして、この命令とペアとなる応答値は、該命令の実行が成功した場合にICカードから期待される或る正常値である。なお、この次に暗号鍵設定用の発行パターン同様にキー照合が入ることもある。第2番目は、キー認証コマンドであり、引数は暗号キーファイルIと認証データを有する。キー認証では暗号キーファイルIに対して認証データを操作する命令を実行すると、テストカードは暗号キーファイルIが収容する暗号鍵を用いて暗号化された認証データを応答値として返答する。第3番目は、SAM側に対してキー認証を行う際に使用する生成作業用キーファイルを選択するファイル選択コマンドである。本コマンドでは、対象とする生成作業用キーファイルSを命令の引数として有している。なお、上記同様に引数としてデータは無く、応答値は正常値である。第3番目は、SAM側に対してキー認証を行う対象となるファイルを選択するファイル選択コマンドである。本コマンドでは、対象とする暗号鍵生成キーファイルSを命令の引数として有している。なお、上記同様に引数としてデータは無く、応答値は正常値である。また、この次にやはり同様にキー照合が入ることもある。第4番目は、SAMに対する暗号鍵生成コマンドである。引数は暗号鍵生成キーファイルSとテストカード作成で使用したのと同一の暗号鍵生成データを有する。応答値は正常値である。生成した暗号鍵は、本命令では応答値ではまだ返されない。生成した暗号鍵は生成作業用キーファイルに記録される。そして、第5番目は、キー認証コマンドであり、引数は生成作業用キーファイルSと認証データを有する。この認証データは第2番目で用いた認証データと同一のデータを用いる。上記同様にキー認証命令にて生成作業用キーファイルSがそのキーデータ領域に記録された暗号鍵を用いて暗号化された認証データを応答値として返答する。
【0033】
なお、上記コマンドシーケンスの作成に必要な情報の設定は、暗号鍵設定情報で説明した図5の様な映像表示画面類似の暗号鍵検証画面にて行えば良い。画面構成要素としては、暗号鍵指定領域、暗号鍵生成指定領域及び認証データ指定領域を有する。暗号鍵指定領域でICカードの暗号キーファイル番号の指定と、SAMの(暗号)生成作業用キーファイル番号の指定とを、暗号鍵生成指定領域でSAMの暗号鍵生成キーファイル番号の指定と暗号鍵生成データ(当実施例の場合では前記の様にテストカードのID番号が変数として使用されテストカードから受け取るので具体的な値は指定する必要はない)の指定を、そして認証データ指定領域で暗号鍵で演算する認証データの指定を行う。
【0034】
そして、この応答値が前記第2番目の応答値と同一ならば、発行パターンは正しいことになり、同一でなければ、ステップS1の暗号鍵設定情報作成に戻って、やり直す。なお、配送キーファイルS、及び配送キーファイルI(復号キーファイルI)は、発行段階でのみ必要なキーファイルであり、テストカードの検証では、必ずしも検証の必要はない。
【0035】
最後に、テストカードの検証結果が期待通り満足すべきものであれば、暗号鍵設定情報を設定情報出力手段で発行パータンとして、磁気ディスク、磁気テープ等に出力する(ステップS5)。
【0036】
以上、本発明の暗号鍵設定情報の作成装置、及び暗号鍵生成体の実施例を説明してきたが、本発明の趣旨を逸脱しない範囲で本発明は当実施例に限定されるものではない。なお、本発明でICカードに書き込まれる暗号鍵としては、代表的なものとしては、DES(Data Encryption Standard)がある。また公開鍵暗号系又は秘密鍵暗号系、或いは対称暗号鍵又は非対称暗号鍵等、暗号鍵は限定されるものではない。
【0037】
【発明の効果】
本発明の情報記録媒体への暗号鍵設定情報の作成装置によれば、暗号鍵を生成する暗号鍵生成体から暗号鍵を暗号化暗号鍵として発行装置が受け取って、該発行装置が該暗号化暗号鍵を情報記録媒体に伝送して、該情報記録媒体側では伝送された暗号化暗号鍵を復号して暗号鍵を得て該暗号鍵を記録する形態で、情報記録媒体に暗号鍵を書込む発行処理に対して、発行装置が使用する暗号鍵設定情報を作成出力できる。従って、セキュリティ性の高い発行処理が行える。また、テスト用の情報記録媒体を作成しそれを検証することで、内容に間違いの無い確実な暗号鍵設定情報を作成できる。また、映像表示手段の表示画面を、暗号鍵指定領域と配送プロトコル指定領域と暗号鍵情報指定領域とを有する暗号鍵情報指定領域を用いて暗号鍵設定情報を設定することで、効率的に暗号鍵設定情報が作成できる。
【図面の簡単な説明】
【図1】本発明の情報記録媒体への暗号鍵設定情報の作成装置の一実施例を示すブロック図。
【図2】同作成装置の一実施例における作成処理の流れを示すフローチャート。
【図3】情報記録媒体のファイル階層構造と、暗号鍵を収容する暗号キーファイルの一例を示す説明図。
【図4】暗号鍵生成体のファイル階層構造と、暗号鍵生成キーファイルの一例を示す説明図。
【図5】暗号鍵設定情報を設定する映像表示画面の一例を示す図。
【図6】暗号鍵を生成する発行パターンの一例を示す図。
【図7】テスト用の情報記録媒体を検証するコマンドシーケンスの一例を示す図。
【符号の説明】
1 情報記録媒体への暗号鍵設定情報の作成装置
2 暗号鍵設定情報作成手段
3 設定情報記憶手段
4 設定情報出力手段
5 暗号鍵生成体作成手段
61 テスト媒体作成手段
62 テスト媒体検証手段
7 暗号鍵情報指定領域
71 暗号鍵指定領域
72 配送プロトコル指定領域
73 暗号鍵生成データ指定領域
8 暗号鍵生成体,SAM
100 発行装置
C 情報記録媒体,ICカード
D 暗号鍵設定情報,発行パターン
T テストカード
Claims (2)
- 暗号鍵生成体が生成した暗号鍵をさらに該暗号鍵生成体が暗号化して得た暗号化暗号鍵を発行装置が受け取って、該発行装置が該暗号化暗号鍵を情報記録媒体に伝送して、該情報記録媒体側では伝送された暗号化暗号鍵を復号して暗号鍵を得て該暗号鍵を記録する形態で、情報記録媒体に暗号鍵を書込む発行処理に対して、発行装置が使用する暗号鍵設定情報を作成する装置であって、
前記暗号鍵生成体に対して暗号鍵を生成することを暗号鍵生成鍵のファイル番号を引数とする暗号鍵生成コマンドにより指令し、前記暗号鍵生成体に対してその暗号鍵を暗号化暗号鍵とするとともに、前記暗号鍵生成体からの応答値であるその暗号化暗号鍵を前記情報記録媒体に配送することを鍵暗号化鍵のファイル番号を引数とする暗号鍵配送コマンドにより指令する情報を有する暗号鍵生成指令情報と、前記情報記録媒体に対してその暗号化暗号鍵を復号し復号した暗号鍵を前記情報記録媒体に記録することを復号鍵のファイル番号を引数とする暗号鍵復号コマンドにより指令する情報を有する暗号鍵記録指令情報と、を有する暗号鍵設定情報を作成する暗号鍵設定情報作成手段と、
暗号鍵設定情報を記憶する設定情報記憶手段と、
暗号鍵設定情報を暗号鍵生成体とは別の媒体に発行装置で使用可能な形態で出力する設定情報出力手段と、
暗号鍵を生成するための暗号鍵生成鍵と、該暗号鍵を暗号化して暗号化暗号鍵とするための鍵暗号化鍵とを所定の番号のファイルとして前記暗号鍵設定情報とは別の媒体に書き込むことにより暗号鍵生成体を作成する暗号鍵生成体作成手段と、
暗号鍵生成体及び暗号鍵設定情報に基づいて発行装置における発行処理を模擬することによりテスト用の情報記録媒体を作成するテスト媒体作成手段と、
テスト用の情報記録媒体に所定の暗号鍵が正しく記録されたか否かをコマンドに対する応答値が規定のものであるか否かにより検証する暗号鍵検証手段とを、
備えたことを特徴とする情報記録媒体への暗号鍵設定情報の作成装置。 - 請求項1記載の情報記録媒体への暗号鍵設定情報の作成装置が備える映像表示手段の表示画面において、
該表示画面が、暗号鍵生成体が生成した暗号鍵及び暗号化暗号鍵の一時保存用に用いる生成作業用キーファイルを指定することと、暗号鍵を情報記録媒体側で収容する暗号キーファイルを指定することを行う暗号鍵指定領域と、暗号鍵生成体側で暗号鍵を暗号化して暗号化暗号鍵とする為に用いる鍵暗号化鍵が収容されており、且つ該暗号鍵生成体が所有する配送キーファイルを指定することと、情報記録媒体側で配送された暗号化暗号鍵を復号する為に用いる復号鍵が収容されており、且つ該情報記録媒体が所有する復号キーファイルを指定することを行う配送プロトコル指定領域と、暗号鍵生成体が暗号鍵の生成に用いる暗号生成情報が収容されている暗号鍵生成キーファイルを指定することと、暗号鍵生成体が暗号生成に前記暗号鍵生成情報と共に使用する暗号鍵生成データとして変数を使用し、該変数へ情報記録媒体個々に固有の固有情報を指定することと、さらに、暗号鍵から暗号化暗号鍵の生成に使用する暗号化暗号鍵生成データとして使用し且つ情報記録媒体が暗号化暗号鍵から暗号鍵を復号する復号データとしても使用する変数を指定することを行う暗号鍵生成データ指定領域と、を有する暗号鍵情報指定領域を有し、 前記暗号鍵情報作成手段が該暗号鍵情報指定領域を用いて暗号鍵設定情報を設定することを特徴とする情報記録媒体への暗号鍵設定情報の作成装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20929595A JP3868519B2 (ja) | 1995-07-26 | 1995-07-26 | 情報記録媒体への暗号鍵設定情報の作成装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20929595A JP3868519B2 (ja) | 1995-07-26 | 1995-07-26 | 情報記録媒体への暗号鍵設定情報の作成装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0944618A JPH0944618A (ja) | 1997-02-14 |
JP3868519B2 true JP3868519B2 (ja) | 2007-01-17 |
Family
ID=16570587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP20929595A Expired - Lifetime JP3868519B2 (ja) | 1995-07-26 | 1995-07-26 | 情報記録媒体への暗号鍵設定情報の作成装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3868519B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69934612T2 (de) * | 1999-09-30 | 2007-10-04 | Kabushiki Kaisha Toshiba | Chipkarte und vorrichtung, system und verfahren zu ihrer ausgabe |
JP4969745B2 (ja) * | 2001-09-17 | 2012-07-04 | 株式会社東芝 | 公開鍵基盤システム |
JP5023610B2 (ja) * | 2006-08-10 | 2012-09-12 | 大日本印刷株式会社 | データ授受方法及びシステム |
-
1995
- 1995-07-26 JP JP20929595A patent/JP3868519B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH0944618A (ja) | 1997-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW514845B (en) | Data storage regenerator and data storage processing method and program providing media | |
TW514844B (en) | Data processing system, storage device, data processing method and program providing media | |
US7496756B2 (en) | Content usage-right management system and management method | |
US5412718A (en) | Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information | |
US5857021A (en) | Security system for protecting information stored in portable storage media | |
RU2289157C2 (ru) | Способ и система распределенной разработки программы для программируемого портативного носителя информации | |
US9356781B2 (en) | Methods and apparatus for authenticating data as originating from a storage and processing device and for securing software and data stored on the storage and processing device | |
EP1785878B2 (en) | Memory card, data exchanging system, and data exchanging method | |
US20090116643A1 (en) | Encryption apparatus, decryption apparatus, and cryptography system | |
JP5052878B2 (ja) | 記憶装置及び利用者認証方法 | |
EP0266748A2 (en) | A software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor | |
CN111586065A (zh) | 一种基于区块链的数据授权方法 | |
US6336189B1 (en) | Apparatus and method for data capsule generation | |
JPH1198134A (ja) | クッキーの改ざん・コピー検出処理方法およびプログラム記憶媒体 | |
CN111008390A (zh) | 根密钥生成保护方法、装置、固态硬盘及存储介质 | |
TW200300321A (en) | Data processing system | |
US20100313034A1 (en) | Information processing apparatus, data recording system, information processing method, and program | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
JP3868519B2 (ja) | 情報記録媒体への暗号鍵設定情報の作成装置 | |
CN1637851B (zh) | 在加载的复合内容中选择性解密可用内容的音乐装置 | |
JP2003076611A (ja) | セキュリティ機能を有するメモリカード | |
JP2000029792A (ja) | 機密情報格納装置 | |
JP2004023122A (ja) | Icカードを利用した暗号システム | |
JPH09179950A (ja) | 個別icカード、認証用icカード及びそれらを用いたicカードシステム | |
JPH1139437A (ja) | 公開鍵方式の暗号鍵生成方法及びicカード発行装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050113 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050311 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050706 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050901 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051004 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051202 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20051212 |
|
A912 | Removal of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20060106 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060825 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061011 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091020 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101020 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111020 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121020 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131020 Year of fee payment: 7 |
|
EXPY | Cancellation because of completion of term |