JP6228761B2 - Icカード、icカードの認証処理方法、及びプログラム - Google Patents

Icカード、icカードの認証処理方法、及びプログラム Download PDF

Info

Publication number
JP6228761B2
JP6228761B2 JP2013137194A JP2013137194A JP6228761B2 JP 6228761 B2 JP6228761 B2 JP 6228761B2 JP 2013137194 A JP2013137194 A JP 2013137194A JP 2013137194 A JP2013137194 A JP 2013137194A JP 6228761 B2 JP6228761 B2 JP 6228761B2
Authority
JP
Japan
Prior art keywords
card
key
secret key
secret
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013137194A
Other languages
English (en)
Other versions
JP2015012498A (ja
Inventor
康雅 平井
康雅 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2013137194A priority Critical patent/JP6228761B2/ja
Publication of JP2015012498A publication Critical patent/JP2015012498A/ja
Application granted granted Critical
Publication of JP6228761B2 publication Critical patent/JP6228761B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、入力するコマンドに基づく認証を行うICカード、ICカードの認証処理方法、及びプログラムに関する。
IC(Integrated Circuit)チップを備えた情報媒体を用いて、例えば電子マネーサービス、キャッシュカードサービス、クレジットカードサービスなどの様々なサービスが提供されている。このような情報媒体は、複数の工程処理を経て製造される。
ここで、複数の工程処理がそれぞれ異なる工程処理者(エンティティ)により行われる場合、特定の工程処理者が無制限にICチップの内容を書き換えることが可能であれば、不正利用が可能なカードが製造されることなどが考えられる。このため、それぞれの工程処理は独立して行われることが望ましい。
そこで、ICチップベンダのみが、ICチップ内に、ROMキーと呼ばれる認証用の秘密鍵を書き込む。また、発行者が秘密鍵によって暗号化されたコマンドを入力し、コンピュータが、入力したコマンドに基づき正しい発行者であるか否かの認証を行い、認証が成功した場合、発行処理を実行するものがある(例えば、特許文献1参照)。
特開2011−253226号公報
しかしながら、特許文献1に記載されている方式では、ROMキーのデータがソースコードの中に含まれているため、ICチップベンダが、ソースコードからROMキーを取り出すことが可能であった。このため、ソースコードからROMキーが外部に漏えいした場合、全てのICカードへの攻撃が可能となってしまうという問題があった。
本発明は、上記の課題を解決することができるICカード、ICカードの認証処理方法、及びプログラムを提供することを目的とする。
この発明は上述した課題を解決するためになされたもので、本発明の一態様によるICカードは、ICカードごとに割り当てられた固有のカードIDに対応する値と、外部から入力される秘密情報とに基づきハッシュ値[R]を算出し、算出したハッシュ値[R]を補間式に代入して求められる前記補間式の解[s]に基づき、前記ICカードの認証処理に用いられる秘密鍵[Key]を求める秘密鍵生成部と、前記秘密鍵[Key]によって暗号化されたコマンド情報を外部から入力した場合、前記秘密鍵生成部が求めた前記秘密鍵[Key]に基づき、前記暗号化されたコマンド情報を復号する復号部と、を備える。
また、この発明は上述した課題を解決するためになされたもので、本発明の一態様によるICカードの認証処理方法は、ICカードごとに割り当てられた固有のカードIDに対応する値と、外部から入力される秘密情報とに基づきハッシュ値[R]を算出し、算出したハッシュ値[R]を補間式に代入して求められる前記補間式の解[s]に基づき、前記ICカードの認証処理に用いられる秘密鍵[Key]を求める秘密鍵生成ステップと、前記秘密鍵[Key]よって暗号化されたコマンド情報を外部から入力した場合、前記秘密鍵生成ステップにおいて求めた前記秘密鍵[Key]に基づき、前記暗号化されたコマンド情報を復号する復号ステップと、を備えることを特徴とする。
さらに、この発明は上述した課題を解決するためになされたもので、本発明の一態様によるプログラムは、コンピュータを、ICカードごとに割り当てられた固有のカードIDに対応する値と、外部から入力される秘密情報とに基づきハッシュ値[R]を算出し、算出したハッシュ値[R]を補間式に代入して求められる前記補間式の解[s]に基づき、ICカードの認証処理に用いられる秘密鍵[Key]を求める秘密鍵生成手段、前記秘密鍵[Key]によって暗号化されたコマンド情報を外部から入力した場合、前記秘密鍵生成手段が求めた前記秘密鍵[Key]に基づき、前記暗号化されたコマンド情報を復号する復号手段、として機能させるためのプログラムである。
本発明によれば、ソースコードからROMキーが取り出されることを防止し、ROMキーの漏えいを防止することができる。
本発明の一実施形態に係るICチップ発行システムにおけるエンティティの一例を示すブロック図である。 本発明の一実施形態に係るICチップ発行システムにおいて実施される処理の概要について説明するための図である。 本発明の一実施形態に係るICチップ発行システムの構成の一例を示すブロック図である。 本発明の一実施形態において利用されるテーブルの一例を示す図である。 本発明の一実施形態において利用されるテーブルの一例を示す図である。 本発明の一実施形態におけるカード開発処理の一例について説明するためのフローチャートである。 本発明の一実施形態における0次発行処理の一例について説明するためのフローチャートである。
[第1実施形態]
以下、本発明の一実施形態について、図面を参照して説明する。
本実施形態によるICチップ発行システム1は、複数の工程処理を経て市場に提供されるICチップを備えたICカードを発行する。図1は、本実施形態の各工程処理を行う工程処理者(エンティティ)を示す図である。
符号aのエンティティは、ICカードOS(Operating System)や、ICカードのROM内に記憶させておく秘密鍵生成情報を開発するカード開発者aである(ICカード開発工程A)。カード開発者aは、秘密鍵生成情報等を渡して、ICカードの製造を依頼する。この秘密鍵生成情報は、入力する情報に基づきICチップが秘密鍵を求めるためのロジック等の情報を含む。この秘密鍵は、ICカードの発行処理において入力されるコマンドを復号するための鍵である。なお、秘密鍵生成情報及についての詳細な説明は後述する。
符号bのエンティティは、発行するICカードのハードウェア面を総合的に管理する管理者(以下、カードベンダという)である。このカードベンダbは、カード開発者aから受け取った秘密鍵生成情報等を渡してICチップの製造を依頼し、ICベンダによって製造されたICチップをICカードに搭載して、ICカードを製造する(ICカード製造工程B)。
符号cのエンティティは、ICカードOSや秘密鍵生成情報等が記憶されたICチップを物理的に製造するICチップベンダcである(ICチップ製造工程C)。このICチップベンダcは、受け取った秘密鍵生成情報等をICチップに書き込み作成したICチップを、カードベンダbに納品する。
符号dのエンティティは、カードベンダによって製造されたICカードにデータ構造を記憶させる製造者(以下、0次発行者dという)である(0次発行処理工程D)。この0次発行者dは、カード開発者aから受け取ったコマンドや秘密情報を、カードベンダbによって製造されたICカードに入力して、0次発行を行う。
符号eのエンティティは、製造者によって製造されたICカードにサービスプログラムを記憶させる生産者eである(サービス製造工程E)。
符号fのエンティティは、製造されたICカードを用いてサービスを提供するサービス提供者である(サービス提供工程F)。
ここでは、ICカード開発工程Aと、ICチップ製造工程Cと、ICカード製造工程Bと、0次発行処理工程Dとは、主にICカードのハードウェア面の製造を行う工程である。一方、サービス製造工程Eと、サービス提供工程Fとは、主にICカードを用いて提供するサービスのソフトウェア面の製造を行う工程である。
本実施形態では、0次発行者処理工程Dにおいて、秘密鍵により暗号化されたコマンドに基づく認証処理を行う。この秘密鍵は、ICチップに直接書き込まれない情報であって、入力される秘密情報等に基づきICチップが求める情報である。よって、ICチップベンダcには、ICチップに書き込まれる情報として、秘密鍵を求めるための情報(秘密鍵生成情報)が提供されるのみで、秘密鍵は提供されない。また、0次発行者dにも、秘密鍵で暗号化されたコマンドや秘密情報は提供されるが、秘密鍵は提供されない。これにより、本発明に係るICチップ発行システム1は、例えば、ICチップベンダcに提供された情報が、0次発行者dに流出したとしても、0次発行者dが秘密鍵を得ることができないシステムを提供することができる。
次に、図2を参照して、本実施形態に係るICチップ発行システム1において実行される処理の概要について説明する。図2は、本実施形態に係るICチップ発行システム1において実施される処理の概要について説明するための図である。
図2に示す通り、本実施形態に係るICチップ発行システム1は、主に、カード開発者端末10と、カードベンダ端末20と、ICチップベンダ端末30と、0次発行者端末40と、ICチップ50とを備える。
カード開発者端末10は、カード開発者aによって操作され、ICカード開発工程Aを実行する端末である。カードベンダ端末20は、カードベンダbによって操作され、ICカード製造工程Bを実行する端末である。ICチップベンダ端末30は、ICチップベンダcによって操作され、ICチップ製造工程Cを実行する端末である。0次発行者端末40は、0次発行者dによって操作され、0次発行処理工程Dを実行する端末である。ICチップ50は、ICチップベンダcによって製造されるICチップである。なお、本実施形態において、ICチップ製造工程Cは、カードベンダbからの委託を受けたICチップベンダcがICチップ50を製造する工程であるから、ICカード製造処理Bに含まれる処理である。
カード開発者aは、カード開発者端末10を用いて、ICカードの開発を行い、ICカードOSと秘密鍵生成情報とを作成する。そして、カード開発者aは、作成したカードOSと秘密鍵生成情報を、カードベンダb側に渡す。なお、カードOSと秘密鍵生成情報は、セキュリティが確保されたネットワークを介して、カード開発者端末10からカードベンダ端末20に送信されるものであってもよく、郵送等によりカード開発者aからカードベンダbに引き渡されるものであってもよい。
カードベンダbは、カードOSと秘密鍵生成情報をICチップベンダc側に渡し、ICチップの製造を依頼する。なお、カードOSと秘密鍵生成情報は、セキュリティが確保されたネットワークを介して、カードベンダ端末20からICチップベンダ端末30に送信されるものであってもよく、郵送等によりカードベンダbからICチップベンダcに引き渡されるものであってもよい。
ICチップベンダcは、カードベンダbからICチップの製造を依頼された場合、カードOSと秘密鍵生成情報とを書き込んだICチップ50を製造し、製造したICチップ50をカードベンダbに納品する。
カードベンダbは、ICチップベンダcから納品されたICチップ50を内蔵するICカードを製造する。なお、カードベンダbは、製造されたICカードの表面に、各ICチップ50に書き込まれているカードIDと同じ情報を印字してもよい。そして、カードベンダbは、製造したICカードを、0次発行者dに渡す。
一方、カード開発者aは、発行コマンドを秘密鍵で暗号化した暗号化発行コマンドを生成し、生成した暗号化発行コマンドを、秘密情報とともに、0次発行者dに渡す。なお、本実施形態において、暗号化発行コマンドと秘密情報とを、発行処理に必要な情報という。暗号化発行コマンドと秘密情報は、セキュリティが確保されたネットワークを介して、カード開発者端末10から0次発行者端末40に送信されるものであってもよく、郵送等によりカード開発者aから0次発行者dに引き渡されるものであってもよい。
0次発行者dは、0次発行者端末40に、暗号化発行コマンドと秘密情報とを入力し、ICカードの発行処理を実行する。この0次発行者端末40は、暗号化発行コマンドと秘密情報とを入力し、入力した情報を一時的に記憶部に格納しておき、発行対象であるICカードごとに、対応する情報を記憶部から読み出して、発行処理を実行するものであってもよい。
ここで、ICチップ50に書き込む秘密鍵生成情報について詳細に説明する。
この秘密鍵生成情報には、例えば、カードIDを示す情報と、“カードIDからロットIDを求めるためのロジック”、“秘密情報rとロットID(又はカードID)からハッシュ値Rを求めるためのロジック”、“補間式g(R)にハッシュ値Rを代入して鍵変換式解を求めるためのロジック”、及び、“補間式g(R)の解である鍵変換式解sに基づき秘密鍵Keyを求めるためのロジック”が含まれている。
なお、鍵変換式とは、秘密鍵Keyの値を含む方程式であって、この方程式により秘密鍵Keyを算出することができる式である。また、本実施形態において、鍵変換式の解は、鍵変換解sと称し、補間式g(R)の解と同一の値である。
なお、ICチップ50は、鍵変換式の解を求める方法として異なる方法を用いる場合、各方法に応じてそれぞれ異なる種類の情報を、秘密鍵生成情報として含む。
本実施形態において、ICチップ発行システム1は、鍵変換式の解を求める方法として、以下に示す2つの方法を利用することができる。
一つの方法として、ICチップ発行システム1は、ロットIDに基づくハッシュ値を補間式に代入して鍵変換式の解(つまり、鍵変換式解)を求める方式(以下、ロットIDに応じた鍵変換方法という)を利用することができる。この場合、秘密鍵生成情報は、“カードIDからロットIDを求めるためのロジック”を含み、“秘密情報rとロットIDからハッシュ値Rを求めるためのロジック”を含む。
また、他の方法として、ICチップ発行システム1は、カードIDに基づくハッシュ値を補間式に代入して鍵変換式の解(つまり、鍵変換式解)を求める方式(以下、カードIDに応じた鍵変換方法という)を利用することができる。この場合、秘密鍵生成情報は、“カードIDからロットIDを求めるためのロジック”を含まず、“秘密情報rとカードIDからハッシュ値Rを求めるためのロジック”を含む。
なお、上の二つ方法において共通する点として、いずれの方法においても、秘密鍵生成情報は、“補間式g(R)にハッシュ値Rを代入して鍵変換式解を求めるためのロジック”、及び、“補間式g(R)の解である鍵変換式解sに基づき秘密鍵Keyを求めるためのロジック”は備える。
また、本実施形態において、秘密鍵Keyは、異なるカードIDが割り当てられた複数のICカード間で共通の情報である。
さらに、本実施形態において、補間式g(R)は、異なるカードIDが割り当てられた複数のICカード間で共通の情報である。
さらにまた、本実施形態において、補間式g(R)は、異なる秘密鍵Keyを求める複数のICカード(つまり、“補間式g(R)の解である鍵変換式解sに基づき秘密鍵Keyを求めるためのロジック”により異なる秘密鍵Keyを求めるICカード)間で共通の情報である。
カードID(Identification)とは、個々のカードを識別するための固有の個体識別情報である。本実施形態において、カード開発者a(又は、カード開発者端末10)は、各カードに対して、シーケンシャルな番号、例えば、カードID:001,002,003・・・のような3ケタの番号をカードIDとして割り当てる。なお、本発明はこれに限られず、カードIDは、3ケタ以上の情報であってもよく、数字だけ、アルファベットだけ、又は、数字とアルファベットの組み合わせからなる情報であってもよい。なお、本実施形態において、同一の補間式g(R)を共有するICカードの数はI個であって、本明細書中では、カードID(i=1,2,3,・・・,I)とも記す。
また、ロットIDとは、予め決められた数の複数のICカードが属するグループごとに割り当てられる固有のグループ識別情報である。同一のロットIDが割り当てられたグループには、それぞれ、同一の秘密情報rと秘密鍵Keyが割り当てられる。なお、同一のロットIDが割り当てられたグループに属するICカードの数は、カード開発者aによって、任意に設定可能である。また、本実施形態において、同一の補間式g(R)を共有するロットIDの数はJ個であって、本明細書中では、ロットID(j=1,2,3,・・・,J)とも記す。
“カードIDからロットIDを求めるためのロジック”とは、カードIDからロットIDを求めるための演算式(又はカードIDからロットIDを求めるための条件に基づく処理)を実行するプログラムである。本実施形態において、カード開発者aは、カードID:001〜100のICカードにロットID=1を、カードID:101〜300のICカードにロットID=2を、それぞれ割り当てる。この場合、カードID:001〜100からはロットID=1を求めるロジックと、カードID:101〜300からはロットID=2を求めるためのロジックが、カード開発者aにより作成される。
“秘密情報rとロットID(又はカードID)からハッシュ値Rを求めるためのロジック”とは、秘密情報rとロットID(又はカードID)からハッシュ値Rを算出するための演算式(又は秘密情報rとロットID(又はカードID)からハッシュ値Rを算出するための条件に基づく処理)を実行するプログラムである。なお、ハッシュ値Rは、補間式g(R)に代入される変数である。
ロットIDに応じた鍵変換方法の場合、“秘密情報rとロットIDからハッシュ値Rを求めるためのロジック”が、カードIDに応じた鍵変換方法の場合、“秘密情報rとカードIDからハッシュ値Rを求めるためのロジック”が、それぞれICチップ50に格納されている。
ロットIDに応じた鍵変換方法の場合の“秘密情報rとロットIDからハッシュ値Rを求めるためのロジック”は、以下の式で定義され、ロットIDごとにハッシュ値Rを求めるための演算式である。
Figure 0006228761
なお、上述の式において、Lot_IDはロットIDであり、以下、ロットIDと記す。また、秘密情報rとロットIDに基づくハッシュ値Rを、以下、ハッシュ値Rと記す。ロットIDに応じた鍵変換方法で利用される秘密情報rを、以下、秘密情報rと記す。
一方、カードIDに応じた鍵変換方法の場合の“秘密情報rとカードIDからハッシュ値Rを求めるためのロジック”は、以下の式で定義され、カードIDごとにハッシュ値Rを求めるための演算式である。
Figure 0006228761
なお、上述の式において、Card_IDはカードIDである。また、秘密情報rとカードIDに基づくハッシ値Rを、以下、ハッシュ値Rと記す。一方、本実施形態において、秘密情報rは、ロットIDごとに決められる情報であるため、秘密情報rである。
“補間式g(R)にハッシュ値Rを代入して鍵変換式解sを求めるためのロジック”とは、補間式g(R)にハッシュ値Rを代入して、補間式g(R)の一の解である鍵変換式解sを求めるための演算式(又は補間式g(R)の一の解である鍵変換式解sを求めるための条件に基づく処理)を実行するプログラムである。この補間式g(R)は、異なる秘密鍵Keyが割り当てられた複数のICカード間で共通に利用される式である。また、この補間式g(R)は、鍵変換式の解である鍵変換式解sを求める補間式であって、例えば、ラグランジェ補間式である。この補間式g(R)において、未知数は、ハッシュ値Rである。なお、鍵変換式解sは、補間式の解でもある。
ロットIDに応じた鍵変換方法の場合の“補間式g(R)にハッシュ値Rを代入して鍵変換式解sを求めるためのロジック”は、以下の式で定義され、ロットIDごとに鍵変換式解sを求めるための演算式である。
Figure 0006228761
なお、上述の式において、c及びb〜bJ−1は係数である。また、ロットIDに応じた鍵変換方法で求められる鍵変換式解sを、以下、鍵変換式解sと記す。
一方、カードIDに応じた鍵変換方法の場合の“補間式g(R)にハッシュ値Rを代入して鍵変換式解sを求めるためのロジック”は、以下の式で定義され、カードIDごとに鍵変換式解sを求めるための演算式である。
Figure 0006228761
なお、上述の式において、c及びb〜bI−1は係数である。また、カードIDに応じた鍵変換方法で求められる鍵変換式解sを、以下、鍵変換式解sと記す。
“補間式g(R)の解である鍵変換式解sに基づき秘密鍵Keyを求めるためのロジック”とは、鍵変換式の解である鍵変換式解sに基づき、秘密鍵Keyを求める演算式(又は鍵変換式解sに基づき秘密鍵Keyを求めるための条件に基づく処理)を実行するプログラムである。この鍵変換式としては、異なる秘密鍵Key同士でも共通の1つの式が利用される。なお、この鍵変換式には、鍵変換式パラメータ(任意の法p及び任意の整数k)が含まれている。この任意の整数kは、ロットID又はカードIDごとに、異なる値である。また、任意の法pは、素数であって、全ての秘密鍵Keyよりも大きい値である。例えば、秘密鍵Keyが128bitである場合、任意の法pは129bitの素数のうち最も小さい値である。このように、任意の法pのビット数を秘密鍵Keyのビット数に応じて決定することにより、算出される秘密鍵Keyのビット数を任意の法p以下のサイズに固定化することが可能となる。
ロットIDに応じた鍵変換方法の場合の鍵変換式解sは、以下の式で定義されている。
Figure 0006228761
なお、上述の式において、pは大きな素数であり、秘密鍵Keyはpの要素に含まれる。また、kは、Key≡smod pを満たす任意の整数である。
また、ロットIDに応じた鍵変換方法の場合の“補間式g(R)の解である鍵変換式解sに基づき秘密鍵Keyを求めるためのロジック”は、以下の式で定義され、ロットIDごとに秘密鍵Keyを求めるための演算式である。
Figure 0006228761
一方、カードIDに応じた鍵変換方法の場合の鍵変換式解sは、以下の式で定義されている。
Figure 0006228761
なお、上述の式において、pは大きな素数であり、秘密鍵Keyはpの要素に含まれる。また、kは、Key≡smod pを満たす任意の整数である。
また、カードIDに応じた鍵変換方法の場合の“補間式g(R)の解である鍵変換式解sに基づき秘密鍵Keyを求めるためのロジック”は、以下の式で定義され、カードIDごとに秘密鍵Keyを求めるための演算式である。
Figure 0006228761
次に、図3を参照して、本実施形態に係るICチップ発行システム1の構成の一例について説明する。図3は、本実施形態に係るICチップ発行システム1の構成を示すブロック図である。
上述の通り、ICチップ発行システム1は、カード開発者端末10と、カードベンダ端末20と、ICチップベンダ端末30と、0次発行者端末40と、ICチップ50とを備える。なお、本発明に係るICチップ発行システム1は、サービス製造工程Eを実行する端末や、サービス提供工程Fを実行する端末を備えるものであってもよいが、ここでの説明は省略する。
カード開発者端末10は、例えば、パーソナルコンピュータであって、入力部11と、演算処理部12と、出力部13と、記憶部14とを備える。
カードベンダ端末20は、例えば、パーソナルコンピュータであって、入力部21と、演算処理部22と、出力部23と、記憶部24とを備える。
ICチップベンダ端末30は、例えば、パーソナルコンピュータであって、入力部31と、演算処理部32と、出力部33と、記憶部34とを備える。
0次発行者端末40は、例えば、パーソナルコンピュータであって、入力部41と、演算処理部42と、出力部43と、記憶部44とを備える。
入力部11,21,31,41は、例えば、ユーザからの操作を受け付けるマウスやキーボード等の操作部や、データの入力を受け付ける端子等を含む。
演算処理部12,22,32,42は、例えば、CPU(Central Processing Unit)であって、記憶部14に格納されているプログラムを実行する。
出力部13,23,33,43は、例えば、外部のメモリ媒体やネットワークを介して接続される外部装置にデータを出力する端子等を含む。
記憶部14,24,34,44は、各装置が実行するプログラムや種々の情報を格納する。
ICチップ50は、ICチップベンダcによって生成されるICチップである。このICチップ50は、入力部51と、記憶部52と、秘密鍵生成部53と、復号部54と、コマンド実行部55と、出力部56とを備える。
入力部51は、例えば、0次発行者端末40の出力部43と接続されており、この出力部43からの情報を入力する。
記憶部52は、例えば、カードID(個体識別番号)を示す情報と、“カードIDからロットIDを求めるためのロジック”、“秘密情報rとロットID(又はカードID)からハッシュ値Rを求めるためのロジック”、“補間式g(R)にハッシュ値Rを代入して鍵変換式解を求めるためのロジック”、及び、“補間式g(R)の解である鍵変換式解sに基づき秘密鍵Keyを求めるためのロジック”を格納する。
秘密鍵生成部53は、入力部51を介して秘密情報rを外部から入力した場合、記憶部52から読み出したカードID(又は、カードIDから求められるロットID)と秘密情報rとに基づくハッシュ値Rを求める。この秘密鍵生成部53は、求めたハッシュ値Rを補間式g(R)に代入して鍵変換式の解である鍵変換式解sを求め、求めた鍵変換式解sに基づき、秘密鍵Keyを求める。
例えば、ロットIDに応じた鍵変換方法を利用する場合、秘密鍵生成部53は、カードIDに基づき、予め決められた数の複数のICカードが属する一つのグループごとに割り当てられた固有のロットIDを求める。また、秘密鍵生成部53は、求めたロットIDと秘密情報rとに基づくハッシュ値Rを求め、求めたハッシュ値Rを補間式g(R)に代入して鍵変換式の解である鍵変換式解sを求める。そして、秘密鍵生成部53は、求めた鍵変換式解sを、予め決められた値(以下に説明する素数p)で除算した余りを、秘密鍵Keyとする。
一方、カードIDに応じた鍵変換方法を利用する場合、秘密鍵生成部53は、カードIDと秘密情報rとに基づくハッシュ値Rを求め、求めたハッシュ値Rを補間式g(R)に代入して鍵変換式の解である鍵変換式解sを求める。そして、秘密鍵生成部53は、求めた鍵変換式解sを、予め決められた値(以下に説明する素数p)で除算した余りを、秘密鍵Keyとする。
復号部54は、秘密鍵Keyによって暗号化された暗号化発行コマンドを0次発行者端末40から入力した場合、秘密鍵生成部53によって求められた秘密鍵Keyに基づき、暗号化発行コマンドを復号する。
コマンド実行部55は、認証が成功した後、発行コマンドを受け入れ、発行コマンドに応じた処理を実行する。このコマンド実行部55は、例えば、以下のようなICカードコマンドに応じた処理を実行することができる。
・GETCHALLENGE
・EXTERNAL AUTHENTICATE
・INTERNAL AUTHENTICATE
本実施形態において、0次発行者dが秘密情報rをカードに送信するコマンドや、コマンドを復号した結果から使用された復号鍵(秘密鍵Key)が正しいか否かの認証処理(つまり、正しい0次発行者dであるか否かの認証)を指示するコマンド等(以下、発行時認証用コマンドという)は、一般的なコマンドではない独自コマンドである。また、発行時認証用コマンドは、暗号化されていない非暗号化コマンドである。
これら独自コマンドは、秘密鍵Keyにより暗号化可能である。なお、コマンドを暗号化することにより、コマンド送信時に添付する秘密データを保護したり、独自コマンドを保護したり、コマンドシーケンスを保護することができる。
出力部56は、例えば、0次発行者端末40の入力部41と接続されており、この入力部41へ情報を出力する。
次に、図4,5を参照して、秘密鍵Keyを求めるためのロジックを作成するための情報を格納するテーブルの一例について説明する。
図4は、ロットIDに応じた鍵変換方法の場合に用意されるテーブルであって、ロットIDごとに、秘密鍵Keyを求めるためのロジックを作成するための情報を格納するテーブルの一例を示す図である。図4に示すテーブルは、ロットIDごとに、カードID、秘密情報r、秘密鍵Key、ハッシュ値R、鍵変換式解s、及び補間式g(R)を、それぞれ対応付けて格納するテーブルである。この図4に示すテーブルには、ロットID:1〜Jのそれぞれに対応するJ個の補間式が格納されている。
一方、図5は、カードIDに応じた鍵変換方法の場合に用意されるテーブルであって、カードIDごとに、秘密鍵Keyを求めるためのロジックを作成するための情報を格納するテーブルの一例を示す図である。図5に示すテーブルは、カードIDごとに、ロットID、秘密情報r、秘密鍵Key、ハッシュ値R、鍵変換式解s、及び補間式g(R)を、それぞれ対応付けて格納するテーブルである。この図5に示すテーブルには、カードID:001〜Iのそれぞれに対応するI個の補間式が格納されている。
これら図4,5に示す通り、秘密情報rと秘密鍵Keyは、ロットIDごとに決められている。これら図4,5に示すテーブルは、例えば、カード開発者端末10の記憶部14に格納されている。
このカード開発者端末10は、ロットIDごとに異なるハッシュ値Rを用いて秘密鍵Keyを求めるためのロジックを作成する場合、図4に示すテーブルに格納されているj個の補間式g(R),g(R),・・・,(R)の連立方程式を計算することにより、ロットID:1〜Jが割り当てられた全てのICカードに共通の補間式を求めることができる。
一方、カードIDごとに異なるハッシュ値Rを用いて秘密鍵Keyを求めるためのロジックを作成する場合、カード開発者端末10は、図5に示すテーブルに格納されているI個の補間式g(R001),g(R002),・・・,(R)の連立方程式を計算することにより、カードID:001〜Iが割り当てられた全てのICカードに共通の補間式を求めることができる。
次に、図6を参照して、本実施形態に係るカード開発者a(又はカード開発者端末10)によって実行される処理の一例について説明する。図6は、本実施形態に係るカード開発者a(又はカード開発者端末10)によって実行される処理の一例について説明するためのフローチャートである。なお、ここでは、ロットIDに応じた鍵変換方法に用いられる秘密鍵生成情報を生成するための処理と、カードIDに応じた鍵変換方法に用いられる秘密鍵生成情報を生成するための処理とを、同時に説明する。
(ステップST101)
まず、カード開発者aは、各カードのカードIDを決定する。このカードIDは、個々のカードを識別するための固有の情報である。例えば、カード開発者aは、カードID:001,002,003,・・・100,101,・・・,300,・・・,i,・・・Iを割り当てる。
(ステップST102)
次に、カード開発者aは、同一の秘密鍵Keyを利用するカードの数を、秘密鍵Keyごとに決定する。言い換えると、カード開発者aは、異なるICカード間で共通の秘密鍵Keyを利用する一のグループに含まれるカード数を決定する。このカード開発者aは、例えば、カードID:001〜100の100枚のカードを1つのグループとし、カードID:101〜300の200枚のカードを1つのグループとすることを決定する。
(ステップST103)
そして、カード開発者aは、同一の秘密鍵Keyを利用するグループそれぞれに対して、個々のグループを識別するためのロットIDを割り当てる。このカード開発者aは、例えば、カードID:001〜100のグループに対してロットID:1を割り当てる。また、カード開発者aは、例えば、カードID:101〜300のグループに対してロットID:2を割り当てる。
(ステップST104)
次いで、カード開発者aは、それぞれ対応するロットIDとカードIDとを、入力部11を介してカード開発者端末10に入力し、対応するロットIDとカードID同士をそれぞれ対応付けて記憶部14に登録する。つまり、カード開発者端末10の演算処理部12は、入力するロットIDとカードIDとを、それぞれ対応付けて、記憶部14のテーブルに書き込む。
また、カード開発者端末10の演算処理部12は、“カードIDからロットIDを求めるためのロジック”を生成し、記憶部14に格納する。
(ステップST105)
そして、カード開発者aは、各グループ(つまり、同一のロットIDが割り当てられた複数のカード)に、同一の秘密情報rを割り当て、カード開発者端末10に入力する。つまり、カード開発者aは、それぞれのロットID(j=1,2,・・・)に対して、発行処理時の認証用に使用する秘密情報rを決定し、カード開発者端末10の記憶部14に登録する。
例えば、カード開発者aは、ロットID:1のグループには秘密情報r=XXXXXXを、ロットID:2のグループには秘密情報r=YYYYYYを、それぞれ割り当てる。つまり、カード開発者端末10の演算処理部12は、入力する秘密情報rとロットIDとをそれぞれ対応付けて、記憶部14のテーブルに書き込む。なお、秘密情報rは、安全に生成された乱数であることが好ましく、例えば、カード開発者端末10の演算処理部12によって発行される任意の数字(又はアルファベット、数字とアルファベットの組み合わせ)であってもよい。
(ステップST106)
次いで、カード開発者端末10の演算処理部12は、補間式に代入する未知数であるハッシュ値Rを求める。つまり、この演算処理部12は、ロットIDごとにハッシュ値Rを求めるとともに(ロットIDに応じた鍵変換方法に対応)、カードIDごとにハッシュ値Rを求める(カードIDに応じた鍵変換方法に対応)。
例えば、ロットIDごとにハッシュ値Rを求める場合(ロットIDに応じた鍵変換方法に対応)、カード開発者端末10の演算処理部12は、以下の式に従って、テーブルにおいてそれぞれ対応付けられているロットIDと秘密情報rとに基づくハッシュ値RをロットIDごとに求める。
Figure 0006228761
つまり、カード開発者端末10の演算処理部12が、ロットID:1,2,・・・,j,・・・ごとに、ハッシュ値R,R,・・・,R,・・・を生成する。
一方、カードIDごとにハッシュ値Rを求める場合(カードIDに応じた鍵変換方法に対応)、カード開発者端末10の演算処理部12は、以下の式に従って、テーブルにおいてそれぞれ対応付けられているカードIDと秘密情報rとに基づくハッシュ値RをカードIDごとに求める。
Figure 0006228761
つまり、カード開発者端末10の演算処理部12が、カードID:001,002,003,・・・,i,・・・ごとに、ハッシュ値R001,R002,R003,・・・,R,・・・を求める。
また、カード開発者端末10の演算処理部12は、“秘密情報rとロットID(又はカードID)からハッシュ値Rを求めるためのロジック”を生成し、記憶部14に格納する。
(ステップST107)
そして、カード開発者端末10の演算処理部12は、ロットIDごとに、秘密鍵Keyを生成する。なお、この秘密鍵Keyは、演算処理部12によって生成される任意の乱数であってもよく、カード開発者aにより決められカード開発者端末10に入力される情報であってもよい。
そして、カード開発者端末10の演算処理部12は、生成した秘密鍵Keyを、ロットIDに対応付けて、記憶部14のテーブルに書き込む。
(ステップST108)
次いで、カード開発者端末10の演算処理部12は、鍵変換式に含まれる鍵変換式パラメータ(任意の法pと任意の整数k)を生成する。なお、任意の整数kは、ロットIDごとに決められた任意の整数k、又は、カードIDごとに決められた任意の整数kを含む。
また、カード開発者端末10の演算処理部12は、“補間式g(R)の解である鍵変換式解sに基づき秘密鍵Keyを求めるためのロジック”を生成し、記憶部14に格納する。
本実施形態において、ロットIDごとに鍵変換式を用意する場合(ロットIDに応じた鍵変換方法に対応)、カード開発者端末10の演算処理部12は、以下に示す鍵変換式を生成し、記憶部14に格納する。
Figure 0006228761
そして、演算処理部12は、以下の式で示す“補間式g(R)の解である鍵変換式解sに基づき秘密鍵Keyを求めるためのロジック”を生成し、記憶部14に格納する。
Figure 0006228761
一方、カードIDごとに鍵変換式を用意する場合(カードIDに応じた鍵変換方法に対応)、カード開発者端末10は、以下に示す鍵変換式を生成し、記憶部14に格納する。
Figure 0006228761
そして、演算処理部12は、以下の式で示す“補間式g(R)の解である鍵変換式解sに基づき秘密鍵Keyを求めるためのロジック”を生成し、記憶部14に格納する。
Figure 0006228761
(ステップST109)
そして、カード開発者端末10の演算処理部12は、鍵変換式に、ステップST107で生成した秘密鍵Keyと、ステップST108において生成した鍵変換式パラメータ(p,k)を代入して、補間式g(R)の解である鍵変換式解sを求める。
言い換えると、カード開発者端末10の演算処理部12は、秘密鍵Keyを、任意の整数kを用いて、任意の法pのもとで合同な別の値sに変換する。
例えば、ステップST107において、ロットIDごとにハッシュ値Rが生成されている場合、カード開発者端末10の演算処理部12は、ステップST106において生成したハッシュ値Rを補間式g(R)に代入して、c,b,b,・・・,bJ−1を含む数値で表される鍵変換式解sを算出する。つまり、カード開発者端末10は、以下の式に示す鍵変換式解sを算出する。
Figure 0006228761
(ステップST110)
次いで、カード開発者端末10の演算処理部12は、全てのロットID:1,2,・・・,Jについて、ステップST109の処理を実行したか否かを判定する。全てのロットIDについてステップST109の処理が終了していない場合、カード開発者端末10の演算処理部12は、ステップST109に戻って、ステップST109の処理を繰り返す。
例えば、カード開発者端末10の演算処理部12は、ステップST109の処理に戻って、ステップST106において生成したハッシュ値Rを補間式g(R)に代入して、以下の式に示す鍵変換式解sを算出する。
Figure 0006228761
そして、この処理を繰り返し、カード開発者端末10の演算処理部12は、ステップST106において生成したハッシュ値Rを補間式g(R)に代入して、以下の式に示す鍵変換式解sを算出する。
Figure 0006228761
(ステップST111)
ステップST110において、全てのロットID:1,2,・・・,JについてステップST109の処理が終了したと判定した場合、カード開発者端末10の演算処理部12は、ステップST109において算出した全ての鍵変換式s,s,・・・,sの連立方程式を解くことにより、補間式に含まれる係数c,b,b,・・・,bJ−1を求める。
これにより、カード開発者端末10の演算処理部12は、補間式g(R)=c+b・R+b・(R+,・・・,bJ−1・(RJ−1を得ることができる。つまり、カード開発者端末10の演算処理部12は、“補間式g(R)にハッシュ値Rを代入して鍵変換式解sを求めるためのロジック”を生成し、記憶部14に格納することができる。
なお、カード開発者端末10の演算処理部12は、ステップST106において、カードIDごとにハッシュ値Rが生成されている場合(つまり、カードIDに応じた鍵変換方法を用いる場合)も、上述と同様にして、補間式g(R)=c+b・R+b・(R+,・・・,bI−1・(RI−1を得ることができる。
簡単に説明すると、カード開発者端末10は、ステップST109の処理を繰り返すことにより、以下の式に示す鍵変換式解s001,s002,・・・,s,・・・を算出する。
Figure 0006228761
そして、全てのカードIDについてステップST109の処理が終了したと判定した場合、カード開発者端末10は、ステップST109において算出した全ての鍵変換式s001,s002,・・・,s,・・・の連立方程式を解くことにより、補間式に含まれる係数c,b,b,・・・,bI−1を求める。
これにより、カード開発者端末10の演算処理部12は、補間式g(R)=c+b・R+b・(R+,・・・,bI−1・(RI−1を得ることができる。
カード開発者端末10の演算処理部12は、“補間式g(R)にハッシュ値Rを代入して鍵変換式解sを求めるためのロジック”を生成し、記憶部14に格納する。
そして、カード開発者端末10の演算処理部12は、これら処理によって得られた情報、つまり、カードIDを示す情報と、“カードIDからロットIDを求めるためのロジック、“秘密情報rとロットID(又はカードID)からハッシュ値Rを求めるためのロジック”、“補間式g(R)にハッシュ値Rを代入して鍵変換式解sを求めるためのロジック”、及び、“補間式g(R)の解である鍵変換式解sに基づき秘密鍵Keyを求めるためのロジック”を、ソースコードに実装する。
(ステップST112)
次いで、カード開発者端末10の演算処理部12は、作成したソースコードを、所定のメモリ媒体に書き込み、又は、セキュリティが確保されたネットワークを介してカードベンダ端末20に送信する。これにより、カードOSや秘密鍵生成情報等を含むソースコードが書き込まれた所定のメモリ媒体をカードベンダb側に渡すこと、又は、カードOSや秘密鍵生成情報等を含むソースコードをネットワークを介してカードベンダ端末20に渡すことができる。
(ステップST113)
また、カード開発者端末10の演算処理部12は、ステップST107において生成した秘密鍵Keyにより、発行処理に用いられる発行コマンドを暗号化する。そして、カード開発者端末10は、暗号化した発行コマンドと秘密情報rとを、共通するロットIDごとに対応付けた情報を所定のメモリ媒体に書き込み、又は、セキュリティが確保されたネットワークを介して0次発行者端末40に送信する。これにより、秘密鍵Keyにより暗号化された発行コマンドと秘密情報rとを、0次発行者d側に渡すこと、又は、秘密鍵Keyにより暗号化された発行コマンドと秘密情報rとを、ネットワークを介して0次発行者d側に渡すことができる。
次に、図7を参照して、本実施形態に係る0次発行者d(又は0次発行者端末40)によって実行される処理の一例について説明する。図7は、本実施形態に係る0次発行者d(又は0次発行者端末40)によって実行される処理の一例について説明するためのフローチャートである。なお、ここでは、0次発行者端末40と、発行処理の対象であるICチップ50が、通信可能に接続されている。
(ステップST201)
例えば、0次発行者dは、入力部41を介して、0次発行者端末40に、秘密情報rを入力する。0次発行者端末40の演算処理部42は、入力した秘密情報rを、記憶部44に書き込む。なお、0次発行者端末40の演算処理部42は、秘密情報rが記憶されたメモリ媒体が入力部41に接続された場合、このメモリ媒体から読み出した情報を、記憶部44に書き込むものであってもよい。
(ステップST202)
次いで、0次発行者dは、入力部41を介して、0次発行者端末40の演算処理部42に、発行時認証用コマンドを入力する。
(ステップST203)
発行時認証用コマンドを入力すると、0次発行者端末40の演算処理部42は、発行時認証用コマンドを、出力部43を介して、発行対象であるICチップ50に出力する。また、演算処理部42は、発行時認証用コマンドとともに、ステップST201で入力した秘密情報rも、ICチップ50に出力する。
(ステップST204)
次いで、発行処理の対象であるICチップ50は、入力部51を介して、0次発行者端末40から、発行時認証用コマンドの認証を指示するコマンドと秘密情報rを入力する。なお、本実施形態において、発行時認証用コマンドは非暗号化コマンドであるため、ICチップは、この発行時認証用コマンドに従って、以下の処理を実行する。(ステップST205)
ICチップ50の秘密鍵生成部53は、記憶部52に“カードIDからロットIDを求めるためのロジック”が記憶されている場合、このロジックを参照して、カードIDからロットIDを求める。
例えば、ICチップ50の記憶部52には、カードID:001と、“カードIDからロットIDを求めるためのロジック”とが書き込まれている。この場合、秘密鍵生成部53は、“カードIDからロットIDを求めるためのロジック”を参照して、カードID:001からロットID:1を求める。
(ステップST206)
次いで、秘密鍵生成部53は、記憶部52に記憶されている“秘密情報rとロットIDからハッシュ値Rを求めるためのロジック”を参照する。
(ステップST207)
そして、ICチップ50の秘密鍵生成部53は、秘密情報rと、ステップST205において算出したロットIDとに基づき、“秘密情報rとロットIDからハッシュ値Rを求めるためのロジック”からハッシュ値Rを求める。
(ステップST208)
次いで、秘密鍵生成部53は、記憶部52に保存されている“補間式g(R)にハッシュ値Rを代入して鍵変換式解sを求めるためのロジック”に従って、この補間式g(R)にハッシュ値Rを代入して、鍵変換式解sを算出する。
(ステップST209)
そして、秘密鍵生成部53は、記憶部52に保存されている“補間式g(R)の解である鍵変換式解sに基づき秘密鍵Keyを求めるためのロジック”に従って、ステップST208によって算出した鍵変換式解sを素数pで除算した余り秘密鍵Keyを算出する。
(ステップST210)
次いで、秘密鍵生成部53は、秘密鍵Keyの算出に成功したことを示すレスポンスを0次発行者端末40に出力する。例えば、秘密鍵生成部53は、正常に処理が実行されたことを示すレスポンス(9000)を、0次発行者端末40に出力する。
(ステップST211)
そして、0次発行者dは、入力部41を介して、0次発行者端末40に、秘密鍵Keyによって暗号化されている暗号化発行コマンドを入力する。
(ステップST212)
0次発行者端末40の演算処理部42は、入力した暗号化発行コマンドを、出力部43を介して、ICチップ50に出力する。
(ステップST213)
そして、ICチップ50の復号部54は、入力部51を介して入力された暗号化発行コマンドを、ステップST209において生成された秘密鍵Keyにより復号する。
(ステップST214)
次いで、復号部54は、復号された発行コマンドが、正しく復号されたか否かを検証する。
(ステップST215、ST216
復号された発行コマンドが、正しく復号されているとの検証結果が得られた場合、復号部54は、暗号化発行コマンドの認証が成功したことを判定し、コマンド実行部55に通知する。また、ICチップ50のコマンド実行部55は、認証が成功した後、発行コマンドを受け入れ、発行コマンドに応じた処理を実行する。
(ステップST215、ST217
一方、復号された発行コマンドが、正しく復号されていないとの検証結果が得られた場合、復号部54は、暗号化発行コマンドの認証を失敗したことを判定し、コマンド実行部55にエラーを通知する。
なお、ステップST205において、記憶部52に“カードIDからロットIDを求めるためのロジック”が記憶されていない場合、秘密鍵生成部53は、カードIDからロットIDを求める処理はしない。また、この場合、記憶部52には、“秘密情報rとカードIDからハッシュ値Rを求めるためのロジック”が記憶されている。このため、秘密鍵生成部53は、ステップST206において、“秘密情報rとカードIDからハッシュ値Rを求めるためのロジック”を参照し、ステップST207において、秘密情報rとカードID:001とに基づき、ハッシュ値R001を求める。次いで、秘密鍵生成部53は、ステップST208において、記憶部52に保存されている“補間式g(R)にハッシュ値Rを代入して鍵変換式解を求めるためのロジック”に従って、この補間式g(R)にハッシュ値R001を代入して、鍵変換式解s001を算出する。そして、秘密鍵生成部53は、ステップST209において、算出した鍵変換式解s001を素数pで除算した余り秘密鍵Keyを算出する。以降、上述のロットIDに応じた鍵変換方法を採用している場合と同様にして、ステップST210〜216の処理を実行する。
上述の通り、本実施形態に係るICカードは、内蔵するICチップ50に、暗号化された発行コマンドを復号するための秘密鍵Keyを直接記憶せずに、外部から入力する情報に基づき秘密鍵Keyを求めるロジックを記憶する。これにより、ICチップ50を製造するICチップベンダcに秘密鍵Keyを秘密にしておくことができる。
また、ICチップは秘密鍵Keyを求めるロジックを記憶することにより、暗号化された発行コマンドを復号する際に、0次発行者dは、秘密鍵KeyをICカードに入力するのではなく、秘密鍵Keyを求めるための情報、例えば、秘密情報rやカードIDを入力する。これにより、0次発行処理工程Dを実行する0次発行者dに秘密鍵Keyを秘密しておくことができる。よって、例えば、ICチップベンダcに提供された情報が、0次発行者dに流出したとしても、0次発行者dが秘密鍵Keyを得ることができないシステムを提供することができる。
また、本実施形態に係るICカードは、異なるICカード間で共通の秘密鍵Keyを用いている。これにより、秘密鍵Keyごとにカード開発者aによって実施される検査処理の労力を削減することができる。
さらに、本実施形態に係るICカードは、異なるICカード間で共通の補間式を用いている。これにより、補間式ごとにカード開発者aによって実施される検査処理の労力を削減することができる。
また、本実施形態に係るICカードは、一のロットIDが割り当てられるICカードの枚数を、カード開発者aによって決められた任意の数とすることができる。つまり、一の秘密鍵Keyを共有しているICカードの枚数を、カード開発者aによって決められた任意の数に制限することができる。これにより、仮に、秘密鍵Keyが漏えいした場合であっても、攻撃が成功する範囲を制限し、漏えいが影響する範囲を制限することができる。
なお、本発明は上記内容に限られない。例えば、図6の処理において、ステップST101〜ST103は、カード開発者端末10によって実行されるものであってもよい。例えば、カード開発者端末10は、固有のカードIDを各カードに割り当て、予め決められたロッドに含まれるカードの枚数(例えば、100枚)ごとに、カードIDが割り当てられた複数のカードのグループに区分して、区分した各グループに固有のロッドIDを割り当てるものであってもよい。
また、図7の処理において、0次発行者端末40が、ICカードに対応する秘密情報rと暗号化発行コマンドを選択し、入力するものであってもよい。例えば、0次発行者dは、入力部41を介して、0次発行者端末40に、全ての秘密情報r,r,・・・,rと、秘密鍵Key,Key,・・・,Keyによって暗号化された暗号化発行コマンドを入力し、0次発行者端末40の演算処理部42が、入力した情報を、記憶部44に書き込む。そして、ICチップ50は、自身に割り当てられたカードIC又はロットIDを0次発行者端末40に送信し、自身に割り当てられたカードIC又はロットIDに対応する秘密情報rと暗号化発行コマンドの送信を要求するものであってもよい。この場合、0次発行者dが、対象となるICカードごとに、秘密情報rや暗号化発行コードを選択する手間が省ける。
なお、本発明における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより工程毎の認証処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1 ICチップ発行システム
10 カード開発者端末
20 カードベンダ端末
30 ICチップベンダ端末
40 0次発行者端末
50 ICチップ
51 入力部
52 記憶部
53 秘密鍵生成部
54 復号部
55 コマンド実行部
56 出力部

Claims (9)

  1. ICカードごとに割り当てられた固有のカードIDに対応する値と、外部から入力される秘密情報とに基づきハッシュ値を算出し、算出したハッシュ値を補間式に代入して求められる前記補間式の解に基づき、前記ICカードの認証処理に用いられる秘密鍵を求める秘密鍵生成部と、
    前記秘密鍵によって暗号化されたコマンド情報を外部から入力した場合、前記秘密鍵生成部が求めた前記秘密鍵に基づき、前記暗号化されたコマンド情報を復号する復号部と、
    を備えることを特徴とするICカード。
  2. 前記補間式は、異なる前記カードIDが割り当てられた複数の前記ICカード間で共通の方程式であることを特徴とする請求項1に記載のICカード。
  3. 前記秘密鍵生成部は、
    予め決められた値で前記補間式の解を除算した余りを、前記秘密鍵として求めることを特徴とする請求項1又は2に記載のICカード。
  4. 前記秘密鍵生成部は、
    前記カードIDに基づき、予め決められた数の複数のICカードが属するグループごとに割り当てられる固有のロットIDを求め、求めた前記ロットIDと前記秘密情報とに基づくハッシュ値を前記補間式に代入して前記補間式の解を求めることを特徴とする請求項1から3のうちいずれか一項に記載のICカード。
  5. 前記補間式は、以下に示す式であり、
    Figure 0006228761
    上記式において、Jは前記補間式を共有している全ての前記ICカードにおいて使用される前記秘密鍵の数、jは任意の前記秘密鍵に対応する情報、は前記秘密情報、Rは前記ロットIDと前記秘密情報とに基づくハッシュ値、sは前記補間式の解、c及びb〜b −1は前記補間式に含まれる係数、であることを特徴とする請求項4に記載のICカード。
  6. 前記秘密鍵生成部は、
    前記カードIDと前記秘密情報とに基づくハッシュ値を前記補間式に代入して前記補間式の解を求めることを特徴とする請求項1から3のうちいずれか一項に記載のICカード。
  7. 前記補間式は、以下に示す式であり、
    Figure 0006228761
    上記式において、Iは前記補間式を共有している前記ICカードの数、iは任意の前記ICカードを示す情報、jは任意の前記秘密鍵に対応する情報、は前記秘密情報、Rは前記カードIDと前記秘密情報に基づくハッシュ値、sは前記補間式の解、c及びb〜b −1は前記補間式に含まれる係数、であることを特徴とする請求項6に記載のICカード。
  8. ICカードごとに割り当てられた固有のカードIDに対応する値と、外部から入力される秘密情報とに基づきハッシュ値を算出し、算出したハッシュ値を補間式に代入して求められる前記補間式の解に基づき、前記ICカードの認証処理に用いられる秘密鍵を求める秘密鍵生成ステップと、
    前記秘密鍵によって暗号化されたコマンド情報を外部から入力した場合、前記秘密鍵生成ステップにおいて求めた前記秘密鍵に基づき、前記暗号化されたコマンド情報を復号する復号ステップと、
    を備えることを特徴とするICカードの認証処理方法。
  9. コンピュータを、
    ICカードごとに割り当てられた固有のカードIDに対応する値と、外部から入力される秘密情報とに基づきハッシュ値を算出し、算出したハッシュ値を補間式に代入して求められる前記補間式の解に基づき、ICカードの認証処理に用いられる秘密鍵を求める秘密鍵生成手段、
    前記秘密鍵によって暗号化されたコマンド情報を外部から入力した場合、前記秘密鍵生成手段が求めた前記秘密鍵に基づき、前記暗号化されたコマンド情報を復号する復号手段、
    として機能させるためのプログラム。
JP2013137194A 2013-06-28 2013-06-28 Icカード、icカードの認証処理方法、及びプログラム Active JP6228761B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013137194A JP6228761B2 (ja) 2013-06-28 2013-06-28 Icカード、icカードの認証処理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013137194A JP6228761B2 (ja) 2013-06-28 2013-06-28 Icカード、icカードの認証処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2015012498A JP2015012498A (ja) 2015-01-19
JP6228761B2 true JP6228761B2 (ja) 2017-11-08

Family

ID=52305278

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013137194A Active JP6228761B2 (ja) 2013-06-28 2013-06-28 Icカード、icカードの認証処理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6228761B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004023122A (ja) * 2002-06-12 2004-01-22 Dainippon Printing Co Ltd Icカードを利用した暗号システム
JP4582619B2 (ja) * 2004-05-06 2010-11-17 大日本印刷株式会社 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
JP4598437B2 (ja) * 2004-06-11 2010-12-15 日本放送協会 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
JP4736729B2 (ja) * 2005-11-14 2011-07-27 株式会社日立製作所 Icカードを用いたセキュア端末システムおよびその方法

Also Published As

Publication number Publication date
JP2015012498A (ja) 2015-01-19

Similar Documents

Publication Publication Date Title
US6839437B1 (en) Method and apparatus for managing keys for cryptographic operations
CN107077670B (zh) 传输和处理交易消息的方法和装置、计算机可读存储介质
US20170295013A1 (en) Method for fulfilling a cryptographic request requiring a value of a private key
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
CN101571900B (zh) 一种软件版权保护方法、设备和系统
JP2014119486A (ja) 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム
KR101745706B1 (ko) 생체 정보 기반 인증 장치 그리고 이의 동작 방법
CN111062715B (zh) 扫码支付、信息发送及生成收款码的方法、装置和设备
TW201820816A (zh) 具有鑑認指令之密碼訊息
US11431489B2 (en) Encryption processing system and encryption processing method
JP2012080152A (ja) 暗号化システム、暗号化装置、復号装置、暗号化システムプログラム及び暗号化方法
JP4696449B2 (ja) 暗号化装置およびその方法
WO2021114495A1 (zh) 基于区块链的供应链交易隐私保护系统、方法及相关设备
CN112733180A (zh) 数据查询方法、装置和电子设备
JP2007058487A (ja) ログイン情報管理装置及び方法
JP5331834B2 (ja) 情報処理システム、読取端末および処理端末
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
JP6228761B2 (ja) Icカード、icカードの認証処理方法、及びプログラム
KR101836236B1 (ko) 애플리케이션 간 인증을 이용한 사용자 인증방법 및 장치, 그 프로그램
KR101808315B1 (ko) 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템
JP6874700B2 (ja) 電子商取引システム、通信端末、第三者機関サーバ、電子商取引方法、およびプログラム
JP2012175187A (ja) 鍵管理装置及び暗号処理システム及びコンピュータプログラム及び鍵管理方法
JP2007249349A (ja) カードレス・デビット決済システム及び方法並びにその制御プログラム
JP7143841B2 (ja) 認証システム、認証装置、端末装置、認証方法、およびプログラム
JP6994209B1 (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170919

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171016

R150 Certificate of patent or registration of utility model

Ref document number: 6228761

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350