JP6228761B2 - Icカード、icカードの認証処理方法、及びプログラム - Google Patents
Icカード、icカードの認証処理方法、及びプログラム Download PDFInfo
- Publication number
- JP6228761B2 JP6228761B2 JP2013137194A JP2013137194A JP6228761B2 JP 6228761 B2 JP6228761 B2 JP 6228761B2 JP 2013137194 A JP2013137194 A JP 2013137194A JP 2013137194 A JP2013137194 A JP 2013137194A JP 6228761 B2 JP6228761 B2 JP 6228761B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- key
- secret key
- secret
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
ここで、複数の工程処理がそれぞれ異なる工程処理者(エンティティ)により行われる場合、特定の工程処理者が無制限にICチップの内容を書き換えることが可能であれば、不正利用が可能なカードが製造されることなどが考えられる。このため、それぞれの工程処理は独立して行われることが望ましい。
そこで、ICチップベンダのみが、ICチップ内に、ROMキーと呼ばれる認証用の秘密鍵を書き込む。また、発行者が秘密鍵によって暗号化されたコマンドを入力し、コンピュータが、入力したコマンドに基づき正しい発行者であるか否かの認証を行い、認証が成功した場合、発行処理を実行するものがある(例えば、特許文献1参照)。
以下、本発明の一実施形態について、図面を参照して説明する。
本実施形態によるICチップ発行システム1は、複数の工程処理を経て市場に提供されるICチップを備えたICカードを発行する。図1は、本実施形態の各工程処理を行う工程処理者(エンティティ)を示す図である。
符号aのエンティティは、ICカードOS(Operating System)や、ICカードのROM内に記憶させておく秘密鍵生成情報を開発するカード開発者aである(ICカード開発工程A)。カード開発者aは、秘密鍵生成情報等を渡して、ICカードの製造を依頼する。この秘密鍵生成情報は、入力する情報に基づきICチップが秘密鍵を求めるためのロジック等の情報を含む。この秘密鍵は、ICカードの発行処理において入力されるコマンドを復号するための鍵である。なお、秘密鍵生成情報及についての詳細な説明は後述する。
符号cのエンティティは、ICカードOSや秘密鍵生成情報等が記憶されたICチップを物理的に製造するICチップベンダcである(ICチップ製造工程C)。このICチップベンダcは、受け取った秘密鍵生成情報等をICチップに書き込み作成したICチップを、カードベンダbに納品する。
符号eのエンティティは、製造者によって製造されたICカードにサービスプログラムを記憶させる生産者eである(サービス製造工程E)。
符号fのエンティティは、製造されたICカードを用いてサービスを提供するサービス提供者である(サービス提供工程F)。
ここでは、ICカード開発工程Aと、ICチップ製造工程Cと、ICカード製造工程Bと、0次発行処理工程Dとは、主にICカードのハードウェア面の製造を行う工程である。一方、サービス製造工程Eと、サービス提供工程Fとは、主にICカードを用いて提供するサービスのソフトウェア面の製造を行う工程である。
図2に示す通り、本実施形態に係るICチップ発行システム1は、主に、カード開発者端末10と、カードベンダ端末20と、ICチップベンダ端末30と、0次発行者端末40と、ICチップ50とを備える。
カード開発者端末10は、カード開発者aによって操作され、ICカード開発工程Aを実行する端末である。カードベンダ端末20は、カードベンダbによって操作され、ICカード製造工程Bを実行する端末である。ICチップベンダ端末30は、ICチップベンダcによって操作され、ICチップ製造工程Cを実行する端末である。0次発行者端末40は、0次発行者dによって操作され、0次発行処理工程Dを実行する端末である。ICチップ50は、ICチップベンダcによって製造されるICチップである。なお、本実施形態において、ICチップ製造工程Cは、カードベンダbからの委託を受けたICチップベンダcがICチップ50を製造する工程であるから、ICカード製造処理Bに含まれる処理である。
0次発行者dは、0次発行者端末40に、暗号化発行コマンドと秘密情報とを入力し、ICカードの発行処理を実行する。この0次発行者端末40は、暗号化発行コマンドと秘密情報とを入力し、入力した情報を一時的に記憶部に格納しておき、発行対象であるICカードごとに、対応する情報を記憶部から読み出して、発行処理を実行するものであってもよい。
この秘密鍵生成情報には、例えば、カードIDを示す情報と、“カードIDからロットIDを求めるためのロジック”、“秘密情報rとロットID(又はカードID)からハッシュ値Rを求めるためのロジック”、“補間式g(R)にハッシュ値Rを代入して鍵変換式解を求めるためのロジック”、及び、“補間式g(R)の解である鍵変換式解sに基づき秘密鍵Keyを求めるためのロジック”が含まれている。
なお、鍵変換式とは、秘密鍵Keyの値を含む方程式であって、この方程式により秘密鍵Keyを算出することができる式である。また、本実施形態において、鍵変換式の解は、鍵変換解sと称し、補間式g(R)の解と同一の値である。
本実施形態において、ICチップ発行システム1は、鍵変換式の解を求める方法として、以下に示す2つの方法を利用することができる。
一つの方法として、ICチップ発行システム1は、ロットIDに基づくハッシュ値を補間式に代入して鍵変換式の解(つまり、鍵変換式解)を求める方式(以下、ロットIDに応じた鍵変換方法という)を利用することができる。この場合、秘密鍵生成情報は、“カードIDからロットIDを求めるためのロジック”を含み、“秘密情報rとロットIDからハッシュ値Rを求めるためのロジック”を含む。
また、他の方法として、ICチップ発行システム1は、カードIDに基づくハッシュ値を補間式に代入して鍵変換式の解(つまり、鍵変換式解)を求める方式(以下、カードIDに応じた鍵変換方法という)を利用することができる。この場合、秘密鍵生成情報は、“カードIDからロットIDを求めるためのロジック”を含まず、“秘密情報rとカードIDからハッシュ値Rを求めるためのロジック”を含む。
なお、上の二つ方法において共通する点として、いずれの方法においても、秘密鍵生成情報は、“補間式g(R)にハッシュ値Rを代入して鍵変換式解を求めるためのロジック”、及び、“補間式g(R)の解である鍵変換式解sに基づき秘密鍵Keyを求めるためのロジック”は備える。
さらに、本実施形態において、補間式g(R)は、異なるカードIDが割り当てられた複数のICカード間で共通の情報である。
さらにまた、本実施形態において、補間式g(R)は、異なる秘密鍵Keyを求める複数のICカード(つまり、“補間式g(R)の解である鍵変換式解sに基づき秘密鍵Keyを求めるためのロジック”により異なる秘密鍵Keyを求めるICカード)間で共通の情報である。
ロットIDに応じた鍵変換方法の場合、“秘密情報rとロットIDからハッシュ値Rjを求めるためのロジック”が、カードIDに応じた鍵変換方法の場合、“秘密情報rとカードIDからハッシュ値Rを求めるためのロジック”が、それぞれICチップ50に格納されている。
上述の通り、ICチップ発行システム1は、カード開発者端末10と、カードベンダ端末20と、ICチップベンダ端末30と、0次発行者端末40と、ICチップ50とを備える。なお、本発明に係るICチップ発行システム1は、サービス製造工程Eを実行する端末や、サービス提供工程Fを実行する端末を備えるものであってもよいが、ここでの説明は省略する。
カードベンダ端末20は、例えば、パーソナルコンピュータであって、入力部21と、演算処理部22と、出力部23と、記憶部24とを備える。
ICチップベンダ端末30は、例えば、パーソナルコンピュータであって、入力部31と、演算処理部32と、出力部33と、記憶部34とを備える。
0次発行者端末40は、例えば、パーソナルコンピュータであって、入力部41と、演算処理部42と、出力部43と、記憶部44とを備える。
演算処理部12,22,32,42は、例えば、CPU(Central Processing Unit)であって、記憶部14に格納されているプログラムを実行する。
出力部13,23,33,43は、例えば、外部のメモリ媒体やネットワークを介して接続される外部装置にデータを出力する端子等を含む。
記憶部14,24,34,44は、各装置が実行するプログラムや種々の情報を格納する。
入力部51は、例えば、0次発行者端末40の出力部43と接続されており、この出力部43からの情報を入力する。
記憶部52は、例えば、カードID(個体識別番号)を示す情報と、“カードIDからロットIDを求めるためのロジック”、“秘密情報rとロットID(又はカードID)からハッシュ値Rを求めるためのロジック”、“補間式g(R)にハッシュ値Rを代入して鍵変換式解を求めるためのロジック”、及び、“補間式g(R)の解である鍵変換式解sに基づき秘密鍵Keyを求めるためのロジック”を格納する。
・GETCHALLENGE
・EXTERNAL AUTHENTICATE
・INTERNAL AUTHENTICATE
本実施形態において、0次発行者dが秘密情報rをカードに送信するコマンドや、コマンドを復号した結果から使用された復号鍵(秘密鍵Key)が正しいか否かの認証処理(つまり、正しい0次発行者dであるか否かの認証)を指示するコマンド等(以下、発行時認証用コマンドという)は、一般的なコマンドではない独自コマンドである。また、発行時認証用コマンドは、暗号化されていない非暗号化コマンドである。
これら独自コマンドは、秘密鍵Keyにより暗号化可能である。なお、コマンドを暗号化することにより、コマンド送信時に添付する秘密データを保護したり、独自コマンドを保護したり、コマンドシーケンスを保護することができる。
図4は、ロットIDに応じた鍵変換方法の場合に用意されるテーブルであって、ロットIDごとに、秘密鍵Keyjを求めるためのロジックを作成するための情報を格納するテーブルの一例を示す図である。図4に示すテーブルは、ロットIDごとに、カードID、秘密情報rj、秘密鍵Keyj、ハッシュ値Rj、鍵変換式解sj、及び補間式g(Rj)を、それぞれ対応付けて格納するテーブルである。この図4に示すテーブルには、ロットID:1〜Jのそれぞれに対応するJ個の補間式が格納されている。
このカード開発者端末10は、ロットIDごとに異なるハッシュ値Rjを用いて秘密鍵Keyjを求めるためのロジックを作成する場合、図4に示すテーブルに格納されているj個の補間式g(R1),g(R2),・・・,(Rj)の連立方程式を計算することにより、ロットID:1〜Jが割り当てられた全てのICカードに共通の補間式を求めることができる。
一方、カードIDごとに異なるハッシュ値Riを用いて秘密鍵Keyjを求めるためのロジックを作成する場合、カード開発者端末10は、図5に示すテーブルに格納されているI個の補間式g(R001),g(R002),・・・,(RI)の連立方程式を計算することにより、カードID:001〜Iが割り当てられた全てのICカードに共通の補間式を求めることができる。
(ステップST101)
まず、カード開発者aは、各カードのカードIDを決定する。このカードIDは、個々のカードを識別するための固有の情報である。例えば、カード開発者aは、カードID:001,002,003,・・・100,101,・・・,300,・・・,i,・・・Iを割り当てる。
次に、カード開発者aは、同一の秘密鍵Keyjを利用するカードの数を、秘密鍵Keyjごとに決定する。言い換えると、カード開発者aは、異なるICカード間で共通の秘密鍵Keyjを利用する一のグループに含まれるカード数を決定する。このカード開発者aは、例えば、カードID:001〜100の100枚のカードを1つのグループとし、カードID:101〜300の200枚のカードを1つのグループとすることを決定する。
そして、カード開発者aは、同一の秘密鍵Keyjを利用するグループそれぞれに対して、個々のグループを識別するためのロットIDを割り当てる。このカード開発者aは、例えば、カードID:001〜100のグループに対してロットID:1を割り当てる。また、カード開発者aは、例えば、カードID:101〜300のグループに対してロットID:2を割り当てる。
次いで、カード開発者aは、それぞれ対応するロットIDとカードIDとを、入力部11を介してカード開発者端末10に入力し、対応するロットIDとカードID同士をそれぞれ対応付けて記憶部14に登録する。つまり、カード開発者端末10の演算処理部12は、入力するロットIDとカードIDとを、それぞれ対応付けて、記憶部14のテーブルに書き込む。
また、カード開発者端末10の演算処理部12は、“カードIDからロットIDを求めるためのロジック”を生成し、記憶部14に格納する。
そして、カード開発者aは、各グループ(つまり、同一のロットIDが割り当てられた複数のカード)に、同一の秘密情報rjを割り当て、カード開発者端末10に入力する。つまり、カード開発者aは、それぞれのロットID(j=1,2,・・・)に対して、発行処理時の認証用に使用する秘密情報rjを決定し、カード開発者端末10の記憶部14に登録する。
例えば、カード開発者aは、ロットID:1のグループには秘密情報r1=XXXXXXを、ロットID:2のグループには秘密情報r2=YYYYYYを、それぞれ割り当てる。つまり、カード開発者端末10の演算処理部12は、入力する秘密情報rjとロットIDとをそれぞれ対応付けて、記憶部14のテーブルに書き込む。なお、秘密情報rjは、安全に生成された乱数であることが好ましく、例えば、カード開発者端末10の演算処理部12によって発行される任意の数字(又はアルファベット、数字とアルファベットの組み合わせ)であってもよい。
次いで、カード開発者端末10の演算処理部12は、補間式に代入する未知数であるハッシュ値Rを求める。つまり、この演算処理部12は、ロットIDごとにハッシュ値Rjを求めるとともに(ロットIDに応じた鍵変換方法に対応)、カードIDごとにハッシュ値Riを求める(カードIDに応じた鍵変換方法に対応)。
例えば、ロットIDごとにハッシュ値Rjを求める場合(ロットIDに応じた鍵変換方法に対応)、カード開発者端末10の演算処理部12は、以下の式に従って、テーブルにおいてそれぞれ対応付けられているロットIDと秘密情報rjとに基づくハッシュ値RjをロットIDごとに求める。
そして、カード開発者端末10の演算処理部12は、ロットIDごとに、秘密鍵Keyjを生成する。なお、この秘密鍵Keyjは、演算処理部12によって生成される任意の乱数であってもよく、カード開発者aにより決められカード開発者端末10に入力される情報であってもよい。
そして、カード開発者端末10の演算処理部12は、生成した秘密鍵Keyjを、ロットIDに対応付けて、記憶部14のテーブルに書き込む。
次いで、カード開発者端末10の演算処理部12は、鍵変換式に含まれる鍵変換式パラメータ(任意の法pと任意の整数k)を生成する。なお、任意の整数kは、ロットIDごとに決められた任意の整数kj、又は、カードIDごとに決められた任意の整数kiを含む。
本実施形態において、ロットIDごとに鍵変換式を用意する場合(ロットIDに応じた鍵変換方法に対応)、カード開発者端末10の演算処理部12は、以下に示す鍵変換式を生成し、記憶部14に格納する。
そして、カード開発者端末10の演算処理部12は、鍵変換式に、ステップST107で生成した秘密鍵Keyjと、ステップST108において生成した鍵変換式パラメータ(p,k)を代入して、補間式g(R)の解である鍵変換式解sを求める。
言い換えると、カード開発者端末10の演算処理部12は、秘密鍵Keyjを、任意の整数kを用いて、任意の法pのもとで合同な別の値sに変換する。
次いで、カード開発者端末10の演算処理部12は、全てのロットID:1,2,・・・,Jについて、ステップST109の処理を実行したか否かを判定する。全てのロットIDについてステップST109の処理が終了していない場合、カード開発者端末10の演算処理部12は、ステップST109に戻って、ステップST109の処理を繰り返す。
ステップST110において、全てのロットID:1,2,・・・,JについてステップST109の処理が終了したと判定した場合、カード開発者端末10の演算処理部12は、ステップST109において算出した全ての鍵変換式s1,s2,・・・,sJの連立方程式を解くことにより、補間式に含まれる係数c,b1,b2,・・・,bJ−1を求める。
これにより、カード開発者端末10の演算処理部12は、補間式g(Rj)=c+b1・Rj+b2・(Rj)2+,・・・,bJ−1・(Rj)J−1を得ることができる。つまり、カード開発者端末10の演算処理部12は、“補間式g(R)にハッシュ値Rを代入して鍵変換式解sを求めるためのロジック”を生成し、記憶部14に格納することができる。
これにより、カード開発者端末10の演算処理部12は、補間式g(Ri)=c+b1・Ri+b2・(Ri)2+,・・・,bI−1・(Ri)I−1を得ることができる。
カード開発者端末10の演算処理部12は、“補間式g(R)にハッシュ値Rを代入して鍵変換式解sを求めるためのロジック”を生成し、記憶部14に格納する。
次いで、カード開発者端末10の演算処理部12は、作成したソースコードを、所定のメモリ媒体に書き込み、又は、セキュリティが確保されたネットワークを介してカードベンダ端末20に送信する。これにより、カードOSや秘密鍵生成情報等を含むソースコードが書き込まれた所定のメモリ媒体をカードベンダb側に渡すこと、又は、カードOSや秘密鍵生成情報等を含むソースコードをネットワークを介してカードベンダ端末20に渡すことができる。
また、カード開発者端末10の演算処理部12は、ステップST107において生成した秘密鍵Keyjにより、発行処理に用いられる発行コマンドを暗号化する。そして、カード開発者端末10は、暗号化した発行コマンドと秘密情報rjとを、共通するロットIDごとに対応付けた情報を所定のメモリ媒体に書き込み、又は、セキュリティが確保されたネットワークを介して0次発行者端末40に送信する。これにより、秘密鍵Keyjにより暗号化された発行コマンドと秘密情報rjとを、0次発行者d側に渡すこと、又は、秘密鍵Keyjにより暗号化された発行コマンドと秘密情報rjとを、ネットワークを介して0次発行者d側に渡すことができる。
例えば、0次発行者dは、入力部41を介して、0次発行者端末40に、秘密情報r1を入力する。0次発行者端末40の演算処理部42は、入力した秘密情報r1を、記憶部44に書き込む。なお、0次発行者端末40の演算処理部42は、秘密情報r1が記憶されたメモリ媒体が入力部41に接続された場合、このメモリ媒体から読み出した情報を、記憶部44に書き込むものであってもよい。
(ステップST202)
次いで、0次発行者dは、入力部41を介して、0次発行者端末40の演算処理部42に、発行時認証用コマンドを入力する。
(ステップST203)
発行時認証用コマンドを入力すると、0次発行者端末40の演算処理部42は、発行時認証用コマンドを、出力部43を介して、発行対象であるICチップ50に出力する。また、演算処理部42は、発行時認証用コマンドとともに、ステップST201で入力した秘密情報r1も、ICチップ50に出力する。
次いで、発行処理の対象であるICチップ50は、入力部51を介して、0次発行者端末40から、発行時認証用コマンドの認証を指示するコマンドと秘密情報r1を入力する。なお、本実施形態において、発行時認証用コマンドは非暗号化コマンドであるため、ICチップは、この発行時認証用コマンドに従って、以下の処理を実行する。(ステップST205)
ICチップ50の秘密鍵生成部53は、記憶部52に“カードIDからロットIDを求めるためのロジック”が記憶されている場合、このロジックを参照して、カードIDからロットIDを求める。
例えば、ICチップ50の記憶部52には、カードID:001と、“カードIDからロットIDを求めるためのロジック”とが書き込まれている。この場合、秘密鍵生成部53は、“カードIDからロットIDを求めるためのロジック”を参照して、カードID:001からロットID:1を求める。
次いで、秘密鍵生成部53は、記憶部52に記憶されている“秘密情報rとロットIDからハッシュ値Rを求めるためのロジック”を参照する。
(ステップST207)
そして、ICチップ50の秘密鍵生成部53は、秘密情報r1と、ステップST205において算出したロットIDとに基づき、“秘密情報rとロットIDからハッシュ値Rを求めるためのロジック”からハッシュ値R1を求める。
次いで、秘密鍵生成部53は、記憶部52に保存されている“補間式g(R)にハッシュ値Rを代入して鍵変換式解sを求めるためのロジック”に従って、この補間式g(R)にハッシュ値R1を代入して、鍵変換式解s1を算出する。
そして、秘密鍵生成部53は、記憶部52に保存されている“補間式g(R)の解である鍵変換式解sに基づき秘密鍵Keyを求めるためのロジック”に従って、ステップST208によって算出した鍵変換式解s1を素数pで除算した余り秘密鍵Key1を算出する。
次いで、秘密鍵生成部53は、秘密鍵Keyの算出に成功したことを示すレスポンスを0次発行者端末40に出力する。例えば、秘密鍵生成部53は、正常に処理が実行されたことを示すレスポンス(9000)を、0次発行者端末40に出力する。
そして、0次発行者dは、入力部41を介して、0次発行者端末40に、秘密鍵Keyによって暗号化されている暗号化発行コマンドを入力する。
(ステップST212)
0次発行者端末40の演算処理部42は、入力した暗号化発行コマンドを、出力部43を介して、ICチップ50に出力する。
そして、ICチップ50の復号部54は、入力部51を介して入力された暗号化発行コマンドを、ステップST209において生成された秘密鍵Key1により復号する。
(ステップST214)
次いで、復号部54は、復号された発行コマンドが、正しく復号されたか否かを検証する。
復号された発行コマンドが、正しく復号されているとの検証結果が得られた場合、復号部54は、暗号化発行コマンドの認証が成功したことを判定し、コマンド実行部55に通知する。また、ICチップ50のコマンド実行部55は、認証が成功した後、発行コマンドを受け入れ、発行コマンドに応じた処理を実行する。
(ステップST215、ST217)
一方、復号された発行コマンドが、正しく復号されていないとの検証結果が得られた場合、復号部54は、暗号化発行コマンドの認証を失敗したことを判定し、コマンド実行部55にエラーを通知する。
また、ICチップは秘密鍵Keyを求めるロジックを記憶することにより、暗号化された発行コマンドを復号する際に、0次発行者dは、秘密鍵KeyをICカードに入力するのではなく、秘密鍵Keyを求めるための情報、例えば、秘密情報rやカードIDを入力する。これにより、0次発行処理工程Dを実行する0次発行者dに秘密鍵Keyを秘密しておくことができる。よって、例えば、ICチップベンダcに提供された情報が、0次発行者dに流出したとしても、0次発行者dが秘密鍵Keyを得ることができないシステムを提供することができる。
また、図7の処理において、0次発行者端末40が、ICカードに対応する秘密情報rと暗号化発行コマンドを選択し、入力するものであってもよい。例えば、0次発行者dは、入力部41を介して、0次発行者端末40に、全ての秘密情報r1,r2,・・・,rJと、秘密鍵Key1,Key2,・・・,KeyJによって暗号化された暗号化発行コマンドを入力し、0次発行者端末40の演算処理部42が、入力した情報を、記憶部44に書き込む。そして、ICチップ50は、自身に割り当てられたカードIC又はロットIDを0次発行者端末40に送信し、自身に割り当てられたカードIC又はロットIDに対応する秘密情報rと暗号化発行コマンドの送信を要求するものであってもよい。この場合、0次発行者dが、対象となるICカードごとに、秘密情報rや暗号化発行コードを選択する手間が省ける。
10 カード開発者端末
20 カードベンダ端末
30 ICチップベンダ端末
40 0次発行者端末
50 ICチップ
51 入力部
52 記憶部
53 秘密鍵生成部
54 復号部
55 コマンド実行部
56 出力部
Claims (9)
- ICカードごとに割り当てられた固有のカードIDに対応する値と、外部から入力される秘密情報とに基づきハッシュ値を算出し、算出したハッシュ値を補間式に代入して求められる前記補間式の解に基づき、前記ICカードの認証処理に用いられる秘密鍵を求める秘密鍵生成部と、
前記秘密鍵によって暗号化されたコマンド情報を外部から入力した場合、前記秘密鍵生成部が求めた前記秘密鍵に基づき、前記暗号化されたコマンド情報を復号する復号部と、
を備えることを特徴とするICカード。 - 前記補間式は、異なる前記カードIDが割り当てられた複数の前記ICカード間で共通の方程式であることを特徴とする請求項1に記載のICカード。
- 前記秘密鍵生成部は、
予め決められた値で前記補間式の解を除算した余りを、前記秘密鍵として求めることを特徴とする請求項1又は2に記載のICカード。 - 前記秘密鍵生成部は、
前記カードIDに基づき、予め決められた数の複数のICカードが属するグループごとに割り当てられる固有のロットIDを求め、求めた前記ロットIDと前記秘密情報とに基づくハッシュ値を前記補間式に代入して前記補間式の解を求めることを特徴とする請求項1から3のうちいずれか一項に記載のICカード。 - 前記秘密鍵生成部は、
前記カードIDと前記秘密情報とに基づくハッシュ値を前記補間式に代入して前記補間式の解を求めることを特徴とする請求項1から3のうちいずれか一項に記載のICカード。 - ICカードごとに割り当てられた固有のカードIDに対応する値と、外部から入力される秘密情報とに基づきハッシュ値を算出し、算出したハッシュ値を補間式に代入して求められる前記補間式の解に基づき、前記ICカードの認証処理に用いられる秘密鍵を求める秘密鍵生成ステップと、
前記秘密鍵によって暗号化されたコマンド情報を外部から入力した場合、前記秘密鍵生成ステップにおいて求めた前記秘密鍵に基づき、前記暗号化されたコマンド情報を復号する復号ステップと、
を備えることを特徴とするICカードの認証処理方法。 - コンピュータを、
ICカードごとに割り当てられた固有のカードIDに対応する値と、外部から入力される秘密情報とに基づきハッシュ値を算出し、算出したハッシュ値を補間式に代入して求められる前記補間式の解に基づき、ICカードの認証処理に用いられる秘密鍵を求める秘密鍵生成手段、
前記秘密鍵によって暗号化されたコマンド情報を外部から入力した場合、前記秘密鍵生成手段が求めた前記秘密鍵に基づき、前記暗号化されたコマンド情報を復号する復号手段、
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013137194A JP6228761B2 (ja) | 2013-06-28 | 2013-06-28 | Icカード、icカードの認証処理方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013137194A JP6228761B2 (ja) | 2013-06-28 | 2013-06-28 | Icカード、icカードの認証処理方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015012498A JP2015012498A (ja) | 2015-01-19 |
JP6228761B2 true JP6228761B2 (ja) | 2017-11-08 |
Family
ID=52305278
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013137194A Active JP6228761B2 (ja) | 2013-06-28 | 2013-06-28 | Icカード、icカードの認証処理方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6228761B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004023122A (ja) * | 2002-06-12 | 2004-01-22 | Dainippon Printing Co Ltd | Icカードを利用した暗号システム |
JP4582619B2 (ja) * | 2004-05-06 | 2010-11-17 | 大日本印刷株式会社 | 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法 |
JP4598437B2 (ja) * | 2004-06-11 | 2010-12-15 | 日本放送協会 | 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム |
JP4736729B2 (ja) * | 2005-11-14 | 2011-07-27 | 株式会社日立製作所 | Icカードを用いたセキュア端末システムおよびその方法 |
-
2013
- 2013-06-28 JP JP2013137194A patent/JP6228761B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015012498A (ja) | 2015-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6839437B1 (en) | Method and apparatus for managing keys for cryptographic operations | |
CN107077670B (zh) | 传输和处理交易消息的方法和装置、计算机可读存储介质 | |
US20170295013A1 (en) | Method for fulfilling a cryptographic request requiring a value of a private key | |
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
CN101571900B (zh) | 一种软件版权保护方法、设备和系统 | |
JP2014119486A (ja) | 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム | |
KR101745706B1 (ko) | 생체 정보 기반 인증 장치 그리고 이의 동작 방법 | |
CN111062715B (zh) | 扫码支付、信息发送及生成收款码的方法、装置和设备 | |
TW201820816A (zh) | 具有鑑認指令之密碼訊息 | |
US11431489B2 (en) | Encryption processing system and encryption processing method | |
JP2012080152A (ja) | 暗号化システム、暗号化装置、復号装置、暗号化システムプログラム及び暗号化方法 | |
JP4696449B2 (ja) | 暗号化装置およびその方法 | |
WO2021114495A1 (zh) | 基于区块链的供应链交易隐私保护系统、方法及相关设备 | |
CN112733180A (zh) | 数据查询方法、装置和电子设备 | |
JP2007058487A (ja) | ログイン情報管理装置及び方法 | |
JP5331834B2 (ja) | 情報処理システム、読取端末および処理端末 | |
JP2007020065A (ja) | 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム | |
JP6228761B2 (ja) | Icカード、icカードの認証処理方法、及びプログラム | |
KR101836236B1 (ko) | 애플리케이션 간 인증을 이용한 사용자 인증방법 및 장치, 그 프로그램 | |
KR101808315B1 (ko) | 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템 | |
JP6874700B2 (ja) | 電子商取引システム、通信端末、第三者機関サーバ、電子商取引方法、およびプログラム | |
JP2012175187A (ja) | 鍵管理装置及び暗号処理システム及びコンピュータプログラム及び鍵管理方法 | |
JP2007249349A (ja) | カードレス・デビット決済システム及び方法並びにその制御プログラム | |
JP7143841B2 (ja) | 認証システム、認証装置、端末装置、認証方法、およびプログラム | |
JP6994209B1 (ja) | 認証システム及び認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170426 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170919 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171016 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6228761 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |