JP4736729B2 - Icカードを用いたセキュア端末システムおよびその方法 - Google Patents

Icカードを用いたセキュア端末システムおよびその方法 Download PDF

Info

Publication number
JP4736729B2
JP4736729B2 JP2005328250A JP2005328250A JP4736729B2 JP 4736729 B2 JP4736729 B2 JP 4736729B2 JP 2005328250 A JP2005328250 A JP 2005328250A JP 2005328250 A JP2005328250 A JP 2005328250A JP 4736729 B2 JP4736729 B2 JP 4736729B2
Authority
JP
Japan
Prior art keywords
card
unit
terminal
authentication
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005328250A
Other languages
English (en)
Other versions
JP2007135113A (ja
Inventor
宏樹 内山
克之 梅澤
誠一 洲崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005328250A priority Critical patent/JP4736729B2/ja
Publication of JP2007135113A publication Critical patent/JP2007135113A/ja
Application granted granted Critical
Publication of JP4736729B2 publication Critical patent/JP4736729B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ICカードを用いて端末をセキュアにする方法に関し、さらに詳しくは、端末の安全性を向上させ、端末への不正アクセス、データ改竄、盗聴等を防ぐことが可能なシステムおよびその方法に関する。
携帯電話やPDAやPCなどの端末を用いて、クレジット決済や、モバイルバンキング等の各種電子サービスを安全に行いたいという要求は大きい。
しかし、これらの端末の場合、耐タンパ領域が存在しないため、端末に対する不正アクセスにより、ユーザが入力したクレジットカード番号や暗証番号等が第三者に漏洩したり、データが改竄されたりする危険性があった。
そこで上記要求を満たすために、端末に挿入したセキュアデバイス内の秘密情報を利用して、端末を認証する技術が知られている(例えば、特許文献1参照)。
また、サーバとクライアント間の通信を安全に行うために、公開鍵証明書を用いてお互いに認証し、サーバとクライアント間で送受信するデータに対し、署名と暗号化を行う技術が知られている(例えば、非特許文献1参照)。
特開2004−265026号公報 Alan O. Freier, Philip Karlton, Paul C. Kocher, "The SSL Protocol Version 3.0", [online], 1996年11月, Netscape Communications Inc., [2005年10月21日検索], インターネット<URL: http://www.netscape.com/eng/ssl3/draft302.txt>
従来技術では、端末とICカードの組み合わせは一通りであることが前提となっており、端末やICカードを更新する際には対応することができなかった。また、端末(特に携帯電話やPDAなどのモバイル端末)やICカードはPCなどに比べ非力であり、従来技術にある公開鍵証明書を用いた方式の場合、認証に多大な処理時間が必要となるという問題があった。
本発明は、上記事情に鑑みてなされたものであり、端末やICカードの更新時にも対応可能であり、また、端末(特にモバイル端末)やICカードなどの非力なCPUであっても処理時間の増加を防ぎ、端末とICカード間の通信の安全性を保証するシステムを提供する。
具体的には,ICカードと端末間で認証を行うフローを大きく3つに分割し、各々のフローを実施するタイミングと回数を変更する。多くの処理時間が必要な公開鍵を用いた署名検証と共通鍵の生成を行うセットアップ処理はICカードと端末の組み合わせが決定した段階で一度だけ実行し、通常はあまり処理時間のかからない共通鍵を用いた認証処理のみを実行する。その後、認証処理で生成したセッション鍵を用いてセキュア通信処理を行い、ICカードと端末間の通信の安全性を保証する。このように処理を分割することにより、処理時間の大幅な軽減が可能となる。また、各々の処理の実行順序を工夫することにより、ICカードや端末の更新時にもユーザが特に意識せずにICカードと端末の組み合わせを変更させることが可能である。
より具体的には、端末にICカードを挿入した際に、まず、両者間で認証処理を実施する。両者間で予め鍵の共有ができていれば、認証処理時に生成するセッション鍵を用いて両者間でセキュア通信を行う。両者間で予め鍵の共有ができていないと判断されれば、次にセットアップ処理を行い、両者が予め認定機関装置より認定を取得しているか確認する。認定を取得していると判断された場合には、両者間で共通鍵を生成し、共有する。そして再度認証処理を実施し、認証処理時に生成したセッション鍵を用いてセキュア通信処理を行う。このような処理フローを用いることにより、ICカードや端末の更新時にも容易に対応が可能となる。また、セキュア通信処理では、端末からICカードに送信するコマンド及びICカードから端末に送信するレスポンスに対して署名を付加し、各々のデータを暗号化する。このセキュア通信処理により、モバイル端末とセキュアデバイス間の通信の安全性が向上する。
すなわち、本発明によるICカードを用いたセキュア端末システムは、ICカードと、該ICカードを挿入して利用する端末と、ICカードと該端末が認定機関装置より認定を取得する際に利用する認定端末と、認定端末が接続するネットワークと、ネットワークと接続し、ICカードと端末を認定する認定機関装置からなり、ICカードは、コマンドを送受信するデータ送受信部と、コマンドを解析するコマンド解析部と、コマンドに従い処理を実行するサービスアプリケーション部と、該サービスアプリケーション部で利用するデータを保管するデータ保管部と、端末を認証する認証アプリケーション部と、該認証アプリケーション部で利用する鍵を保管する鍵保管部と、認証アプリケーション部で利用する認証データを保管する認証データ保持部と、を備え、端末は、ICカードとアクセスするICカードアクセス部と、ICカードに送信するコマンドを生成するコマンド生成部と、認定端末に対しデータを送受信するデータ送受信部と、サービスアプリケーションに対しサービスを提供するサービス提供部と、該サービス提供部で利用するデータを保管するデータ保管部と、ICカードを認証する認証データ生成部と、該認証データ生成部で利用する鍵を保管する鍵保管部と、認証データ生成部で利用する認証データを保管する認証データ保持部と、を備え、認定端末は、端末に対してデータを送受信するデータ送受信部と、ICカードとアクセスするICカードアクセス部と、ネットワークに対しデータを送受信する通信部と、を備え、認定機関装置は、ネットワークに対しデータを送受信する通信部と、ICカードや端末を認定する際に必要となるデータを生成する認定データ生成部と、該認定データ生成部で利用する鍵を保管する鍵保管部と、を備えることを、特徴とするものである。
また、ICカードは、複数のサービスアプリケーション部と、該複数のサービスアプリケーションで利用するデータを保管するデータ保管部と、を備えても良い。
また、端末は、複数のサービス提供部と、該複数のサービス提供部で利用するデータを保管するデータ保管部と、を備えてもよい。
また、ICカードと端末間で行う処理を、認証アプリケーション部及び認証データ生成部が、認定機関装置より取得した認定の有無を確認し、互いに鍵を共有するセットアップ処理と、該セットアップ処理で共有した鍵を用いて相互認証を行い、セッション鍵を共有する認証処理と、該認証処理で共有したセッション鍵を用いて送受信するコマンドやレスポンスに対し、署名や暗号化を行うセキュア通信処理の3つの処理と、に分割し、各々の処理を実行するタイミングと回数を変えることによって、システム全体として必要となる処理時間を短縮する構成を備えてもよい。
また、認証アプリケーション部は、ICカードが端末に挿入されたら認証処理を実行し、認証処理に成功した場合にはセキュア通信処理に移行し、認証処理に失敗した場合にはセットアップ処理に移行し、セットアップ処理が終了した段階で再び認証処理を行い、セキュア通信処理に移行する構成を備えても良い。
また、ICカードが備えるサービスアプリケーション部と、端末が備えるサービス提供部間で通信を行う際には、通信の送信側となる認証アプリケーション部、もしくは、認証データ生成部が通信するデータに対して署名と暗号化を行い、通信の受信側となる認証アプリケーション部、もしくは、認証データ生成部が署名検証と復号を行ってもよい。
本システムによれば、ICカードと端末間の通信が安全になり、ICカードや端末の更新時にも、ユーザの手を煩わせることなく、組み合わせの変更が可能となる。また、処理手順を工夫することにより、ユーザの待ち時間を減少させることが可能となる。
本発明の一実施形態について説明する。なお、これにより本発明が限定されるものではない。
図1は、本発明の一実施形態が適用されたICカードを用いたセキュア端末システムの構成図である。
本実施形態のICカードを用いたセキュア端末システムは、図1に例示するように、ICカード10と、ICカード10にアクセスする端末20と、ICカード10と端末20を認定する際に利用する認定端末30と、ネットワーク40と、ICカード10と端末20を認定する認定機関装置50とが互いに接続されて構成されている。
ICカード10は、外部からコマンドを受信し、受信したコマンドの内容により処理を行い、処理結果を返信する。該ICカード10は、コマンドを受信し、処理結果を送信するデータ送受信部101と、コマンドを解析するコマンド解析部102と、コマンドに従い処理を実行するサービスアプリケーション部103〜103(以降、103と示すこともある)と、該サービスアプリケーション部103〜103で利用するデータを保管しておくデータ保管部104〜104(以降、104と示すこともある)と、前記端末20の認証を行う認証アプリケーション部105と、該認証アプリケーション部105が署名や暗号化を行うための鍵を保管しておく鍵保管部106と、前記認証アプリケーション105が認証を行う際に必要となるデータを保持する認証データ保持部107と、を含む。
端末20は、前記ICカード10とコマンドの送受信を行うICカードアクセス部201と、前記ICカード10に対して送信するコマンドを生成するコマンド生成部202と、前記端末20を認定する際に利用するデータ送受信部203と、前記サービスアプリケーション103に対してサービスを提供するサービス提供部204〜204(以降、204と示すこともある)と、該サービス提供部204〜204で利用するデータを保管しておくデータ保管部205〜205(以降、205と示すこともある)と、前記ICカード10を認証するためのデータを生成する認証データ生成部206と、該認証データ生成部206が署名や暗号化を行うための鍵を保管しておく鍵保管部207と、前記認証データ生成部206が認証を行う際に必要となるデータを保持する認証データ保持部208と、を含む。
認定端末30は、前記端末20とデータを送受信するデータ送受信部301と、前記ICカード10とコマンド送受信を行うICカードアクセス部302と、ネットワークに対しデータを送受信する通信部303と、を含む。
認定機関装置50は、ネットワークに対しデータを送受信する通信部501と、前記ICカード10や前記端末20を認定する際に必要となるデータを生成する認定データ生成部502と、該認定データ生成部が署名を行うための鍵を保管しておく鍵保管部503と、を含む。
図2はICカード10のハードウェア構成を例示する図である。ICカード10は、入出力装置11と、CPU12と、耐タンパ記憶装置13と、耐タンパメモリ14と、がバスなどの内部通信線15で接続されて構成されている。ここで、ICカードの形状はテレホンカードのようなカード形状に限定するものではなく、前記の構成要素を含むハードウェアであれば、たとえば、MMCやSDカードのようなメモリーカードの形状であってもよい。
図3は端末20のハードウェア構成を例示する図である。端末20は、記憶装置21と、入出力装置22と、ICカード入出力装置23と、CPU24と、メモリ25と、読取装置26とがバスなどの内部通信線28で連結され、記憶媒体27を含めて構成されている。
図4は認定端末30のハードウェア構成を例示する図である。認定端末30は、通信装置31と、入出力装置32と、ICカード入出力装置33と、記憶装置34と、CPU35と、メモリ36と、読取装置37とがバスなどの内部通信線39で連結され、記憶媒体38を含めて構成されている。図4に示す構成は、認定機関装置50においても同様である。
本実施形態のICカードを用いたセキュア端末システムにおける処理フローについて説明する。以下に述べる処理フローは、各装置の記憶装置に格納されたプログラムがメモリにロードされ、CPUにより実行されることにより、ICカードを用いたセキュア端末システムを構成する各装置、ICカード上に具現化される各処理部により実行されるものである。また、各プログラムは予め記憶装置に格納されても良いし、他の記憶媒体または通信媒体(ネットワークまたはネットワークを伝搬する搬送波)を介して、必要なときに導入されても良い。
図5は、ICカード10と端末20間で行う処理の全体を示したフロー図である。
まず、端末20にICカード10を挿入する(S501(S501と表現する。以下同様))。次に、挿入されたICカード10と端末20間で鍵を共有できているか確かめるために、認証処理を実施する(S502)。その結果、認証に成功した場合には、セキュア通信処理を行う(S503)。認証に失敗した場合(1回目)は、まだICカード10と端末20の組み合わせが決定されていないとみなし、セットアップ処理を行う(S504)。認証に失敗した場合(2回目)は、処理を中止する(S505)。次に、セットアップ処理において、ICカード10と端末20が認定機関装置50より認定を取得しているか確認し、共通鍵を生成し、共有する。セットアップ処理に成功した場合には、再度認証処理を行う。セットアップ処理に失敗した場合には、認定を取得していないとみなし、処理を中止する(S506)。
これらの手順を踏むことにより、ユーザが認証処理やセットアップ処理やセキュア通信処理を意識することがないため、端末やICカードの更新時柔軟に対応可能な方式が実現可能となる。
図6は、端末20内の認証データ生成部206とICカード10内の認証アプリケーション105との間で行う認証処理を示したフローである。
まず、認証データ生成部206は、認証処理を開始し(S601)、乱数を生成する(S602)。その後、生成した乱数(A601)を認証アプリケーション105に送信する。
次に、認証アプリケーション105は、乱数を生成する(S603)。次に、生成した乱数と受信した乱数(A601)と鍵保管部106に格納されているセットアップ処理で生成した鍵を用いて、セッション鍵を生成する(S604)。次に、生成したセッション鍵を用いて、受信した乱数(A601)とS603で生成した乱数を組み合わせたデータを暗号化し、認証データ1を生成する(S605)。その後、S603で生成した乱数と認証データ1(A602)を、認証データ生成部206に送信する。
次に、認証データ生成部206は、S602で生成した乱数と受信した乱数と鍵保管部207に格納されているセットアップ処理で生成した鍵を用いて、セッション鍵を生成する(S606)。次に、生成したセッション鍵を用いて、認証アプリケーション105から受信した認証データ1が正当であるか検証する(S607)。その結果、不正な認証データであると判断された場合には処理を中止する(S608)。正当な認証データであると判断された場合には、次に、S606で生成したセッション鍵を用いて、受信した乱数とS602で生成した乱数を組み合わせたデータを暗号化し、認証データ2を生成する(S609)。その後、認証データ2(A603)を認証アプリケーション105に送信する。
次に、認証アプリケーション105は、受信した認証データ2(A603)を検証する(S610)。その後、検証結果をレスポンス(A604)として認証データ生成部206に送信する。
次に、認証データ生成部206は、受信したレスポンス(A604)を検証し(S611)、認証に成功したか失敗したか判断する。
なお、図6で示した認証処理フローは共通鍵暗号を用いた相互認証フローの一例である。本実施形態で利用する認証処理フローは、本方法に限定するものではなく、例えば、ワンタイムパスワードやゼロ知識証明などの認証方法を用いてもよい。
図7は、端末20内の認証データ生成部206と、ICカード10内の認証アプリケーション105との間で行うセットアップ処理を示したフローである。
まず、認証データ生成部206は、セットアップ処理を開始する(S701)。次に、鍵保持部207に格納されている端末20の公開鍵と、認証データ保持部208に格納されている公開鍵署名(A701)を認証アプリケーション部105に送信する。
次に、認証アプリケーション部105は、認証アプリケーション部105内部で保持しているPINの状態を検証する(S702)。その結果、PINが未検証であると判断された場合には、PIN要求(A702)を認証データ生成部206に送信する。PINが検証済であると判断された場合には、受信した公開鍵署名を受信した公開鍵と鍵保管部106に格納されている認定機関装置50の公開鍵を用いて検証する(S703)。その結果、署名の検証に失敗した場合にはレスポンス(A703)を認証データ生成部206に返し、処理を中止する(S704)。署名の検証に成功した場合には、受信した公開鍵を鍵保管部106に書き込む(S705)。次に、鍵保管部106に格納されているICカード10の公開鍵と、認証データ保持部107に格納されている公開鍵署名(A704)を認証データ生成部206に送信する。
次に、認証データ生成部206は、受信した公開鍵署名を受信した公開鍵と鍵保管部207に格納されている認定機関装置50の公開鍵を用いて検証する(S706)。その結果、署名の検証に失敗した場合には、処理を中止する(S707)。署名の検証に成功した場合には、受信した公開鍵を鍵保管部207に書き込む(S708)。次に、乱数を生成し(S709)、鍵保管部207に格納されているICカード10の公開鍵で暗号化する(S710)。次に、暗号化済乱数(A705)を認証アプリケーション部105に送信する。
次に、認証アプリケーション部105は、受信した暗号化済乱数(A705)を鍵保管部106に格納されているICカード10の秘密鍵で復号する(S711)。次に、乱数を生成し(S712)、復号した乱数と組み合わせて共通鍵を生成する(S713)。次に、S712で生成した乱数を鍵保管部106に格納されている端末20の公開鍵で暗号化する(S714)。次に、暗号化済乱数(A706)を認証データ生成部206に送信する。
次に、認証データ生成部206は、受信した暗号化済乱数(A706)を鍵保管部207に格納されている端末20の秘密鍵で復号する(S715)。次に、復号した乱数とS709で生成した乱数を組み合わせて共通鍵を生成する(S716)。
このような手順を踏むことにより、ICカード10と端末20間で共通の鍵を保持することが可能となる。
図8は、ICカード10内のサービスアプリケーション103と端末20内のサービス提供部204間で行うセキュア通信処理を示したフローである。
まず、サービス提供部204は、サービスアプリケーション103に対して送信したいコマンドを生成する(S801)。次に、認証データ生成部206に対して、コマンドに対する署名と暗号化を依頼し(S802)、送信したいコマンド(A801)を送信する。
次に、認証データ生成部206は、受信したコマンドの署名を鍵保管部207に格納されているセッション鍵を用いて生成する(S803)。次に、受信したコマンドのデータ部を鍵保管部207に格納されているセッション鍵を用いて暗号化する(S804)。次に、S803で生成した署名を付加し、データ部を暗号化したコマンド(A802)をサービス提供部204に送信する。
次に、サービス提供部204は、受信した署名・暗号化済コマンド(A802)をサービスアプリケーション103に送信する。
次に、サービスアプリケーション103は、認証アプリケーション部105に対して、署名・暗号化済コマンド(A802)の署名検証と復号を依頼し(S805)、受信した署名・暗号化済コマンド(A802)を送信する。
次に、認証アプリケーション部105は、受信した署名・暗号化済コマンド(A802)の署名を鍵保管部106に格納されているセッション鍵を用いて検証する(S806)。その結果、署名の検証に失敗した場合には、その旨をサービスアプリケーション103に送信し、サービスアプリケーション103はサービス提供部204に対してレスポンス(A803)を送信し、サービス提供部204は処理を中止する(S807)。署名の検証に成功した場合には、受信した署名・暗号化済コマンド(A802)のデータ部を鍵保管部106に格納されているセッション鍵を用いて復号する(S808)。次に、平文のコマンド(A804)をサービスアプリケーション103に送信する。
次に、サービスアプリケーション103は、受信した平文のコマンド(A804)を実行し、サービス提供部204に対して送信したいレスポンスデータを生成する(S809)。次に、認証アプリケーション部105に対して、レスポンスに対する署名と暗号化を依頼し(S810)、送信したいレスポンス(A805)を送信する。
次に、認証アプリケーション部105は、受信したレスポンス(A805)の署名を鍵保管部106に格納されているセッション鍵を用いて生成する(S811)。次に、受信したレスポンス(A805)のデータ部を鍵保管部106に格納されているセッション鍵を用いて暗号化する(S812)。次に、S811で生成した署名を付加し、データ部を暗号化したレスポンス(A806)をサービスアプリケーション103に送信する。
次に、サービスアプリケーション103は、受信した署名・暗号化済レスポンス(A806)をサービス提供部204に送信する。
次に、サービス提供部204は、認証データ生成部206に対して、署名・暗号化済レスポンス(A806)の署名検証と復号を依頼し(S813)、受信した署名・暗号化済レスポンス(A806)を送信する。
次に、認証データ生成部206は、受信した署名・暗号化済レスポンス(A806)の署名を鍵保管部207に格納されているセッション鍵を用いて検証する(S814)。その結果、署名の検証に失敗した場合には、その旨をサービス提供部204に送信し、サービス提供部204は、処理を中止する(S815)。署名の検証に成功した場合には、受信した署名・暗号化済レスポンス(A806)のデータ部を鍵保管部207に格納されているセッション鍵を用いて復号する(S816)。次に、平文のレスポンス(A807)をサービス提供部204に送信し、セキュア通信処理を終了する。
端末20とICカード10間で複数回のデータ送受信を行いたい場合には、図8で示したフローを繰り返し実施することにより、対応が可能である。
図9は、ICカード10が認定機関装置50より認定を取得する際に実施するフローである。
まず、認定端末30は認定処理を開始し(S901)、認定開始コマンド(A901)を認証アプリケーション部105に送信する。次に、認証アプリケーション部105は、鍵保管部106に格納されているICカード10の公開鍵(A902)を認定端末30に送信する。次に、認定端末30は、受信した公開鍵(A902)を認定機関装置50の認定データ生成部502に送信する。次に、認定データ生成部502は、受信した公開鍵(A902)の署名を鍵保管部503に格納されている認定機関装置50の秘密鍵で生成する(S902)。次に、鍵保管部503に格納されている認定機関装置50の公開鍵とS902で生成したICカード10の公開鍵の署名(A903)を認定端末30に送信する。次に、認定端末30は、受信した認定機関装置50の公開鍵とICカード10の公開鍵の署名(A903)を認証アプリケーション部105に送信する。次に、認証アプリケーション105は、受信した認定機関装置50の公開鍵を鍵保管部106に書き込み(S903)、ICカード10の公開鍵の署名を認証データ保持部107に書き込む(S904)。
以上のフローにより、ICカード10は認定機関装置50より認定を取得したということができる。本フローはICカード10の発行時に一度だけ行えばよく、複数回行う必要はない。なお、端末20が認定を取得するフローについては図9で示すフローと同様である。
なお、本発明は、上記の実施形態に限定されるものではなく、その要旨の範囲内で様々な変形が可能である。
たとえば、認定端末30と認定機関装置50が同一であるような場合であり、該実施形態の場合においてもICカード10や端末20において行う処理に変化はない。
本発明の一実施形態が適用されたICカードを用いたセキュア端末システムの構成を説明するための図である。 図1に示すICカードのハードウェア構成を示す図である。 図1に示す端末のハードウェア構成を示す図である。 図1に示す認定端末のハードウェア構成を示す図である。 本発明の一実施形態が適用されたセICカードを用いたキュア端末システムにおいて実施するフローを例示する図である。 ICカードと端末間で実施する認証処理のフローを例示する図である。 ICカードと端末間で実施するセットアップ処理のフローを例示する図である。 ICカードと端末間で実施するセキュア通信処理のフローを例示する図である。 ICカードが認定機関より認定を取得する際のフローを例示する図である。
符号の説明
10:ICカード、11:入出力装置、12:CPU、13:耐タンパ記憶装置、14:耐タンパメモリ、15:内部通信線、20:端末、21:記憶装置、22:入出力装置、23:ICカード入出力装置、24:CPU、25:メモリ、26:読取装置、27:記憶媒体、28:内部信号線、30:認定端末、31:通信装置、32:入出力装置、33:ICカード入出力装置、34:記憶装置、35:CPU、36:メモリ、37:読取装置、38:記憶媒体、39:内部信号線、40:ネットワーク、50:認定機関装置、101:データ送受信部、102:コマンド解析部、103〜103:サービスアプリケーション、104〜104:データ保管部、105:認証アプリケーション部、106:鍵保管部、107:認証データ保持部、201:ICカードアクセス部、202:コマンド生成部、203、データ送受信部、204〜204:サービス提供部、205〜205:データ保管部、206:認証データ生成部、207:鍵保管部、208:認証データ保持部、301:データ送受信部、302:ICカードアクセス部、303:通信部、40:ネットワーク、501:通信部、502:認定データ生成部、503:鍵保管部、A601:乱数、A602:乱数、認証データ1、A603:認証データ2、A604:レスポンス、A701:公開鍵、公開鍵署名、A702:PIN要求、A703:レスポンス、A704:公開鍵、公開鍵署名、A705:暗号化済乱数、A706:暗号化済乱数、A801:コマンド、A802:署名・暗号化済コマンド、A803:レスポンス、A804:平文コマンド、A805:レスポンス、A806:署名・暗号化済レスポンス、A807:平文レスポンス、A901:認定開始コマンド、A902:公開鍵、A903:認定機関公開鍵、公開鍵署名。

Claims (4)

  1. ICカードを用いたセキュア端末システムであって、
    ICカードと、該ICカードを挿入して利用する端末と、前記ICカードと該端末が認定機関装置より認定を取得する際に利用する認定端末と、前記認定端末が接続するネットワークと、前記ネットワークと接続し、前記ICカードと前記端末を認定する前記認定機関装置と、からなり、
    前記ICカードは、
    コマンドを送受信するデータ送受信部と、
    コマンドを解析するコマンド解析部と、
    コマンドに従い処理を実行するサービスアプリケーション部と、
    該サービスアプリケーション部で利用するデータを保管するデータ保管部と、
    前記端末に挿入された際に、前記端末の認証処理を行い、前記認証処理に成功した場合には、前記端末との間で署名暗号化通信処理を行い、前記認証処理に失敗した場合には、前記認定機関装置より取得した認定の有無を確認し、互いに鍵を共有するセットアップ処理を行い、前記セットアップ処理が終了した際に前記認証処理を再度実施する認証アプリケーション部と、
    該認証アプリケーション部で利用する鍵を保管する鍵保管部と、前記認証アプリケーション部で利用する認証データを保管する認証データ保持部と、を備え、
    前記端末は、
    前記ICカードとアクセスするICカードアクセス部と、
    前記ICカードに送信するコマンドを生成するコマンド生成部と、
    前記認定端末に対しデータを送受信するデータ送受信部と、
    前記サービスアプリケーションに対しサービスを提供するサービス提供部と、
    該サービス提供部で利用するデータを保管するデータ保管部と、
    前記ICカードを認証する認証データ生成部と、
    該認証データ生成部で利用する鍵を保管する鍵保管部と、前記認証データ生成部で利用する認証データを保管する認証データ保持部と、を備え、
    前記認定端末は、
    前記端末に対してデータを送受信するデータ送受信部と、
    前記ICカードとアクセスするICカードアクセス部と、ネットワークに対しデータを送受信する通信部と、を備え、
    前記認定機関装置は、
    ネットワークに対しデータを送受信する通信部と、
    前記ICカードや前記端末を認定する際に必要となるデータを生成する認定データ生成部と、
    該認定データ生成部で利用する鍵を保管する鍵保管部と、を備える
    ことを特徴とするICカードを用いたセキュア端末システム。
  2. 請求項1記載のICカードを用いたセキュア端末システムであって、
    前記ICカードは、
    複数のサービスアプリケーション部と、該複数のサービスアプリケーションで利用するデータを保管するデータ保管部と、を備える
    ことを特徴とするICカードを用いたセキュア端末システム。
  3. 請求項1または2に記載のICカードを用いたセキュア端末システムであって、
    前記端末は、
    複数のサービス提供部と、該複数のサービス提供部で利用するデータを保管するデータ保管部と、を備える
    ことを特徴とするICカードを用いたセキュア端末システム。
  4. 請求項1ないしのいずれか一に記載のICカードを用いたセキュア端末システムであって、
    前記ICカードが備える前記サービスアプリケーション部と、前記端末が備える前記サービス提供部間で通信を行う際には、前記通信の送信側となる前記認証アプリケーション部、もしくは、前記認証データ生成部が通信するデータに対して署名と暗号化を行い、前記通信の受信側となる前記認証アプリケーション部、もしくは、前記認証データ生成部が署名検証と復号を行う
    ことを特徴とするICカード用いたセキュア端末システム。
JP2005328250A 2005-11-14 2005-11-14 Icカードを用いたセキュア端末システムおよびその方法 Expired - Fee Related JP4736729B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005328250A JP4736729B2 (ja) 2005-11-14 2005-11-14 Icカードを用いたセキュア端末システムおよびその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005328250A JP4736729B2 (ja) 2005-11-14 2005-11-14 Icカードを用いたセキュア端末システムおよびその方法

Publications (2)

Publication Number Publication Date
JP2007135113A JP2007135113A (ja) 2007-05-31
JP4736729B2 true JP4736729B2 (ja) 2011-07-27

Family

ID=38156386

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005328250A Expired - Fee Related JP4736729B2 (ja) 2005-11-14 2005-11-14 Icカードを用いたセキュア端末システムおよびその方法

Country Status (1)

Country Link
JP (1) JP4736729B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101822082B (zh) 2007-10-05 2013-06-12 交互数字技术公司 用于uicc和终端之间安全信道化的技术
JP2011524099A (ja) * 2008-04-07 2011-08-25 インターデイジタル パテント ホールディングス インコーポレイテッド セキュリティ保護されたセッション鍵生成
JP6228761B2 (ja) * 2013-06-28 2017-11-08 株式会社エヌ・ティ・ティ・データ Icカード、icカードの認証処理方法、及びプログラム
JP7397403B2 (ja) * 2020-01-20 2023-12-13 大日本印刷株式会社 電子情報記憶媒体、認証コード生成方法、認証コード検証方法、及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001357365A (ja) * 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、並びに記録媒体
JP2003303310A (ja) * 2002-04-09 2003-10-24 Ntt Data Corp 事前登録型電子決済システム、及び事前登録型電子決済プログラム
JP2005318269A (ja) * 2004-04-28 2005-11-10 Ntt Docomo Inc 電子証明書管理システム、電子証明書管理方法、及び、サーバ

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1079733A (ja) * 1996-09-03 1998-03-24 Kokusai Denshin Denwa Co Ltd <Kdd> Icカードを用いた認証方法及び認証システム
JP3278612B2 (ja) * 1998-05-22 2002-04-30 日本電気株式会社 ユーザ相互認証装置、クライアント装置およびサーバ装置
JP4013175B2 (ja) * 1998-07-17 2007-11-28 株式会社日立製作所 ユーザの簡易認証方法、認証サーバ、およびそのためのプログラムを格納した記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001357365A (ja) * 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、並びに記録媒体
JP2003303310A (ja) * 2002-04-09 2003-10-24 Ntt Data Corp 事前登録型電子決済システム、及び事前登録型電子決済プログラム
JP2005318269A (ja) * 2004-04-28 2005-11-10 Ntt Docomo Inc 電子証明書管理システム、電子証明書管理方法、及び、サーバ

Also Published As

Publication number Publication date
JP2007135113A (ja) 2007-05-31

Similar Documents

Publication Publication Date Title
US11729150B2 (en) Key pair infrastructure for secure messaging
US7386722B2 (en) Certificate management system and method
US20200302438A1 (en) On-boarding server for remotely authorizing use of a terminal
US20120137128A1 (en) System and Method for Securing a Credential via User and Server Verification
US20050149722A1 (en) Session key exchange
EP3535724A1 (en) Verifying an association between a communication device and a user
CN108141444B (zh) 经改善的认证方法和认证装置
JP2013543310A (ja) 共有秘密の確立および配布
JP7212169B2 (ja) ブラウザのウェブストレージを利用した簡易認証方法及びシステム
US8081758B2 (en) Communication support server, communication support method, and communication support system
US20120124378A1 (en) Method for personal identity authentication utilizing a personal cryptographic device
EP2798869A1 (en) Apparatus and method for performing over-the-air identity provisioning
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
JP4736729B2 (ja) Icカードを用いたセキュア端末システムおよびその方法
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP2001243196A (ja) 携帯電話とicカードを利用した個人認証システム
CN111225001B (zh) 区块链去中心化通讯方法、电子设备及***
JP6723422B1 (ja) 認証システム
CN111147501A (zh) 一种蓝牙钥匙查询方法及其装置
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
CN117176353A (zh) 处理数据的方法及装置
KR101844993B1 (ko) 전자카드 결제 방법 및 시스템
JP5305760B2 (ja) 実行判定装置及び実行判定システム
EP4053720A1 (en) Secure online authentication method using mobile id document
CN114003892A (zh) 可信认证方法、安全认证设备及用户终端

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110418

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees