JP4306235B2 - Icカード発行装置 - Google Patents
Icカード発行装置 Download PDFInfo
- Publication number
- JP4306235B2 JP4306235B2 JP2002345840A JP2002345840A JP4306235B2 JP 4306235 B2 JP4306235 B2 JP 4306235B2 JP 2002345840 A JP2002345840 A JP 2002345840A JP 2002345840 A JP2002345840 A JP 2002345840A JP 4306235 B2 JP4306235 B2 JP 4306235B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- key
- data
- input data
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Credit Cards Or The Like (AREA)
Description
【発明の属する技術分野】
本発明は、一般的にはICカードを発行するためのICカード発行装置及びICカード発行方法に関し、特に、発行処理プロセスでのセキュリティ機能に関する。
【0002】
【従来の技術】
従来、例えばクレジットカードなどのICカードは、高度のセキュリティが要求されるため、一般的には専用のICカード発行装置(ICカードプリンタとも呼ばれている)により発行される(例えば、特許文献1を参照)。
【0003】
【特許文献1】
特開2001−216476号公報
ICカードは、CPUやメモリ(ROMやEEPROMなど)を含むICチップを搭載したプラスチックカード状担体である。ICカードには、電子証明書や暗号/復号化のための鍵データなど、認証機能に必要なデータ(情報)が記録されている。また、ICカードには、カード表面上に顔写真や文字情報などがプリントされたり、エンボス加工により文字や記号などが施されたものがある。
【0004】
ICカードには、カードをリーダーライタと接触させることで情報をやり取りする接触型カードと、カード内アンテナから無線でリーダーライタと情報をやり取りする非接触型カードと、接触型カードと非接触型カードとを統合したハイブリット型カードがよく知られている。
【0005】
一般的に、ICカード発行装置は、認証局(Certification Authority : 認証局)などの提供元から送信または記録媒体を介して入力される入力データに基づいて、発行データ(認証機能に必要にデータを含む)を作成してICカードの内部に登録し、ICカードが利用できるようにする発行処理を行なう。
【0006】
ここで、認証局から提供される入力データは、例えばPKCS(Public-Key Cryptography Standard)規格のフォーマットからなるデータファイルである。PKCS規格は、所謂公開鍵方式を採用したフォーマット規格である。特に、PKCS#12規格データは、主にアプリケーション間で電子証明書及びそれに対応する秘密鍵の交換で多用されるフォーマット(バイナリデータ)である。PKCS#12規格では、当該電子証明書及び秘密鍵は、PIN(Personal Identification Number)と呼ばれるパスワードにより保護(暗号化)されている。
【0007】
一方、認証局(CA)は、公開鍵暗号方式の鍵ペア(秘密鍵と公開鍵)の所持者に対して、電子証明書(公開鍵証明書)を発行する機関である。認証局は、自身の秘密鍵を使用して、当該電子証明書にデジタル署名した電子証明書を作成する。
【0008】
【発明が解決しようとする課題】
前述したように、従来では、ICカード発行装置は、認証局から提供される入力データを使用して、認証機能を有するICカードを発行している。しかしながら、従来のICカード発行装置では、認証局からの入力データを受付けてから、発行処理を行なうまでのプロセスにおいて、発行処理に必要なデータに対して特別の保護対策がとられていない。特に、ICカード発行装置の内部では、セキュリティ要求度が高いデータに対しても、そのままの状態で取り扱われて、ICカードの発行処理が行なわれている。
【0009】
そこで、本発明の目的は、ICカードの発行処理プロセスにおいて、有効なセキュリティ機能を実現して、安全かつ確実なICカードの発行処理を実行するICカード発行装置及びICカード発行方法を提供することにある。
【0010】
【課題を解決するための手段】
本発明の観点は、例えば認証局(パブリックな認証局のみならず社内などのプライベートなカード発行元も含む)から得られた入力データを使用して、ICカードを発行するICカード発行装置及び方法において、当該入力データ等のICカードの発行処理に必要なデータを確実に保護できるセキュリティ機能に関する。
【0011】
請求項1に係る発明は、提供元からICカードの発行に必要な所定の入力データを受付けて、当該入力データに基づいてICカードを発行する発行処理手段と、前記入力データを外部との間で通信するときの通信セキュリティ機能、前記入力データに関するファイルを保護するためのファイルセキュリティ機能、及び前記ICカードとの間での通信に関するICカード用セキュリティ機能のいずれかを実現するセキュリティ手段とを具備し、前記セキュリティ手段は、端末装置との通信により前記提供元から送信された入力データを受信する場合に、前記通信セキュリティ機能を実現する手段として、暗号化または復号化を行なうための一対の第1組の鍵データの一方を保管する通信用鍵管理手段と、前記端末装置において前記第1組の鍵データの他方により暗号化された前記入力データを受信した後に、前記第1組の鍵データの一方により前記入力データを復号化する手段と、前記端末装置との通信により前記提供元から送信された入力データを受信する場合に、前記ファイルセキュリティ機能を実現する手段として、暗号化または復号化を行なうための一対の鍵データで前記第1組の鍵データとは異なる種類の第2組の鍵データの一方を保管するファイル用鍵管理手段と、前記端末装置において前記第2組の鍵データの他方により暗号化された前記入力データに関するファイルを受信した後に、前記第2組の鍵データの一方により前記ファイルを復号化する手段とを有するICカード発行装置である。
【0012】
このような構成であれば、例えば認証局から送信される入力データを受付けてからICカードの発行までのプロセスにおいて、特にセキュリティ要求度の高いプロセスで取り扱われるデータやファイルを保護することができる。
【0017】
請求項2に係る発明は、前記ICカード発行装置において、前記ICカード用セキュリティ機能を実現する手段として、暗号化または復号化を行なうための一対の鍵データの一方を保管するICカード用鍵管理手段と、前記発行処理手段により前記入力データを加工して生成した発行データを前記ICカードに書き込む場合に、一方の鍵データにより前記ICカード内で復号化が可能であるように、他方の鍵データにより前記発行データを暗号化する手段とを備えたセキュリティ手段に関する。
【0018】
このような構成により、ICカード発行装置の内部においてICカードとの間で発行データを通信するときに、当該発行データを保護するICカード用セキュリティ機能を実現できる。
【0019】
請求項3に係る発明は、前記ICカード発行装置において、前記端末装置は、生成したセッション鍵により前記入力データを暗号化し、かつ前記他方の鍵データにより当該セッション鍵を暗号化することを前提として、前記通信用鍵管理手段により保管されている前記第1組の鍵データの一方により前記セッション鍵を復号化し、当該復号化された前記セッション鍵により前記入力データを復号化する前記通信セキュリティ機能を実現する手段に関する。
【0020】
このような構成であれば、端末装置とICカード発行装置との間で通信するときに、入力データなどの通信データを保護する通信セキュリティ機能を実現できる。
【0021】
請求項4に係る発明は、前記ICカード用セキュリティ機能を実現する手段において、前記ICカードの識別情報を取得する手段と、暗号化または復号化を行なうための一対の鍵データを生成して、当該鍵データと前記識別情報とを関連付ける情報を保存する手段と、生成した前記一対の鍵データの一方を前記ICカードに書き込み、他方の鍵データのみを保管する手段とを備えた鍵生成手段に関する。
【0022】
このような構成であれば、ICカード発行装置の内部において、前記ICカード用セキュリティ機能を実現するための鍵データを更新して、ICカードの内部に格納することができる。
【0023】
請求項5に係る発明は、前記ICカード発行装置において、提供元として電子証明書の発行を含む電子認証サービスを行なう認証局を想定している。
【0024】
請求項6に係る発明は、前記ICカード発行装置において、前記ICカードの種類としては、接触型及び非接触型のいずれにも適用可能なハイブリッド型のカード構造を有することを想定している。
【0029】
【発明の実施の形態】
以下図面を参照して、本発明の実施の形態を説明する。
【0030】
図1は本実施形態に関するICカード発行システムを示すブロック図であり、図2は同実施形態に関するICカード発行装置の要部を示すブロック図である。
【0031】
(ICカード発行システム)
本ICカード発行装置1は、図1に示すように、ICカードの発行作業端末に相当するホストコンピュータ3と、ネットワーク4を介して接続されている。但し、専用線などによるローカル接続でもよい。ICカード発行装置1は、当該ホストコンピュータ3を介して、提供元である認証局(CA)5から送信される入力データを受付けて、ICカード2の発行処理を実行する。
【0032】
認証局5は、前述したように、電子証明書を発行し、当該電子証明書を含む入力データを、ネットワークを介してホストコンピュータ3に送信する。
【0033】
ホストコンピュータ3は、例えばインターネットにより認証局(認証局)5と接続しており、当該認証局5から送信された入力データをICカード発行装置1に送出する。なお、ICカード発行装置1は、当該認証局5から提供されるローカルメディア(フロッピーディスクやCDなどの記録媒体)を介して、認証局5が発行する入力データを受け入れる形態でもよい。認証局5が発行する入力データをローカルメディアで受け入れる場合には、ホストコンピュータは必要としない。当然ながら、ホストコンピュータ3が、認証局5から受信した入力データをローカルメディアにダウンロードする形態でもよい。
【0034】
(ICカード発行装置)
本ICカード発行装置1は、図2に示すような内部構成を有し、大別して、制御部10と、ICカードインターフェース部11と、認証インターフェース部13と、インターフェース部14とを有する。さらに、本装置1は、後述するような本実施形態に関係するセキュリティ機能を実現するための各鍵管理部20〜22を有する。
【0035】
制御部10は、内部メモリに格納された発行ソフトウェア100に基づいて、ICカード2の発行処理を実行する。制御部10は、インターフェース部14を介してホストコンピュータ3と接続し、入力データ及び各種コマンドを受付ける。
【0036】
ICカードインターフェース部11は、内蔵しているリーダライタ(R/W)110と制御部10とのインターフェースを構成している。リーダライタ110は、発行対象のICカード2に対して、発行データの書込み動作または読出し動作を実行する。同実施形態のリーダライタ110は、ICカードのタイプとして、接触型または非接触型またはハイブリット型のいずれにも対応可能である。
【0037】
各鍵管理部20〜22は、例えばHSM(Hardware Security Module)と呼ばれる専用ハードウエアから構成されており、目的別のセキュリティ機能を実現するための鍵(暗号化/復号化用の鍵データ)を管理する。一般的に、HSMは、PKI(Public Key Infrastructure)やSSL(Secure Sockets Layer)における暗号処理のセキュアな管理、及びアプリケーションレベル・コードの実行を保護・高速化するための専用ハードウエアである。
【0038】
作業端末間通信用鍵管理部20(以下、通信用鍵管理部という)は、ホストコンピュータ3と本装置1との間で通信するときの通信セキュリティ機能に関係する鍵(鍵データ)を管理し、当該鍵データを保存する格納部200を有する。DBファイル用鍵管理部21は、入力データ群からなるデータベース(DB)ファイルを保護するためのファイルセキュリティ機能に関係する鍵を管理し、当該鍵を保存する格納部210を有する。
【0039】
また、ICカード間通信用鍵管理部22は、本装置1と内部にセットされたICカード2との間で発行データなどを通信するときの通信セキュリティ機能(ICカード用セキュリティ機能)に関係する鍵を管理し、当該鍵を保存する格納部220を有する。
【0040】
認証インターフェース部13は、当該各鍵管理部20〜22に対して、制御部10及びホストコンピュータ3を接続するためのインターフェースを構成している。
【0041】
なお、各鍵管理部20〜22は、図3に示すように、1つのHSM12により構成されていてもよい。このような構成でも、同実施形態のICカード発行装置1の動作は基本的に同じである。
【0042】
(作業端末装置)
図5は、作業端末装置であるホストコンピュータ3の同実施形態での発行処理に関係する構成を示すブロック図である。
【0043】
ホストコンピュータ3は、制御部30と、発行データベース31と、ICカード発行装置間通信用鍵管理部32(以下、通信用鍵管理部という)と、DBファイル用鍵管理部33とを有する。
【0044】
制御部30は、内部メモリに格納された発行データ取得用ソフトウェア300及び発行ソフトウェア301を有する。発行データベース31は、前述したようなHSMにより管理されており、制御部10が発行データ取得用ソフトウェア300を実行して得られる入力データ群を蓄積したデータベースである。
【0045】
通信用鍵管理部32及びDBファイル用鍵管理部33は、ICカード発行装置1と同様にHSMから構成されており、それぞれのセキュリティ機能を実現するための鍵(暗号化/復号化用の鍵データ)を管理する。即ち、通信用鍵管理部32は、本コンピュータ3とICカード発行装置1との間で通信するときの通信セキュリティ機能に関係する鍵を管理し、当該鍵を保存する格納部320を有する。DBファイル用鍵管理部33は、発行データベース31のDBファイルを保護するためのファイルセキュリティ機能に関係する鍵を管理し、当該鍵を保存する格納部330を有する。ここで、通信用鍵管理部32及びDBファイル用鍵管理部33は、図3に示す場合と同様に、1つのHSMにより構成されていてもよい。
【0046】
(ICカード発行処理)
以下主として図6から図11を参照して、同実施形態に関するセキュリティ機能を含むICカード発行処理の手順を説明する。
【0047】
図6は、同実施形態のセキュリティ機能を実現するために、各鍵管理部で管理する鍵の種類を説明するための図である。ICカード発行装置1(以下、発行装置という)及びホストコンピュータ3の各鍵管理部は、暗号化と復号化を行なうためのペアとなる鍵を管理している。
【0048】
具体的には、ホストコンピュータ3の通信用鍵管理部32は、主として暗号化に使用し、通信セキュリティ機能を実現する鍵(PK−A)を管理する。一方、発行装置1の通信用鍵管理部20は、当該鍵(PK−A)とペアであり、主として復号化に使用する鍵(SK−A)を管理する。
【0049】
同様に、DBファイル用鍵管理部33は、主として暗号化に使用し、ファイルセキュリティ機能を実現する鍵(PK−B)を管理する。一方、発行装置1のDBファイル用鍵管理部21は、当該鍵(PK−B)とペアであり、主として復号化に使用する鍵(SK−B)を管理する。
【0050】
さらに、発行装置1のICカード間通信用鍵管理部22は、主として暗号化に使用し、ICカード2との通信セキュリティ機能を実現する鍵(PK−C)を管理する。一方、ICカード2の内部メモリ60には、当該鍵(PK−C)とペアであり、主として復号化に使用する鍵(SK−C)が格納される。
【0051】
以下図7及び図8のフローチャートを参照して、ホストコンピュータ3での発行データの取得処理の手順を説明する。
【0052】
まず、ホストコンピュータ3は、所定の認証局5から提供される入力データ(70)を受信し、内部の記憶装置に保存する(ステップS1)。ホストコンピュータ3は、発行データ取得用ソフトウェア300、DBファイル用鍵管理部33で管理している鍵(PK−B)、及び発行DB31のそれぞれを利用するためのHSM認証処理(71)を実行する(ステップS2)。ここでは、HSM認証処理(71)は成功することを想定する。
【0053】
制御部30は、発行データ取得用ソフトウェア300を起動し、認証局5から提供された入力データから発行データを作成し、DBファイルとして発行DB31に蓄積する一連を処理を実行する(ステップS3)。
【0054】
ここで、入力データは、ICカード2を利用する者のために認証局5が作成した情報であり、大別して、管理情報、PKCS#12データ、及びPINデータを含む。管理情報は、例えばユーザIDなどであり、ICカードの発行の際に必要な識別情報である。PKCS#12データは、PKCS規格のフォーマットからなるデータファイルであり、具体的には、認証局5が発行する電子証明書とこの電子証明書内の公開鍵と対になる秘密鍵とがパッケージ化され、PINデータにより暗号化されたデータである。PINデータは、パスワードの一種であり、当該電子証明書及び秘密鍵が暗号化されたPKCS#12データを当該電子証明書及び秘密鍵に復号化するためのデータである。
【0055】
制御部30は、PINデータを使用してPKCS#12データを復号化し、電子証明書及び秘密鍵を獲得し、他の入力データを用いてICカードの発行に必要なデータフォーマットである発行データを取得する(ステップS4)。制御部30は、発行DB31に接続するためのユーザ認証でOKであれば、当該発行データ(DBファイル)を発行DB31の指定のテーブルにDBファイルとして登録する(ステップS5,S6)。ここで、ユーザ認証で成功しない場合には、以後の処理は中止となり、所定のエラー処理に移行する(ステップS5のNG)。
【0056】
制御部30は、DBファイル用鍵管理部33で管理している鍵(PK−B)を使用して、当該DBファイルを暗号化して発行DB31に保存される(ステップS7)。この暗号化されたDBファイルは、後述するように、ICカード発行装置1側で管理されている鍵(SK−B)により復号化される。なお、同実施形態では、共通鍵暗号方式を想定しているが、公開鍵暗号方式を利用してもよい。
【0057】
次に、図7及び図9のフローチャートを参照して、ホストコンピュータ3での発行要求処理の手順を説明する。
【0058】
まず、前述と同様に、ホストコンピュータ3は、発行ソフトウェア301、通信用鍵管理部32で管理している鍵(PK−A)、及び発行DB31のそれぞれを利用するためのHSM認証処理を実行する(ステップS11)。ここでは、HSM認証処理は成功することを想定する。
【0059】
制御部30は、発行ソフトウェア301を起動し、ICカード発行装置1に対する発行要求を行なうまでの一連の処理を実行する(ステップS12)。即ち、制御部30は、図7に示すように、今回のICカード2の発行に必要なDBファイルを選択指定するための入力情報に従って、発行DB31から当該DBファイルを取得する(ステップS13,S15)。
【0060】
ここで、制御部30は、発行DB31に接続するためのユーザ認証でOKであれば、ICカード発行装置1に転送する当該DBファイルを発行DB31から読出すことができる(ステップS14のOK)。ユーザ認証で成功しない場合には、以後の処理は中止となり、所定のエラー処理に移行する(ステップS14のNG)。
【0061】
次に、制御部30は、ランダムキーデータを使用してセッション鍵を生成し、当該セッション鍵によりDBファイル(暗号化データ)を含む伝送データを暗号する(ステップS16,S17)。この伝送データとは、ICカード発行装置1でのICカードの発行処理に必要なデータの全てを意味する。
【0062】
このセッション鍵は、制御部30にてICカードを発行する毎に生成しても良いし、予め設定してあるタイミングで生成を行なっても良い。このようにセッション鍵を用いることで、セキュリティの向上を更に図ることができる。
【0063】
さらに、制御部30は、通信用鍵管理部32で管理している鍵(PK−A)を使用して、当該セッション鍵を暗号化する(ステップS18)。そして、図7に示すように、制御部30は、ICカード発行装置1に対して発行要求を行なう(ステップS19)。このとき、制御部30は、セッション鍵で暗号化されたDBファイルを含む伝送データ、及び鍵(PK−A)で暗号化されたセッション鍵をICカード発行装置1に伝送する。
【0064】
ホストコンピュータ3は、発行要求に対してICカード発行装置1から正当な応答(即ち、発行結果レスポンス)を受け取ると、一連の発行処理が終了したと認識する(ステップS20のOK)。また、ICカード発行装置1から正当な応答がない場合には、所定のエラー処理を実行する(ステップS20のNG)。
【0065】
(ICカード発行装置の内部処理)
以下、図7と共に、図10と図11のフローチャートを参照して、前述の発行要求を受けたICカード発行装置1の内部処理の手順を説明する。
【0066】
まず、ICカード発行装置1は、図7に示すように、ICカード2の発行処理に必要なハードウエア73を有し、前述のホストコンピュータ3との間で各種の通信を行なう機能を備えている。当該ハードウエア73は、前述したように、セキュリティ機能を実現するための各鍵管理部20〜22を含む(図2を参照)。
【0067】
ICカード発行装置1は、認証インターフェース部13を介して、各鍵管理部20〜22毎にHSM認証処理(72)を実行する(ステップS21)。ここでは、HSM認証処理は成功することを想定する。
【0068】
制御部10は、発行ソフトウェア100を起動することにより、以下のような各鍵管理部20〜22によるセキュリティ処理を実行する(ステップS22)。まず、通信用鍵管理部20は、ホストコンピュータ3から送信された伝送データと鍵(PK−A)で暗号化されたセッション鍵を受信する(ステップS23)。
【0069】
さらに、図6に示すように、通信セキュリティ機能用鍵(SK−A)を使用して、この鍵(SK−A)とペアである鍵(PK−A)で暗号化されたセッション鍵を復号化する(ステップS24)。この復号化して得られたセッション鍵を使用して、暗号された伝送データ(暗号化されたDBファイルを含む)を復号化する(ステップS25)。
【0070】
ここで、各鍵管理部20〜22は、予めICカード発行装置1の内部に設定している共有鍵により相互の通信セキュリティ機能を実現している。即ち、通信用鍵管理部20は、復号化した伝送データを共有鍵で再び暗号化して、DBファイル鍵管理部21に移動させる(ステップS26,S27)。
【0071】
DBファイル鍵管理部21は、当該共有鍵を使用して伝送データを復号化する(ステップS31)。さらに、DBファイル鍵管理部21は、復号化した伝送データからDBファイルを取得し、図6に示すように、ファイルセキュリティ機能用鍵(SK−B)を使用して、この鍵(SK−B)とペアである鍵(PK−B)で暗号化されたDBファイルを復号化する(ステップS32)。また、DBファイル鍵管理部21は、復号化したDBファイルとその他の伝送データを共有鍵で再び暗号化して、ICカード間通信用鍵管理部22に移動させる(ステップS33,S34)。
【0072】
ICカード間通信用鍵管理部22は、当該共有鍵を使用してDBファイルとその他の伝送データを復号化する(ステップS41)。さらに、ICカード間通信用鍵管理部22は、当該DBファイルとその他の伝送データから発行データ(実際にICカード2の内部に書き込むデータ群)を特定する。そして、通信用鍵管理部22は、ICカード2との通信セキュリティ機能を実現する鍵(PK−C)を使用して、当該発行データを暗号化する(ステップS42)。
【0073】
制御部10は、ICカードインターフェース部11に含まれるリーダライタ110を経由して、ICカード2に対して暗号化された当該発行データを書き込む(ステップS43)。このような発行処理が正常に完了した場合には、ICカード発行装置1は、前述したように、ホストコンピュータ3に対して発行結果レスポンスを返す(ステップS44のOK)。また、発行処理が正常に完了しない場合には、所定のエラー処理を実行する(ステップS44のNG)。
【0074】
一方、ICカード2側では、ICカード発行装置1のリーダライタから供給される電源によって、内蔵されているCPUが、予め組み込まれた復号化鍵を使用して、書き込まれた発行データを復号化する(ステップS51)。即ち、当該CPUは、図6に示すように、内部メモリ60に格納された鍵(SK−C)を使用して、この鍵(SK−C)とペアである鍵(PK−C)で暗号化された発行データを復号化する。
【0075】
なお、ICカード発行装置1では、制御部10は、リーダライタ110を経由して、ICカード2の内部メモリ60から復号化鍵(SK−C)を読取り、当該復号化鍵(SK−C)を使用して発行データを復号化してもよい。この場合には、復号化された発行データを外部から読取られる可能性があるが、暗号化処理の手順の複雑化を回避できる効果が得られる。
【0076】
このように、ICカード発行装置1は、ICカード2に対して発行データを記録するときに、その内部メモリ60の復号化鍵(SK−C)が利用されるので、ICカード2の正当性などを判別することが可能である。
【0077】
以上要するに同実施形態のような構成であれば、認証局からの入力データを受付けてから、発行処理を行なうまでのプロセスにおける各種のセキュリティ機能を実現できる。具体的には、ホストコンピュータ3からICカード発行装置1までに伝送するデータ(セッション鍵を含む)を保護する通信セキュリティ機能、DBファイルを保護するためのファイルセキュリティ機能、及び発行装置1の内部でのICカード2との通信セキュリティ機能のいずれのセキュリティ機能も実現することができる。従って、ICカード2の発行処理に必要なデータを確実に保護することができる。特に、ICカード発行装置1の内部でのセキュリティ要求度が高い発行データを、確実に保護することが可能である。
【0078】
(鍵の自動生成機能)
同実施形態のICカード発行装置1は、発行対象となるICカード2との通信セキュリティ機能を実現するためのペアとなる鍵(PK−CとSK−C)を自動生成する機能を有し、任意に更新することできる。以下、図12のフローチャートを参照して、その手順を説明する。
【0079】
制御部10は、発行対象のICカード2がリーダライタ110にセットされると、その状態を検知して、予め組み込まれている鍵生成ソフトウェアを起動する(ステップS61,S62)。制御部10は、発行対象のICカード2から識別情報を取得する(ステップS63)。この識別情報は、ICカード2のICチップ内に記憶されている識別コードや製造番号など、ICカード2を特定する情報である。
【0080】
ICカード間通信用鍵管理部22は、発行対象のICカード2に対応する鍵ペア(PK−CとSK−C)を生成する。このとき、通信用鍵管理部22は、当該暗号化鍵(PK−C)とICカード2の識別情報とを関連付けした情報を生成し、制御部10に送る(ステップS64)。制御部10は、当該関連付け情報をデータベースとして蓄積する。
【0081】
更に、制御部10は、生成された鍵ペア(PK−CとSK−C)の中で、主として復号化に使用される鍵(SK−C)を、リーダライタ110を経由して、ICカード2の内部メモリ60に格納する(ステップS65)。また、制御部10は、復号化に使用される当該鍵(SK−C)をICカード発行装置1から削除することにより、ICカード間通信用鍵管理部22には、主として暗号化に使用する鍵(PK−C)のみが保存される(ステップS66)。
【0082】
以上のような鍵生成処理が正常に終了すると、鍵生成ソフトウェアはその旨を通知するレスポンスを返す(ステップS67のYES)。また、途中でエラーが発生して正常に終了しない場合には、鍵生成処理は中断となり、所定のエラー処理に移行する(ステップS67のNO)。
【0083】
以上のようにして、同実施形態のICカード発行装置1は、発行処理または発行処理後の更新時に、ICカードとの通信セキュリティ機能を実現するための鍵ペア(PK−CとSK−C)を生成し、一方の鍵(SK−C)を発行対象のICカード2に組み込むことができる。この場合、一括して複数枚のICカードのそれぞれに該当する鍵を生成して格納することにより、前記の関連付け情報に基づいて各ICカードの発行処理を一括して行なうことが可能となる。
【0084】
(変形例)
図4、図13及び図14は、同実施形態の変形例に関する図である。本変形例は、ICカード発行装置1が単独でICカードの発行処理を行なう場合の方法に関する。即ち、同実施形態は、前述したように、作業端末であるホストコンピュータ3により、認証局(CA)5から提供される入力データに含まれる電子証明書及び秘密鍵を含むDBファイルを保存する発行データベース31を使用する方法である。これに対して、本変形例は、当該発行DB31を使用することなく、直接入力データを取得して、発行処理を実行する方法である。但し、本発行装置1の内部に発行DB31を組込み、この発行DB31を経由した発行処理も可能である。
【0085】
まず、本変形例のICカード発行装置1は、図4に示すように、セキュリティ機能を実現する要素としては、ICカード間通信用鍵管理部22のみを有する構成である。
【0086】
以下図13と図14を参照して、本変形例のICカード発行処理の手順を具体的に説明する。
【0087】
まず、ICカード発行装置1は、図13に示すように、認証局(CA)5から直接またはホストコンピュータ3を介して、提供される入力データを受信する(ステップS71)。このとき、入力データは、ICカード間通信用鍵管理部22(以下、鍵管理部という)の格納部220に保存される。ここで、当該鍵管理部22を利用するためのHSM認証処理を実行し、成功することを想定する(ステップS72)。
【0088】
制御部10は、発行ソフトウェア100を起動し、当該鍵管理部22により以下のような一連の処理を実行する(ステップS73)。
【0089】
鍵管理部22は、認証局5から提供された入力データから所定のデータフォーマットに従って発行データを生成する(ステップS74)。即ち、当該入力データから暗号化されたPKCS#12データを抽出し、当該PKCS#12データをPINデータにより復号化する。これにより、電子証明書及び秘密鍵を含む発行データを取得する。さらに、ICカード間通信用鍵管理部22で管理している通信セキュリティ用の鍵(PK−C)を使用して、当該発行データを暗号化する(ステップS75)。
【0090】
制御部10は、ICカードインターフェース部11に含まれるリーダライタ110を経由して、ICカード2に対して暗号化された当該発行データを書き込む(ステップS76)。このような発行処理が正常に完了した場合には、ICカード発行装置1は、前述したように、ホストコンピュータ3に対して発行結果レスポンスを返す(ステップS77のOK)。また、発行処理が正常に完了しない場合には、所定のエラー処理を実行する(ステップS77のNG)。なお、ステップS77でOKの場合には、制御部10は鍵(PK−C)を削除する(ステップS78)。
【0091】
一方、ICカード2側では、内蔵されているCPUが、予め組み込まれた復号化鍵を使用して、書き込まれた発行データを復号化する(ステップS81)。即ち、当該CPUは、図6に示すように、内部メモリ60に格納された鍵(SK−C)を使用して、この鍵(SK−C)とペアである鍵(PK−C)で暗号化された発行データを復号化する。これにより、暗号化された電子証明書及び秘密鍵を含む発行データが復号化される。
【0092】
この後、ICカード2に発行処理が正常に完了したか否かを判断する(ステップS82)。正常に完了した場合には、鍵(PK−C)とペアになる鍵(SK−C)をICカード2の内部メモリ60から削除する(ステップS83)。一方、正常に完了しなかった場合には、NGであった旨を発行装置1に通知する(ステップS82のNG)。なお、正常に完了した場合も同様に、OKであった旨を発行装置1に通知する。
【0093】
以上要するに、本実施形態及びその変形例によれば、ICカード発行装置1の内部に鍵管理部(HSM)を搭載することにより、発行データなどを保護する高度のセキュリティ機能を含むICカードの発行処理を行なうことができる。また、目的別のセキュリティ機能を実現できるため、ICカードの発行プロセスにおいて発行データが外部に漏洩するような危険性を未然に回避できる。さらに、ICカード発行装置1の内部に鍵管理部(HSM)を搭載することにより、セキュリティ機能を含む発行処理の高速化を図ることが可能となる。
【0094】
【発明の効果】
以上詳述したように本発明によれば、ICカードの発行プロセスにおいて、有効なセキュリティ機能を実現して、安全かつ確実なICカードの発行処理を実行するICカード発行装置及びICカード発行方法を提供することができる。
【0095】
具体的には、請求項1に係る発明であれば、例えば認証局から送信される入力データを受付けてからICカードの発行までのプロセスにおいて、特にセキュリティ要求度の高いプロセスで取り扱われるデータやファイルを保護することができる。請求項2に係る発明であれば、端末装置とICカード発行装置との間で通信するときに、入力データなどの通信データを保護する通信セキュリティ機能を実現できる。請求項3に係る発明であれば、ICカードの発行処理に必要な入力データ群であるファイル(データベースファイル)を保護するファイルセキュリティ機能を実現できる。請求項4に係る発明であれば、ICカード発行装置の内部においてICカードとの間で発行データを通信するときに、当該発行データを保護するICカード用セキュリティ機能を実現できる。請求項5に係る発明であれば、端末装置とICカード発行装置との間で通信するときに、入力データなどの通信データを保護する通信セキュリティ機能を実現できる。請求項6に係る発明であれば、ICカード発行装置の内部において、前記ICカード用セキュリティ機能を実現するための鍵データを更新して、ICカードの内部に格納することができる。請求項7に係る発明であれば、提供元として電子証明書の発行を含む電子認証サービスを行なう認証局を想定できる。請求項8に係る発明であれば、ICカードの種類としては、接触型及び非接触型のいずれにも適用可能なハイブリッド型のカード構造にもできる。
【0096】
また、請求項9に係る発明であれば、ICカード発行装置の内部においてICカードとの間で発行データを通信するときに、当該発行データを保護するICカード用セキュリティ機能を実現できる。請求項10に係る発明であれば、セキュリティが保たれているICカード発行装置により製造されているため、第三者に情報を盗み取られる危険性を大幅に減らした非常に安全なICカードを提供できる。
【図面の簡単な説明】
【図1】本発明の実施形態に関するICカード発行システムを示すブロック図。
【図2】同実施形態に関するICカード発行装置の要部を示すブロック図。
【図3】同実施形態に関する各鍵管理部の変形例を示すブロック図。
【図4】同実施形態の変形例に関するICカード発行装置の要部を示すブロック図。
【図5】同実施形態に関するホストコンピュータでの発行処理に関係する要部を示すブロック図。
【図6】同実施形態に関するセキュリティ機能を説明するためのブロック図。
【図7】同実施形態に関するセキュリティ機能を含むICカード発行処理のプロセスを説明するための図。
【図8】同実施形態に関する発行データ取得処理の手順を説明するためのフローチャート。
【図9】同実施形態に関する発行要求処理の手順を説明するためのフローチャート。
【図10】同実施形態に関するICカード発行装置の内部処理を説明するためのフローチャート。
【図11】同実施形態に関するICカード発行装置の内部処理を説明するためのフローチャート。
【図12】同実施形態に関するICカードとの通信用鍵の自動生成機能を説明するためのフローチャート。
【図13】同実施形態の変形例に関するブロック図。
【図14】同実施形態の変形例に関する発行処理の手順を示すフローチャート。
【符号の説明】
1…ICカード発行装置
2…ICカード
3…ホストコンピュータ(作業端末装置)
4…ネットワーク
10…制御部
11…ICカードインターフェース部
12…鍵管理部
13…認証インターフェース部
14…インターフェース部
110…リーダライタ(R/W)
20…作業端末間通信用鍵管理部
21…DBファイル用鍵管理部
22…ICカード間通信用鍵管理部
30…制御部
31…発行データベース(発行DB)
32…ICカード発行装置間通信用鍵管理部
33…DBファイル用鍵管理部
Claims (6)
- 提供元からICカードの発行に必要な所定の入力データを受付けて、当該入力データに基づいてICカードを発行する発行処理手段と、
前記入力データを外部との間で通信するときの通信セキュリティ機能、前記入力データに関するファイルを保護するためのファイルセキュリティ機能、及び前記ICカードとの間での通信に関するICカード用セキュリティ機能のいずれかを実現するセキュリティ手段とを具備し、
前記セキュリティ手段は、
端末装置との通信により前記提供元から送信された入力データを受信する場合に、前記通信セキュリティ機能を実現する手段として、暗号化または復号化を行なうための一対の第1組の鍵データの一方を保管する通信用鍵管理手段と、
前記端末装置において前記第1組の鍵データの他方により暗号化された前記入力データを受信した後に、前記第1組の鍵データの一方により前記入力データを復号化する手段と、
前記端末装置との通信により前記提供元から送信された入力データを受信する場合に、前記ファイルセキュリティ機能を実現する手段として、暗号化または復号化を行なうための一対の鍵データで前記第1組の鍵データとは異なる種類の第2組の鍵データの一方を保管するファイル用鍵管理手段と、
前記端末装置において前記第2組の鍵データの他方により暗号化された前記入力データに関するファイルを受信した後に、前記第2組の鍵データの一方により前記ファイルを復号化する手段と
を有することを特徴とするICカード発行装置。 - 前記セキュリティ手段は、
前記ICカード用セキュリティ機能を実現する手段として、暗号化または復号化を行なうための一対の鍵データの一方を保管するICカード用鍵管理手段と、
前記発行処理手段により前記入力データを加工して生成した発行データを前記ICカードに書き込む場合に、一方の鍵データにより前記ICカード内で復号化が可能であるように、他方の鍵データにより前記発行データを暗号化する手段とを具備したことを特徴とする請求項1に記載のICカード発行装置。 - 前記端末装置は、生成したセッション鍵により前記入力データを暗号化し、かつ前記他方の鍵データにより当該セッション鍵を暗号化することを前提として、
前記セキュリティ手段は、
前記通信セキュリティ機能を実現する手段として、前記通信用鍵管理手段により保管されている前記第1組の鍵データの一方により前記セッション鍵を復号化する手段と、
当該復号化された前記セッション鍵により前記入力データを復号化する手段と
を有することを特徴とする請求項1に記載のICカード発行装置。 - 前記セキュリティ手段は、前記ICカード用セキュリティ機能を実現する手段として、前記一対の鍵データを生成する鍵生成手段を含み、
当該鍵生成手段は、
前記ICカードの識別情報を取得する手段と、
暗号化または復号化を行なうための一対の鍵データを生成して、当該鍵データと前記識別情報とを関連付ける情報を保存する手段と、
生成した前記一対の鍵データの一方を前記ICカードに書き込み、他方の鍵データのみを保管する手段とを具備したことを特徴とする請求項2に記載のICカード発行装置。 - 前記提供元は、電子証明書の発行を含む電子認証サービスを行なう認証局であることを特徴とする請求項1から請求項4のいずれか1項に記載のICカード発行装置。
- 前記ICカードは、接触型又は非接触型又はハイブリット型のいずれかのカード構造を有することを特徴とする請求項1から請求項4のいずれか1項に記載のICカード発行装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002345840A JP4306235B2 (ja) | 2002-11-28 | 2002-11-28 | Icカード発行装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002345840A JP4306235B2 (ja) | 2002-11-28 | 2002-11-28 | Icカード発行装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004178407A JP2004178407A (ja) | 2004-06-24 |
JP4306235B2 true JP4306235B2 (ja) | 2009-07-29 |
Family
ID=32706925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002345840A Expired - Fee Related JP4306235B2 (ja) | 2002-11-28 | 2002-11-28 | Icカード発行装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4306235B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6945498B2 (ja) * | 2018-05-28 | 2021-10-06 | エイチ・シー・ネットワークス株式会社 | ネットワーク管理装置およびネットワークシステム |
-
2002
- 2002-11-28 JP JP2002345840A patent/JP4306235B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004178407A (ja) | 2004-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2608834C (en) | Method for accessing a data station to an electronic device | |
EP1388989B1 (en) | Digital contents issuing system and digital contents issuing method | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
TWI418198B (zh) | 使用非對稱密鑰密碼之用於個人化智慧卡的方法與系統 | |
US8690060B2 (en) | Electronic payment terminal | |
CN100533459C (zh) | 数据安全读取方法及其安全存储装置 | |
US7353385B2 (en) | Authentication system, authentication method, authentication apparatus, and authentication method therefor | |
CN101167298A (zh) | 用于访问装在移动终端内的sim卡的方法和装置 | |
EP1369829A2 (en) | Electronic value data communication method and system between IC cards | |
WO2005091149A1 (ja) | バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 | |
KR20040100891A (ko) | 암호키 변환 기능을 갖는 ic 카드, ic 카드 시스템 및결제 단말기 | |
KR101062624B1 (ko) | Ic 태그 시스템 | |
JP2008015744A (ja) | 情報記憶装置 | |
EP3883782B1 (en) | An integrated circuit chip and a method of operating it | |
JP2021175184A (ja) | 複数の回転セキュリティ鍵を備えた非接触カード | |
CN114186292B (zh) | 卡式证件密钥初始化方法、密码模块、初始化装置及系统 | |
JP4306235B2 (ja) | Icカード発行装置 | |
JP3983097B2 (ja) | Icカードの再発行方法及びシステム | |
JP2004287805A (ja) | 子カード発行システムおよび子カード利用システム | |
KR20130082845A (ko) | 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법 | |
JP2009060528A (ja) | 鍵設定方法および鍵設定システム | |
JP2021082985A (ja) | Icカード発行システム及びicカード | |
JP2006018583A (ja) | 画像形成方法、機密印刷要求用プログラム、機密印刷用プログラム、記録媒体及びスマートカード | |
JP2000232442A (ja) | 情報処理方法及びシステム | |
JP3693709B2 (ja) | 携帯可能情報記録媒体に対する情報書込/読出方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050916 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080122 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080324 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080415 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080611 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090414 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090427 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120515 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120515 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130515 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140515 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |