JP5380368B2 - Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム - Google Patents
Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム Download PDFInfo
- Publication number
- JP5380368B2 JP5380368B2 JP2010124752A JP2010124752A JP5380368B2 JP 5380368 B2 JP5380368 B2 JP 5380368B2 JP 2010124752 A JP2010124752 A JP 2010124752A JP 2010124752 A JP2010124752 A JP 2010124752A JP 5380368 B2 JP5380368 B2 JP 5380368B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- chip
- post
- unit
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 909
- 238000012545 processing Methods 0.000 claims description 196
- 230000005540 biological transmission Effects 0.000 claims description 20
- 230000004044 response Effects 0.000 claims description 8
- 238000004519 manufacturing process Methods 0.000 description 20
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 238000012795 verification Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Description
本実施形態によるICチップ発行システム1は、複数の工程処理を経て発行されるICチップを備えたICカードを発行する。図1は、本実施形態の各工程処理を行う工程処理者(エンティティ)を示す図である。符号aのエンティティは、ICカードOS(Operating System)を製造するカードベンダである(OS製造工程)。符号bのエンティティは、発行するICカードのハードウェア面を総合的に管理する管理者である。管理者は、ICカードのROM内に記憶させておく鍵を生成したり(鍵生成工程)、ICベンダによって製造されたICチップをICカードに搭載したりする(ICカード製造工程)。符号cのエンティティは、ICカードOSや各種鍵などが記憶されたICチップを物理的に製造するICベンダである(ICチップ製造工程)。符号dのエンティティは、管理者によって製造されたICカードにデータ構造を記憶させる製造者である(0次発行処理工程)。符号eのエンティティは、製造者によって製造されたICカードにサービスプログラムを記憶させる生産者である(サービス製造工程)。符号fのエンティティは、製造されたICカードを用いてサービスを提供するサービス提供者である(サービス提供工程)。ここでは、このように6種のエンティティにより各工程処理を行う例を説明するが、鍵生成工程を行うエンティティと、他の2種以上の工程処理を行う2種以上のエンティティとの少なくとも3種以上のエンティティが存在するシステムに、本実施形態のICチップ発行システム1を適用することができる。
工程鍵認証部13は、通信部が受信した工程鍵と、各工程鍵記憶部12に記憶された工程鍵とに基づいて認証処理を行う。工程鍵認証部13は、通信部が受信した工程鍵と、各工程鍵記憶部12に記憶された工程鍵との内容が一致すれば認証成功と判定し、一致しなければ認証失敗と判定する。このようにすれば、各工程におけるエンティティの認証処理を、共通鍵によって行うことができる。これにより、各工程におけるエンティティの認証処理のために、ICチップ10が工程毎の公開鍵を記憶しておく必要がなくなる。すなわち、共通鍵は公開鍵に比べてデータ量が少ないため、ICチップ10のメモリリソースの消費量を低減することが可能となる。なお、ここで、工程鍵の認証処理は、図3に示すように、チャレンジレスポンスにより行うようにしても良い。
鍵生成部21は、非対称の一対の鍵である第1の鍵(SK)および第2の鍵(PK)と、共通鍵である管理鍵(ROM.key)とを生成し、鍵記憶部22に記憶させる。
鍵記憶部22には、鍵生成部21によって生成された第1の鍵と、第2の鍵と、管理鍵とが記憶される。
鍵出力部23は、鍵記憶部22に記憶された管理鍵と第2の鍵とを出力する。出力された管理鍵と第2の鍵とは、ICベンダによってICチップ10の鍵記憶部11に格納される。
暗号化工程鍵送信部25は、暗号化処理部24によって暗号化された工程鍵を、工程鍵の送信元である工程処理装置30に送信する。
後工程鍵登録部27は、工程鍵生成部26が生成した第2の工程鍵を、鍵記憶部22に記憶されている第1の鍵で暗号化し、ICチップ10の登録鍵認証部14に送信する。
工程鍵記憶部31には、自身が行う工程処理に対応する工程鍵(第2の工程鍵)が記憶される。例えば、工程処理装置30−1は、鍵生成装置20から送信される第2の工程鍵を受信し、工程鍵記憶部31−1に記憶させる。
工程処理装置30−3は、複数の工程処理装置30のうち、他の工程処理装置30より後の工程処理を行うコンピュータ装置であり、本実施形態では第4の工程処理を行う。工程処理装置30−3は、工程鍵記憶部31(工程鍵記憶部31−3)と、工程鍵生成部33(工程鍵生成部33−3)と、ブラインド化処理部34(ブラインド化処理部34−3)と、暗号化工程鍵送信部35(暗号化工程鍵送信部35−3)とを備えている。
工程鍵記憶部31−3は、工程処理装置30−1が備える工程鍵記憶部31−1と同様の構成であり、第4の工程処理における認証を行う第4の工程鍵が記憶される。
まず、符号aの暗号化処理において、第1の鍵(SK)をd、第2の鍵(PK)をe、nとすると、暗号化処理部24は、以下式(1)によりブラインド化された第3の工程鍵(pro.key)の暗号化を行う。
図6に示すように、鍵認証を伴う工程処理を開始する前の初期フェーズにおいて、鍵生成装置20の鍵生成部21は、第1の鍵と、第2の鍵と、管理鍵とを生成し、鍵記憶部22に記憶させる(ステップS1)。鍵出力部23は、鍵記憶部22に記憶された管理鍵と、第2の鍵とを出力する。例えば、鍵出力部23は、管理鍵と、第2の鍵とを、可搬記録媒体に記憶させる。鍵生成装置20の工程処理者は、管理鍵と、第2の鍵とが記憶された可搬記録媒体を、郵送などによりICベンダに渡す。ICベンダは、受け取った可搬記録媒体に記憶された管理鍵と第2の鍵とをROMに格納したICチップを製造する。これにより、第2の鍵と管理鍵とがICチップ10の鍵記憶部11に記憶される(ステップS2)。
10 ICチップ
11 鍵記憶部
12 各工程鍵記憶部
13 工程鍵認証部
14 登録鍵認証部
15 工程処理許可部
20 鍵生成装置
21 鍵生成部
22 鍵記憶部
23 鍵出力部
24 暗号化処理部
25 暗号化工程鍵送信部
26 工程鍵生成部
27 後工程鍵登録部
30 工程処理装置
31 工程鍵記憶部
32 後工程鍵登録部
33 工程鍵生成部
34 ブラインド化処理部
35 暗号化工程鍵送信部
Claims (6)
- 非対称の一対の鍵である第1の鍵と第2の鍵とを生成する鍵生成装置と、予め定められた複数の工程処理を経て発行されるICチップと、前記複数の工程処理を行う複数の工程処理装置とを備えたICチップ発行システムであって、
前記ICチップは、
前記第2の鍵が予め記憶される鍵記憶部と、
前記複数の工程処理毎に定められた、共通鍵暗号方式による鍵である工程鍵が記憶される各工程鍵記憶部と、
前記工程処理装置から、当該工程処理装置によって行われる前記工程処理に対応する工程鍵と、前記第1の鍵を用いて暗号化された、当該工程処理より後の工程処理に対応する後工程鍵とを受信する受信部と、
前記受信部が受信した前記工程鍵と、前記工程鍵記憶部に記憶された前記工程鍵とに基づいて認証処理を行う工程鍵認証部と、
前記工程鍵認証部によって認証成功と判定された場合、前記受信部が受信した前記工程鍵に対応する工程処理の実行を許可する工程処理許可部と、
前記受信部が受信した、前記暗号化された後工程鍵と、前記鍵記憶部に記憶された前記第2の鍵とに基づいて認証処理を行い、認証成功と判定した場合、当該暗号化された後工程鍵を前記第2の鍵を用いて復号して前記各工程鍵記憶部に記憶させる登録鍵認証部と、を備え、
前記鍵生成装置は、
入力される前記後工程鍵を、前記第1の鍵を用いて暗号化する暗号化処理部と、
前記暗号化処理部によって暗号化された前記後工程鍵を、前記工程処理装置に送信する工程鍵送信部と、を備え、
前記工程処理装置は、
自身が行う工程処理に対応する工程鍵が記憶される工程鍵記憶部と、
前記鍵生成装置から送信される、前記暗号化された前記後工程鍵を受信する後工程鍵受信部と、
前記工程鍵記憶部に記憶された前記工程鍵と、前記後工程鍵受信部が受信した前記暗号化された後工程鍵とを、前記ICチップに送信する送信部と、
前記送信部が送信した前記工程鍵に応じて、前記ICチップによって前記工程処理の実行を許可すると判定された場合、前記ICチップに対して定められた工程処理を実行する工程処理部と、を備える
ことを特徴とするICチップ発行システム。 - 前記複数の工程処理装置のうち、他の工程処理装置より後の工程処理を行う工程処理装置は、
前記鍵生成装置から、前記第2の鍵を受信する鍵受信部と、
前記後の工程処理に対応する後工程鍵を生成する工程鍵生成部と、
乱数を生成し、当該乱数と前記第2の鍵とに基づいて前記後工程鍵をブラインド化し、当該ブラインド化した前記後工程鍵を前記鍵生成装置に入力し、入力した当該ブラインド化した前記後工程鍵に応じて送信される、前記ブラインド化され、かつ前記鍵生成装置によって前記第1の鍵を用いて暗号化された前記後工程鍵を受信して非ブラインド化処理を行うことにより、前記第1の鍵を用いて暗号化された前記後工程鍵を生成するブラインド処理部と、
前記ブラインド処理部によって生成された、前記暗号化された前記後工程鍵を、当該工程処理装置が行う工程処理より先の工程処理を行う前記工程処理装置に送信する暗号化工程鍵送信部と、
を備えることを特徴とする請求項1に記載のICチップ発行システム。 - 前記工程鍵は、定められた鍵暗号方式に基づく鍵データと、定められたタグを示す情報とを含み、
前記工程鍵認証部および前記登録鍵認証部は、認証対象である前記工程鍵に含まれる前記タグに基づいて、前記認証処理を行う
ことを特徴とする請求項1または請求項2に記載のICチップ発行システム。 - 前記ICチップの、
前記鍵記憶部は、書き換え不可能なメモリであり、
前記各工程鍵記憶部は、書き換え可能なメモリである
ことを特徴とする請求項1から請求項3までのいずれか1項に記載のICチップ発行システム。 - 非対称の一対の鍵である第1の鍵と第2の鍵とを生成する鍵生成装置と、前記第2の鍵が予め記憶される鍵記憶部と、予め定められた複数の工程処理毎に定められた、共通鍵暗号方式による鍵である工程鍵が記憶される各工程鍵記憶部とを備えたICチップと、自身が行う工程処理に対応する工程鍵が記憶される工程鍵記憶部を備えた、前記複数の工程処理を行う複数の工程処理装置と、を備えたICチップ発行システムのICチップ発行方法であって、
前記ICチップが、
前記工程処理装置から、当該工程処理装置によって行われる前記工程処理に対応する工程鍵と、前記第1の鍵を用いて暗号化された、当該工程処理より後の工程処理に対応する後工程鍵とを受信するステップと、
受信した前記工程鍵と、前記工程鍵記憶部に記憶された前記工程鍵とに基づいて認証処理を行うステップと、
認証成功と判定した場合、受信した前記工程鍵に対応する工程処理の実行を許可するステップと、
受信した前記暗号化された後工程鍵と、前記鍵記憶部に記憶された前記第2の鍵とに基づいて認証処理を行い、認証成功と判定した場合、当該暗号化された後工程鍵を前記第2の鍵を用いて復号して前記各工程鍵記憶部に記憶させるステップと、
前記鍵生成装置が、
入力される前記後工程鍵を、前記第1の鍵を用いて暗号化するステップと、
前記暗号化処理部によって暗号化された前記後工程鍵を、前記工程処理装置に送信するステップと、
前記工程処理装置が、
前記鍵生成装置から送信される、前記暗号化された前記後工程鍵を受信するステップと、
前記工程鍵記憶部に記憶された前記工程鍵と、前記後工程鍵受信部が受信した前記暗号化された後工程鍵とを、前記ICチップに送信するステップと、
前記送信部が送信した前記工程鍵に応じて、前記ICチップによって前記工程処理の実行を許可すると判定された場合、前記ICチップに対して定められた工程処理を実行するステップと、
を備えることを特徴とするICチップ発行方法。 - 非対称の一対の鍵である第1の鍵と第2の鍵とを生成する鍵生成装置と、前記第2の鍵が予め記憶される鍵記憶部と、予め定められた複数の工程処理毎に定められた、共通鍵暗号方式による鍵である工程鍵が記憶される各工程鍵記憶部とを備えたICチップと、自身が行う工程処理に対応する工程鍵が記憶される工程鍵記憶部を備えた、前記複数の工程処理を行う複数の工程処理装置と、を備えたICチップ発行システムの、
前記ICチップのコンピュータに、
前記工程処理装置から、当該工程処理装置によって行われる前記工程処理に対応する工程鍵と、前記第1の鍵を用いて暗号化された、当該工程処理より後の工程処理に対応する後工程鍵とを受信するステップと、
受信した前記工程鍵と、前記工程鍵記憶部に記憶された前記工程鍵とに基づいて認証処理を行うステップと、
認証成功と判定した場合、受信した前記工程鍵に対応する工程処理の実行を許可するステップと、
受信した前記暗号化された後工程鍵と、前記鍵記憶部に記憶された前記第2の鍵とに基づいて認証処理を行い、認証成功と判定した場合、当該暗号化された後工程鍵を前記第2の鍵を用いて復号して前記各工程鍵記憶部に記憶させるステップと、を実行させ、
前記鍵生成装置のコンピュータに、
入力される前記後工程鍵を、前記第1の鍵を用いて暗号化するステップと、
前記暗号化処理部によって暗号化された前記後工程鍵を、前記工程処理装置に送信するステップと、を実行させ、
前記工程処理装置のコンピュータに、
前記鍵生成装置から送信される、前記暗号化された前記後工程鍵を受信するステップと、
前記工程鍵記憶部に記憶された前記工程鍵と、前記後工程鍵受信部が受信した前記暗号化された後工程鍵とを、前記ICチップに送信するステップと、
前記送信部が送信した前記工程鍵に応じて、前記ICチップによって前記工程処理の実行を許可すると判定された場合、前記ICチップに対して定められた工程処理を実行するステップと、
を実行させるICチップ発行プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010124752A JP5380368B2 (ja) | 2010-05-31 | 2010-05-31 | Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010124752A JP5380368B2 (ja) | 2010-05-31 | 2010-05-31 | Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011253226A JP2011253226A (ja) | 2011-12-15 |
JP5380368B2 true JP5380368B2 (ja) | 2014-01-08 |
Family
ID=45417144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010124752A Active JP5380368B2 (ja) | 2010-05-31 | 2010-05-31 | Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5380368B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180068047A1 (en) * | 2016-09-08 | 2018-03-08 | Mapper Lithography Ip B.V. | Method and system for fabricating unique chips using a charged particle multi-beamlet lithography system |
US10714427B2 (en) | 2016-09-08 | 2020-07-14 | Asml Netherlands B.V. | Secure chips with serial numbers |
US10418324B2 (en) | 2016-10-27 | 2019-09-17 | Asml Netherlands B.V. | Fabricating unique chips using a charged particle multi-beamlet lithography system |
US11781159B2 (en) | 2019-10-15 | 2023-10-10 | ExxonMobil Technology and Engineering Company | Formation and isolation of hydroxycarboxylic acids via a sophorolipid intermediate |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10301491A (ja) * | 1997-04-28 | 1998-11-13 | Ibm Japan Ltd | 暗号通信方法とシステム |
JP3913363B2 (ja) * | 1998-06-18 | 2007-05-09 | 株式会社エヌ・ティ・ティ・データ | 記録媒体の受け渡し方法、発行システム及びその構成部品 |
JP2004072214A (ja) * | 2002-08-02 | 2004-03-04 | Sharp Corp | 電子印鑑、icカード、本人認証システムおよび携帯機器 |
-
2010
- 2010-05-31 JP JP2010124752A patent/JP5380368B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011253226A (ja) | 2011-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11184343B2 (en) | Method for carrying out an authentication | |
US8689290B2 (en) | System and method for securing a credential via user and server verification | |
US20180144114A1 (en) | Securing Blockchain Transactions Against Cyberattacks | |
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
US8190893B2 (en) | Portable security transaction protocol | |
JP4870155B2 (ja) | プライバシーが強化された電子パスポートの認証プロトコル | |
US20050289343A1 (en) | Systems and methods for binding a hardware component and a platform | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
JP2004530346A (ja) | セキュアな暗号鍵の生成、証明、および使用のための方法および装置 | |
GB2434724A (en) | Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters | |
US20120036368A1 (en) | Data Processing System for Providing Authorization Keys | |
JP6927981B2 (ja) | パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。 | |
WO2012067847A1 (en) | System and method for end to end encryption | |
EP3485600B1 (en) | Method for providing secure digital signatures | |
CN110999254A (zh) | 安全地执行加密操作 | |
JP5380368B2 (ja) | Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
JP2001243196A (ja) | 携帯電話とicカードを利用した個人認証システム | |
JP2001069138A (ja) | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 | |
KR101933090B1 (ko) | 전자 서명 제공 방법 및 그 서버 | |
JPH11215121A (ja) | 認証装置および方法 | |
KR102445379B1 (ko) | 서버 장치의 동작 방법, 단말의 동작 방법 및 서버 장치 | |
JP2009060528A (ja) | 鍵設定方法および鍵設定システム | |
JP3889660B2 (ja) | 認証方法及び認証システム | |
JP2003318891A (ja) | 署名検証装置、その方法、コンピュータプログラム及びそのプログラムを記録した記録媒体、ならびに認証局及び公開鍵証明書発行方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130205 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20130515 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130816 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130903 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130930 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5380368 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |