JP7439847B2 - Electronic information storage medium, key data setting method, and program - Google Patents
Electronic information storage medium, key data setting method, and program Download PDFInfo
- Publication number
- JP7439847B2 JP7439847B2 JP2022026654A JP2022026654A JP7439847B2 JP 7439847 B2 JP7439847 B2 JP 7439847B2 JP 2022026654 A JP2022026654 A JP 2022026654A JP 2022026654 A JP2022026654 A JP 2022026654A JP 7439847 B2 JP7439847 B2 JP 7439847B2
- Authority
- JP
- Japan
- Prior art keywords
- parameters
- key
- key data
- parameter
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 20
- 230000004044 response Effects 0.000 claims description 14
- 230000006870 function Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Description
本発明は、ICカードやモバイルデバイスに搭載され、楕円曲線暗号演算機能を有するICチップ等の技術分野に関する。 The present invention relates to the technical field of IC chips and the like that are installed in IC cards and mobile devices and have an elliptic curve cryptographic calculation function.
従来から、IC(Integrated Circuit)チップと外部端末との間でやり取りされる情報の安全性を確保するため、公開鍵暗号演算方式が普及している。公開鍵暗号演算方式の中でも現在主流のRSA(Rivest-Shamir-Adleman cryptosystem)は、安全性を向上するために鍵長が長くなる傾向がある。しかし、ICチップのようにCPU性能やメモリ容量が制限される状況では、今後、RSAの利用が厳しくなっていくことが予想される。そのため、RSAに代わる公開鍵暗号演算方式として、例えば特許文献1に開示されるような楕円曲線暗号演算方式が注目されている。楕円曲線暗号演算には鍵データ(秘密鍵及び公開鍵)に加えてパラメータが必要になる。かかるパラメータは公的機関や業界団体等が一般に公開しており、複数存在する(NIST P-256、P-521、secp256r1、secp521r1など)。また、楕円曲線暗号演算に用いられるパラメータは鍵データの鍵長によって異なるため、楕円曲線暗号演算方式において秘密鍵を使用する側と公開鍵を使用する側の双方が上記パラメータを知っておく必要がある。
2. Description of the Related Art Public key cryptographic calculation methods have been widely used to ensure the security of information exchanged between an IC (Integrated Circuit) chip and an external terminal. RSA (Rivest-Shamir-Adleman cryptosystem), which is currently the mainstream among public key cryptographic calculation systems, tends to have a long key length in order to improve security. However, in situations where CPU performance and memory capacity are limited, such as with IC chips, it is expected that the use of RSA will become more difficult in the future. Therefore, as a public key cryptographic calculation method to replace RSA, an elliptic curve cryptographic calculation method as disclosed in
ICチップに鍵データ及びパラメータを初期設定する場合、例えば外部端末から発行コマンドにより鍵データとパラメータとのそれぞれがICチップへ送信されて書き込まれる。かかる通信時間や書き込み処理時間の低減を図るために、GlobalPlatform Technology Card Specification Version 2.3.1には、パラメータとその識別子を事前にICチップの不揮発性メモリに予め格納しておき、当該ICチップにより使用されるべきパラメータの識別子を鍵発行時に外部端末からICチップへ送信することで当該パラメータを特定(選択)させる方法が記載されている。しかし、このような方法であっても、鍵発行時にパラメータの識別子をICチップへ送信してパラメータを特定させる必要があるため、そのときの通信時間、及び識別子をもとにパラメータを特定するプログラムのためのメモリ容量が必要となり、効率的であるとは言い難い。 When initializing key data and parameters on an IC chip, the key data and parameters are each transmitted to and written into the IC chip by an issue command from an external terminal, for example. In order to reduce such communication time and write processing time, GlobalPlatform Technology Card Specification Version 2.3.1 requires that parameters and their identifiers be stored in advance in the non-volatile memory of an IC chip and used by the IC chip. A method is described in which the parameter to be specified is specified (selected) by transmitting the identifier of the parameter from an external terminal to an IC chip at the time of key issuance. However, even with this method, it is necessary to send the parameter identifier to the IC chip to identify the parameter when issuing the key, so a program that identifies the parameter based on the communication time and identifier at that time is required. It is difficult to say that it is efficient because it requires memory capacity for .
そこで、本発明は、このような点等に鑑みてなされたものであり、楕円曲線暗号演算に用いられるパラメータをより効率的に初期設定することが可能な電子情報記憶媒体、鍵データ設定方法、及びプログラムを提供することを目的とする。 Therefore, the present invention has been made in view of the above points, and provides an electronic information storage medium, a key data setting method, and a key data setting method that can more efficiently initialize parameters used in elliptic curve cryptographic operations. and programs.
上記課題を解決するために、請求項1に記載の発明は、鍵データ及びパラメータを用いて楕円曲線暗号演算を実行可能な電子情報記憶媒体であって、複数のパラメータと当該パラメータそれぞれに対応する鍵長を保持する保持手段と、外部装置から受信された鍵データに基づいて当該鍵データの鍵長を特定する第1特定手段と、前記保持手段により保持されている前記パラメータ及び前記鍵長と、前記第1特定手段により特定された鍵長とに基づいて、前記複数のパラメータから前記楕円曲線暗号演算で用いられるパラメータを特定する第2特定手段と、前記受信された鍵データ及び前記第2特定手段により特定されたパラメータを、前記楕円曲線暗号演算に用いられる鍵データ及びパラメータとして設定する設定手段と、を備えることを特徴とする。
In order to solve the above problem, the invention according to
請求項2に記載の発明は、請求項1に記載の電子情報記憶媒体において、前記第1特定手段により特定された鍵長が保持手段により保持されていない場合、前記受信された鍵データと共に使用されるパラメータが無いことを示すレスポンスを前記外部装置へ送信する応答手段を更に備えることを特徴とする。
The invention according to
請求項3に記載の発明は、請求項1または2に記載の電子情報記憶媒体において、前記保持手段は、前記複数のパラメータと当該パラメータそれぞれに対応する鍵長とを対応付けたテーブルを前記電子情報記憶媒体の不揮発性メモリに記憶することで前記パラメータ及び前記鍵長を保持し、前記第2特定手段は、前記第1特定手段により特定された鍵長と一致する鍵長を前記テーブルから特定し、当該特定した鍵長に対応付けられたパラメータを、前記楕円曲線暗号演算で用いられるパラメータとして前記テーブルから特定することを特徴とする。
The invention according to
請求項4に記載の発明は、請求項1または2に記載の電子情報記憶媒体において、前記保持手段は、前記複数のパラメータと当該パラメータそれぞれの識別子とを対応付けた第1テーブル、及び当該識別子と当該識別子それぞれに対応する鍵長とを対応付けた第2テーブルを前記電子情報記憶媒体の不揮発性メモリに記憶することで前記パラメータ及び前記鍵長を保持し、前記第2特定手段は、前記第1特定手段により特定された鍵長と一致する鍵長を前記第2テーブルから特定し、当該特定した鍵長に対応付けられた識別子を前記第2テーブルから特定し、当該特定した識別子に対応付けられたパラメータを、前記楕円曲線暗号演算で用いられるパラメータとして前記第1テーブルから特定することを特徴とする。
The invention according to
請求項5に記載の発明は、請求項4に記載の電子情報記憶媒体において、前記第2テーブルの内容は、前記電子情報記憶媒体の用途に応じて異なることを特徴とする。 According to a fifth aspect of the present invention, in the electronic information storage medium according to the fourth aspect, the contents of the second table vary depending on the use of the electronic information storage medium.
請求項6に記載の発明は、鍵データ及びパラメータを用いて楕円曲線暗号演算を実行可能な電子情報記憶媒体により実行される鍵データ設定方法であって、複数のパラメータと当該パラメータそれぞれに対応する鍵長を保持するステップと、外部装置から受信された鍵データに基づいて当該鍵データの鍵長を特定するステップと、前記保持されている前記パラメータ及び前記鍵長と、前記特定された鍵長とに基づいて、前記複数のパラメータから前記楕円曲線暗号演算で用いられるパラメータを特定するステップと、前記受信された鍵データ及び前記特定されたパラメータを、前記楕円曲線暗号演算に用いられる鍵データ及びパラメータとして設定するステップと、を含むこと特徴とする。
The invention according to
請求項7に記載の発明は、鍵データ及びパラメータを用いて楕円曲線暗号演算を実行可能な電子情報記憶媒体に含まれるコンピュータを、複数のパラメータと当該パラメータそれぞれに対応する鍵長を保持する保持手段と、外部装置から受信された鍵データに基づいて当該鍵データの鍵長を特定する第1特定手段と、前記保持手段により保持されている前記パラメータ及び前記鍵長と、前記第1特定手段により特定された鍵長とに基づいて、前記複数のパラメータから前記楕円曲線暗号演算で用いられるパラメータを特定する第2特定手段と、前記受信された鍵データ及び前記第2特定手段により特定されたパラメータを、前記楕円曲線暗号演算に用いられる鍵データ及びパラメータとして設定する設定手段として機能させることを特徴とする。
The invention set forth in
本発明によれば、楕円曲線暗号演算に用いられるパラメータをより効率的に初期設定することができる。 According to the present invention, parameters used in elliptic curve cryptographic operations can be initialized more efficiently.
以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、楕円曲線暗号演算機能を有するICチップに対して本発明を適用した場合の実施の形態である。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. The embodiment described below is an embodiment in which the present invention is applied to an IC chip having an elliptic curve cryptographic calculation function.
[1.ICチップ1の構成及び機能]
先ず、図1を参照して、本実施形態に係るICチップ1の構成及び機能について説明する。ICチップ1は、本発明の電子情報記憶媒体の一例を示す図である。ICチップ1は、例えば、クレジットカードやキャッシュカードなどのICカード、または、スマートフォンなどのモバイルデバイスに搭載される。ICカードもまた、電子情報記憶媒体の一例である。スマートフォンなどのモバイルデバイスの場合、ICチップ1は、モバイルデバイスに着脱可能な小型ICカードに搭載されてもよいし、eUICC(Embedded Universal Integrated Circuit Card)としてモバイルデバイスから容易に取り外しや取り換えができないように組み込み基板上に搭載されてもよい。
[1. Configuration and functions of IC chip 1]
First, with reference to FIG. 1, the configuration and functions of an
図1は、ICチップ1のハードウェア構成例を示す図であり、図2は、ICチップ1のソフトウェア構成例を示す図である。ICチップ1は、図1に示すように、I/O回路11、RAM(Random Access Memory)12、NVM(Nonvolatile Memory)13、ROM(Read Only Memory)14、及びCPU(Central Processing Unit)15(コンピュータの一例)等を備える。I/O回路11は、外部端末2(外部装置の一例)との間のインターフェースを担う。なお、ICチップ1と外部端末2との間の通信は、非接触通信であってもよいし、接触通信であってもよい。非接触通信の場合、例えばICカードに搭載されたアンテナ(図示せず)を介してICチップ1と外部端末2との通信が行われる。外部端末2は、ICチップ1の製造工場における発行装置であってもよいし、ICチップ1が搭載されたモバイルデバイス(制御部)であってもよい。ここで、発行装置とは、ICチップ1に鍵(鍵データ)を書き込む装置である。
FIG. 1 is a diagram showing an example of the hardware configuration of the
NVM13は、フラッシュメモリ、または、Electrically Erasable Programmable Read-Only Memoryなどの不揮発性メモリである。NVM13またはROM14には、オペレーティングシステム、及びアプリケーション等のプログラム(本発明のプログラムを含む)が記憶される。ここで、アプリケーションには、ECDSA(Elliptic Curve Digital Signature Algorithm)などの楕円曲線暗号演算用のアプリケーションが含まれる。なお、楕円曲線は、特許文献1に記載されるように、y^2=x^3+ax+bという式1で表される。また、本発明のプログラムは、図2に示すように、CPU15を、プリセットパラメータ保持部151(保持手段の一例)、コマンド処理部152(応答手段の一例)、鍵長特定部153(第1特定手段の一例)、パラメータ特定部154(第2特定手段の一例)、及び鍵設定部155(設定手段の一例)等として機能させる。
The NVM 13 is a flash memory or a nonvolatile memory such as an Electrically Erasable Programmable Read-Only Memory. The NVM 13 or
プリセットパラメータ保持部151は、楕円曲線暗号演算に利用可能な複数のパラメータと当該パラメータそれぞれに対応する鍵長とをNVM13を用いて保持する。なお、NVM13におけるパラメータの記憶場所(アドレス)及び鍵長の記憶場所(アドレス)がプリセットパラメータ保持部151により管理される。鍵長毎にパラメータが一種類決まるケースでは、プリセットパラメータ保持部151は、複数のパラメータと当該パラメータそれぞれに対応する鍵長とを対応付けたテーブルT0をNVM13に記憶することでパラメータ及び鍵長を保持するとよい。図3は、複数のパラメータと当該パラメータそれぞれに対応する鍵長とを対応付けたテーブルT0の一例を示す図である。なお、テーブルT0は、鍵データがNVM13に書き込まれる前にICチップ1にプリセット(例えば、プログラム内にプリセット)される。
The preset
また、鍵長毎にパラメータが複数存在するケースでは、プリセットパラメータ保持部151は、複数のパラメータと当該パラメータそれぞれの識別子とを対応付けたテーブルT1(第1テーブルの一例)、及び当該識別子と当該識別子それぞれに対応する鍵長とを対応付けたテーブルT2(第2テーブルの一例)をNVM13に記憶することでパラメータ及び鍵長を保持するとよい。図4は、複数のパラメータと当該パラメータそれぞれの識別子とを対応付けたテーブルT1、及び当該識別子と当該識別子それぞれに対応する鍵長とを対応付けたテーブルT2の一例を示す図である。ここで、テーブルT2の内容は、ICチップ1の用途に応じて異なる。つまり、テーブルT1における複数のパラメータのうち、どのパラメータが使用されるかは、ICチップ1の用途に応じてテーブルT2に定義されるようになっている。なお、テーブルT1は、鍵データがNVM13に書き込まれる前にプリセット(例えば、プログラム内にプリセット)される。つまり、テーブルT1におけるパラメータは、ICチップ1にプログラムが書き込まれたときにはICチップ1に書き込まれている状態である。テーブルT2も、テーブルT1と同様、鍵データがNVM13に書き込まれる前にプリセット(例えば、プログラム内にプリセット)されるか、或いは、プリセットされたテーブルT2がICチップ1の用途に応じて書き換えられる。
In addition, in a case where there are multiple parameters for each key length, the preset
なお、1つのパラメータには、p(素数)、a(上記式1における曲線パラメータ)、b(上記式1における曲線パラメータ)、G(ベースポイント)、n(位数)、及びh(cofactor)が含まれる。複数のパラメータ及び鍵長は、例えば、ICチップ1の製造時において楕円曲線暗号演算機能がプログラム化されたアプリケーションが発行装置からNVM13に書き込まれる際に、NVM13に書き込まれることで保持されるとよい。
Note that one parameter includes p (prime number), a (curve parameter in
コマンド処理部152は、外部端末2からI/O回路11を介して受信されたコマンドに応じた処理を実行し、当該コマンドに対するレスポンスをI/O回路11を介して外部端末2へ送信する。外部端末2から受信されるコマンドは、少なくともCLA(命令クラス)、INS(命令コード)、P1及びP2(パラメータ)からなるヘッダを含むAPDU(Application Protocol Data Unit)により構成される。例えばINSによりコマンドの種別が特定される。コマンドの種別の例として、書き込みコマンド、読み出しコマンド、認証コマンド等が挙げられる。さらにコマンドは、上記ヘッダに加えて、Lc及びDataを有するボディを含む場合もある。Lcは、Dataの長さ(サイズ)を示す。本実施形態では、書き込みコマンドは、鍵発行のための発行コマンドとして利用される。かかるコマンドにおけるDataには、鍵データが含まれる。また、コマンドに対するレスポンス(APDU)は、I/O回路11を通じて外部端末2へ送信される。ここで、レスポンスは、少なくとも処理結果を示すSW(ステータスワード)からなり、データを含む場合もある。
The
鍵長特定部153、パラメータ特定部154、及び鍵設定部155は、外部端末2から鍵データを含む書き込みコマンドが受信された場合の処理(つまり、書き込みコマンドに応じた処理)において動作する。鍵長特定部153は、当該受信された鍵データの鍵長を特定する。鍵データの鍵長は、書き込みコマンドに含まれるLcから特定することができる。パラメータ特定部154は、プリセットパラメータ保持部151により保持されている複数のパラメータ及び鍵長と、鍵長特定部153により特定された鍵長とに基づいて、複数のパラメータから楕円曲線暗号演算で用いられるパラメータを特定する。例えば、パラメータ特定部154は、鍵長特定部153により特定された鍵長と一致する鍵長をテーブルT0から特定し、当該特定した鍵長に対応付けられたパラメータを、楕円曲線暗号演算で用いられるパラメータとしてテーブルT0から特定する。これにより、パラメータの識別子を使った処理も不要となり、より短時間に発行処理することができ、さらに、メモリの節約を図ることができる。或いは、パラメータ特定部154は、鍵長特定部153により特定された鍵長と一致する鍵長をテーブルT2から特定し、当該特定した鍵長に対応付けられた識別子をテーブルT2から特定する。そして、パラメータ特定部154は、当該特定した識別子に対応付けられたパラメータを楕円曲線暗号演算で用いられるパラメータとしてテーブルT1から特定する。これにより、鍵長が同じ複数パラメータに対応したICチップ1でも、テーブルT2であらかじめ鍵長ごとに使用するパラメータを決めておくことで、迅速に鍵データを設定することができる。
The key
鍵設定部155は、上記受信された鍵データ及びパラメータ特定部154により特定されたパラメータを、楕円曲線暗号演算に用いられる鍵データ及びパラメータとして設定する。かかる設定により、当該鍵データと当該パラメータとの組がNVM13に書き込まれるか、或いは、当該鍵データと当該パラメータへの参照情報との組がNVM13に書き込まれる。ここで、参照情報は、パラメータが記憶されているNVM13における記憶場所(アドレス)を示す。なお、鍵長特定部153により特定された鍵長がプリセットパラメータ保持部151により保持されていない場合、上記受信された鍵データと共に使用されるパラメータが無いことを示すレスポンス(エラー応答)が外部端末2へ送信される。
The
[2.ICチップ1の動作]
次に、図5を参照して、ICチップ1の動作について説明する。図5は、ICチップ1における処理の一例を示すフローチャートである。以下の動作例では、楕円曲線暗号演算に利用可能な複数のパラメータと当該パラメータそれぞれに対応する鍵長とがプリセットパラメータ保持部151により予め保持されているものとする。
[2. Operation of IC chip 1]
Next, the operation of the
図5に示す処理は、外部端末2(例えば、ICチップ1の製造工場における発行装置)から書き込みコマンド(APDU)が受信された場合に開始される。図5に示す処置が開始されると、ICチップ1(コマンド処理部152)は、受信された書き込みコマンドから鍵データを取得する(ステップS1)。次いで、ICチップ1(鍵長特定部153)は、ステップS1で取得された鍵データの鍵長を特定する(ステップS2)。次いで、ICチップ1(パラメータ特定部154)は、プリセットパラメータ保持部151により保持されている複数の鍵長の中(例えば、テーブルT0またはテーブルT2)から、ステップS2で特定された鍵長と一致する鍵長を検索する(ステップS3)。 The process shown in FIG. 5 is started when a write command (APDU) is received from the external terminal 2 (for example, an issuing device in a manufacturing factory of the IC chip 1). When the procedure shown in FIG. 5 is started, the IC chip 1 (command processing unit 152) acquires key data from the received write command (step S1). Next, the IC chip 1 (key length identification unit 153) identifies the key length of the key data acquired in step S1 (step S2). Next, the IC chip 1 (parameter specifying unit 154) selects a key length that matches the key length specified in step S2 from among the plurality of key lengths held by the preset parameter holding unit 151 (for example, table T0 or table T2). The key length is searched (step S3).
次いで、ICチップ1(パラメータ特定部154)は、ステップS3の検索結果、ステップS2で特定された鍵長と一致する鍵長があるか否かを判定する(ステップS4)。ステップS2で特定された鍵長と一致する鍵長がないと判定された場合(ステップS4:NO)、ICチップ1(コマンド処理部152)は、ステップS1で取得された鍵データと共に使用されるパラメータが無いことを示すレスポンス(エラー応答)を外部端末2へ送信する(ステップS5)。なお、エラー応答の代わりに、鍵データの書き込み完了後に追加でパラメータ設定が必要になることを示すレスポンスが外部端末2へ送信されてもよい。
Next, the IC chip 1 (parameter specifying unit 154) determines whether or not there is a key length that matches the key length specified in step S2 as a result of the search in step S3 (step S4). If it is determined that there is no key length that matches the key length specified in step S2 (step S4: NO), the IC chip 1 (command processing unit 152) is used together with the key data acquired in step S1. A response (error response) indicating that there is no parameter is transmitted to the external terminal 2 (step S5). Note that instead of the error response, a response indicating that additional parameter settings are required after the writing of the key data is completed may be transmitted to the
一方、ステップS2で特定された鍵長と一致する鍵長があると判定された場合(ステップS4:YES)、ICチップ1(パラメータ特定部154)は、上述したように、ステップS2で特定された鍵長に対応するパラメータを特定する(ステップS6)。次いで、ICチップ1(鍵設定部155)は、ステップS1で取得された鍵データ及びステップS6で特定されたパラメータを、楕円曲線暗号演算に用いられる鍵データ及びパラメータとして設定する(ステップS7)。これにより、例えば、当該鍵データと当該パラメータとの組がNVM13に書き込まれる。こうして設定された鍵データ及びパラメータは、例えば各種取引での認証処理においてデータの暗号化や復号の際に使用されることになる。次いで、ICチップ1(コマンド処理部152)は、正常終了を示すレスポンスを外部端末2へ送信する(ステップS8)。
On the other hand, if it is determined that there is a key length that matches the key length specified in step S2 (step S4: YES), the IC chip 1 (parameter identification unit 154) A parameter corresponding to the key length is specified (step S6). Next, the IC chip 1 (key setting unit 155) sets the key data acquired in step S1 and the parameters specified in step S6 as key data and parameters used in the elliptic curve cryptographic operation (step S7). As a result, for example, a set of the key data and the parameter is written to the
以上説明したように、上記実施形態によれば、ICチップ1は、楕円曲線暗号演算に利用可能な複数のパラメータと当該パラメータそれぞれに対応する鍵長とを予め保持しておき、その後に、鍵データを含む書き込みコマンドが受信された場合に、当該受信された鍵データの鍵長を特定し、予め保持されている複数のパラメータ及び鍵長と、特定された鍵長とに基づいて、複数のパラメータから楕円曲線暗号演算で用いられるパラメータを特定し、受信された鍵データ及び特定されたパラメータを、楕円曲線暗号演算に用いられる鍵データ及びパラメータとして設定するように構成したので、楕円曲線暗号演算に用いられるパラメータをより効率的に初期設定することができる。
As explained above, according to the above embodiment, the
なお、上記実施形態において、楕円曲線暗号演算に用いられる鍵データ及びパラメータの設定は、OTA(Over The Air)機能を利用することで実施されてもよい。この場合、OTA用サーバから、鍵データを含む発行コマンドが例えばSMS(Short Message Service)により、ICチップ1を搭載するモバイルデバイスへ送信される。そして、モバイルデバイスの制御部により当該発行コマンドのプロトコル変換が行われることで生成された書き込みコマンド(APDU)がICチップ1へ送信され、図5に示す処理が実行される。
Note that in the above embodiments, the key data and parameters used for elliptic curve cryptographic operations may be set using an OTA (Over The Air) function. In this case, an issuance command including key data is transmitted from the OTA server to the mobile device equipped with the
1 ICチップ
2 外部端末
11 I/O回路
12 RAM
13 NVM
14 ROM
15 CPU
151 プリセットパラメータ保持部
152 コマンド処理部
153 鍵長特定部
154 パラメータ特定部
155 鍵設定部
1
13 NVM
14 ROM
15 CPU
151 Preset
Claims (7)
複数のパラメータと当該パラメータそれぞれに対応する鍵長を保持する保持手段と、
外部装置から受信された鍵データに基づいて当該鍵データの鍵長を特定する第1特定手段と、
前記保持手段により保持されている前記パラメータ及び前記鍵長と、前記第1特定手段により特定された鍵長とに基づいて、前記複数のパラメータから前記楕円曲線暗号演算で用いられるパラメータを特定する第2特定手段と、
前記受信された鍵データ及び前記第2特定手段により特定されたパラメータを、前記楕円曲線暗号演算に用いられる鍵データ及びパラメータとして設定する設定手段と、
を備えることを特徴とする電子情報記憶媒体。 An electronic information storage medium capable of performing elliptic curve cryptographic operations using key data and parameters,
holding means for holding a plurality of parameters and key lengths corresponding to each of the parameters;
a first identifying means for identifying the key length of the key data based on the key data received from the external device;
A step of specifying a parameter to be used in the elliptic curve cryptographic operation from the plurality of parameters based on the parameter and the key length held by the holding means and the key length specified by the first specifying means. 2 specific means;
Setting means for setting the received key data and the parameters specified by the second specifying means as key data and parameters used in the elliptic curve cryptographic operation;
An electronic information storage medium comprising:
前記第2特定手段は、前記第1特定手段により特定された鍵長と一致する鍵長を前記テーブルから特定し、当該特定した鍵長に対応付けられたパラメータを、前記楕円曲線暗号演算で用いられるパラメータとして前記テーブルから特定することを特徴とする請求項1または2に記載の電子情報記憶媒体。 The holding means stores the parameters and the key lengths by storing in a nonvolatile memory of the electronic information storage medium a table that associates the plurality of parameters with key lengths corresponding to each of the parameters,
The second specifying means specifies from the table a key length that matches the key length specified by the first specifying means, and uses a parameter associated with the specified key length in the elliptic curve cryptographic operation. 3. The electronic information storage medium according to claim 1, wherein the electronic information storage medium is specified from the table as a parameter.
前記第2特定手段は、前記第1特定手段により特定された鍵長と一致する鍵長を前記第2テーブルから特定し、当該特定した鍵長に対応付けられた識別子を前記第2テーブルから特定し、当該特定した識別子に対応付けられたパラメータを、前記楕円曲線暗号演算で用いられるパラメータとして前記第1テーブルから特定することを特徴とする請求項1または2に記載の電子情報記憶媒体。 The holding means stores a first table in which the plurality of parameters are associated with identifiers for each of the parameters, and a second table in which the identifiers are associated with key lengths corresponding to the respective identifiers on the electronic information storage medium. retaining the parameters and the key length by storing them in a non-volatile memory;
The second specifying means specifies from the second table a key length that matches the key length specified by the first specifying means, and specifies an identifier associated with the specified key length from the second table. 3. The electronic information storage medium according to claim 1, wherein a parameter associated with the specified identifier is specified from the first table as a parameter used in the elliptic curve cryptographic operation.
複数のパラメータと当該パラメータそれぞれに対応する鍵長を保持するステップと、
外部装置から受信された鍵データに基づいて当該鍵データの鍵長を特定するステップと、
前記保持されている前記パラメータ及び前記鍵長と、前記特定された鍵長とに基づいて、前記複数のパラメータから前記楕円曲線暗号演算で用いられるパラメータを特定するステップと、
前記受信された鍵データ及び前記特定されたパラメータを、前記楕円曲線暗号演算に用いられる鍵データ及びパラメータとして設定するステップと、
を含むこと特徴とする鍵データ設定方法。 A key data setting method performed by an electronic information storage medium capable of performing elliptic curve cryptographic operations using key data and parameters, the method comprising:
holding a plurality of parameters and key lengths corresponding to each of the parameters;
identifying the key length of the key data based on the key data received from the external device;
identifying a parameter to be used in the elliptic curve cryptographic operation from the plurality of parameters based on the held parameter and key length, and the identified key length;
setting the received key data and the identified parameters as key data and parameters used in the elliptic curve cryptographic operation;
A key data setting method characterized by comprising:
複数のパラメータと当該パラメータそれぞれに対応する鍵長を保持する保持手段と、
外部装置から受信された鍵データに基づいて当該鍵データの鍵長を特定する第1特定手段と、
前記保持手段により保持されている前記パラメータ及び前記鍵長と、前記第1特定手段により特定された鍵長とに基づいて、前記複数のパラメータから前記楕円曲線暗号演算で用いられるパラメータを特定する第2特定手段と、
前記受信された鍵データ及び前記第2特定手段により特定されたパラメータを、前記楕円曲線暗号演算に用いられる鍵データ及びパラメータとして設定する設定手段として機能させることを特徴とするプログラム。 A computer included in an electronic information storage medium capable of executing elliptic curve cryptographic operations using key data and parameters,
holding means for holding a plurality of parameters and key lengths corresponding to each of the parameters;
a first identifying means for identifying the key length of the key data based on the key data received from the external device;
A step of specifying a parameter to be used in the elliptic curve cryptographic operation from the plurality of parameters based on the parameter and the key length held by the holding means and the key length specified by the first specifying means. 2 specific means;
A program that functions as a setting means for setting the received key data and the parameters specified by the second specifying means as key data and parameters used in the elliptic curve cryptographic operation.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022026654A JP7439847B2 (en) | 2022-02-24 | 2022-02-24 | Electronic information storage medium, key data setting method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022026654A JP7439847B2 (en) | 2022-02-24 | 2022-02-24 | Electronic information storage medium, key data setting method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023122884A JP2023122884A (en) | 2023-09-05 |
JP7439847B2 true JP7439847B2 (en) | 2024-02-28 |
Family
ID=87885527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022026654A Active JP7439847B2 (en) | 2022-02-24 | 2022-02-24 | Electronic information storage medium, key data setting method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7439847B2 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007324767A (en) | 2006-05-30 | 2007-12-13 | Kyocera Corp | Communication method and communication device |
JP2018078626A (en) | 2017-12-26 | 2018-05-17 | キヤノン株式会社 | Image forming apparatus |
JP2020194997A (en) | 2019-05-24 | 2020-12-03 | 大日本印刷株式会社 | Secure element |
-
2022
- 2022-02-24 JP JP2022026654A patent/JP7439847B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007324767A (en) | 2006-05-30 | 2007-12-13 | Kyocera Corp | Communication method and communication device |
JP2018078626A (en) | 2017-12-26 | 2018-05-17 | キヤノン株式会社 | Image forming apparatus |
JP2020194997A (en) | 2019-05-24 | 2020-12-03 | 大日本印刷株式会社 | Secure element |
Also Published As
Publication number | Publication date |
---|---|
JP2023122884A (en) | 2023-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2013196436A (en) | Ic card, portable electronic device and ic card control method | |
KR101783526B1 (en) | Ic card, electronic device and portable electronic device | |
JP7439847B2 (en) | Electronic information storage medium, key data setting method, and program | |
JP2009075797A (en) | Portable electronic equipment | |
EP3800915B1 (en) | Type 4 nfc tags as protocol interface | |
JP2007087120A (en) | Ic card mounted with multiple os (operating system) and issue consignment method | |
JP7444197B2 (en) | Electronic information storage medium, cryptographic operation method selection method, and program | |
JP7468757B1 (en) | ELECTRONIC INFORMATION STORAGE MEDIUM, IC CHIP, IC CARD, RESPONSE TRANSMISSION METHOD, AND PROGRAM | |
JP7487837B1 (en) | ELECTRONIC INFORMATION STORAGE MEDIUM, IC CHIP, IC CARD, KEY DATA STORAGE METHOD, AND PROGRAM | |
JP2006293706A (en) | Multi-application ic card with application updating function | |
JP7005934B2 (en) | Electronic information storage medium, IC card, data transmission method, data writing method, data transmission program and data writing program | |
JP7438432B1 (en) | Electronic information storage medium, IC chip, IC card, record writing method, and program | |
JP4899499B2 (en) | IC card issuing method, IC card issuing system, and IC card | |
JP2006172271A (en) | Multi-application ic card, and program for ic card | |
JP7559916B1 (en) | ELECTRONIC INFORMATION STORAGE MEDIUM, IC CHIP, IC CARD, ELEMENT DATA STORAGE METHOD, AND PROGRAM | |
JP5932588B2 (en) | IC card, portable electronic device, and IC card processing device | |
JP2012133656A (en) | Portable electronic apparatus and ic card | |
JP7468765B1 (en) | ELECTRONIC INFORMATION STORAGE MEDIUM, IC CHIP, IC CARD, ALL-IN-ONE DATA UPDATE METHOD, AND PROGRAM | |
JP7322923B2 (en) | Secure element, transaction control method and device | |
JP7501808B2 (en) | IC chip | |
JP7452750B1 (en) | Electronic information storage medium, IC chip, IC card, public key verification method, and program | |
JP2024139134A (en) | Electronic information storage medium, IC chip, method for writing issuance data, and program | |
JP2017072932A (en) | IC card, IC module, and program | |
JP2024141784A (en) | Electronic information storage medium, IC chip, key storage method, and program | |
JP2007034434A (en) | Ic card, method for writing data to ic card, and ic card program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230802 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230802 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240129 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7439847 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |