JP7397403B2 - 電子情報記憶媒体、認証コード生成方法、認証コード検証方法、及びプログラム - Google Patents

電子情報記憶媒体、認証コード生成方法、認証コード検証方法、及びプログラム Download PDF

Info

Publication number
JP7397403B2
JP7397403B2 JP2020006741A JP2020006741A JP7397403B2 JP 7397403 B2 JP7397403 B2 JP 7397403B2 JP 2020006741 A JP2020006741 A JP 2020006741A JP 2020006741 A JP2020006741 A JP 2020006741A JP 7397403 B2 JP7397403 B2 JP 7397403B2
Authority
JP
Japan
Prior art keywords
ciphertext
authentication code
plaintext
generated
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020006741A
Other languages
English (en)
Other versions
JP2021114157A (ja
Inventor
靖夫 木下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2020006741A priority Critical patent/JP7397403B2/ja
Publication of JP2021114157A publication Critical patent/JP2021114157A/ja
Application granted granted Critical
Publication of JP7397403B2 publication Critical patent/JP7397403B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、セキュアエレメント等の電子情報記憶媒体によるデータの暗号化または復号処理方法等の技術分野に関する。
従来、例えば特許文献1に開示されるように、通信ネットワークを介してサーバ装置と通信可能に接続される端末装置に備えられるセキュアエレメントが端末装置により受信されたデータの正当性を検証し、データが正当か否かを示す検証結果を出力する技術が知られている。特許文献1の技術によれば、データの検証は、当該データとともに受信された認証コードと、当該データとセキュアエレメント内に格納された共通鍵に基づいて導出された認証コードとが一致するか否かに基づいて行われるようになっている。また、従来から知られるAES(Advanced Encryption Standard)-GCM(Galois Counter Mode)においては、受信されたデータ(暗号化されたデータ)の復号に加えて、当該暗号化データとともに受信された認証コードと当該暗号化データに基づいて生成された認証コードとが一致するか否かの検証が行われるようになっている。
特開2019-96069号公報
ところで、国際規格ISO7816-8において、セキュアエレメントに様々なセキュリティオペレーションを実行させることが可能なPSO(PERFORM SECURITY OPERATION)コマンドが定義されている。このようなセキュリティオペレーションとして、認証コード(電子署名)の生成、認証コードの検証、データの暗号化、及びデータの復号等をPSOコマンドのヘッダ部のコマンドパラメータ(P1及びP2)により指定可能になっている。しかしながら、1つのPSOコマンドに複数種類のセキュリティオペレーション(例えば、データの復号と認証コードの検証、またはデータの暗号化と認証コードの生成)を指定することができないため、セキュアエレメントは複数のセキュリティオペレーションを同時に実行することはできない。そのため、PSOコマンドにおいて、AES-GCMを利用した場合は相性が悪い。
そこで、本発明は、このような点等に鑑みてなされたものであり、複数種類のセキュリティオペレーションを同タイミングで実行可能な電子情報記憶媒体、認証コード生成方法、認証コード検証方法、及びプログラムを提供することを課題とする。
上記課題を解決するために、請求項1に記載の発明は、複数に分割された平文のうちの1つの平文を含み、当該平文の暗号化及び認証コードの生成を指定するコマンドを外部装置から複数回受信する受信手段と、
前記コマンドを受信するごとに、前記平文を暗号化して暗号文を生成し、且つ当該生成された暗号文に基づいて認証コードを生成する処理手段と、
前記複数に分割された平文のうちの最後の平文以外の平文の暗号化においては前記生成された暗号文を含み且つ前記生成された認証コードを含まないレスポンスを送信し、最後の平文の暗号化においては前記生成された暗号文及び前記生成された認証コードを含むレスポンスを前記外部装置へ送信する送信手段と、
を備えることを特徴とする。
請求項に記載の発明は、請求項に記載の電子情報記憶媒体において、前回生成されてメモリに記憶された認証コードを、今回生成された認証コードにより更新する更新手段を更に備えることを特徴とする。
請求項に記載の発明は、複数に分割された暗号文のうちの1つの暗号文を含み、当該暗号文の復号及び認証コードの検証を指定するコマンドを外部装置から複数回受信する受信手段と、前記コマンドを受信するごとに、前記暗号文を復号して平文を抽出し、且つ前記暗号文に基づいて認証コードを生成し当該認証コードを検証する処理手段と、前記複数に分割された暗号文のうちの最後の暗号文以外の暗号文の復号においては前記抽出された平文を含むレスポンスを送信する一方、最後の暗号文の復号においては抽出された平文及び前記生成された認証コードの検証結果を含むレスポンスを前記外部装置へ送信する送信手段と、を備えることを特徴とする。
請求項に記載の発明は、請求項に記載の電子情報記憶媒体において、前回生成されてメモリに記憶された認証コードを、今回生成された認証コードにより更新する更新手段を更に備えることを特徴とする。
請求項に記載の発明は、請求項3または4に記載の電子情報記憶媒体において、前記暗号文は、n(nは3以上の整数)個に分割されており、前記処理手段は、前記外部装置から受信されてメモリに保存された検証用認証コードと、前記n番目(最後)の暗号文を含む前記コマンドの受信において生成された前記認証コードとを比較することで検証することを特徴とする。
請求項に記載の発明は、電子情報記憶媒体に含まれるコンピュータにより実行される認証コード生成方法であって、複数に分割された平文のうちの1つの平文を含み、当該平文の暗号化及び認証コードの生成を指定するコマンドを外部装置から複数回受信するステップと、前記コマンドを受信するごとに、前記平文を暗号化して暗号文を生成し、且つ当該生成された暗号文に基づいて認証コードを生成するステップと、前記複数に分割された平文のうちの最後の平文以外の平文の暗号化においては前記生成された暗号文を含み且つ前記生成された認証コードを含まないレスポンスを送信し、最後の平文の暗号化においては前記生成された暗号文及び前記生成された認証コードを含むレスポンスを前記外部装置へ送信するステップと、を含むことを特徴とする。
請求項に記載の発明は、電子情報記憶媒体に含まれるコンピュータにより実行される認証コード検証方法であって、複数に分割された暗号文のうちの1つの暗号文を含み、当該暗号文の復号及び認証コードの検証を指定するコマンドを外部装置から複数回受信するステップと、前記コマンドを受信するごとに、前記暗号文を復号して平文を抽出し、且つ前記暗号文に基づいて認証コードを生成し当該認証コードを検証するステップと、前記複数に分割された暗号文のうちの最後の暗号文以外の暗号文の復号においては前記抽出された平文を含むレスポンスを送信する一方、最後の暗号文の復号においては抽出された平文及び前記生成された認証コードの検証結果を含むレスポンスを前記外部装置へ送信するステップと、を含むことを特徴とする。
請求項に記載の発明は、電子情報記憶媒体に含まれるコンピュータを、複数に分割された平文のうちの1つの平文を含み、当該平文の暗号化及び認証コードの生成を指定するコマンドを外部装置から複数回受信する受信手段と、前記コマンドを受信するごとに、前記平文を暗号化して暗号文を生成し、且つ当該生成された暗号文に基づいて認証コードを生成する処理手段と、前記複数に分割された平文のうちの最後の平文以外の平文の暗号化においては前記生成された暗号文を含み且つ前記生成された認証コードを含まないレスポンスを送信し、最後の平文の暗号化においては前記生成された暗号文及び前記生成された認証コードを含むレスポンスを前記外部装置へ送信する送信手段として機能させることを特徴とする。
請求項に記載の発明は、電子情報記憶媒体に含まれるコンピュータを、複数に分割された暗号文のうちの1つの暗号文を含み、当該暗号文の復号及び認証コードの検証を指定するコマンドを外部装置から複数回受信する受信手段と、前記コマンドを受信するごとに、前記暗号文を復号して平文を抽出し、且つ前記暗号文に基づいて認証コードを生成し当該認証コードを検証する処理手段と、前記複数に分割された暗号文のうちの最後の暗号文以外の暗号文の復号においては前記抽出された平文を含むレスポンスを送信する一方、最後の暗号文の復号においては抽出された平文及び前記生成された認証コードの検証結果を含むレスポンスを前記外部装置へ送信する送信手段として機能させることを特徴とする。
本発明によれば、複数種類のセキュリティオペレーションを同タイミングで実行することができる。
SE1の概要構成例を示す図である。 (A)は、PSOコマンドの機能を拡張した拡張PSOコマンドαのデータ構造の一例を示す図であり、(B)は、拡張PSOレスポンスαのデータ構造の一例を示す図である。 平文がn個に分割され、且つAADが用いられる場合における平文、暗号文、及び認証コードとの関係の一例を示す概念図である。 (A)は、PSOコマンドの機能を拡張した拡張PSOコマンドβのデータ構造の一例を示す図であり、(B)は、拡張PSOレスポンスβのデータ構造の一例を示す図である。 暗号文がn個に分割され、且つAADが用いられる場合における平文、暗号文、及び認証コードとの関係を示す図である。 暗号化対象となる平文がn個に分割される場合において外部装置2とSE1との間における拡張PSOコマンドα及び拡張PSOレスポンスαのやり取りの一例を示すシーケンス図である。 暗号化対象となる平文がn個に分割される場合において外部装置2とSE1との間でやり取りされる拡張PSOコマンドα及び拡張PSOレスポンスαのデータ構造の一例を示す図である。 暗号化対象となる平文が分割されない場合において外部装置2とSE1との間でやり取りされる拡張PSOコマンドα及び拡張PSOレスポンスαのデータ構造の一例を示す図である。 復号対象となる暗号文がn個に分割される場合において外部装置2とSE1との間における拡張PSOコマンドβ及び拡張PSOレスポンスβのやり取りの一例を示すシーケンス図である。 復号対象となる暗号文がn個に分割される場合において外部装置2とSE1との間でやり取りされる拡張PSOコマンドβ及び拡張PSOレスポンスβのデータ構造の一例を示す図である。 復号対象となる暗号文が分割されない場合において外部装置2とSE1との間でやり取りされる拡張PSOコマンドβ及び拡張PSOレスポンスβのデータ構造の一例を示す図である。
以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、セキュアエレメント(以下、「SE」という)に対して本発明を適用した場合の実施の形態である。
[1.SE1の構成及び機能]
先ず、図1を参照して、本実施形態に係るSE1の構成及び機能について説明する。図1は、SE1の概要構成例を示す図である。SE1は、本発明の電子情報記憶媒体の一例である。図1に示すように、SE1は、CPU(Central Processing Unit)10、RAM(Random Access Memory)11、ROM(Read Only Memory)12、NVM(Nonvolatile Memory)13(不揮発性メモリ)、及びI/O回路14などを備えて構成される(ROM12は備えられない場合もある)。SE1は、例えばIoT製品やスマートフォン等の端末に搭載されて使用される。なお、SE1は、着脱可能なICカードとして端末に搭載されてもよいし、eUICC(Embedded Universal Integrated Circuit Card)として端末から容易に取り外しや取り換えができないように組み込み基盤上に搭載(つまり、端末と一体的に形成)されてもよい。
CPU10は、ROM12またはNVM13に記憶された各種プログラムを実行するプロセッサ(コンピュータ)である。CPU10は、本発明における受信手段、処理手段、更新手段、及び送信手段として機能する。RAM11は、作業用メモリとして利用される。NVM13には、例えばフラッシュメモリが適用される。NVM13は、「Electrically Erasable Programmable Read-Only Memory」であってもよい。NVM13には、各種プログラム(本発明のプログラムを含む)及びデータ(例えば、鍵データ)が記憶される。各種プログラムには、オペレーティングシステム(OS)及びアプリケーションなどが含まれる。なお、NVM13に記憶される各種プログラム及びデータの一部は、ROM12に記憶されてもよい。
I/O回路14は、外部装置2との間のインターフェースを担う。外部装置2は、例えば、SE1が搭載される端末のコントローラである。ただし、外部装置2は、ネットワークに接続されたサーバや、接触(または非接触)で通信可能なリーダライタであってもよい。インターフェースの例として、SPI(Serial Peripheral Interface) 、I2C(Inter-Integrated Circuit)、及びISO7816のインターフェースなどが挙げられる。外部装置2からのコマンドは、I/O回路14を通じて受信される。また、外部装置2へのレスポンスは、I/O回路14を通じて外部装置2へ送信される。なお、本実施形態では、ISO7816-3で定義されるコマンドAPDU(Application Protocol Data Unit)及びレスポンスAPDUがSE1と外部装置2との間で送受信されるものとする。
コマンドAPDUは、例えば、CLA、INS、P1及びP2とから構成されるヘッダと、Lc、Data及びLeとから構成されるボディとからなる。ここで、CLAはコマンドクラスを示し、INSはコマンドコードを示し、P1及びP2はコマンドパラメータを示し、例えばセキュリティオペレーションが指定される。LcはDataの長さ(データ長)を示し、LeはレスポンスAPDU内のDATAに期待される最大長を示す。Data及びDATAは、TLV(Tag-Length-Value)構造で表されるとよい。一方、レスポンスAPDUは、例えば、DATA、SW(SW1,SW2)から構成される。ここで、SWは、ステータスワードであり、コマンドAPDUに基づいて実行されたコマンド処理(換言すると、コマンドAPDUに応じた処理)の結果を示す。例えば、SWが“9000(h)”である場合、正常終了を示し、SWが例えば“6281(h)”である場合、エラー(データに異常がある)を示す。
本実施形態では、ISO7816-8に規定されたPSOコマンドの機能を拡張することで、平文の暗号化と認証コードの生成(複数種類のセキュリティオペレーション)とを同タイミングで実行させることを可能とし、また、暗号文の復号と認証コードの検証(複数種類のセキュリティオペレーション)とを同タイミングで実行させることを可能とした。ここで、同タイミングで実行させるとは、1つのコマンドAPDUの受信から当該コマンドAPDUに対するレスポンスAPDUの送信までの時間内に実行させることを意味する。なお、1つの平文から分割された各平文、或いは、1つの暗号文から分割された各暗号文がそれぞれのコマンドAPDUにより処理される場合、同タイミングで実行させるとは、複数のコマンドAPDUの中の少なくとも1つのコマンドAPDUの受信から当該コマンドAPDUに対するレスポンスAPDUの送信までの時間内に実行させるものとすればよい。
ところで、従来技術では、ICカードが外部からのコマンドAPDUに応じて、暗号文と、当該暗号文の改竄等をチェックするための認証コードとを外部装置2へ提供するためには、先ずはP1及びP2により暗号化(ENCIPHER)が指定されたPSOコマンドに応じて平文を暗号化して暗号文を生成し当該暗号文を含むレスポンスを送信し、その後、当該暗号文を含みP1及びP2により認証コード生成(COMPUTE DIGITAL SIGNATURE)が指定されたPSOコマンドに応じて当該暗号文から認証コードを生成し当該認証コードを含むレスポンスを送信するようになっていた。この場合、特に、暗号化対象となる平文が長いと、SE1と外部装置2との間の暗号文のやり取りに無駄な時間を費やしてしまい効率が悪い。このことは、暗号文の復号(DECIPHER)と認証コードの検証(VERIFY DIGITAL SIGNATURE)においても同様のことが言える。本実施形態によれば、このように無駄な時間を費やすことを低減して時間の効率化を図ることができる。
図2(A)は、PSOコマンドの機能を拡張した拡張PSOコマンドαのデータ構造の一例を示す図であり、図2(B)は、拡張PSOレスポンスαのデータ構造の一例を示す図である。拡張PSOコマンドαは、図2(A)に示すように、INSによりPSOコマンドが示され、P1及びP2によりセキュリティオペレーションとしての平文の暗号化及び認証コードの生成が指定され、Dataに平文が含まれて構成される。また、拡張PSOレスポンスαは、図2(B)に示すように、DATAに暗号文及び認証コードが含まれて構成される。なお、拡張PSOコマンドαに応じた処理が正常に行われた場合、拡張PSOレスポンスαにおけるSWにより正常終了(9000(h))が示される。
CPU10は、外部装置2からI/O回路14を通じて拡張PSOコマンドαを受信すると、拡張PSOコマンドαに応じて、拡張PSOコマンドαに含まれる平文を暗号化して暗号文を生成し、且つ当該生成された暗号文に基づいて認証コードを生成し、生成された暗号文及び認証コードを含む拡張PSOレスポンスαをI/O回路14を通じて外部装置2へ送信する。ここで、平文の暗号化及び認証コードの生成は、例えば、AES-GCMやAES-CBC(Cipher Block Chaining)等のアルゴリズムにより行われるとよい。なお、平文の暗号化にはIV(Initialization Vector)が用いられ、認証コードの生成にはAAD(Additional Authenticated Data)が用いられるとよい。IVにより同一の平文及び同一の鍵データから異なる暗号文が生成可能となる。同様に、AADにより同一の平文及び同一の鍵データから異なる暗号文が生成可能となる。ここで、AES-GCMのアルゴリズムが用いられる場合、平文の暗号化と認証コードの生成とは、同一の鍵データ(1本の鍵)が使用される。一方、AES-CBCのアルゴリズムが用いられる場合、平文の暗号化では鍵データには暗号化用の暗号鍵が使用され、認証コードの生成では鍵データには認証コード生成用の認証鍵が使用される(つまり、平文の暗号化と認証コードの生成とで鍵データが分けられる)。
また、平文の長さが1回分の拡張PSOコマンドαのDataに含めることが可能な長さ(つまり、Lcにより指定可能なデータ長)を超える場合、または平文から生成される暗号文の長さが1回分の拡張PSOレスポンスαのDATAに含めることが可能の長さ(つまり、Leにより指定可能なデータ長)を超える場合、当該平文は外部装置2により複数に分割されることになる。この場合、CPU10は、n(例えば、n>3)個に分割された平文1~nのうちの1つの平文を含み、当該平文の暗号化及び認証コードの生成を指定する拡張PSOコマンドαを外部装置2から複数回受信(各拡張PSOコマンドα間には拡張PSOレスポンスαの送信が介在)する。そして、CPU10は、拡張PSOコマンドαを受信するごとに、当該受信された平文を暗号化して暗号文を生成し、且つ当該生成された暗号文に基づいて認証コード(例えば、MAC(Message Authentication Code))を生成することになる。
例えば、CPU10は、2番目の平文2を含む拡張PSOコマンドαから最後の平文nを含む拡張PSOコマンドαのそれぞれの受信においては今回受信された平文と前回生成された暗号文と鍵データとを用いて新たな暗号文を生成すれば、セキュリティを高めることができる。例えば、AES-GCMのアルゴリズムの場合、暗号文1を鍵データ(鍵データとIVとから生成された鍵データでもよい)で暗号化した値と平文2とのXORがとられることで暗号文2が生成される。また、AES-CBCのアルゴリズムの場合、平文2と暗号文1とのXORの値が暗号鍵で暗号化されることで暗号文2が生成される。ただし、平文2が鍵データで暗号化されることで暗号文2が生成されてもよいし、或いは、暗号化には公知の演算処理が追加されてもよい。一方、最初(1番目)の平文1を含む拡張PSOコマンドαの受信においては前回生成された暗号文がないため、CPU10は、今回受信された平文1とIVと鍵データとを用いて暗号文1を生成すれば、セキュリティを高めることができる。例えば、AES-GCMのアルゴリズムの場合、IVを鍵データで暗号化した値と平文1とのXORがとられることで暗号文1が生成される。また、AES-CBCのアルゴリズムの場合、平文1とIVとのXORの値が暗号鍵で暗号化されることで暗号文1が生成される。ただし、IVを用いずに暗号文1が生成されてもよく、この場合、平文1が鍵データで暗号化されることで暗号文1が生成されるとよいし、或いは、暗号化には公知の演算処理が追加されてもよい。なお、平文が分割されない場合であっても、IVを鍵データで暗号化した値と平文とのXORから暗号文が生成されてもよいし、受信された平文とIVとのXORの値が鍵データで暗号化されることで暗号文が生成されてもよいし、或いは、平文が鍵データで暗号化されることで暗号文が生成されてもよい。
また、CPU10は、2番目の平文2を含む拡張PSOコマンドαから最後の平文nを含む拡張PSOコマンドαのそれぞれの受信においては今回(つまり、当該受信の際に)生成された暗号文と前回生成された認証コードとを用いて新たな認証コードを生成すれば、セキュリティを高めることができる。例えば、AES-GCMのアルゴリズムの場合、今回生成された暗号文2を鍵データで暗号化した値と前回生成された認証コードとのXORがとられることで新たな認証コードが生成される。また、AES-CBCのアルゴリズムの場合、例えば、今回生成された暗号文2を認証鍵で暗号した値と前回生成された認証コードとのXORがとられることで新たな認証コードが生成される。一方、最初の平文1を含む拡張PSOコマンドαの受信においては前回生成された認証コードがないため、CPU10は、今回生成された暗号文1とAADとを用いて認証コードを生成すれば、セキュリティを高めることができる。例えば、今回生成された暗号文1にADDが連結されることで認証コードが生成される。ただし、AADを用いずに認証コードが生成されてもよく、この場合、暗号文1が認証コードとして生成されるとよい。なお、平文が分割されない場合であっても、暗号文にADDが連結されることで認証コードが生成されてもよいし、暗号文1が認証コードとして生成されてもよい。
以上のように生成された認証コードは例えばRAM11の一時保持領域に記憶され、その後、順次生成される認証コードにより更新(例えば、上書き更新)される。つまり、前回生成されてRAM11に記憶された認証コードは、今回生成された認証コードにより更新(時系列で順次更新)される。図3は、平文がn個に分割され、且つAADが用いられる場合における平文、暗号文、及び認証コードとの関係の一例を示す概念図である。図3に示すように、結果的には、平文1~nを結合した平文Nから、暗号文1~nを結合した暗号文Nが生成され、当該暗号文NとAADとから認証コードが生成されることになる。
そして、CPU10は、複数に分割された平文のうちの最後の平文以外の平文の暗号化においては生成された暗号文を含み且つ生成された認証コードを含まない拡張PSOレスポンスαを外部装置2を送信する。一方、CPU10は、最後の平文の暗号化においては生成された暗号文及び生成された認証コードを含む拡張PSOレスポンスαを外部装置2を送信する。つまり、最後の拡張PSOコマンドαが受信された場合に限り、拡張PSOコマンドαに応じて生成された暗号文に加えて、生成された認証コードが含まれる拡張PSOレスポンスαが外部装置2へ送信されることになるので、時間の効率化を図ることができる。
一方、図4(A)は、PSOコマンドの機能を拡張した拡張PSOコマンドβのデータ構造の一例を示す図であり、図4(B)は、拡張PSOレスポンスβのデータ構造の一例を示す図である。拡張PSOコマンドβは、図4(A)に示すように、INSによりPSOコマンドが示され、P1及びP2によりセキュリティオペレーションとしての暗号文の復号及び認証コードの検証が指定され、Dataに暗号文が含まれて構成される。また、拡張PSOレスポンスβは、拡張PSOコマンドβに応じた処理が正常に行われた場合、図4(B)に示すように、DATAに平文が含まれて構成される。なお、拡張PSOコマンドβに応じた処理が正常に行われ、認証コードの検証結果が検証成功である場合、拡張PSOレスポンスβにおけるSWにより正常終了(9000(h))が示される。一方、拡張PSOコマンドβに応じた処理が正常に行われ、認証コードの検証結果が検証失敗である場合、拡張PSOレスポンスβにおけるSWによりエラー(6281(h))が示されることになる。
CPU10は、外部装置2からI/O回路14を通じて拡張PSOコマンドβを受信すると、拡張PSOコマンドβに応じて、拡張PSOコマンドβに含まれる暗号文を復号して平文を抽出し、且つ当該暗号文に基づいて認証コードを生成し当該認証コードを検証し、抽出された平文及び認証コードの検証結果を含む拡張PSOレスポンスβをI/O回路14を通じて外部装置2へ送信する。ここで、暗号文の復号は、例えば、AES-GCMやAES-CBC等のアルゴリズムにより行われるとよい。なお、暗号文の復号にはIVが用いられるとよい。
また、暗号文の長さが1回分の拡張PSOコマンドβのDataに含めることが可能の長さ(つまり、Lcにより指定可能なデータ長)を超える場合、当該暗号文は外部装置2により複数に分割されることになる。この場合、CPU10は、n(例えば、n>3)個に分割された暗号文1~nのうちの1つの暗号文を含み、当該暗号文の復号及び認証コードの検証を指定する拡張PSOコマンドβを複数回受信(各拡張PSOコマンドβ間には拡張PSOレスポンスβの送信が介在)する。そして、CPU10は、拡張PSOコマンドβを受信するごとに、受信された暗号文を復号して平文を抽出し、且つ当該受信された暗号文に基づいて認証コードを生成することになる。
例えば、CPU10は、2番目の暗号文2を含む拡張PSOコマンドβから最後の暗号文nを含む拡張PSOコマンドβのそれぞれの受信においては今回受信された暗号文と前回生成された暗号文と鍵データを用いて平文を抽出する。例えば、AES-GCMのアルゴリズムの場合、暗号文1を鍵データで復号した値と暗号文2とのXORがとられることで平文2が抽出される。また、AES-CBCのアルゴリズムの場合、暗号文2を暗号鍵で復号した値と暗号文1とのXORがとられることで平文2が抽出される。ただし、暗号文2を鍵データで復号することにより平文2が抽出されてもよいし、或いは、復号には公知の演算処理が追加されてもよい。一方、最初の暗号文1を含む拡張PSOコマンドβの受信においては前回受信された暗号文がないため、CPU10は、今回受信された暗号文とIVと鍵データとを用いて平文を抽出する。例えば、AES-GCMのアルゴリズムの場合、IV(暗号化されたIV)を暗号データで復号した値と暗号文1とのXORがとられることで平文1が抽出される。また、AES-CBCのアルゴリズムの場合、暗号文1を暗号鍵で復号した値とIVとのXORがとられることで平文1が抽出される。ただし、暗号文1を鍵データで復号することにより平文1が抽出されてもよいし、或いは、復号には公知の演算処理が追加されてもよい。なお、暗号文が分割されない場合であってもIV(暗号化されたIV)を暗号データで復号した値と暗号文とのXORから平文が抽出されてもよいし、暗号文を鍵データで復号した値とIVとのXORから平文が抽出されてもよいし、或いは、受信された暗号文が鍵データで復号されることにより平文が抽出されてもよい。
また、CPU10は、上記と同様、2番目の暗号文2を含む拡張PSOコマンドβから最後の暗号文nを含む拡張PSOコマンドβの受信においては今回受信された暗号文と前回生成された認証コードとを用いて新たな認証コードを生成するとよい。例えば、AES-GCMのアルゴリズムの場合、今回受信された暗号文2を鍵データで復号した値と前回生成された認証コードとのXORがとられることで新たな認証コードが生成される。また、AES-CBCのアルゴリズムの場合、今回受信された暗号文2を認証鍵で復号した値と前回生成された認証コードとのXORがとられることで新たな認証コードが生成される。一方、最初の暗号文1を含む拡張PSOコマンドβの受信においては前回生成された認証コードがないため、上記と同様、CPU10は、今回受信された暗号文1とAADと用いて認証コードを生成するとよい。例えば、今回生成された暗号文1にADDが連結されることで認証コードが生成される。なお、暗号文が分割されない場合であっても、暗号文にADDが連結されることで認証コードが生成されてもよい。以上のように生成された認証コードは例えばRAM11の一時保持領域に記憶され、その後、順次生成される認証コードにより更新される。
さらに、CPU10は、最後の暗号文を含む拡張PSOコマンドβの受信においては、このとき生成された認証コードを検証する。例えば、外部装置2から受信されて例えばRAM11に保存された検証用認証コードと、最後の暗号文を含む拡張PSOコマンドβの受信において生成された認証コードとが比較されることで検証(例えば、検証用認証コードと認証コードとが一致するか否かが判定)される。図5は、暗号文がn個に分割され、且つAADが用いられる場合における平文、暗号文、及び認証コードとの関係を示す図である。図5に示すように、結果的には、暗号文1~nを結合した暗号文Nから、平文1~nを結合した平文Nが生成され、当該暗号文NとAADとから認証コードが生成され、当該生成された認証コードと検証用認証コードとが比較されることになる。
そして、CPU10は、複数に分割された暗号文のうちの最後の暗号文以外の暗号文の復号においては抽出された平文を含む拡張PSOレスポンスβを外部装置2へ送信する。一方、CPU10は、最後の暗号文の復号においては抽出された平文及び認証コードの検証結果(例えば、検証成功、または検証失敗)を含む拡張PSOレスポンスβを外部装置2へ送信する。つまり、最後の拡張PSOコマンドβが受信された場合に限り、拡張PSOコマンドβに応じて最後の平文の抽出及び認証コードの検証が行われ、当該抽出された平文に加えて、認証コードの検証結果が含まれる拡張PSOレスポンスβが外部装置2へ送信されることになるので、時間の効率化を図ることができる。
[2.SE1と外部装置2との間で実施される動作]
次に、SE1と外部装置2との間で実施される動作について説明する。
(2.1.平文の暗号化と認証コードの生成)
先ず、図6~図8を参照して、外部装置2が平文の暗号化及び認証コードの生成をSE1に実行させる際の動作について説明する。なお、以下の動作においては、平文の暗号化、暗号文の復号、及び認証コードの生成には、IV及びAADが用いられる場合を例にとるものとする。図6は、暗号化対象となる平文がn個に分割される場合において外部装置2とSE1との間における拡張PSOコマンドα及び拡張PSOレスポンスαのやり取りの一例を示すシーケンス図である。図7は、暗号化対象となる平文がn個に分割される場合において外部装置2とSE1との間でやり取りされる拡張PSOコマンドα及び拡張PSOレスポンスαのデータ構造の一例を示す図である。
外部装置2は、暗号化対象となる平文の長さとして平文長を取得し、当該平文をn(n>3)個に分割する。そして、外部装置2は、拡張PSOコマンドα-0をSE1へ送信する(ステップS1)。図7(A)に示すように、拡張PSOコマンドα-0におけるCLA“10(h)”は後に拡張PSOコマンドαが連鎖する(つまり、チェイニング中である)ことを示しており、また、拡張PSOコマンドα-0におけるDataにはAAD及び平文長がTLV構造で含まれている。
SE1は、外部装置2からの拡張PSOコマンドα-0を受信すると、当該拡張PSOコマンドα-0からAAD及び平文長を取得して例えばRAM11の一時保持領域に記憶し、拡張PSOレスポンスα-0を外部装置2へ送信する(ステップS2)。図7(B)に示すように、拡張PSOレスポンスα-0におけるDATAには暗号文長がTLV構造で含まれており、拡張PSOレスポンスα-0におけるSWは正常終了(9000(h))を示している。
外部装置2は、SE1からの拡張PSOレスポンスα-0を受信すると、拡張PSOレスポンスα-0から暗号文長を取得し、拡張PSOコマンドα-1をSE1へ送信する(ステップS3)。図7(C)に示すように、拡張PSOコマンドα-1におけるDataにはn個に分割された平文1~nのうち最初の平文1が含まれている。
SE1は、外部装置2からの拡張PSOコマンドα-1を受信すると、当該拡張PSOコマンドα-1から平文1を取得し、当該取得された平文1とIVと鍵データとを用いた暗号化により暗号文1を生成する(ステップS4)。ここで、IVはSE1内で生成されてもよいし、拡張PSOコマンドα-0におけるDataに含まれて(つまり、PSOコマンドα-0から取得されて)もよい。次いで、SE1は、RAM11の一時保持領域に記憶されたAADとステップS4で生成された暗号文1とを用いて認証コードを生成する(ステップS5)。こうして生成された認証コードは、例えばRAM11の一時保持領域に記憶される。
次いで、SE1は、拡張PSOレスポンスα-1を外部装置2へ送信する(ステップS6)。図7(D)に示すように、拡張PSOレスポンスα-1におけるDATAにはステップS4で生成された暗号文1が含まれており、拡張PSOレスポンスα-1におけるSWは正常終了(9000(h))を示している。
こうして拡張PSOレスポンスα-1が外部装置2により受信された後、外部装置2から拡張PSOコマンドα-2から拡張PSOコマンドα-(n-1)がSE1へ順次送信され、上記と同様に処理が行われる。そして、外部装置2は、SE1からの拡張PSOレスポンスα-(n-1)を受信すると、拡張PSOレスポンスα-(n-1)から暗号文n-1を取得し、最後の拡張PSOコマンドα-nをSE1へ送信する(ステップS7)。図7(E)に示すように、拡張PSOコマンドα-nにおけるCLA“00(h)”は後に拡張PSOコマンドαが連鎖しないことを示しており、また、拡張PSOコマンドα-nにおけるDataには最後の平文nが含まれている。なお、最後の拡張PSOコマンドα-nに対する拡張PSOレスポンスα-nには暗号文nに加えてIV及び認証コードが含まれることになるため、このことを考慮して、平文nの上限長が設けられるとよい。
SE1は、外部装置2からの拡張PSOコマンドα-nを受信すると、当該拡張PSOコマンドα-nから平文nを取得し、当該取得された平文nと前回生成された暗号文n-1と鍵データとを用いた暗号化により暗号文nを生成する(ステップS8)。次いで、SE1は、ステップS8で生成された暗号文nと前回生成された認証コードとを用いて新たな認証コードを生成する(ステップS9)。こうして生成された認証コードは、例えばRAM11の一時保持領域に前回記憶された認証コードに対して上書き記憶される。
次いで、SE1は、拡張PSOレスポンスα-nを外部装置2へ送信する(ステップS10)。図7(F)に示すように、拡張PSOレスポンスα-nにおけるDATAにはステップS8で生成された暗号文n、ステップS4で暗号化に用いられたIV、及びステップS9で生成された認証コードがTLV構造で含まれており、拡張PSOレスポンスα-nにおけるSWは正常終了(9000(h))を示している。なお、IVが拡張PSOコマンドα-0から取得された場合、当該IVは拡張PSOレスポンスα-nに含まれる必要はない。また、IVは拡張PSOレスポンスα-nではなく初回の拡張PSOレスポンスα-0に含まれてもよい。
外部装置2は、SE1からの拡張PSOレスポンスα-nを受信すると、拡張PSOレスポンスα-nから暗号文n、IV及び認証コードを取得し、暗号文1~nを結合した暗号文Nと当該暗号文Nの改竄等をチェックするための認証コードとIVのセット(組)を不揮発性メモリに記憶する。暗号文Nと認証コードとIVのセットは、例えば外部装置2から所定のサーバへアップロードされる。ここで、IVは、外部装置2側で暗号文Nを復号するために必要となる。なお、図7において、拡張PSOコマンドα-0には先頭の平文1が含まれてもよい。この場合、平文2~nは順次繰り上がり、拡張PSOコマンドα-(n-1)が最後に送信される拡張PSOコマンドとなる。
一方、図8は、暗号化対象となる平文が分割されない場合において外部装置2とSE1との間でやり取りされる拡張PSOコマンドα及び拡張PSOレスポンスαのデータ構造の一例を示す図である。平文が分割されない場合、図8(A)に示すように、拡張PSOコマンドαにおけるCLA“00(h)”は後に拡張PSOコマンドαが連鎖しないことを示し、また、拡張PSOコマンドαにおけるDataにはAAD及び平文がTLV構造で含まれることになる。そして、拡張PSOコマンドαに含まれる平文とIVと鍵データとを用いた暗号化により暗号文が生成され、当該生成された暗号文とAADとから認証コードが生成されて拡張PSOレスポンスαが外部装置2へ送信される。この場合、図8(B)に示すように、拡張PSOレスポンスαにおけるDATAには暗号文と認証コードとIVとがTLV構造で含まれ、拡張PSOレスポンスαにおけるSWは正常終了(9000(h))を示すことになる。
(2.2.暗号文の復号と認証コードの検証)
次に、図9~図11を参照して、外部装置2が暗号文の復号及び認証コードの検証をSE1に実行させる際の動作について説明する。図9は、復号対象となる暗号文がn個に分割される場合において外部装置2とSE1との間における拡張PSOコマンドβ及び拡張PSOレスポンスβのやり取りの一例を示すシーケンス図である。図10は、復号対象となる暗号文がn個に分割される場合において外部装置2とSE1との間でやり取りされる拡張PSOコマンドβ及び拡張PSOレスポンスβのデータ構造の一例を示す図である。
外部装置2は、復号対象となる暗号文の長さとして暗号文長を取得し、当該暗号文をn(n>3)個に分割する。そして、外部装置2は、拡張PSOコマンドβをSE1へ送信する(ステップS21)。図10(A)に示すように、拡張PSOコマンドβ-0におけるCLA“10(h)”は後に拡張PSOコマンドβが連鎖する(つまり、チェイニング中である)ことを示しており、また、拡張PSOコマンドβ-0におけるDataには検証用認証コード、AAD及び暗号文長がTLV構造で含まれている。
SE1は、外部装置2からの拡張PSOコマンドβ-0を受信すると、当該拡張PSOコマンドβ-0から検証用認証コード、AAD及び暗号文長を取得して例えばRAM11の一時保持領域に記憶し、拡張PSOレスポンスβ-0を外部装置2へ送信する(ステップS22)。図10(B)に示すように、拡張PSOレスポンスβ-0におけるDATAには平文長がTLV構造で含まれており、拡張PSOレスポンスβ-0におけるSWは正常終了(9000(h))を示している。
外部装置2は、SE1からの拡張PSOレスポンスβ-0を受信すると、拡張PSOレスポンスβ-0から平文長を取得し、拡張PSOコマンドβ-1をSE1へ送信する(ステップS23)。図10(C)に示すように、拡張PSOコマンドβ-1におけるDataにはn個に分割された暗号文1~nのうち最初の暗号文1が含まれている。
SE1は、外部装置2からの拡張PSOコマンドβ-1を受信すると、当該拡張PSOコマンドβ-1から暗号文1を取得し、当該取得された暗号文1とIVと鍵データとを用いた復号により平文1を抽出する(ステップS24)。ここで、IVはSE1内で生成されてもよいし、拡張PSOコマンドβ-0におけるDataに含まれて(つまり、拡張PSOコマンドβ-0から取得されて)もよい。次いで、SE1は、RAM11の一時保持領域に記憶されたAADとステップS24で取得された暗号文1とを用いて認証コードを生成する(ステップS25)。こうして生成された認証コードは、例えばRAM11の一時保持領域に記憶される。
次いで、SE1は、拡張PSOレスポンスβ-1を外部装置2へ送信する(ステップS26)。図10(D)に示すように、拡張PSOレスポンスβ-1におけるDATAにはステップS24で抽出された平文1が含まれており、拡張PSOレスポンスβ-1におけるSWは正常終了(9000(h))を示している。
こうして拡張PSOレスポンスβ-1が外部装置2により受信された後、外部装置2から拡張PSOコマンドβ-2から拡張PSOコマンドβ-(n-1)がSE1へ順次送信され、上記と同様に処理が行われる。そして、外部装置2は、SE1からの拡張PSOレスポンスβ-(n-1)を受信すると、拡張PSOレスポンスβ-(n-1)から平文n-1を取得し、最後の拡張PSOコマンドβ-nをSE1へ送信する(ステップS27)。図10(E)に示すように、拡張PSOコマンドβ-nにおけるCLA“00(h)”は後に拡張PSOコマンドβが連鎖しないことを示しており、また、拡張PSOコマンドβ-nにおけるDataには最後の暗号文nが含まれている。なお、拡張PSOコマンドβ-nにおけるDataには最後の暗号文n及び検証用認証コードがTLV構造で含まれてもよい(この場合、拡張PSOコマンドβ-0に検証用認証コードが含まれなくてよい)。
SE1は、外部装置2からの拡張PSOコマンドβ-nを受信すると、当該拡張PSOコマンドβ-nから暗号文nを取得し、当該取得された暗号文nと前回生成された暗号文n-1と鍵データとを用いた復号により平文nを抽出する(ステップS28)。次いで、SE1は、ステップS28で取得された暗号文nと前回生成された認証コードとを用いて新たな認証コードを生成する(ステップS29)。こうして生成された認証コードは、例えばRAM11の一時保持領域に前回記憶された認証コードに対して上書き記憶される。
次いで、SE1は、検証用認証コードと認証コード(つまり、最新の認証コード)とを比較することで検証する(ステップS30)。次いで、SE1は、拡張PSOレスポンスβ-nを外部装置2へ送信する(ステップS31)。図10(F)に示すように、拡張PSOレスポンスβ-nにおけるDATAにはステップS28で抽出された平文nが含まれており、拡張PSOレスポンスβ-nにおけるSWは、検証成功(認証コードが一致)の場合には正常終了(9000(h))を示し、検証失敗(認証コードが不一致)の場合にはエラー(6281(h))を示すことになる。
外部装置2は、SE1からの拡張PSOレスポンスβ-nを受信すると、拡張PSOレスポンスβ-nが正常終了(9000(h))を示す(つまり、認証コードの検証結果が検証成功である)場合、平文1~nを結合して平文Nを生成して不揮発性メモリに記憶する。なお、図10において、拡張PSOコマンドβ-0には先頭の暗号文1が含まれてもよい。この場合、暗号文2~nは順次繰り上がり、拡張PSOコマンドβ-(n-1)が最後に送信される拡張PSOコマンドとなる。
一方、図11は、復号対象となる暗号文が分割されない場合において外部装置2とSE1との間でやり取りされる拡張PSOコマンドβ及び拡張PSOレスポンスβのデータ構造の一例を示す図である。暗号文が分割されない場合、図11(A)に示すように、拡張PSOコマンドβにおけるCLA“00(h)”は後に拡張PSOコマンドβが連鎖しないことを示し、また、拡張PSOコマンドβにおけるDataには検証用認証コード、AAD及び暗号文がTLV構造で含まれている。そして、拡張PSOコマンドβに含まれる暗号文とIVと鍵データとを用いた復号により平文が抽出され、当該暗号文とAADから認証コードが生成され当該認証コードが検証されて拡張PSOレスポンスβが外部装置2へ送信される。この場合、図11(B)に示すように、拡張PSOレスポンスβにおけるDATAには平文が含まれ、拡張PSOレスポンスβにおけるSWは、検証成功の場合には正常終了(9000(h))を示し、検証失敗の場合にはエラー(6281(h))を示すことになる。
以上説明したように、上記実施形態によれば、SE1は、平文を含み、当該平文の暗号化及び認証コードの生成を指定する拡張PSOコマンドαを外部装置2から受信すると、当該拡張PSOコマンドαに応じて平文を暗号化して暗号文を生成し、且つ当該生成された暗号文に基づいて認証コードを生成し、当該暗号文及び当該認証コードを含む拡張PSOレスポンスβを外部装置2へ送信するように構成したので、複数種類のセキュリティオペレーションを同タイミングで実行することができる。
また、上記実施形態によれば、SE1は、暗号文を含み、当該暗号文の復号及び認証コードの検証を指定する拡張PSOコマンドβを外部装置2から受信すると、当該拡張PSOコマンドβに応じて暗号文を復号して平文を抽出し、且つ暗号文に基づいて認証コードを生成し当該認証コードを検証し、平文及び認証コードの検証結果を含む拡張PSOレスポンスβを外部装置2へ送信するように構成したので、複数種類のセキュリティオペレーションを同タイミングで実行することができる。
1 SE
10 CPU
11 RAM
12 ROM
13 NVM
14 I/O回路

Claims (9)

  1. 複数に分割された平文のうちの1つの平文を含み、当該平文の暗号化及び認証コードの生成を指定するコマンドを外部装置から複数回受信する受信手段と、
    前記コマンドを受信するごとに、前記平文を暗号化して暗号文を生成し、且つ当該生成された暗号文に基づいて認証コードを生成する処理手段と、
    前記複数に分割された平文のうちの最後の平文以外の平文の暗号化においては前記生成された暗号文を含み且つ前記生成された認証コードを含まないレスポンスを送信し、最後の平文の暗号化においては前記生成された暗号文及び前記生成された認証コードを含むレスポンスを前記外部装置へ送信する送信手段と、
    を備えることを特徴とする電子情報記憶媒体。
  2. 前回生成されてメモリに記憶された認証コードを、今回生成された認証コードにより更新する更新手段を更に備えることを特徴とする請求項に記載の電子情報記憶媒体。
  3. 複数に分割された暗号文のうちの1つの暗号文を含み、当該暗号文の復号及び認証コードの検証を指定するコマンドを外部装置から複数回受信する受信手段と、
    前記コマンドを受信するごとに、前記暗号文を復号して平文を抽出し、且つ前記暗号文に基づいて認証コードを生成し当該認証コードを検証する処理手段と、
    前記複数に分割された暗号文のうちの最後の暗号文以外の暗号文の復号においては前記抽出された平文を含むレスポンスを送信する一方、最後の暗号文の復号においては抽出された平文及び前記生成された認証コードの検証結果を含むレスポンスを前記外部装置へ送信する送信手段と、
    を備えることを特徴とする電子情報記憶媒体。
  4. 前回生成されてメモリに記憶された認証コードを、今回生成された認証コードにより更新する更新手段を更に備えることを特徴とする請求項に記載の電子情報記憶媒体。
  5. 前記暗号文は、n(nは3以上の整数)個に分割されており、
    前記処理手段は、前記外部装置から受信されてメモリに保存された検証用認証コードと、前記n番目(最後)の暗号文を含む前記コマンドの受信において生成された前記認証コードとを比較することで検証することを特徴とする請求項3または4に記載の電子情報記憶媒体。
  6. 電子情報記憶媒体に含まれるコンピュータにより実行される認証コード生成方法であって、
    複数に分割された平文のうちの1つの平文を含み、当該平文の暗号化及び認証コードの生成を指定するコマンドを外部装置から複数回受信するステップと、
    前記コマンドを受信するごとに、前記平文を暗号化して暗号文を生成し、且つ当該生成された暗号文に基づいて認証コードを生成するステップと、
    前記複数に分割された平文のうちの最後の平文以外の平文の暗号化においては前記生成された暗号文を含み且つ前記生成された認証コードを含まないレスポンスを送信し、最後の平文の暗号化においては前記生成された暗号文及び前記生成された認証コードを含むレスポンスを前記外部装置へ送信するステップと、
    を含むことを特徴とする認証コード生成方法。
  7. 電子情報記憶媒体に含まれるコンピュータにより実行される認証コード検証方法であって、
    複数に分割された暗号文のうちの1つの暗号文を含み、当該暗号文の復号及び認証コードの検証を指定するコマンドを外部装置から複数回受信するステップと、
    前記コマンドを受信するごとに、前記暗号文を復号して平文を抽出し、且つ前記暗号文に基づいて認証コードを生成し当該認証コードを検証するステップと、
    前記複数に分割された暗号文のうちの最後の暗号文以外の暗号文の復号においては前記抽出された平文を含むレスポンスを送信する一方、最後の暗号文の復号においては抽出された平文及び前記生成された認証コードの検証結果を含むレスポンスを前記外部装置へ送信するステップと、
    を含むことを特徴とする認証コード検証方法。
  8. 電子情報記憶媒体に含まれるコンピュータを、
    複数に分割された平文のうちの1つの平文を含み、当該平文の暗号化及び認証コードの生成を指定するコマンドを外部装置から複数回受信する受信手段と、
    前記コマンドを受信するごとに、前記平文を暗号化して暗号文を生成し、且つ当該生成された暗号文に基づいて認証コードを生成する処理手段と、
    前記複数に分割された平文のうちの最後の平文以外の平文の暗号化においては前記生成された暗号文を含み且つ前記生成された認証コードを含まないレスポンスを送信し、最後の平文の暗号化においては前記生成された暗号文及び前記生成された認証コードを含むレスポンスを前記外部装置へ送信する送信手段として機能させることを特徴とするプログラム。
  9. 電子情報記憶媒体に含まれるコンピュータを、
    複数に分割された暗号文のうちの1つの暗号文を含み、当該暗号文の復号及び認証コードの検証を指定するコマンドを外部装置から複数回受信する受信手段と、
    前記コマンドを受信するごとに、前記暗号文を復号して平文を抽出し、且つ前記暗号文に基づいて認証コードを生成し当該認証コードを検証する処理手段と、
    前記複数に分割された暗号文のうちの最後の暗号文以外の暗号文の復号においては前記抽出された平文を含むレスポンスを送信する一方、最後の暗号文の復号においては抽出された平文及び前記生成された認証コードの検証結果を含むレスポンスを前記外部装置へ送信する送信手段として機能させることを特徴とするプログラム。
JP2020006741A 2020-01-20 2020-01-20 電子情報記憶媒体、認証コード生成方法、認証コード検証方法、及びプログラム Active JP7397403B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020006741A JP7397403B2 (ja) 2020-01-20 2020-01-20 電子情報記憶媒体、認証コード生成方法、認証コード検証方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020006741A JP7397403B2 (ja) 2020-01-20 2020-01-20 電子情報記憶媒体、認証コード生成方法、認証コード検証方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2021114157A JP2021114157A (ja) 2021-08-05
JP7397403B2 true JP7397403B2 (ja) 2023-12-13

Family

ID=77077622

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020006741A Active JP7397403B2 (ja) 2020-01-20 2020-01-20 電子情報記憶媒体、認証コード生成方法、認証コード検証方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7397403B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007135113A (ja) 2005-11-14 2007-05-31 Hitachi Ltd Icカードを用いたセキュア端末システムおよびその方法
JP2008004021A (ja) 2006-06-26 2008-01-10 Dainippon Printing Co Ltd モード変更機能を備えたicカード、および、icカードプログラム
JP2016511994A (ja) 2013-02-12 2016-04-21 アマゾン テクノロジーズ インコーポレイテッド フェデレーテッドキー管理

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007135113A (ja) 2005-11-14 2007-05-31 Hitachi Ltd Icカードを用いたセキュア端末システムおよびその方法
JP2008004021A (ja) 2006-06-26 2008-01-10 Dainippon Printing Co Ltd モード変更機能を備えたicカード、および、icカードプログラム
JP2016511994A (ja) 2013-02-12 2016-04-21 アマゾン テクノロジーズ インコーポレイテッド フェデレーテッドキー管理

Also Published As

Publication number Publication date
JP2021114157A (ja) 2021-08-05

Similar Documents

Publication Publication Date Title
EP2491510B1 (en) Distribution system and method for distributing digital information
CN106464498B (zh) 由第二电子实体认证第一电子实体的方法以及电子实体
US9787663B2 (en) Replaying a batch of secure commands in a secure channel
JP2901767B2 (ja) 暗号通信システム及び携帯可能電子装置
US20070150755A1 (en) Microcomputer, method for writing program to microcomputer, and writing system
EP2775657B1 (en) Device for generating an encrypted key and method for providing an encrypted key to a receiver
CN111639348B (zh) 数据库秘钥的管理方法及装置
JP2008541163A (ja) 通信プロトコル及び電気通信システム、特に認証管理システム及び対応する方法
JP4763447B2 (ja) 認証システム及び認証対象装置
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
JP6889161B2 (ja) 電子エンティティにおけるデータ受信方法および関連する電子エンティティ
CN107615703B (zh) 基于挑战响应机制将受保护存储器访问嵌入rfid认证过程
US10728026B2 (en) Data management method
CN112400294B (zh) 来自非易失性存储器装置内的安全通信
JP6888122B2 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
CN112703500A (zh) 在低功率模式期间保护存储在IoT装置的存储器中的数据
JP7397403B2 (ja) 電子情報記憶媒体、認証コード生成方法、認証コード検証方法、及びプログラム
US10057054B2 (en) Method and system for remotely keyed encrypting/decrypting data with prior checking a token
JP2008124987A (ja) 暗号通信装置及び暗号通信システム及び暗号通信方法及びプログラム
CN113158218A (zh) 数据加密方法、装置及数据解密方法、装置
JP7052616B2 (ja) 通信デバイス、データ送信方法、及びプログラム
JP6436794B2 (ja) 情報処理装置、その制御方法及びプログラム
JP7105894B2 (ja) 相互認証方法及び通信システム
US20200204339A1 (en) Portable electronic device and ic module
JP2007316865A (ja) メモリカード

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231114

R150 Certificate of patent or registration of utility model

Ref document number: 7397403

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150