WO2009141936A1 - Icカード、icカードシステムおよびその方法 - Google Patents
Icカード、icカードシステムおよびその方法 Download PDFInfo
- Publication number
- WO2009141936A1 WO2009141936A1 PCT/JP2009/000385 JP2009000385W WO2009141936A1 WO 2009141936 A1 WO2009141936 A1 WO 2009141936A1 JP 2009000385 W JP2009000385 W JP 2009000385W WO 2009141936 A1 WO2009141936 A1 WO 2009141936A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- card
- key
- public key
- biometric information
- signed
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/0772—Physical layout of the record carrier
- G06K19/07726—Physical layout of the record carrier the record comprising means for indicating first use, e.g. a frangible layer
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
Definitions
- the present invention relates to an IC card system, and more particularly to a child IC card, an IC card, a system, and a method for generating and using a child IC card from a parent IC card.
- a method is known in which a new public key / private key pair is temporarily created from a public key / private key pair using a private key, and a temporary certificate is issued and used (for example, Patent Document 1).
- a method for activating a secret key using the person's biometric information is known (for example, Patent Document 2).
- a method for updating an IC card having a biometric authentication function is known (for example, Patent Document 3).
- a method is known in which data is transferred from an old card to a new card, and the transferred data is correctly deleted from the old card (for example, Patent Document 4).
- IC cards equipped with public personal authentication certificates such as Basic Resident Register cards have been used.
- the Basic Resident Register card is like a real seal in the real world, and it is tricky to carry around.
- mobile phones are always carried devices. Since such a mobile phone has the function of a sub-card of the Basic Resident Register Card, it is expected that the number of users (users) of public services will increase and the convenience of users will be improved. It is effective from the viewpoint of convenience that anyone can copy such a sub card function, but it is important to give a restriction that only the user himself can use it.
- a user can store a single IC card as a parent IC card, and a child IC card can be generated and used from the parent IC card, convenience and safety can be improved. In that case, it is possible to create a child IC card safely, restrict the created child IC card so that only the user can use it, and distinguish whether the card to be used is a parent IC card or a child IC card. It is important to make it.
- the key of the child IC card is generated using the secret key of the parent IC card, and the validity is confirmed with confirmation of the expiration date and purpose of use of the child IC card at the time of use. Yes.
- the child IC card can be freely created and used, the use cannot be limited to the user.
- Patent Document 3 shows a method for updating an IC card having a biometric authentication function, but it requires a secure terminal device. Further, in Patent Document 4, since it is necessary to delete the data of the old card, a dedicated application is required for both cards. However, when creating a child IC card, it is not necessary to delete the data of the parent IC card.
- the mobile phone has a sub-card function as described above.
- an IC card there is no other designation, so it is called an IC card.
- the IC card may be a device having the function described in this specification, and the shape is not limited to the card shape.
- a small communication device such as a mobile phone or a terminal device is also an embodiment of the IC card of the present invention as long as it has the IC card function described in this specification.
- the present invention has been made in view of the above circumstances, and provides a child IC card generated from a parent IC card, a system for generating and using the child IC card, and a method thereof.
- aspects of the present invention include a common key set by an IC card issuer when a card is issued, a public key certificate of a parent IC card issued by a certificate authority, and a signed public key signed using a secret key of the parent IC card , And a key storage unit for storing the private key, a data transmitting / receiving unit for receiving at least the public key certificate and the signed public key from the parent IC card, and the user's encrypted biometric information received from the parent IC card with the common key It is an IC card having a cryptographic operation unit that is decrypted using a biometric information storage unit that stores the decrypted first biometric information.
- the signed public key is a key signed by using a secret key of the parent IC card as a public key of a pair of a public key and a secret key generated by the parent IC card.
- the secret key stored in the storage unit is an IC card in which a secret key of a public key and secret key pair is encrypted using the first biological information.
- Still another desirable aspect of the present invention has a key generation unit that generates a pair of a public key and a private key, and the public key with signature is added to the public key generated by the key generation unit.
- the secret key stored in the key storage unit is an IC card that is a secret key generated by the key generation unit.
- a certificate generation in response to a request to create a grandchild IC card, a certificate generation that generates another signed public key signed by using a private key to the public key generated by the key generation unit IC card further provided with a portion.
- Another aspect of the present invention is an IC card system including a parent IC card and a child IC card, and the parent IC card is a first common key set by an IC card issuer and a parent IC issued by a certificate authority.
- a public key certificate of the card a first key storage unit for storing a first private key, a signed public key signed using the first private key, and a user's first key using the common key
- a first cryptographic operation unit that encrypts one biometric information
- a first data transmission / reception unit that transmits at least the public key certificate, the signed public key, and the encrypted first biometric information to the child IC card
- the child IC card has at least a second key storage unit for storing a second common key, a public key certificate, a signed public key, and a second private key set by the IC card issuer, Public key certificate, signed public key and encryption
- a second data transmitting / receiving unit that receives the first biometric information received from the parent IC card, and
- the signed public key is the first public key generated by the parent IC card as a first public key of a pair of the first public key and the first private key.
- the second secret key stored in the second key storage unit is the first secret key of the pair of the first public key and the first secret key.
- Still another aspect of the present invention is an IC card system including an IC card and a service providing device, and the IC card is set when a card is issued by an IC card issuer, a biological information storage unit that stores first biological information. Shared key, the public key certificate of the parent IC card issued by the certificate authority, the signed public key signed using the secret key of the parent IC card, and the secret encrypted using the first biometric information If the first biometric information and the second biometric information are the same in response to reception of the key storage unit that stores the key, the second biometric information, and the random number, the encrypted secret key is the first secret key.
- a data transmission / reception unit that transmits a signed public key and a signature value of a random number to a service providing apparatus, the service providing apparatus including a public key certificate, a signed public key, and a signature of the random number transmitted from an IC card
- the service providing apparatus including a public key certificate, a signed public key, and a signature of the random number transmitted from an IC card
- Still another aspect of the present invention is an IC card generation method for generating a child IC card from a parent IC card, which is issued by a first common key set by an IC card issuer and a certificate authority.
- the public key certificate of the parent IC card and the first secret key are stored, a signed public key signed using the first secret key is generated, and the first biometric information of the user is generated using the common key
- the public key certificate, the signed public key and the encrypted first biometric information are transmitted to the child IC card, and the child IC card is a second common set by the IC card issuer.
- Still another aspect of the present invention is an IC card utilization method by a service providing apparatus using an IC card, wherein the IC card stores the first biological information and is set by the IC card issuer when the card is issued A common key, a public key certificate of the parent IC card issued by the certificate authority, a signed public key signed using the secret key of the parent IC card, and a secret key encrypted using the first biometric information If the first biometric information and the second biometric information are the same in response to receiving the second biometric information and the random number, the encrypted secret key is stored in the first and second Decrypt using one of the biometric information, obtain the random signature value using the decrypted private key, and send the public key certificate, signed public key, and random signature value to the service provider
- the service providing device is an IC card. Public key certificate sent from the soil, to verify the signature value of the signature with a public key and a random number, an IC card usage to provide the service.
- a child IC card created from a parent IC card can be given a restriction that only an authorized user of the IC card can use it.
- FIG. 1 is a configuration diagram of an IC card system according to the present embodiment.
- a parent IC card 10 and a child IC card 20 are connected to a terminal device 30, and the terminal device 30 and the service provider device 50 are connected to the Internet or a mobile phone network.
- the Internet or a mobile phone network are connected to each other via one or more networks 40.
- the parent IC card 10 and a new IC card (not operating as the child IC card 20) are connected to the terminal device 30, and the child IC card 20 is created by transmitting and receiving data between these cards.
- the terminal device 30 uses the child IC card connected to the IC card access unit 301 of the terminal device 30 to use the network.
- the service is provided from the service provider device 50 to the user via the terminal 40.
- the parent IC card 10 includes a data transmission / reception unit 101 that transmits / receives data to / from the terminal device 30, a key generation unit 102 that generates a public / private key pair for the child IC card 20, and signature / encryption processing.
- a cryptographic operation unit 103 to be executed a certificate generation unit that generates a signature value for the public key for the child IC card 20, and biological information such as a user's fingerprint, vein information, and facial photograph (feature information feature information) )
- a key storage unit 106 that stores a common key set by the IC card issuer when the card is issued, a secret key used for authentication, and a public key certificate.
- the child IC card 10 includes a data transmission / reception unit 201 that transmits / receives data to / from the terminal device 30, a key generation unit 202 that generates a public / private key pair for the child IC card 20, and signature / encryption processing.
- Cryptographic operation unit 303 to be executed biometric information storage unit 105 for storing biometric information such as a user's fingerprint, vein information, and facial photograph, a common key set by the IC card issuer at the time of card issuance, and a secret key used for authentication , A public key, a signature value of the public key, and a key storage unit 206 that stores the public key certificate of the parent IC card 10.
- the terminal device 30 includes a data transmission / reception unit 302 that transmits / receives data to / from the service provider device 50 via the network 40, a command control unit 303 that executes generation and analysis of commands to the parent and / or child IC cards, , And an IC card access unit 301 that transmits and receives IC card commands to and from the parent and / or child IC cards.
- the service provider device 50 includes a communication unit 501 that transmits and receives data via the network 40, a service providing unit 502 that provides a service using an IC card, and an authentication that has issued a public key certificate of the parent IC card 10. And a key storage unit 503 for storing the public key certificate of the station.
- the configuration of the terminal device 30 is included in the parent IC card 10 and the processing of the terminal device 30 can be executed.
- FIG. 2 is a hardware configuration diagram of the service provider device 50.
- the CPU 21, the main storage device 22, the biological information reading device 23, the auxiliary storage device 24, the communication device 25, the input / output device 26, the reading device 27 of the storage medium 28, etc. are connected to an internal communication line 29 such as a bus. It is the structure connected by.
- the terminal device 30 also has the same hardware configuration as the terminal device 30 although there are differences in scale and performance.
- FIG. 3 is a hardware configuration diagram of an IC card (parent IC card 10 and child IC card 20).
- the IC card 10 has a configuration in which a CPU 12, an input / output device 11, a tamper resistant memory 14, a tamper resistant storage device 13, and the like are connected by an internal communication line 15 such as a bus.
- the parent IC card 10 includes the configuration of the terminal device 30 described above, only one device having the same function, such as the CPU 12 and the CPU 21, may be used.
- the reading device 27 of the storage medium 28 may be a case where the parent IC card 10 is a small communication device such as a mobile phone or a terminal device, but may not be a card-like parent IC card 10. good.
- the processing program stored in the auxiliary storage device 24 of each device is loaded into the main storage device 22 and executed by the CPU, whereby the processing of each processing unit is executed.
- Each program may be stored in advance in the auxiliary storage device 24, or may be loaded through another storage medium or communication medium (network, carrier wave or digital signal propagating through the network) when necessary. good.
- FIG. 4 is a process flow diagram when creating the child IC card 20 from the parent IC card 10 via the terminal device 30.
- the terminal device 30 requests data for generating a child IC card from the parent IC card 10 (S301).
- the key generation unit 102 of the parent IC card 10 In response to the request, the key generation unit 102 of the parent IC card 10 generates a public / private key pair for the child IC card (S101).
- the cryptographic operation unit 103 of the parent IC card 10 calculates a signature value for the public key generated in S101 using its own private key stored in the key storage unit 106, and generates a signed public key ( S102).
- the cryptographic operation unit 103 of the parent IC card 10 encrypts and deactivates the secret key generated in S101 (S103).
- the cryptographic operation unit 103 of the parent IC card 10 encrypts the biometric information stored in the biometric information storage unit 105 using the common key stored in the key storage unit 106 from the time of issuance (S104). .
- the parent IC card 10 is generated by the deactivated private key A102, S102 generated in the parent IC card public key certificate A101, S103, which is stored in the key storage unit, via the data transmission / reception unit 101.
- the signed public key A 103 and the encrypted biometric information A 104 generated in S 104 are transmitted to the terminal device 30.
- the terminal device 30 transfers the public key certificate A101 of the parent IC card, the deactivated private key A102, the signed public key A103, and the encrypted biometric information A104 to the child IC card 20 (S302).
- the child IC card 20 stores the public key certificate A 101, the deactivated private key A 102, and the signed public key A 103 received via the data transmission / reception unit 201 in the key storage unit 206. . Further, the cryptographic operation unit 203 of the child IC card 20 decrypts the encrypted biometric information A104 using the common key stored in the key storage unit 206 from the time of issuance and stores it in the biometric information storage unit 205. .
- FIG. 5 is a process flow diagram when the user receives a service from the service provider device 50 using the created child IC card 20.
- the terminal device 30 transmits a service request (A302) to the service provider device 50 (S303).
- the child IC card 20 may transmit a service request (A302) to the service provider device 50.
- the service provider device 50 generates a random number A501 (S501) and transmits it to the terminal device 30.
- the terminal device 30 receives the random number A501 from the service provider device 50, and reads the biometric information of the child IC card user using the biometric information reader 23 (S304).
- the terminal device 30 transmits the biological information A303 and the random number A501 to the child IC card 20 via the IC card access unit 301.
- the biometric information A303 transmitted from the terminal device 30 is compared with the biometric information stored in the biometric information storage unit 205, and the processing is interrupted if they are different (this Service provision using the child IC card 20 cannot be received). If the comparison results match, the deactivated secret key A102 stored in the key storage unit 206 is decrypted using the biometric information A303 and activated (S202).
- the cryptographic operation unit 203 of the child IC card 20 calculates a signature value for the random number A501 generated by the service provider 50 using the secret key A102 activated in S202 (S203).
- the child IC card 20 receives the public key certificate A101 and signed public key A103 of the parent IC card 10 stored in its own key storage unit 206 by the data transmission / reception unit 201, and the signature value A201 of the generated random number A501. Is transmitted to the terminal device 30.
- the terminal device 30 transfers the public key certificate A101 of the parent IC card 10, the signed public key A103, and the signature value A201 of the random number A501 to the service provider device 50 (S305).
- the service provider device 50 verifies that the signature value A201 of the random number received from the terminal device 30 is correct using the public key of the signed public key A103 received from the terminal device 30 (S502), and the parent IC card
- the signature of the signed public key A103 is verified using the ten public key certificates A101 (S503).
- the public key certificate A101 of the parent IC card 10 is stored in the key storage unit 503 of the service provider device 50 using the public key certificate of the certificate authority that issued the public key certificate A101 of the parent IC card 10.
- the signature is verified (S504). It is confirmed that the expiration date and purpose of use of the public key certificate A101 of the parent IC card 10 are correct (S505). If the verification from S502 to S505 is successful, the service provider device 50 provides a predetermined service (S506).
- FIG. 6 is a block diagram of the IC card system of this embodiment. Similar to the first embodiment, the child IC card 20 is created by transmitting and receiving data between the parent IC card 10 and the child IC card 20 connected to the terminal device 30. . When the user receives a service using the created child IC card 20, unlike the first embodiment, the child IC card 20 is accessed by the service provider device 50 without using the terminal device 30. The unit 504 is directly connected. The difference from the first embodiment is that the service provider device 50 includes an IC card access unit 504 that transmits and receives data to and from the child IC card 20.
- FIG. 7 is a process flow diagram centering on the terminal device 30 when the child IC card 20 is created in the second embodiment.
- the difference from the process of creating the child IC card 20 used in the first embodiment shown in FIG. 4 is that the service provider device 50 assumes that the service is provided in a face-to-face manner with the user when the user uses the child IC card 20. That is. Therefore, since the biometric information presented by the user, for example, a face photograph, etc., can be confirmed face-to-face, the service provider device 50 does not need to deactivate the secret key A102 of the child IC card 20 with the biometric information.
- the terminal device 30 requests the child IC card 20 to generate a key (S306).
- the key generation unit 202 of the child IC card 20 generates a public key / private key pair (S204).
- the child IC card transmits the generated public key A202 to the terminal device 30.
- the terminal device 30 transfers the received public key A202 to the parent IC card 10 (S307).
- the cryptographic operation unit 103 of the parent IC card 10 uses the private key stored in the key storage unit 106, the cryptographic operation unit 103 of the parent IC card 10 calculates a signature value for the public key A 202 and generates a signed public key (S102).
- the cryptographic operation unit 103 of the parent IC card 10 encrypts the biometric information stored in the biometric information storage unit 105 using the common key stored in the key storage unit 106 (S104).
- the parent IC card 10 receives the public key certificate A101 of the parent IC card stored in the key storage unit 106, the generated signed public key A103, and the encrypted biometric information A104 via the data transmission / reception unit 101. Is transmitted to the terminal device 30.
- the terminal device 30 transfers the public key certificate A101, the signed public key A103, and the encrypted biometric information A104 of the parent IC card 10 to the child IC card 20 (S308).
- the child IC card 20 stores the public key certificate A101 and the signed public key A103 of the parent IC card received by the data transmitting / receiving unit 201 in the key storage unit 206. Further, the cryptographic operation unit 203 of the child IC card 20 decrypts the encrypted biometric information A104 using the common key stored in the key storage unit 206 and stores it in the biometric information storage unit 205 (S201). ).
- FIG. 8 is a process flow diagram when the user receives a service from the service provider device 50 in a face-to-face manner using the created child IC card 20.
- the service provider device 50 generates a random number A501 (S501) and transmits it to the child IC card 20.
- the cryptographic operation unit 203 of the child IC card 20 calculates a signature value for the random number A501 generated by the service provider 50 using the secret key generated in S204 stored in the key storage unit 206 (S205). ).
- the child IC card 20 is stored in the key storage unit 206 by the data transmitting / receiving unit 201.
- the public key certificate A101, the signed public key A103, the signature value A201 of the random number A501, and the biometric information storage unit of the parent IC card 10 are stored.
- the biometric information A203 stored in 205 is transmitted to the service provider device 50.
- the service provider device 50 confirms the biometric information A203 received from the child IC card 20, compares it with the person image that is going to receive the service in person, and confirms the identity (S507).
- the public key of the signed public key A103 received from the child IC card 20 it is verified that the signature value A201 of the random number received from the terminal device 30 is correct (S502).
- the public key certificate of the parent IC card 10 Using the certificate A101, the signature of the signed public key A103 is verified (S503).
- the public key certificate A101 of the parent IC card 10 is stored in the key storage unit 503 of the service provider device 50 using the public key certificate of the certificate authority that issued the public key certificate A101 of the parent IC card 10. The signature is verified (S504).
- step S506 the service provider device 50 provides a predetermined service.
- a system and method for creating a child IC card for the parent IC card and using the child IC card has been shown.
- the parent IC card certificate generation unit 104 shown in FIG. 1 is mounted on the child IC card.
- the grandchild IC card can be created and used using the child IC card.
- the difference in configuration between the parent IC card 10 and the child IC card 20 is that the child IC card 20 does not have requirements corresponding to the certificate generation unit 104 of the parent IC card 10. Therefore, by providing the certificate generation unit in the child IC card 20, the child IC card 20 can function in the same manner as the parent IC card 10. That is, the child IC card 20 can create a grandchild IC card.
- the parent IC card 10 generates a signature value for the public key for the child IC card 20 by the certificate generation unit 104, and the child IC card 20 stores it as a signed public key A103.
- the child IC card 20 creates a grandchild IC card
- the child IC card 20 creates a signed public key for the grandchild IC card and transmits it to the grandchild IC card.
- the public key certificate A101 of the parent IC card 10 and the signed public key A103 for the child IC card 20 are transmitted together.
- the public key certificate A101 of the parent IC card 10 When a user uses the grandchild IC card, the public key certificate A101 of the parent IC card 10, the signed public key A103 for the child IC card 20, the signed public key for the grandchild IC card, and a random number are used.
- the signature value A201 is transmitted to the service providing apparatus 50 via the terminal apparatus 30. That is, the grandchild IC card two generations after the parent IC card 10 transmits two types of signed public keys. By doing as described above, it is possible to create and use an IC card in which not only two generations but also generations are chained.
- a plurality of child IC cards may be created from one parent IC card.
- the parent IC card creates a signed public key for the child IC card, it may be in the form of a public key certificate that proves that the owner of the public key is valid.
- the number of certificates (signed public key or public key certificate) chain used at the time of use varies depending on the number of generations such as child IC cards and grandchild IC cards.
- the service received may be changed. Changing the service received depending on the number of generations is realized by the service providing apparatus 50 having a table of the service type and the number of services according to the number of generations and referring to the table.
- FIG. 1 is a configuration diagram of an IC card system according to Embodiment 1.
- FIG. It is a hardware block diagram of a terminal device. It is a hardware block diagram of an IC card. It is a processing flow figure at the time of producing the child IC card of Example 1.
- FIG. It is a processing flow figure at the time of utilizing the child IC card of Example 1.
- It is a block diagram of the IC card system of Example 2.
- It is a processing flow figure at the time of utilizing the child IC card of Example 2.
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Abstract
本発明のICカードは、ICカード発行者によってカード発行時に設定された共通鍵、認証局が発行した親ICカードの公開鍵証明書、親ICカードの秘密鍵を用いて署名された署名付公開鍵、および秘密鍵を保管する鍵保管部、少なくとも公開鍵証明書および署名付公開鍵を親ICカードから受信するデータ送受信部、親ICカードから受信したユーザの暗号化された生体情報を共通鍵を用いて復号化する暗号演算部、及び復号された第1の生体情報を保管する生体情報保管部を有し、その利用をユーザの生体情報の正否によって制限する。
Description
本発明は,ICカードシステムに関し,さらに詳しくは,親ICカードから子ICカードを生成し利用する子ICカード、ICカード、システムおよびその方法に関する。
公開鍵,秘密鍵のペアから,秘密鍵を用いて,臨時的に,新たな公開鍵,秘密鍵のペアを作成し,臨時証明書を発行し,利用する方式が知られている(例えば,特許文献1)。また,本人の生体情報を用いて秘密鍵を活性化する方法が知られている(例えば,特許文献2)。また,生体認証機能を持つICカードの更新方法が知られている(例えば,特許文献3)。さらに,旧カードから新カードへデータを移行し,旧カードからは移行済みデータを正しく削除する方式が知られている(例えば,特許文献4)。
住民基本台帳カードなどのように公的個人認証証明書を搭載したICカードが使われるようになってきている。一方,携帯電話の利用者は著しく増加している。住民基本台帳カードは実世界の実印のようなものであり,気軽に持ち歩くことは躊躇される。それに対して携帯電話は常に持ち歩くデバイスである。このような携帯電話機が,住民基本台帳カードのサブカードの機能を有することで,公的サービスの利用者(ユーザ)が増え,ユーザの利便性も向上することが予想される。このようなサブカード機能を誰でも複製できることは利便性の観点で有効であるが,利用時にはユーザ本人しか利用できないという制限を与えることは重要なことである。
上述のとおり,ひとつのICカードを親ICカードとして,ユーザが大切に保存し,この親ICカードから子ICカードを生成し利用することができれば利便性および安全性が高まる。その際には,安全に子ICカードを作成すること,作成した子ICカードがユーザ本人しか利用できないように制限すること,利用するカードが親ICカードなのか,子ICカードなのか区別できるようにすることが重要である。
特許文献1では,親ICカードの秘密鍵を用いて子ICカードの鍵を生成していること,および,利用時に子ICカードの有効期限や使用目的などの確認を伴う有効性確認を行っている。親ICカードに対する子ICカードを認証する場合,親ICカードの有効期限や使用目的などを確認すれば十分である。また,子ICカードの鍵ペアを生成する場合,親ICカードの秘密鍵を用いる必要はない。さらに,子ICカードの作成および利用が自由に可能となってしまうため,利用をユーザ本人に限定することができない。
特許文献3では,生体認証機能を持つICカードの更新方法が示されているが,安全な端末装置が必要な方法になっている。さらに,特許文献4では,旧カードのデータを削除する必要があるので両カードに専用アプリケーションを必要としているが,子ICカードを作成する場合,親ICカードのデータを削除する必要はない。
なお、携帯電話機がサブカード機能を持つようにと前述した。本明細書では、他に呼称がないのでICカードと呼ぶが、そのICカードは本明細書で説明する機能を持つデバイスであればよく、形状がカード状であることに捉われない。携帯電話機などの小型通信機器や端末機器も、本明細書で説明するICカードの機能を持つならば、本発明のICカードの一形態である。
本発明は,上記事情に鑑みてなされたものであり,親ICカードから生成された子ICカード、その子ICカードを生成し利用するシステムおよびその方法を提供する。
本発明の態様は、ICカード発行者によってカード発行時に設定された共通鍵、認証局が発行した親ICカードの公開鍵証明書、親ICカードの秘密鍵を用いて署名された署名付公開鍵、および秘密鍵を保管する鍵保管部、少なくとも公開鍵証明書および署名付公開鍵を親ICカードから受信するデータ送受信部、親ICカードから受信したユーザの暗号化された生体情報を共通鍵を用いて復号化する暗号演算部、及び復号された第1の生体情報を保管する生体情報保管部を有するICカードである。
本発明の望ましい他の態様は、署名付公開鍵は、親ICカードによって生成された公開鍵と秘密鍵とのペアの公開鍵に親ICカードの秘密鍵を用いて署名した鍵であり、鍵保管部に保管されている秘密鍵は、公開鍵と秘密鍵とのペアの秘密鍵が第1の生体情報を用いて暗号化された鍵であるICカードである。
本発明の望ましいさらに他の態様は、公開鍵と秘密鍵とのペアを生成する鍵生成部を有し、署名付公開鍵は、鍵生成部によって生成された公開鍵に親ICカードの秘密鍵を用いて署名した鍵であり、鍵保管部に保管されている秘密鍵は、鍵生成部によって生成された秘密鍵であるICカードである。
本発明の望ましいさらに他の態様は、孫ICカード作成の要求に応答して、鍵生成部によって生成された公開鍵に秘密鍵を用いて署名した他の署名付公開鍵を生成する証明書生成部をさらに設けたICカードである。
本発明の他の態様は、親ICカードと子ICカードとによるICカードシステムであって,親ICカードは、ICカード発行者によって設定された第1の共通鍵と認証局が発行した親ICカードの公開鍵証明書と、第1の秘密鍵を保管する第1の鍵保管部、前記第1の秘密鍵を用いて署名した署名付公開鍵を生成し、共通鍵を用いてユーザの第1の生体情報を暗号化する第1の暗号演算部、および少なくとも公開鍵証明書、署名付公開鍵および暗号化した第1の生体情報を子ICカードに向けて送信する第1のデータ送受信部を有し、子ICカードは、ICカード発行者によって設定された第2の共通鍵、公開鍵証明書、署名付公開鍵、および第2の秘密鍵を保管する第2の鍵保管部、少なくとも公開鍵証明書、署名付公開鍵および暗号化された第1の生体情報を親ICカードから受信する第2のデータ送受信部、データ送受信部により受信した暗号化された第1の生体情報を第2の共通鍵を用いて復号化する第2の暗号演算部、および復号された第1の生体情報を保管する生体情報保管部を有するICカードシステムである。
本発明の望ましい他の態様は、署名付公開鍵は、親ICカードによって生成された第1の公開鍵と第1の秘密鍵とのペアの第1の公開鍵に前記第1の秘密鍵を用いて署名した鍵であり、第2の鍵保管部に保管されている第2の秘密鍵は、第1の公開鍵と第1の秘密鍵とのペアの第1の秘密鍵が第1の生体情報を用いて暗号化された鍵であるICカードシステムである。
本発明のさらに他の態様は、ICカードとサービス提供装置とによるICカードシステムであって,ICカードは、第1の生体情報を保管する生体情報保管部、ICカード発行者によってカード発行時に設定された共通鍵、認証局が発行した親ICカードの公開鍵証明書、親ICカードの秘密鍵を用いて署名された署名付公開鍵、および第1の生体情報を用いて暗号化された秘密鍵を保管する鍵保管部、第2の生体情報及び乱数の受信に応答して、第1の生体情報と第2の生体情報とが同じであるならば、暗号化された秘密鍵を第1及び第2の生体情報のいずれか一方の生体情報を用いて復号化し、復号化した秘密鍵を用いて乱数の署名値を求める暗号演算部、及び第2の生体情報及び乱数を受信し、鍵保管部に保管している鍵証明書、前記署名付公開鍵及び乱数の署名値をサービス提供装置へ向けて送信するデータ送受信部を有し、サービス提供装置は、ICカードから送信された公開鍵証明書、署名付公開鍵及び前記乱数の署名値を検証、サービスを提供するICカードシステムである。
本発明のさらに他の態様は、親ICカードから子ICカードを生成するICカード生成方法であって,親ICカードは、ICカード発行者によって設定された第1の共通鍵と認証局が発行した親ICカードの公開鍵証明書と、第1の秘密鍵を保管し、第1の秘密鍵を用いて署名した署名付公開鍵を生成し、共通鍵を用いてユーザの第1の生体情報を暗号化し、少なくとも公開鍵証明書、署名付公開鍵および暗号化した第1の生体情報を子ICカードに向けて送信し、子ICカードは、ICカード発行者によって設定された第2の共通鍵、公開鍵証明書、署名付公開鍵、および第2の秘密鍵を保管し、少なくとも公開鍵証明書、署名付公開鍵および暗号化された第1の生体情報を親ICカードから受信し、暗号化された第1の生体情報を第2の共通鍵を用いて復号し、復号した第1の生体情報を保管するICカード生成方法である。
本発明のさらに他の態様は、ICカードを用いたサービス提供装置によるICカード利用方法であって,ICカードは、第1の生体情報を保管し、ICカード発行者によってカード発行時に設定された共通鍵、認証局が発行した親ICカードの公開鍵証明書、親ICカードの秘密鍵を用いて署名された署名付公開鍵、および第1の生体情報を用いて暗号化された秘密鍵を保管し、第2の生体情報及び乱数の受信に応答して、第1の生体情報と第2の生体情報とが同じであるならば、暗号化された秘密鍵を第第1及び第2の生体情報のいずれか一方の生体情報を用いて復号化し、復号化した秘密鍵を用いて乱数の署名値を求め、公開鍵証明書、署名付公開鍵及び乱数の署名値をサービス提供装置へ向けて送信し、サービス提供装置は、ICカードから送信された公開鍵証明書、署名付公開鍵及び乱数の署名値を検証し、サービスを提供するICカード利用方法である。
本発明によれば,親ICカードから作成された子ICカードは、このICカードの正当なユーザ本人しか利用できないという制限を与えることが可能となる。
本発明の実施形態について説明する。なお,これにより本発明が限定されるものではない。
図1は,本実施例のICカードシステムの構成図である。本実施例のICカードシステムは,図1に示すように,親ICカード10と子ICカード20とが端末装置30に接続され,端末装置30とサービス提供者装置50とがインターネットや携帯電話網などの1つまたは複数のネットワーク40を介して互いに接続されている。
端末装置30に親ICカード10と新しい(子ICカード20として動作しない)ICカードとを接続し,それらのカードの間でデータを送受信することにより、子ICカード20を作成する。作成された子ICカード20を利用して利用者(ユーザ)がサービスを受ける際には,端末装置30は,端末装置30のICカードアクセス部301に接続された子ICカードを用いて,ネットワーク40を経由して,サービス提供者装置50からサービスをユーザに提供する。
親ICカード10は,端末装置30とデータを送受信するデータ送受信部101と,子ICカード20用の公開鍵と秘密鍵とのペアを生成する鍵生成部102と,署名や暗号化の処理を実行する暗号演算部103と,子ICカード20用の公開鍵に対して署名値を生成する証明書生成部と,ユーザの指紋、静脈情報,顔写真などの生体情報(生態情報の特徴量情報)を保管する生体情報保管部105と,ICカード発行者によってカード発行時に設定された共通鍵,認証に用いる秘密鍵,及び公開鍵証明書を保管する鍵保管部106とを含む。
子ICカード10は,端末装置30とデータを送受信するデータ送受信部201と,子ICカード20用の公開鍵と秘密鍵とのペアを生成する鍵生成部202と,署名や暗号化の処理を実行する暗号演算部303と,ユーザの指紋、静脈情報,顔写真などの生体情報を保管する生体情報保管部105と,ICカード発行者によってカード発行時に設定された共通鍵,認証に用いる秘密鍵,公開鍵,公開鍵の署名値,及び親ICカード10の公開鍵証明書を保管する鍵保管部206とを含む。
端末装置30は,ネットワーク40を介して,サービス提供者装置50とデータを送受信するデータ送受信部302と,親及び/又は子のICカードへのコマンドの生成や解析を実行するコマンド制御部303と,親及び/又は子のICカードとの間でICカードコマンドを送受信するICカードアクセス部301とを含む。
サービス提供者装置50は,ネットワーク40を介して,データを送受信する通信部501と,ICカードを利用したサービスを提供するサービス提供部502と,親ICカード10の公開鍵証明書を発行した認証局の公開鍵証明書を保管する鍵保管部503とを含む。
なお、後述の内容からも明らかになるように、端末装置30の構成を親ICカード10に含み、端末装置30の処理を実行することが可能である。
図2は、サービス提供者装置50のハードウェア構成図である。サービス提供者装置50は,CPU21,主記憶装置22,生体情報読取装置23,補助記憶装置24,通信装置25,入出力装置26,記憶媒体28の読取装置27などがバスなどの内部通信線29で接続された構成である。
図示を省略するが、端末装置30も,規模や性能の違いは有るが、端末装置30と同様のハードウェア構成である。
図3はICカード(親ICカード10,子ICカード20)のハードウェア構成図である。ICカード10は,CPU12,入出力装置11,耐タンパメモリ14,耐タンパ記憶装置13などがバスなどの内部通信線15で接続された構成である。前述の端末装置30の構成を親ICカード10に含む場合は、CPU12とCPU21のように、同じ機能の装置は一つでよい。また、記憶媒体28の読取装置27などは、親ICカード10が携帯電話機のような小型通信機器や端末機器の場合はあってもよいが、カード状の親ICカード10の場合はなくても良い。
本実施例の証明書検証処理について説明する。各装置の補助記憶装置24に格納された処理プログラムが主記憶装置22にロードされ,CPUにより実行されることにより,各処理部の処理が実行される。また,各プログラムは予め補助記憶装置24に格納されても良いし,他の記憶媒体または通信媒体(ネットワーク,またはネットワークを伝搬する搬送波またはディジタル信号)を介して,必要なときにロードされても良い。
図4は,端末装置30を介して,親ICカード10から子ICカード20を作成する際の処理フロー図である。まず,端末装置30は,親ICカード10に対して,子ICカードを生成するためのデータを要求する(S301)。
要求に応答して、親ICカード10の鍵生成部102は,子ICカード用の公開鍵と秘密鍵とのペアを生成する(S101)。親ICカード10の暗号演算部103は,鍵保管部106に保管されている,自身の秘密鍵を用いて,S101で生成した公開鍵に対する署名値を計算し,署名付公開鍵を生成する(S102)。親ICカード10の暗号演算部103は,生体情報保管部105に保管されている生体情報を用いて,S101で生成した秘密鍵を暗号化し,非活性化する(S103)。さらに,親ICカード10の暗号演算部103は,発行時から鍵保管部106に保管されている共通鍵を用いて,生体情報保管部105に保管されている生体情報を暗号化する(S104)。親ICカード10は,データ送受信部101を介して,鍵保管部に保管されている,親ICカードの公開鍵証明書A101,S103で生成した非活性化された秘密鍵A102,S102で生成した署名付公開鍵A103,及びS104で生成した暗号化された生体情報A104を端末装置30へ送信する。
端末装置30は,親ICカードの公開鍵証明書A101,非活性化された秘密鍵A102,署名付公開鍵A103,及び暗号化された生体情報A104を子ICカード20へ転送する(S302)。
子ICカード20は,データ送受信部201を介して受信した,親ICカード10の公開鍵証明書A101,非活性化された秘密鍵A102,及び署名付公開鍵A103を鍵保管部206へ保管する。さらに,子ICカード20の暗号演算部203は,発行時から鍵保管部206に保管されている共通鍵を用いて,暗号化された生体情報A104を復号し,生体情報保管部205に保管する。
図5は,作成された子ICカード20を用いて,ユーザがサービス提供者装置50からサービスを受ける際の処理フロー図である。まず,端末装置30は,サービス提供者装置50に対してサービス要求(A302)を送信する(S303)。子ICカード20が携帯電話機のような場合、子ICカード20がサービス提供者装置50に向けてサービス要求(A302)を送信してもよい。サービス提供者装置50は,乱数A501を生成し(S501),端末装置30へ送信する。
端末装置30は,サービス提供者装置50から乱数A501を受信し,生体情報読取装置23を用いて子ICカード利用者の生体情報を読み取る(S304)。端末装置30は,ICカードアクセス部301を介して,生体情報A303と乱数A501とを子ICカード20に送信する。
子ICカード20は,図示を省略しているが、端末装置30から送信された生体情報A303と生体情報保管部205に保管している生体情報とを比較し、異なれば処理を中断する(この子ICカード20を用いたサービス提供が受けられない)。比較結果が一致すれば、鍵保管部206に保管されている非活性化されている秘密鍵A102を,生体情報A303を用いて復号し,活性化する(S202)。子ICカード20の暗号演算部203は,S202で活性化した秘密鍵A102を用いて,サービス提供者50が生成した乱数A501に対して署名値を計算する(S203)。子ICカード20は,データ送受信部201によって,自身の鍵保管部206に保管されている親ICカード10の公開鍵証明書A101および署名付公開鍵A103と,生成した乱数A501の署名値A201とを端末装置30へ送信する。
端末装置30は,親ICカード10の公開鍵証明書A101,署名付公開鍵A103,および乱数A501の署名値A201をサービス提供者装置50へ転送する(S305)。
サービス提供者装置50は,端末装置30から受信した,署名付公開鍵A103の公開鍵を用いて,端末装置30から受信した乱数の署名値A201が正しいことを検証する(S502),親ICカード10の公開鍵証明書A101を用いて,署名付公開鍵A103の署名を検証する(S503)。サービス提供者装置50の鍵保管部503に保管されている,親ICカード10の公開鍵証明書A101を発行した認証局の公開鍵証明書を用いて親ICカード10の公開鍵証明書A101の署名を検証する(S504)。親ICカード10の公開鍵証明書A101の有効期限や使用目的などが,正しいことを確認する(S505)。S502からS505までの検証が成功したら、サービス提供者装置50は所定のサービスを提供する(S506)。
図6は,本実施例のICカードシステムの構成図である。
子ICカード20の作成は,実施例1と同様に,端末装置30に接続された,親ICカード10と子ICカード20との間でデータを送受信することにより、子ICカード20を作成する。作成された子ICカード20を利用して、ユーザがサービスを受ける際には,実施例1とは異なり,端末装置30を介さずに,子ICカード20をサービス提供者装置50のICカードアクセス部504と直接接続する構成となる。実施例1との違いは,サービス提供者装置50が,子ICカード20とデータを送受信するICカードアクセス部504を含むことである。
子ICカード20の作成は,実施例1と同様に,端末装置30に接続された,親ICカード10と子ICカード20との間でデータを送受信することにより、子ICカード20を作成する。作成された子ICカード20を利用して、ユーザがサービスを受ける際には,実施例1とは異なり,端末装置30を介さずに,子ICカード20をサービス提供者装置50のICカードアクセス部504と直接接続する構成となる。実施例1との違いは,サービス提供者装置50が,子ICカード20とデータを送受信するICカードアクセス部504を含むことである。
図7は,実施例2で子ICカード20を作成する際の端末装置30を中心とした処理フロー図である。図4の実施例1で利用する子ICカード20の作成処理と異なる点は,ユーザによる子ICカード20の利用時に、サービス提供者装置50は、ユーザと対面でのサービス提供を想定していることである。したがって、ユーザから提示される生体情報,例えば顔写真等をし,サービス提供者装置50は対面で確認できるので,子ICカード20の秘密鍵A102を生体情報によって非活性化する必要がない。
端末装置30は,子ICカード20に対して,鍵生成を要求する(S306)。子ICカード20の鍵生成部202は,公開鍵と秘密鍵とのペアを生成する(S204)。子ICカードは,生成した公開鍵A202を端末装置30へ送信する。
端末装置30は,受信した公開鍵A202を親ICカード10へ転送する(S307)。親ICカード10の暗号演算部103は,鍵保管部106に保管している秘密鍵を用いて,公開鍵A202に対する署名値を計算し,署名付公開鍵を生成する(S102)。親ICカード10の暗号演算部103は,鍵保管部106に保管されている共通鍵を用いて,生体情報保管部105に保管されている生体情報を暗号化する(S104)。親ICカード10は,データ送受信部101を介して,鍵保管部106に保管されている親ICカードの公開鍵証明書A101と,生成した署名付公開鍵A103および暗号化された生体情報A104とを端末装置30へ送信する。
端末装置30は,親ICカード10の公開鍵証明書A101と署名付公開鍵A103と暗号化された生体情報A104とを子ICカード20へ転送する(S308)。子ICカード20は,データ送受信部201により受信した親ICカードの公開鍵証明書A101と署名付公開鍵A103とを鍵保管部206へ保管する。さらに,子ICカード20の暗号演算部203は,鍵保管部206に保管している,共通鍵を用いて,暗号化された生体情報A104を復号し,生体情報保管部205に保管する(S201)。
図8は,作成された子ICカード20を用いて,ユーザが対面でサービス提供者装置50からサービスを受ける際の処理フロー図である。サービス提供者装置50は,乱数A501を生成し(S501),子ICカード20へ送信する。子ICカード20の暗号演算部203は,鍵保管部206に保管されているS204で生成された秘密鍵を用いて,サービス提供者50が生成した乱数A501に対して署名値を計算する(S205)。子ICカード20は,データ送受信部201により,鍵保管部206に保管されている,親ICカード10の公開鍵証明書A101と署名付公開鍵A103と乱数A501の署名値A201と生体情報保管部205に保管されている生体情報A203とをサービス提供者装置50へ送信する。
サービス提供者装置50は,子ICカード20から受信した,生体情報A203を確認し,対面でサービスを受けようとしている人物像と比較し,本人確認を行う(S507)。子ICカード20から受信した,署名付公開鍵A103の公開鍵を用いて,端末装置30から受信した,乱数の署名値A201が正しいことを検証する(S502),親ICカード10の公開鍵証明書A101を用いて,署名付公開鍵A103の署名を検証する(S503)。サービス提供者装置50の鍵保管部503に保管されている,親ICカード10の公開鍵証明書A101を発行した認証局の公開鍵証明書を用いて親ICカード10の公開鍵証明書A101の署名を検証する(S504)。親ICカード10の公開鍵証明書A101の有効期限や使用目的などが正しいことを確認する(S505)。ステップS507,およびS502~S505の検証が成功したら、サービス提供者装置50は所定のサービスを提供する(ステップS506)。
親ICカードに対して,子ICカードを作成し,該子ICカードを利用するシステム及び方法を示したが,子ICカードに図1に示した親ICカードの証明書生成部104を搭載することで,子ICカードを用いて孫ICカードを作成および利用することができる。図1に示すように、親ICカード10と子ICカード20との構成の差異は、親ICカード10の証明書生成部104に対応する要件が子ICカード20にない点である。したがって、子ICカード20に証明書生成部を設けることによって、子ICカード20を親ICカード10と同等に機能させることができる。すなわち、子ICカード20が孫ICカードを作成することができる。
ただし、動作は次の点が異なる。図4において、親ICカード10は証明書生成部104で、子ICカード20用の公開鍵に対して署名値を生成し、子ICカード20は署名付公開鍵A103として保管している。子ICカード20が孫ICカードを作成するときには、子ICカード20が孫ICカード用の署名付公開鍵を作成し、それを孫ICカードに送信する際に、親ICカード10から送信され保管している親ICカード10の公開鍵証明書A101と子ICカード20用の署名付公開鍵A103とを併せて送信する。
孫ICカードをユーザが利用する際は、孫ICカードから、親ICカード10の公開鍵証明書A101、子ICカード20用の署名付公開鍵A103、孫ICカード用の署名付公開鍵および乱数の署名値A201を、端末装置30を介して、サービス提供装置50に送信することになる。すなわち、親ICカード10から見て二世代後の孫ICカードは2種の署名付公開鍵を送信することになる。以上のようにすることにより、二世代に限らず、世代をチェーンさせたICカードを作成し、利用することができる。
また,カード利用の利便性を高くするために、1つの親ICカードから複数の子ICカードを作成するようにしても良い。
さらに,親ICカードは子ICカードに対して,署名付公開鍵を作成するようにしているが,公開鍵の所持者が正当であることを証明する公開鍵証明書の形式にしても良い。
さらに,子ICカード、孫ICカードなどの世代数によって,利用時に使われる証明書(署名付公開鍵または公開鍵証明書)チェーンの数が変わることになるが,利用する子ICカードや孫ICカードの世代数によって受けられるサービスを変えても良い。世代数によって受けられるサービスを変えることは、サービス提供装置50が世代数に応じたサービス種別、サービス数などのテーブルを持ち、それを参照することで実現する。
なお,本発明は,上記の本実施形態に限定されるものではなく,その要旨の範囲内で様々な変形が可能である。
10:親ICカード,11:入出力装置,12:CPU,13:耐タンパ記憶装置,14:耐タンパメモリ,15:内部信号線,20:子ICカード,21:CPU,22:主記憶装置,23:生体情報読取装置,24:補助記憶装置,25:通信装置,26:入出力装置,27:読取装置,28:記憶媒体,29:内部信号線,30:端末装置,40:ネットワーク,50:サービス提供者装置,A101:親ICカードの公開鍵証明書,A102:非活性化秘密鍵,A103:署名付公開鍵,A104:暗号化生体情報,A201:乱数の署名値,A202:公開鍵:A203:生体情報,A301:子ICカード生成用データ要求,A302:サービス要求,A303:生体情報,A304:鍵生成要求,A501:乱数。
Claims (21)
- ICカード発行者によってカード発行時に設定された共通鍵、認証局が発行した親ICカードの公開鍵証明書、前記親ICカードの秘密鍵を用いて署名された署名付公開鍵、および秘密鍵を保管する鍵保管部、少なくとも前記公開鍵証明書および前記署名付公開鍵を前記親ICカードから受信するデータ送受信部、前記データ送受信部により前記親ICカードから受信したユーザの暗号化された生体情報を前記共通鍵を用いて復号化する暗号演算部、及び前記復号された第1の生体情報を保管する生体情報保管部を有することを特徴とするICカード。
- 前記署名付公開鍵は、前記親ICカードによって生成された公開鍵と秘密鍵とのペアの前記公開鍵に前記親ICカードの秘密鍵を用いて署名した鍵であり、前記鍵保管部に保管されている前記秘密鍵は、前記ペアの前記秘密鍵が前記第1の生体情報を用いて暗号化された鍵であることを特徴とする請求項1記載のICカード。
- 前記署名付公開鍵は、前記公開鍵の所持者が正当であることを証明する公開鍵証明書の形式であることを特徴とする請求項2記載のICカード。
- 前記データ送受信部による第2の生体情報及び乱数の受信に応答して、前記第1の生体情報と前記第2の生体情報とが同じであるならば、前記暗号演算部は、前記秘密鍵を前記第1及び前記第2の生体情報のいずれか一方を用いて復号化し、前記復号化した秘密鍵を用いて前記乱数の署名値を求め、前記データ送受信部は、前記鍵保管部に保管している前記公開鍵証明書と前記署名付公開鍵、及び前記乱数の署名値を送信することを特徴とする請求項2記載のICカード。
- 前記データ送受信部による第2の生体情報及び乱数の受信に応答して、前記第1の生体情報と前記第2の生体情報とが同じであるならば、前記秘密鍵を用いて前記乱数の署名値を求め、前記データ送受信部は、前記鍵保管部に保管している前記公開鍵証明書と前記署名付公開鍵、及び前記乱数の署名値を送信することを特徴とする請求項2記載のICカード。
- 公開鍵と秘密鍵とのペアを生成する鍵生成部を有し、前記署名付公開鍵は、前記鍵生成部によって生成された前記公開鍵に前記親ICカードの秘密鍵を用いて署名した鍵であり、前記鍵保管部に保管されている前記秘密鍵は、前記鍵生成部によって生成された前記秘密鍵であることを特徴とする請求項1記載のICカード。
- 前記署名付公開鍵は、前記公開鍵の所持者が正当であることを証明する公開鍵証明書の形式であることを特徴とする請求項6記載のICカード。
- 孫ICカード作成の要求に応答して、前記鍵生成部によって生成された前記公開鍵に前記秘密鍵を用いて署名した他の署名付公開鍵を生成する証明書生成部をさらに設けたことを特徴とする請求項6記載のICカード。
- 前記データ送受信部による乱数の受信に応答して、前記暗号演算部は、前記鍵保管部に保管されている前記秘密鍵を用いて前記乱数の署名値を求め、前記データ送受信部は、前記鍵保管部に保管している前記公開鍵証明書と前記署名付公開鍵、及び前記乱数の署名値を送信することを特徴とする請求項6記載のICカード。
- 親ICカードと子ICカードとによるICカードシステムであって,前記親ICカードは、ICカード発行者によって設定された第1の共通鍵と認証局が発行した前記親ICカードの公開鍵証明書と、第1の秘密鍵を保管する第1の鍵保管部、前記第1の秘密鍵を用いて署名した署名付公開鍵を生成し、前記共通鍵を用いてユーザの第1の生体情報を暗号化する第1の暗号演算部、および少なくとも前記公開鍵証明書、前記署名付公開鍵および前記暗号化した第1の生体情報を前記子ICカードに向けて送信する第1のデータ送受信部を有し、前記子ICカードは、前記ICカード発行者によって設定された第2の共通鍵、前記公開鍵証明書、前記署名付公開鍵、および第2の秘密鍵を保管する第2の鍵保管部、少なくとも前記公開鍵証明書、前記署名付公開鍵および前記暗号化された第1の生体情報を前記親ICカードから受信する第2のデータ送受信部、前記データ送受信部により受信した前記暗号化された第1の生体情報を前記第2の共通鍵を用いて復号化する第2の暗号演算部、および前記復号された第1の生体情報を保管する生体情報保管部を有することを特徴とするICカードシステム。
- 前記署名付公開鍵は、前記親ICカードによって生成された第1の公開鍵と前記第1の秘密鍵とのペアの前記第1の公開鍵に前記第1の秘密鍵を用いて署名した鍵であり、前記第2の鍵保管部に保管されている前記第2の秘密鍵は、前記ペアの前記第1の秘密鍵が前記第1の生体情報を用いて暗号化された鍵であることを特徴とする請求項10記載のICカードシステム。
- 前記署名付公開鍵は、前記第1の公開鍵の所持者が正当であることを証明する公開鍵証明書の形式であることを特徴とする請求項11記載のICカード。
- 前記子ICカードは、第2の公開鍵と前記第2の秘密鍵とのペアを生成する第2の鍵生成部を有し、前記第2のデータ送受信部は、前記第2の公開鍵を前記親ICカードに向けて送信し、前記親ICカードの前記第1の暗号演算部は、前記第1のデータ送受信部により受信した前記第2の公開鍵に前記第1の秘密鍵を用いて署名した前記署名付公開鍵を生成し、前記第2の鍵保管部に保管されている前記第2の秘密鍵は、前記第2の鍵生成部によって生成された前記第2の秘密鍵であることを特徴とする請求項10記載のICカードシステム。
- 前記署名付公開鍵は、前記第2の公開鍵の所持者が正当であることを証明する公開鍵証明書の形式であることを特徴とする請求項13記載のICカード。
- 孫ICカード作成の要求に応答して、前記第2の鍵生成部によって生成された前記第2の公開鍵に前記第2の秘密鍵を用いて署名した他の署名付公開鍵を生成する証明書生成部をさらに設けたことを特徴とする請求項13記載のICカード。
- ICカードとサービス提供装置とによるICカードシステムであって,前記ICカードは、第1の生体情報を保管する生体情報保管部、ICカード発行者によってカード発行時に設定された共通鍵、認証局が発行した親ICカードの公開鍵証明書、前記親ICカードの秘密鍵を用いて署名された署名付公開鍵、および前記第1の生体情報を用いて暗号化された秘密鍵を保管する鍵保管部、第2の生体情報及び乱数の受信に応答して、前記第1の生体情報と前記第2の生体情報とが同じであるならば、前記暗号化された秘密鍵を前記第1及び前記第2の生体情報のいずれか一方の生体情報を用いて復号化し、前記復号化した秘密鍵を用いて前記乱数の署名値を求める暗号演算部、及び前記第2の生体情報及び前記乱数を受信し、前記鍵保管部に保管している前記公開鍵証明書、前記署名付公開鍵及び前記乱数の署名値を前記サービス提供装置へ向けて送信するデータ送受信部を有し、前記サービス提供装置は、前記ICカードから送信された前記公開鍵証明書、前記署名付公開鍵及び前記乱数の署名値を検証、サービスを提供することを特徴とするICカードシステム。
- 前記サービス提供装置は、前記ICカードから送信された前記署名付公開鍵の数に応じて、前記提供するサービスを変えることを特徴とする請求項16記載のICカードシステム。
- 親ICカードから子ICカードを生成するICカード生成方法であって,前記親ICカードは、ICカード発行者によって設定された第1の共通鍵と認証局が発行した前記親ICカードの公開鍵証明書と、第1の秘密鍵を保管し、前記第1の秘密鍵を用いて署名した署名付公開鍵を生成し、前記共通鍵を用いてユーザの第1の生体情報を暗号化し、少なくとも前記公開鍵証明書、前記署名付公開鍵および前記暗号化した第1の生体情報を前記子ICカードに向けて送信し、前記子ICカードは、前記ICカード発行者によって設定された第2の共通鍵、前記公開鍵証明書、前記署名付公開鍵、および第2の秘密鍵を保管し、少なくとも前記公開鍵証明書、前記署名付公開鍵および前記暗号化された第1の生体情報を前記親ICカードから受信し、前記暗号化された第1の生体情報を前記第2の共通鍵を用いて復号化し、前記復号化した第1の生体情報を保管することを特徴とするICカード生成方法。
- 前記署名付公開鍵は、前記親ICカードによって生成された第1の公開鍵と前記第1の秘密鍵とのペアの前記第1の公開鍵に前記第1の秘密鍵を用いて署名した鍵であり、前記第2の鍵保管部に保管されている前記第2の秘密鍵は、前記ペアの前記第2の秘密鍵が前記第1の生体情報を用いて暗号化された鍵であることを特徴とする請求項18記載のICカード生成方法。
- 前記子ICカードは、第2の公開鍵と前記第2の秘密鍵とのペアを生成し、前記第2の公開鍵を前記親ICカードに向けて送信し、前記親ICカードは、受信した前記第2の公開鍵に前記第1の秘密鍵を用いて署名した前記署名付公開鍵を生成することを特徴とする請求項18記載のICカード生成方法。
- ICカードを用いたサービス提供装置によるICカード利用方法であって,前記ICカードは、第1の生体情報を保管し、ICカード発行者によってカード発行時に設定された共通鍵、認証局が発行した親ICカードの公開鍵証明書、前記親ICカードの秘密鍵を用いて署名された署名付公開鍵、および前記第1の生体情報を用いて暗号化された秘密鍵を保管し、第2の生体情報及び乱数の受信に応答して、前記第1の生体情報と前記第2の生体情報とが同じであるならば、前記暗号化された秘密鍵を前記第1及び前記第2の生体情報のいずれか一方の生体情報を用いて復号化し、前記復号化した秘密鍵を用いて前記乱数の署名値を求め、前記公開鍵証明書、前記署名付公開鍵及び前記乱数の署名値を前記サービス提供装置へ向けて送信し、前記サービス提供装置は、前記ICカードから送信された前記公開鍵証明書、前記署名付公開鍵及び前記乱数の署名値を検証し、サービスを提供することを特徴とするICカード利用方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/919,595 US20110113241A1 (en) | 2008-05-19 | 2009-02-02 | Ic card, ic card system, and method thereof |
EP09750298A EP2278534A4 (en) | 2008-05-19 | 2009-02-02 | IC CARD, IC CARD SYSTEM AND METHOD THEREFOR |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008-130616 | 2008-05-19 | ||
JP2008130616A JP5180678B2 (ja) | 2008-05-19 | 2008-05-19 | Icカード、icカードシステムおよびその方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2009141936A1 true WO2009141936A1 (ja) | 2009-11-26 |
Family
ID=41339881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2009/000385 WO2009141936A1 (ja) | 2008-05-19 | 2009-02-02 | Icカード、icカードシステムおよびその方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20110113241A1 (ja) |
EP (1) | EP2278534A4 (ja) |
JP (1) | JP5180678B2 (ja) |
WO (1) | WO2009141936A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2405409A1 (fr) * | 2010-07-06 | 2012-01-11 | Gemalto SA | Dispositif multiprocesseurs autonomes interconnectés, et procédé de personnalisation adapté |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8117453B2 (en) * | 2005-11-23 | 2012-02-14 | Proton World International N.V. | Customization of an electronic circuit |
US8406428B2 (en) * | 2008-12-11 | 2013-03-26 | International Business Machines Corporation | Secure method and apparatus to verify personal identity over a network |
JP5595356B2 (ja) * | 2011-08-25 | 2014-09-24 | 日本電信電話株式会社 | 本人証明用携帯端末システム、本人証明用携帯端末方法及びプログラム |
US9503266B2 (en) | 2014-05-25 | 2016-11-22 | Fujitsu Limited | Relational encryption |
US9674189B1 (en) * | 2014-05-25 | 2017-06-06 | Fujitsu Limited | Relational encryption |
US9660991B2 (en) * | 2014-05-25 | 2017-05-23 | Fujitsu Limited | Relational encryption |
US9608819B1 (en) * | 2014-05-25 | 2017-03-28 | Fujitsu Limited | Learning parity with noise-based relational encryption for proximity relations |
US9577831B2 (en) * | 2014-05-25 | 2017-02-21 | Fujitsu Limited | Relational encryption |
KR102457809B1 (ko) * | 2014-09-24 | 2022-10-24 | 삼성전자주식회사 | 데이터 통신 보안을 위한 방법, 장치 및 시스템 |
US10484172B2 (en) | 2015-06-05 | 2019-11-19 | Apple Inc. | Secure circuit for encryption key generation |
US10129028B2 (en) | 2015-07-13 | 2018-11-13 | Fujitsu Limited | Relational encryption for password verification |
US10075301B2 (en) | 2015-07-13 | 2018-09-11 | Fujitsu Limited | Relational encryption for password verification |
JP6419660B2 (ja) | 2015-07-29 | 2018-11-07 | 株式会社日立製作所 | 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置 |
GB2543072B (en) | 2015-10-07 | 2021-02-10 | Enclave Networks Ltd | Public key infrastructure & method of distribution |
JP6471112B2 (ja) | 2016-02-29 | 2019-02-13 | Kddi株式会社 | 通信システム、端末装置、通信方法、及びプログラム |
JP6795952B2 (ja) * | 2016-11-11 | 2020-12-02 | 日鉄ソリューションズ株式会社 | システム、管理サーバ、情報処理方法、及び、プログラム |
US10733300B2 (en) * | 2017-10-24 | 2020-08-04 | Ncr Corporation | Basic input/output system (BIOS)/unified extensible firmware interface (UEFI) hard drive authentication |
CN108447151A (zh) * | 2018-02-06 | 2018-08-24 | 浙江齐享科技有限公司 | 一种共享电动助力自行车解锁的方法及系统 |
EP3656577A1 (en) * | 2018-11-21 | 2020-05-27 | Thales Dis France SA | In-the-field patching of an operating system using a digital certificate extension |
JP7321443B2 (ja) | 2019-01-22 | 2023-08-07 | 株式会社ビットキー | 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム |
US11010652B2 (en) | 2019-05-09 | 2021-05-18 | Capital One Services, Llc | Orientationless chip layout for a transaction card |
JP2022073656A (ja) * | 2020-11-02 | 2022-05-17 | 株式会社東芝 | Icカード、携帯可能電子装置及び発行装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003016397A (ja) * | 2001-04-23 | 2003-01-17 | Sony Corp | データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム |
JP2004287805A (ja) * | 2003-03-20 | 2004-10-14 | Dainippon Printing Co Ltd | 子カード発行システムおよび子カード利用システム |
WO2005117336A1 (ja) * | 2004-05-28 | 2005-12-08 | Matsushita Electric Industrial Co., Ltd. | 親子カード認証システム |
JP2006073021A (ja) | 2005-09-12 | 2006-03-16 | Hitachi Ltd | 生体認証システム |
JP2006195591A (ja) | 2005-01-11 | 2006-07-27 | Fujitsu Ltd | 生体認証機能を持つicカードの更新方法及びicカード更新装置 |
JP2006309475A (ja) | 2005-04-28 | 2006-11-09 | Hitachi Ltd | Icカードのデータ移行システムおよびその方法 |
JP3905961B2 (ja) | 1997-11-11 | 2007-04-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 臨時署名認証の方法及びそのシステム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6925182B1 (en) * | 1997-12-19 | 2005-08-02 | Koninklijke Philips Electronics N.V. | Administration and utilization of private keys in a networked environment |
US20020124176A1 (en) * | 1998-12-14 | 2002-09-05 | Michael Epstein | Biometric identification mechanism that preserves the integrity of the biometric information |
ES2259669T3 (es) * | 2000-08-17 | 2006-10-16 | Dexrad (Proprietary) Limited | Transferencia de datos de verificacion. |
FR2882878B1 (fr) * | 2005-03-07 | 2007-04-27 | Christophe Richard | Dispositif, procede et systeme de securite pour transactions financieres, reposant sur l'identification d'un individu grace a son profil biometrique, et utilisant une carte a microprocesseur |
-
2008
- 2008-05-19 JP JP2008130616A patent/JP5180678B2/ja not_active Expired - Fee Related
-
2009
- 2009-02-02 WO PCT/JP2009/000385 patent/WO2009141936A1/ja active Application Filing
- 2009-02-02 US US12/919,595 patent/US20110113241A1/en not_active Abandoned
- 2009-02-02 EP EP09750298A patent/EP2278534A4/en not_active Withdrawn
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3905961B2 (ja) | 1997-11-11 | 2007-04-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 臨時署名認証の方法及びそのシステム |
JP2003016397A (ja) * | 2001-04-23 | 2003-01-17 | Sony Corp | データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム |
JP2004287805A (ja) * | 2003-03-20 | 2004-10-14 | Dainippon Printing Co Ltd | 子カード発行システムおよび子カード利用システム |
WO2005117336A1 (ja) * | 2004-05-28 | 2005-12-08 | Matsushita Electric Industrial Co., Ltd. | 親子カード認証システム |
JP2006195591A (ja) | 2005-01-11 | 2006-07-27 | Fujitsu Ltd | 生体認証機能を持つicカードの更新方法及びicカード更新装置 |
JP2006309475A (ja) | 2005-04-28 | 2006-11-09 | Hitachi Ltd | Icカードのデータ移行システムおよびその方法 |
JP2006073021A (ja) | 2005-09-12 | 2006-03-16 | Hitachi Ltd | 生体認証システム |
Non-Patent Citations (1)
Title |
---|
See also references of EP2278534A4 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2405409A1 (fr) * | 2010-07-06 | 2012-01-11 | Gemalto SA | Dispositif multiprocesseurs autonomes interconnectés, et procédé de personnalisation adapté |
WO2012004025A1 (fr) * | 2010-07-06 | 2012-01-12 | Gemalto Sa | Dispositif multiprocesseurs autonomes interconnectes, et procede de personnalisation adapte |
Also Published As
Publication number | Publication date |
---|---|
JP2009277184A (ja) | 2009-11-26 |
EP2278534A4 (en) | 2012-05-30 |
US20110113241A1 (en) | 2011-05-12 |
EP2278534A1 (en) | 2011-01-26 |
JP5180678B2 (ja) | 2013-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5180678B2 (ja) | Icカード、icカードシステムおよびその方法 | |
CN100517354C (zh) | 安全获取绑定密钥的计算机实现的方法和安全绑定系统 | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
KR100720328B1 (ko) | 생체 인증 장치 및 단말 | |
CN101828357B (zh) | 用于证书提供的方法和装置 | |
JP5330591B2 (ja) | 身元認証及び共有鍵生成の方法 | |
EP3386143B1 (en) | Method and system for generating a private key for encrypted data transfer between an electronic identity document and a terminal | |
EP1379930B1 (en) | Security method for transferring shared keys | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
KR101450291B1 (ko) | 스마트 칩 인증 서버 및 그 방법 | |
JP2008541633A (ja) | プライバシーが強化された電子パスポートの認証プロトコル | |
CN110690956B (zh) | 双向认证方法及系统、服务器和终端 | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
CN112232814A (zh) | 支付密钥的加密和解密方法、支付认证方法及终端设备 | |
CN101819614A (zh) | 利用语音核验USBKey增强网络交易安全性的系统和方法 | |
JPH1032570A (ja) | 電子署名システム | |
JP2004266360A (ja) | 認証処理装置及びセキュリティ処理方法 | |
CN113507372A (zh) | 一种接口请求的双向认证方法 | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
JP2005122567A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
KR20070059891A (ko) | 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법 | |
JP2006221566A (ja) | ネットワークを利用した介護サービス支援システム | |
JP4255046B2 (ja) | 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム | |
JP2021111925A (ja) | 電子署名システム | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 09750298 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2009750298 Country of ref document: EP |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
WWE | Wipo information: entry into national phase |
Ref document number: 12919595 Country of ref document: US |