JP5293388B2 - Icチップ及びデータ読み出し方法等 - Google Patents

Icチップ及びデータ読み出し方法等 Download PDF

Info

Publication number
JP5293388B2
JP5293388B2 JP2009112184A JP2009112184A JP5293388B2 JP 5293388 B2 JP5293388 B2 JP 5293388B2 JP 2009112184 A JP2009112184 A JP 2009112184A JP 2009112184 A JP2009112184 A JP 2009112184A JP 5293388 B2 JP5293388 B2 JP 5293388B2
Authority
JP
Japan
Prior art keywords
data
chip
identification information
input
unique identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009112184A
Other languages
English (en)
Other versions
JP2010262447A (ja
Inventor
正徳 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2009112184A priority Critical patent/JP5293388B2/ja
Publication of JP2010262447A publication Critical patent/JP2010262447A/ja
Application granted granted Critical
Publication of JP5293388B2 publication Critical patent/JP5293388B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ICチップに記憶されるデータの秘匿性を担保する装置及び方法等の技術分野に関する。
ICカードに組み込まれたICチップには、極めて重要な情報が記憶され、当該情報を用いて、様々なビジネスが展開されている。例えば、通信サービス事業を展開する企業(サービス提供者)が提供する携帯端末に搭載されるICカードに組み込まれたICチップ、例えばFOMA(登録商標)カードに組み込まれたICチップには、顧客(利用者)毎の固有の情報、例えば、電話番号情報(電話番号又はユーザ証明書等)が記憶されており、当該情報を用いて、顧客が特定され、顧客に適した種々のサービスが提供されている。
これらICカードの分野において、上記顧客毎の固有の情報をICチップに記憶する処理は、「発行処理」と呼ばれている。
かかる発行処理では、顧客の個人情報(秘密データ)、若しくは当該個人情報を暗号化するための鍵情報などセキュリティ上重要な情報を取扱うケースが多いことから、当該情報の秘匿性を担保できる場所(特定の安全な場所)でのみ上記発行処理を行い、その他の場所では発行を許可しない手段を採用していた。
例えば、上記通信サービス分野では、先ず、サービス提供者たる企業は、ICチップの開発・製造を、ICチップを取扱う企業(上記発行処理及びICチップに関するソフトウェア開発を統括的に取扱う企業等を示す。以下、「ICチップ取扱企業」という。)へ、依頼する。
当該依頼を受けたICチップ取扱企業は、ICチップに搭載されるソフトウェア(OS(Operating System)やその他アプリケーション等)を、サービス提供者が望む仕様に応じて開発する。そして、ICチップ取扱企業は、ICチップ製造者から上記ソフトウェア等が記憶されたICチップの供給を受け、上記発行処理を施し、最終的に、サービス提供者へ納品するようになっている。
従って、上記発行を行う者(発行者)とICチップを顧客へ提供する者(上記情報を取扱うICチップに係るソフトウェア開発者等を含む)は、同一の主体(同一の企業)であるため、発行処理の際に上記顧客毎の固有の情報が、外部の者(同一の企業以外の人間)に取扱われないようになっていた。
このようにして、上記顧客毎の固有の情報の秘匿性を担保していた。
また、その他顧客の個人情報の秘匿性を担保するための技術として、特許文献1では、ICカードの製造番号を読み出し、当該製造番号を暗号化の鍵とすることで、未発行のカードを入手して不正にカードを作成することを防止する技術が開示されている。
また、特許文献2では、ICカード発行者から受信したデータに基き、データ生成代行会社がICカード用の書き込みデータを作成し、ICカード発行者へ返送し、当該返送されたデータに基き、ICカード発行者が発行処理を行う技術が開示されている。
特開2000−36015号公報 特開2004−21940号公報
近年、ICチップの多種多様化等により、発行者とICチップを顧客へ提供する者が異なるケースが増加している。換言すれば、ICチップ取扱企業において、発行処理が行われないケースが増加している。
例えば、自社(自己)で発行処理を行うことができない種類のICチップ(例えば、自社で当該ICチップに対する発行処理を行うラインを持っていない場合等)に対し、例えば外部(サービス提供者等)から、当該ICチップの購買要求がなされた場合には、当該発行処理を外部へ委託し、当該発行処理が成されたICチップを受領し、最終的にはICチップを出荷する必要がある。
この様な場合では、発行処理を行う外部の人間である発行者に対して、発行処理の対象たる上記顧客毎の固有の情報を提供し、発行処理を依頼することとなる。即ち、上記顧客毎の固有の情報が、外部の者に取扱われるようになり、顧客の個人情報の秘匿性が担保されなくなってしまう。上述した顧客の個人情報の秘匿性を担保するための技術では、かかる問題点を回避することは出来なかった。
また、上述するように発行処理はICチップ取扱企業の管理の及ばない場所で行われるため、発行処理の実施状況を逐次把握することが困難であること等、発行処理(発行)プロセスの管理を行うことが困難となっていた。
そこで、本発明は上記問題点に鑑みて成されたもので、その目的の一例は、ICチップに記憶されるデータの秘匿性を担保し、ICカード発行者側が発行処理の内容を意識することなく、かつ、遠隔地において発行処理が実行される場合であっても、セキュリティ強度が低下することなく発行処理を行うことができるICチップ及びデータ読み出し方法を提供することである。
上記の課題を解決するために、請求項1に記載のICチップは、所定のコマンドと、ICチップを示す固有の識別情報であって所定のアルゴリズムで変換された当該固有の識別情報を含む暗号化されたデータが共に入力される入力手段と、入力された前記データを復号するための復号鍵と、前記ICチップを示す固有の識別情報であって所定のアルゴリズムで変換された当該固有の識別情報を予め記憶する記憶手段と、前記所定のコマンドが入力されると、前記復号鍵を用いて入力された前記データを復号する復号手段と、前記復号されたデータに含まれる前記固有の識別情報と、予め記憶された前記固有の識別情報を照合することにより前記復号されたデータの正当性を確認する確認手段と、前記確認手段によって正当性が確認された場合には、前記復号されたデータの一部又は全部を所定のアルゴリズムで変換する変換手段と、を備えることを特徴とする。
この発明によれば、所定のコマンドと暗号化されたデータが共に入力されると、ICチップの内部において、予め記憶された復号鍵を用いて入力された前記データを復号し、前記復号されたデータの正当性を確認することができる。
従って、ICチップ内で上記正当性の確認を行うことにより、第三者に、正当性確認の仕組みを知られることがない。また、ICチップに記憶されるデータの秘匿性を担保し、ICカード発行者側が発行処理の内容を意識することなく、かつ、遠隔地において発行処理が実行される場合であっても、セキュリティ強度が低下することなく発行処理を行うことができる。そして、発行処理の実施状況を逐次把握することができ、発行処理プロセスを管理することが可能となる。
請求項に記載のICチップは、請求項1に記載のICチップにおいて、前記データには、さらに、エラーチェックコードが含まれ、前記確認手段はさらに、前記復号されたデータに含まれるエラーチェックコードを用いて前記復号された固有の識別情報を含むデータの正当性を確認することを特徴とする。
従って、ICチップに対する不正なデータアクセス(例えば、パスワードクラック等)を防止することができる。
請求項に記載のICチップは、請求項1又は2に記載のICチップにおいて、前記所定のコマンドは、単一のコマンドであることを特徴とする。
従って、発行者に必要最小限の情報を提供するだけで発行処理を実行することができ、かつ、発行者は複雑な操作をすることなく発行処理を実行することができる。
請求項に記載のICチップは、請求項1乃至の何れか一項に記載のICチップにおいて、前記固有の識別情報と同一の内容を示す文字が、外部から視認可能に表示されていることを特徴とする。
従って、発行者は発行処理を行う対象となるICチップを、確実に識別することができる。
請求項に記載のデータ読み出し方法は、所定のコマンドと、ICチップを示す固有の識別情報であって所定のアルゴリズムで変換された当該固有の識別情報を含む暗号化されたデータが共に入力される入力工程と、入力された前記データを復号するための復号鍵と、前記ICチップを示す固有の識別情報であって所定のアルゴリズムで変換された当該固有の識別情報を予め記憶する記憶工程と、前記所定のコマンドが入力されると、前記復号鍵を用いて入力された前記データを復号する復号工程と、前記復号されたデータに含まれる前記固有の識別情報と、予め記憶された前記固有の識別情報を照合することにより前記復号されたデータの正当性を確認する確認工程と、前記確認工程によって正当性が確認された場合には、前記復号されたデータの一部又は全部を所定のアルゴリズムで変換する変換工程と、を有することを特徴とする。
請求項に記載のデータ読み出しプログラムは、ICチップに含まれるコンピュータを、所定のコマンドと、ICチップを示す固有の識別情報であって所定のアルゴリズムで変換された当該固有の識別情報を含む暗号化されたデータが共に入力される入力手段、入力された前記データを復号するための復号鍵と、前記ICチップを示す固有の識別情報であって所定のアルゴリズムで変換された当該固有の識別情報を予め記憶する記憶手段、前記所定のコマンドが入力されると、前記復号鍵を用いて入力された前記データを復号する復号手段、前記復号されたデータに含まれる前記固有の識別情報と、予め記憶された前記固有の識別情報を照合することにより前記復号されたデータの正当性を確認する確認手段、及び、前記確認手段によって正当性が確認された場合には、前記復号されたデータの一部又は全部を所定のアルゴリズムで変換する変換手段として機能させることを特徴とする。
請求項に記載のICカードは、請求項1乃至の何れか一項に記載のICチップと、ICカード基体と、を備える。
以上のように、本発明によれば、所定のコマンドと暗号化されたデータが共に入力されると、予め記憶された復号鍵を用いて入力された前記データを復号し、前記復号されたデータの正当性を確認することができるため、ICチップに記憶されるデータの秘匿性を担保し、ICカード発行者側が発行処理の内容を意識することなく、かつ、遠隔地において発行処理が実行される場合であっても、セキュリティ強度が低下することなく発行処理を行うことができる。
本実施形態に係るICカードの発行処理に関する業務概要を示すシーケンス図である。 本実施形態に係るICカード発行システムの構成及び機能概要を示すブロック図である。 本実施形態に係る発行データが処理されるプロセスを示す概念図である。 本実施形態に係る発行処理(図1ステップS33)における発行処理プログラムに基づくCPU9の動作を示すフローチャートである。
以下、本願の最良の実施形態を添付図面に基づいて説明する。なお、以下に説明する実施の形態は、発行処理を行うICカード発行システムに対して本願を適用した場合の実施形態である。
まず、本実施形態に係るICカードの発行処理に関する業務概要について、図1を用いて説明する。
図1は、本実施形態に係るICカードの発行処理に関する業務概要を示すシーケンス図である。
本実施形態に係るICカードの発行処理に関する業務は、例えば、サービス提供者が、
個別のユーザに対して発行処理を行ったICカードを提供し、サービスの提供を開始する業務に係るものである。
ここで、発行処理とは、上記ユーザ毎の固有の情報をICチップに記憶する処理をいい、かかる発行処理によって、ICチップを用いたユーザ認証(サービス提供者がサービスの提供を許可したユーザであるか否かを判断する)等が実現される。
上記業務概要について、以下に具体的に説明する。
サービス提供者が、ICチップ取扱企業にICチップの開発を依頼すると(ステップS1)、ICチップ取扱企業のソフトウェア開発者は、ICチップ用のソフトウェアを開発する(ステップS11)。当該ソフトウェアは、例えばICチップのアプリケーションプログラム等を示す。
そして、ソフトウェア開発者は、ICチップ製造者に当該ソフトウェアを搭載したICチップの製造を依頼する(ステップS12)。当該依頼を受けたICチップ製造者は、ソフトウェア開発者から受領したソフトウェアを搭載したICチップを製造し、後述する発行者からのICチップの購買要求に備えるべく、量産体制を構築する(ステップS21)。
上記ICチップには、上記アプリケーションプログラム等の他に、後述する固有の識別番号やデータを復号するための復号鍵等が予め記憶されており、後述する暗号化されたデータの復号に用いられることとなる。
また、発行者とは、ICチップに対して発行処理を実際に施す(実行する)者をいい、本実施形態においては、ICチップ取扱企業が委託した外部の者(ICチップ取扱企業と同一主体ではない者)を示している。
次に、発行者は、例えば、ICチップ取扱企業からICチップの発行処理の依頼があると(ステップS2)、ICチップ製造者にICチップの購買要求をIC製造者へ伝達する(ステップS31)。当該購買要求を受けたICチップ製造者は、ICチップを、発行者へ納品する(ステップS22)。
発行者は、ICチップを受領すると(ステップS32)、発行データ生成者に対して、発行データの作成を依頼する(ステップS33)。
ここで、発行データ生成者は、ソフトウェア開発者と同一の主体であることが想定される。即ち、これらの者はICチップ取扱企業に属する者であるため、相互間で取扱う発行データの内容について秘匿性を担保できる。
前記依頼を受けた発行データ生成者は、発行データを生成し、当該データに暗号化を施すと共に、所定のコマンドを用意し(ステップS41)、発行者へ送信する(ステップS42)。
ここで、所定のコマンドとは、後述する発行処理を実行させるための命令である。具体的には、当該コマンドが、暗号化された発行データと共にICチップへ入力されると、当該発行データは、ICチップ内で発行処理が実行されるようになっている。
当該コマンド及びデータを受信した発行者は、ICチップに対して、前記所定のコマンドを入力すると、ICチップの内部では、発行処理が行われる(ステップS33)。なお、発行処理の詳細については後述する。
ICチップの内部で上記発行処理が行われるため、上記発行データの内容等については、発行者に知られることがない(発行データの秘匿性が担保される)。
そして、発行者は、発行済みICチップ(発行処理が完了したICチップ)をユーザ(サービス提供者からサービスの提供を受ける者)へ出荷する(ステップS34)。ついで、サービス提供者は、ユーザに対してサービスの提供を開始する(ステップS3)。
次に、本実施形態に係るICカード発行システムの構成及び機能概要について、図2を用いて説明する。
図2は、本実施形態に係るICカード発行システムの構成及び機能概要を示すブロック図である。
図2に示すように、本実施形態に係るICカード発行システムSは、発行データ生成者(図1)側に備えられる発行データ生成用端末1と、発行者(図1)側に備えられる発行用端末2及びリーダライタ装置3と、ICチップ4が備えられるICカード11等とを含んで構成されている。
また、発行データ生成用端末1と発行用端末2は、ネットワークNWを介して、相互にデータの送受信が可能になっている。なお、ネットワークNWは、例えば、インターネット等により構築されている。
発行データ生成用端末1は、上述した発行データの生成、暗号化及び上述したコマンド及び当該発行データの送信等のために、発行データ生成者により用いられるものであり、例えば、パーソナルコンピュータ、ワークステーションPDA(Personal Digital Assistant)、STB(Set Top Box)、携帯電話機等を適用することができる。
発行用端末2は、上述したコマンド及び暗号化された発行データの受信、当該コマンドの入力又は発行処理等のために、発行者により用いられるものであり、例えば、パーソナルコンピュータ、ワークステーションPDA(Personal Digital Assistant)、STB(Set Top Box)、携帯電話機等を適用することができる。
また、発行用端末2は、リーダライタ装置3を介して、ICチップ4からのデータの読み取り及び当該ICチップ4へのデータの書き込みを所定周波数の電波により非接触で(非接触通信により)行うことが可能になっている。
リーダライタ装置3は、例えば非接触ICカード技術である公知のFeliCa(登録商標)技術を採用したRFIDリーダライタが適用され、当該FeliCa技術を採用したRFICタグ(RFICチップ)からのデータの読み取り及び当該RFICタグへのデータの書き込みを所定周波数の電波により非接触で(非接触通信により)行うことが可能になっている。
ICカード11は、ICチップ4をICカード基体10に備えている。
ICチップ4は、入力手段としてのI/O(input/output)インターフェース5、ROM(Read Only Memory)6、RAM(Random Access Memory)7、EEPROM8、CPU(Central Processing Unit)9等を備えて構成されている。
I/Oインターフェース5は、データを送受信するための入出力回路であり、CPU9は、このI/Oインターフェース5を介してリーダライタ装置3等と交信する。
さらに、I/Oインターフェース5は、本願の入力手段として機能し、CPU9の制御のもと、発行用端末2によって受信された上述したコマンド又は発行データ等が、I/Oインターフェース5を介して入力される。
ROM6内には、CPU9によって実行されるべき発行処理プログラムが記憶されており、CPU9は、この発行処理プログラムに基づいてICチップ4を統括的に制御すると共に、後述する発行処理を実行する。RAM7は、CPU9がICチップ4を統括的に制御するために作業領域として使用するメモリである。
EEPROM8は、不揮発性半導体メモリの一種であり、記憶領域に記憶されているデータを消去し、何度でも再記憶ができるPROM(Programmable Rom)である。
さらに、EEPROM8は、本願の記憶部として機能し、入力される前記暗号化された発行データを復号するための復号鍵(発行用鍵)及び固有の識別情報等ICチップ4に記録すべきデータを格納(記憶)する。
ここで、固有の識別情報とは、ICチップ自体を他のICチップから識別するための情報であり、例えば、ICチップ製造業者(図1参照)等によって、製造時点に予め記憶されている。そして、固有の識別情報は、EEPROM8に不揮発性に記憶されており、以後書き換えることは不可能なものとなっている。
CPU9は、上述したように発行処理プログラムに基づいてICチップ4全体の動作を統括的に制御するとともに、本願の復号手段及び確認手段等として機能する。
次に、本実施形態に係る発行データが処理されるプロセスを、図3を用いて説明する。
図3は、本実施形態に係る発行データが処理されるプロセスを示す概念図である。
図3において、発行データが処理されるプロセスは、発行データ生成用端末1側で処理される発行データの処理プロセス11と、ICチップ4内部で処理される発行データの処理プロセス12(発行処理)に大別される。
発行データ生成用端末1側で実行される発行データの処理プロセス11では、まず、発行データが用意される(図3イ参照)。具体的には、発行データ13として、鍵情報生成元データ14、固有の識別情報の一例としてのチップ固有値15及びエラーチェックコード16が生成される。すなわち、発行データ13には、鍵情報生成元データ14、チップ固有値15及びエラーチェックコード16が含まれていることとなる。
鍵情報生成元データ14は、CPU9によって発行データ13の正当性が確認された場合に、所定のアルゴリズムで変換されるデータの一例を示す。チップ固有値15は、上述した固有の識別情報の一例を示す。
エラーチェックコード16は、発行データが、第三者によるデータの不正な改竄等が行われたか否かを検出するために用いられるものであり、その一例として、CRCがある。
CRCとは、巡回冗長検査(Cyclic Redundancy Check)の略であり、データの誤りを検出する(データの正当性を検証する)仕組みである。CRCによる誤り検出では、まず、発行データからエラーチェックコード16の一例として、CRCコードを生成する。
CRCコードは、同一のデータからは必ず同一のCRCコードが生成され、例えば、1バイトでもデータが異なると全く別のCRCコードが生成されるという特徴を持つ。この特徴を利用し、データの正当性について検証するようになっている。
上記ではエラーチェックコード16の一例としてCRCコードを用いて、発行データの正当性について確認する例について説明したが、これに限られず、CRCコードの他、ハミングコード又は、チェックディジットを付加する方法等種々の方法を適用することができる。なお、発行データの正当性について確認する方法についての詳細は、後述する。また、CRCコードは公知の技術であるため、より詳しい説明は省略する。
図3の説明に戻り、発行データ生成用端末1側で実行される発行データの処理プロセス11では、次に、発行データ13が発行用鍵17で暗号化され、暗号化発行データ18が生成される(図3ロ参照)。そして、上述した所定のコマンドと共に暗号化発行データ18を、発行用端末2へ送信するようになっている。
ここで、所定のコマンド(発行用コマンド)は、任意に設定することができるが、単一のコマンドを採用することもできる。例えば、一の文字列(例えば、アルファベット一文字である「A」等)又は単一の意味を示す文字列(例えば、実行を示す文字列である「RUN」)等の、簡便かつ短い文字列からなるコマンドを、単一のコマンドとして採用することもできる。
これにより、発行者は、複雑なコマンドを覚えることなく発行処理を実行することができるため、確実かつ迅速に発行処理を実現できる。また、単一のコマンドは、当該コマンドが示すデータ量が小さいため、ネットワークを介して上記コマンドを送信する際にも、ネットワークに負担をかけることなく迅速に当該コマンドを送信することができる。
所定のコマンド及び暗号化発行データ18がICチップ4へ入力されると、本実施形態に係る発行データが処理されるプロセスは、ICチップ内部で処理される発行データの処理プロセス12に移行する。ここで、ICチップ内部で処理される発行データの処理プロセス12は、上述した本実施形態に係る発行処理を示している。そして、EEPROM8には暗号化発行データ18を復号するための復号鍵(発行用鍵)としてのICチップ内発行用鍵19及び固有の識別情報としてのICチップ内チップ固有値25が、予め記憶されている。
以下、図4を用いて、本実施形態に係る発行データが処理されるプロセス(図3)と、発行処理における発行処理プログラムに基づくCPU9の動作を示すフローチャートとを対応づけて説明する。
本実施形態に係る発行処理において、CPU9は、所定のコマンドと暗号化されたデータが入力されると、予め記憶されている復号鍵を用いて、入力された前記データを復号し、復号されたデータの正当性を確認するようになっている。
図4は、本実施形態に係る発行処理(図1ステップS33)における発行処理プログラムに基づくCPU9の動作を示すフローチャートである。
所定のコマンド及び暗号化発行データ18を入手した(送信された)発行者(図1参照)が、発行処理を行うICチップ(発行対象ICチップ)に対して、所定のコマンドと暗号化されたデータを、例えば発行用端末2を用いて入力する。当該所定のコマンドの入力によって、CPU9は、暗号化発行データ18を受信し(ステップS51)、受信した暗号化発行データ18をICチップ内発行用鍵19で復号(化)する(ステップS52)及び(図3ニ)。
なお、本実施形態においてはCPU9が復号を行っているがこれに限定されるものではなく、例えば、コプロセッサ(例えば、FPU(Floating point number Processing Unit)等)等が行うようにしてもよい。
ここで、上記発行対象ICチップは、発行データ生成者(図1)等によって指定される場合がある。即ち、発行者は自己が所有するICチップの中から、上記指定されたICチップを特定し、発行処理を行わなければならない場合がある。
上記の特定を行うために、チップ固有値15と同一の内容を示す文字を、当該ICチップの外部から視認可能に表示する方法を採用することもできる。発行データ生成者が発行対象ICチップを指定すべく当該発行対象ICチップを示すチップ固有値15を発行者に伝えた場合、発行者はICチップに表示されるチップ固有値15を視認により確認することにより、当該発行対象ICチップを特定することができる。
上述した外部から視認可能に表示する方法は、例えば、ICチップ外観面に対してチップ固有値15をシルク印刷又は刻印等により表示したり、チップ固有値15が明記されたシールが貼付されることが想定されるが、これに限定されることなく任意に選択することができる。
図4の説明に戻り、次に、CPU9は、前記復号された暗号化発行データの正当性を確認すべく、まず、前記復号された暗号化発行データに対するエラーチェックコードをICチップ内部で計算する(ステップS53)及び(図3ホ)。
具体的には、図3において、CPU9は、復号された発行データ20に含まれる鍵情報生成元データ21及びチップ固有値22に基いて、エラーチェックコード24を生成する。
そして、CPU9は、計算したエラーチェックコード24と復号された発行データ20に含まれるエラーチェックコード23が一致するか否かを判断する(ステップS54)及び(図3ホ)。
具体的には、エラーチェックコードの一例として、CRCコードを用いた場合では、まず、発行データの生成時に当該データからCRCコードを生成し、当該データと共に記憶装置等に記憶する。そして、上記発行処理においてCPU9が、前記復号された暗号化発行データからCRCコードを生成し、先に生成された発行データのCRCコードと、CPU9によって生成されたCRCコードを夫々比較(照合)する。
そして、これら2つのCRCコードを比較し、相互のCRCコードが一致する場合には、上述したCRCコードの特徴から、先に生成された発行データと前記復号された暗号化発行データは同一であることを示している。従って、当該データは、保存中にユーザが意図しない不正な改竄等によってそのデータの内容が変更されず、当該データは正当であることを確認することができる。
本実施形態において、相互のCRCコードが一致する場合とは、発行データ13に含まれる鍵情報生成元データ14と復号された発行データ20に含まれる鍵情報生成元データ21が、そして、発行データ13に含まれるチップ固有値15と復号された発行データ20に含まれるチップ固有値22がそれぞれ一致することを示している。
一方、相互のCRCコードが一致しない場合には、先に生成された発行データと前記復号された暗号化発行データは異なることを示している。従って、当該データは、保存中にユーザが意図しない不正な改竄等によってそのデータの内容が変更された可能性があり、当該データは正当でないことを確認することができる。
本実施形態において、相互のCRCコードが一致しない場合とは、発行データ13に含まれる鍵情報生成元データ14と復号された発行データ20に含まれる鍵情報生成元データ21が一致しない場合、又は、発行データ13に含まれるチップ固有値15と復号された発行データ20に含まれるチップ固有値22が一致しない場合、又は、相互に一致しない場合を示している。
そして、計算したエラーチェックコード24と復号された発行データ20に含まれるエラーチェックコード23が一致しなかった場合には(ステップS54:NO)、エラー処理として(ステップS61)、処理を終了する。
一方、計算したエラーチェックコード24と復号された発行データ20に含まれるエラーチェックコード23が一致した場合には(ステップS54:YES)、CPU9は、前記復号された発行データ20の正当性を確認すべく、チップ固有値22とICチップ内チップ固有値25が一致するか否かを判断する(ステップS55)及び(図4へ)。
ここで、チップ固有値15及びICチップ内チップ固有値2の保持については、夫々の即値(何らのデータ変換もしない値)で保持してもよいが、ハッシュ関数(Hash Function)又はXOR(排他的論理和演算)等のアルゴリズムを用いた演算によって変換した値であってもよい。上記アルゴリズムは任意に選択することが可能である。
また、上記変換後の値を保持するのではなく、チップ固有値は上記即値で保持しておき、上記アルゴリズムを用いた演算をICチップ4内で実施した後に上記正当性を確認するようにしてもよい。換言すれば、上記正当性を確認する際に、上記アルゴリズムを用いた演算をICチップ4内で都度実施するようにしてもよい。
図4の説明に戻り、チップ固有値22とICチップ内チップ固有値25が一致しなかった場合には(ステップS55:NO)、エラー処理として(ステップS62)、処理を終了する。
この場合、発行データ13に含まれるチップ固有値15と復号された発行データ20に含まれるチップ固有値25が異なることを示している。従って、暗号化発行データ18がICチップ4へ入力する前段階で、例えば、暗号化発行データ18に対して不正な改竄等がなされたことが想定される。
一方、チップ固有値15とICチップ内チップ固有値25が一致した場合には(ステップS55:YES)、CPU9は、鍵情報生成元データ21から鍵データ26を生成する(ステップS56)及び(図3ト)。
具体的には、CPU9は、鍵情報生成元データ21に、例えば、ハッシュ関数又はXOR等のアルゴリズムを用いた演算を適用することにより、鍵データ26を生成する。
また、上記適用するアルゴリズムの種類を、発行データ13を用いて指定するようにしてもよい。
具体的には、CPU9に実行させるべき上記アルゴリズムの種類を示す命令を、予め発行データ13に保持しておき、CPU9は、鍵データ26生成時において、当該命令を参照して、上記演算に適用するアルゴリズムの種類を決定するようにしてもよい。
図4の説明に戻り、CPU9は、生成された鍵データ26を設定(例えば、ICチップ内の鍵情報格納領域へ記憶)し処理を終了する。ここで、前記鍵情報格納領域は、例えばEEPROM8等に設けられ、外部からのアクセスが制限される等保護された領域をいう。当該保護された領域に鍵データ26が記憶されることとなる。
以上説明したように、本実施形態においては、CPU9は、所定のコマンドと、暗号化発行データ19が共に入力され、前記所定のコマンドが入力されると、予め記憶されたICチップ内発行用鍵19を用いて入力された前記データを復号し、前記復号された発行データ20の正当性を確認するようになっている。
従って、ICチップ内で上記正当性の確認を行うことにより、第三者(例えば、発行者)に、正当性確認の仕組み(発行処理の仕組み、図3及び図4等)を知られることがない。また、ICチップに記憶されるデータの秘匿性を担保し、ICカード発行者側が発行処理の内容を意識することなく(第三者(例えば、発行者側等)に、正当性確認の仕組み(発行処理の仕組み、図3及び図4等)が知られることなく)、かつ、遠隔地において発行処理が実行される場合であっても、セキュリティ強度が低下することなく発行処理を行うことができる。
また、CPU9は、正当性が確認された場合には、鍵情報生成元データ21を所定のアルゴリズムで変換するようになっている。
従って、ICチップに記憶されるデータの秘匿性をさらに担保し、ICカード発行者側が発行処理の内容を意識することなく、かつ、遠隔地において発行処理が実行される場合であっても、セキュリティ強度が低下することなく発行処理を行うことができる。
また、CPU9は、ICチップ内チップ固有値25とチップ固有値22を比較することにより復号された発行データ20の正当性を確認するようになっている。
従って、発行処理を行う対象とするICチップを確実に特定し、前記発行処理を行うことができる。
また、CPU9は、更に、計算したエラーチェックコード24と復号された発行データ20に含まれるとして生成されたエラーチェックコード23を用いて復号された発行データ20の正当性を確認するようになっている。
従って、ICチップに対する不正なデータアクセス(例えば、パスワードクラック等)を防止することができる。
また、CPU9は、単一のコマンドが入力されると、前記復号された発行データ20の正当性を確認するようになっている。
従って、発行者に必要最小限の情報を提供するだけで発行処理を実行することができ、かつ、発行者は複雑な操作をすることなく発行処理を実行することができる。
また、ICチップ内チップ固有値25と同一の内容を示す文字が、外部から視認可能に表示されている。
従って、発行者は発行処理を行う対象となるICチップを、確実に識別することができる。
なお、上記実施形態においては、本願をICチップに対して適用した場合の例を示したが、その他にも例えば、発行処理を必要とする半導体装置、その他情報処理装置等に対しても適用可能である。
1 発行データ生成用端末
2 発行用端末
3 リーダライタ装置
4 ICチップ
5 I/Oインターフェース
6 ROM
7 RAM
8 EEPROM
9 CPU
10 カード基体
11 ICカード
S ICカード発行システム

Claims (7)

  1. 所定のコマンドと、ICチップを示す固有の識別情報であって所定のアルゴリズムで変換された当該固有の識別情報を含む暗号化されたデータが共に入力される入力手段と、
    入力された前記データを復号するための復号鍵と、前記ICチップを示す固有の識別情報であって所定のアルゴリズムで変換された当該固有の識別情報を予め記憶する記憶手段と、
    前記所定のコマンドが入力されると、前記復号鍵を用いて入力された前記データを復号する復号手段と、
    前記復号されたデータに含まれる前記固有の識別情報と、予め記憶された前記固有の識別情報を照合することにより前記復号されたデータの正当性を確認する確認手段と、
    前記確認手段によって正当性が確認された場合には、前記復号されたデータの一部又は全部を所定のアルゴリズムで変換する変換手段と、
    を備えることを特徴とするICチップ。
  2. 請求項1に記載のICチップにおいて、
    前記データには、さらに、エラーチェックコードが含まれ、
    前記確認手段はさらに、前記復号されたデータに含まれるエラーチェックコードを用いて前記復号された固有の識別情報を含むデータの正当性を確認することを特徴とするICチップ。
  3. 請求項1又は2に記載のICチップにおいて、
    前記所定のコマンドは、単一のコマンドであることを特徴とするICチップ。
  4. 請求項1乃至3の何れか一項に記載のICチップにおいて、
    前記固有の識別情報と同一の内容を示す文字が、外部から視認可能に表示されていることを特徴とするICチップ。
  5. 所定のコマンドと、ICチップを示す固有の識別情報であって所定のアルゴリズムで変換された当該固有の識別情報を含む暗号化されたデータが共に入力される入力工程と、
    入力された前記データを復号するための復号鍵と、前記ICチップを示す固有の識別情報であって所定のアルゴリズムで変換された当該固有の識別情報を予め記憶する記憶工程と、
    前記所定のコマンドが入力されると、前記復号鍵を用いて入力された前記データを復号する復号工程と、
    前記復号されたデータに含まれる前記固有の識別情報と、予め記憶された前記固有の識別情報を照合することにより前記復号されたデータの正当性を確認する確認工程と、
    前記確認工程によって正当性が確認された場合には、前記復号されたデータの一部又は全部を所定のアルゴリズムで変換する変換工程と、
    を有することを特徴とするICチップにおけるデータ読み出し方法
  6. ICチップに含まれるコンピュータを、
    所定のコマンドと、ICチップを示す固有の識別情報であって所定のアルゴリズムで変換された当該固有の識別情報を含む暗号化されたデータが共に入力される入力手段、
    入力された前記データを復号するための復号鍵と、前記ICチップを示す固有の識別情報であって所定のアルゴリズムで変換された当該固有の識別情報を予め記憶する記憶手段、
    前記所定のコマンドが入力されると、前記復号鍵を用いて入力された前記データを復号する復号手段、
    前記復号されたデータに含まれる前記固有の識別情報と、予め記憶された前記固有の識別情報を照合することにより前記復号されたデータの正当性を確認する確認手段、及び、前記確認手段によって正当性が確認された場合には、前記復号されたデータの一部又は全部を所定のアルゴリズムで変換する変換手段として機能させることを特徴とするデータ読み出しプログラム
  7. 請求項1乃至4の何れか一項に記載のICチップと、ICカード基体と、を備えることを特徴とするICカード
JP2009112184A 2009-05-01 2009-05-01 Icチップ及びデータ読み出し方法等 Active JP5293388B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009112184A JP5293388B2 (ja) 2009-05-01 2009-05-01 Icチップ及びデータ読み出し方法等

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009112184A JP5293388B2 (ja) 2009-05-01 2009-05-01 Icチップ及びデータ読み出し方法等

Publications (2)

Publication Number Publication Date
JP2010262447A JP2010262447A (ja) 2010-11-18
JP5293388B2 true JP5293388B2 (ja) 2013-09-18

Family

ID=43360461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009112184A Active JP5293388B2 (ja) 2009-05-01 2009-05-01 Icチップ及びデータ読み出し方法等

Country Status (1)

Country Link
JP (1) JP5293388B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013246672A (ja) * 2012-05-28 2013-12-09 Toppan Printing Co Ltd 携帯可能記録媒体及び端末
JP7170588B2 (ja) * 2019-05-31 2022-11-14 ルネサスエレクトロニクス株式会社 データ処理方法及びデータ処理システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07314963A (ja) * 1994-05-27 1995-12-05 Dainippon Printing Co Ltd Icカード
JP3925975B2 (ja) * 1997-02-13 2007-06-06 大日本印刷株式会社 ネットワークシステムにおけるicカード処理方法
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
JPH11306088A (ja) * 1998-04-27 1999-11-05 Toppan Printing Co Ltd Icカードおよびicカードシステム
JP4274675B2 (ja) * 2000-04-28 2009-06-10 株式会社エヌ・ティ・ティ・データ カードシステム、icカード及び記録媒体
JP4835448B2 (ja) * 2007-01-29 2011-12-14 凸版印刷株式会社 偽造防止用icラベル

Also Published As

Publication number Publication date
JP2010262447A (ja) 2010-11-18

Similar Documents

Publication Publication Date Title
JP6989929B2 (ja) 暗号化装置のフィンガープリントを作成するシステム及び方法
US10142114B2 (en) ID system and program, and ID method
US8239681B2 (en) Information processing device and method, recording medium, program and information processing system
JP4874251B2 (ja) 動的認証コードを用いて取引を認証する方法及び装置
KR100346615B1 (ko) 복수의 보안 체크포인트를 가진 스마트 자바 카드 상의전자 상거래를 위한 개인 웹 싸이트
US5781723A (en) System and method for self-identifying a portable information device to a computing unit
US7178026B2 (en) Identification code management method and management system
US20050223233A1 (en) Authentication method and system
US10395232B2 (en) Methods for enabling mobile payments
CN109120395B (zh) 标签数据生成方法、标签及基于nfc标签的数据处理
US20160027011A1 (en) Transaction terminal device, transaction processing method, and transaction processing system
CN1954345A (zh) 智能卡数据事务系统以及用于提供存储和传输安全的方法
CN105809427B (zh) 高安全性移动支付系统及方法
JP5293388B2 (ja) Icチップ及びデータ読み出し方法等
JP5277888B2 (ja) アプリケーション発行システム、装置及び方法
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
JPH10222468A (ja) ネットワークシステムにおけるicカード処理方法
WO2020076968A1 (en) System and methods for authenticating tangible products
TWI640887B (zh) 配合一行動裝置實現的使用者身分驗證系統及方法
CN1889420B (zh) 一种实现加密的方法
TWM551721U (zh) 配合一行動裝置實現的無密碼登入系統
JP5386860B2 (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
TWI670618B (zh) 配合一行動裝置實現的無密碼登入系統及方法
TWI644227B (zh) 配合一行動裝置實現的交互驗證系統及方法
JP2006243860A (ja) Icカードシステムおよびコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130527

R150 Certificate of patent or registration of utility model

Ref document number: 5293388

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150