JP2004015667A - Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード - Google Patents
Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード Download PDFInfo
- Publication number
- JP2004015667A JP2004015667A JP2002169193A JP2002169193A JP2004015667A JP 2004015667 A JP2004015667 A JP 2004015667A JP 2002169193 A JP2002169193 A JP 2002169193A JP 2002169193 A JP2002169193 A JP 2002169193A JP 2004015667 A JP2004015667 A JP 2004015667A
- Authority
- JP
- Japan
- Prior art keywords
- card
- communication
- data
- encryption
- function equivalent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 177
- 238000000034 method Methods 0.000 title claims description 34
- 238000006243 chemical reaction Methods 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 14
- 230000006870 function Effects 0.000 description 41
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 241000209507 Camellia Species 0.000 description 1
- 235000018597 common camellia Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【課題】ICカード間またはICカードとICカード相当の耐タンパー性を持ったデバイス間の一対一の暗号通信プロトコルにおいて、通信プロトコルに手を入れることなく暗号アルゴリズムを切り替えられるようにする。
【解決手段】ICカード1における暗号基盤仮想化装置5は、暗号化/復号処理の統一インタフェース(平文/暗号文、鍵)を持ち、通信開始または認証時に交換した情報(暗号アルゴリズム、ブロック長、鍵長)をもとに平分/暗号文およびICカードに格納された鍵データを各暗号アルゴリズムのインタフェースに合わせて変換し、暗号化/復号関数の入力に渡し、復号/暗号化データを得る。
【選択図】 図2
【解決手段】ICカード1における暗号基盤仮想化装置5は、暗号化/復号処理の統一インタフェース(平文/暗号文、鍵)を持ち、通信開始または認証時に交換した情報(暗号アルゴリズム、ブロック長、鍵長)をもとに平分/暗号文およびICカードに格納された鍵データを各暗号アルゴリズムのインタフェースに合わせて変換し、暗号化/復号関数の入力に渡し、復号/暗号化データを得る。
【選択図】 図2
Description
【0001】
【発明の属する技術分野】
本発明は、通信機能を有する利用者端末に挿入されたICカードと、同様のICカードまたはICカード相当の耐タンパー装置との間の暗号通信に特徴を有するICカード間暗号通信方法、電子チケット流通システムにおける暗号通信方法およびICカードに関する。
【0002】
【従来の技術】
従来、暗号通信技術として、“Internet Draft The SSL Protocol Version 3.0”や“RFC2246 TheTLS Protocol Version 1.0”にあるように、既存のネットワーク技術やネットワークプロトコルに大きな変更を加えずに、インターネットなどの安全性が考慮されていないネットワーク上でやり取りされる個人情報やクレジットカード番号などきわめてクリティカルな情報の暗号化、暗号通信技術が知られている。
【0003】
これらの暗号通信技術は、ソフトウェアでの実装およびPCI型のハードウェアでの実装について考慮されており、それを実現したプロダクトも多く知られている。
【0004】
【発明が解決しようとする課題】
しかしながら、従来、ICカード上への実装を考慮した暗号通信技術は知られていない。
【0005】
また、従来、ICカードに実装する暗号アルゴリズムついては、特に統一インタフェースを用いておらず、暗号アルゴリズムを変更する場合には、暗号アルゴリズムを呼び出す部分に手を加える必要があった。
【0006】
本発明は、このような従来の技術的課題に鑑みてなされたもので、ICカードまたはICカード相当の耐タンパー装置間の一対一の暗号通信プロトコルにおいて、通信プロトコルに手を加えることなく、利用する暗号アルゴリズムを切り替えることができるICカード間暗号通信技術を提供することを目的とする。
【0007】
【課題を解決するための手段】
請求項1の発明のICカード間暗号通信方法は、通信回線を通じてデータ通信する一方のICカード又はICカード相当の機能を有する装置と他方のICカード又はICカード相当の機能を有する装置とのそれぞれが、暗号基盤仮想化手段と通信プロトコル処理手段を備え、前記一方のICカード又はICカード相当の機能を有する装置と前記他方のICカード又はICカード相当の機能を有する装置との間でデータ通信する際に、前記一方および他方のICカード又はICカード相当の装置間で相互認証を開始する時に前記暗号基盤仮想化手段によって暗号アルゴリズム情報を交換し、共通に利用できる暗号アルゴリズムを選択し、前記一方のICカード又はICカード相当の機能を有する装置では、送信すべき平文データを前記暗号基盤仮想化手段に渡し、当該暗号基盤仮想化手段では、前記送信すべき平文データを選択された暗号アルゴリズムによって暗号化し、かつ暗号化された送信用データを一定のプロトコルによる通信データのフォーマットに合致するフォーマットの通信用データに編集して前記通信プロトコル処理手段に渡し、当該通信プロトコル処理手段によって当該通信用データを一定プロトコルの通信信号に変換して通信回線に送出し、前記他方のICカード又はICカード相当の機能を有する装置の通信プロトコル処理手段では、前記通信回線から受信した一定プロトコルの通信信号を元の通信用データに逆変換して前記暗号基盤仮想化手段に渡し、当該暗号基盤仮想化手段では、受け取った通信用データを元の暗号化された送信用データに戻す編集をし、かつ当該元の暗号化された送信用データを選択された暗号アルゴリズムによって元の平文データに復号して当該他方のICカード又はICカード相当の機能を有する装置に渡すことを特徴とするものである。
【0008】
請求項1の発明のICカード間暗号通信方法では、一方のICカード又はICカード相当の機能を有する装置で暗号化したデータを通信回線を通じて他方のICカード又はICカード相当の機能を有する装置に送信し、元の平文データに復号するICカード間暗号通信を行う際、一方のICカード又はICカード相当の機能を有する装置では、暗号基盤仮想化手段によって暗号アルゴリズムを用いて送信すべき平文データをまず暗号化して送信用データとし、さらに暗号化された送信用データをその暗号アルゴリズムに対応した変換規則に則って一定プロトコルのフォーマットに合致するフォーマットの通信用データに編集して通信プロトコル処理手段に渡し、通信プロトコル処理手段は受取った通信用データを通信回線のプロトコルに対応した通信信号に変換して通信回線に送出し、他方のICカード又はICカード相当の機能を有する装置に送信する。
【0009】
他方のICカート又はICカードに相当する機能を有する装置においては、通信プロトコル処理手段が通信回線から受信した通信信号を元の通信用データに逆変換して暗号基盤仮想化手段に渡し、暗号基盤仮想化手段によって受け取った通信用データを元の暗号化された送信用データに戻す編集をし、さらに暗号アルゴリズムによって元の暗号化された送信用データを元の平文データに復号して当該他方のICカード又はICカード相当の機能を有する装置に渡す。
【0010】
これにより、ICカードやそれに相当する機能を有する装置に複数の暗号アルゴリズムそれぞれと一定プロトコルとの変換規則を保持する暗号基盤仮想化手段を組み込むだけで、ICカードを装着する利用者端末の通信機能については暗号アルゴリズムに応じて変更に加えることなく、一定の通信プロトコルによって相手方の利用者端末とデータ通信させることにより、ICカード間暗号通信ができるようになる。
【0011】
請求項2の発明は、請求項1のICカード間暗号通信方法において、前記一方および他方のICカード又はICカード相当の機能を有する装置が備える暗号基盤仮想化手段は、当該ICカード又はICカード相当の機能を有する装置が利用できる複数種の暗号アルゴリズムについて予め選択順序に優先順位を付しておき、相手方と共通に利用できる暗号アルゴリズムの中で優先順位の高いものを選択することを特徴とするものである。
【0012】
請求項2の発明のICカード間暗号通信方法では、ICカード又はそれに相当する機能を有する装置が複数種の暗号アルゴリズムに対応している場合、通信回線の速度に応じて、あるいは通信データの内容に応じて適切な暗号アルゴリズムを利用した暗号通信ができる。
【0013】
請求項3の発明は、電子チケットを販売、発行する耐タンパー装置を持つサーバと、電子チケットを購入し格納する非接触型インタフェースまたは/および接触型インタフェースを持つICカードの挿入が可能な電気通信機能を有する利用者端末と、電子チケットの利用時に電子チケットを回収する改札機とから構成される電子チケット流通システムにおけるICカード間暗号通信方法であって、認証方式に利用する暗号アルゴリズムおよび通信内容の秘匿に利用する暗号アルゴリズムを、前記ICカード間の認証開始時に交換する暗号アルゴリズム情報により動的に変更することを特徴とするものである。
【0014】
請求項3の発明の電子チケット流通システムにおけるICカード間暗号通信方法では、サーバとICカードの挿入が可能な電気通信機能を有する利用者端末との間、またICカードと電子チケットを回収する改札機との間でデータ通信する際に、認証方式に利用する暗号アルゴリズムおよび通信内容の秘匿に利用する暗号アルゴリズムをICカード間の認証開始時に交換する暗号アルゴリズム情報によって動的に変更し、通信回線の速度に応じて、あるいは通信データの内容に応じて適切な暗号アルゴリズムを利用した暗号通信が行える。
【0015】
請求項4の発明のICカードは、他方のICカード又はICカード相当の装置との間で相互認証を開始する時に暗号アルゴリズム情報を交換し、共通に利用できる暗号アルゴリズムを選択する暗号アルゴリズム選択手段と、前記他方のICカード又はICカード相当の機能を有する装置との間で暗号通信する際に、送信すべきデータを前記暗号アルゴリズム選択手段の選択した暗号アルゴリズムを利用して暗号化する暗号化手段と、受信した暗号化データを前記暗号アルゴリズム選択手段の選択した暗号アルゴリズムを利用して復号する復号手段と、前記暗号化手段により暗号化されたデータを一定プロトコルの通信データ信号に変換して通信回線に送出し、他方のICカード又はICカード相当の機能を有する装置から前記通信回線を通じて送られてきた一定プロトコルの通信データ信号を受信して元の暗号化されたデータに逆変換し前記復号手段に渡す変換・逆変換手段とを備えたものである。
【0016】
請求項4の発明のICカードでは、他方のICカード又はICカード相当の装置との間で相互認証を開始する時に暗号アルゴリズム情報を交換し、共通に利用できる暗号アルゴリズムを選択し、暗号化手段によって送信すべきデータをこの選択した暗号アルゴリズムを利用して暗号化し、さらに、変換・逆変換手段により、この暗号化されたデータを一定プロトコルの通信データ信号に変換して当該ICカードの装着されている利用者端末に渡し、利用者端末がこの通信データ信号を通信回線に送り出す。
【0017】
一方、他方のICカード又はICカード相当の装置では、それが装着されている利用者端末が通信回線から一定プロトコルの通信データを受信して変換・逆変換手段に渡し、変換・逆変換手段が受信データを元の暗号化されたデータに逆変換して復号手段に渡し、この復号手段によって送信すべきデータを復号する。
【0018】
これにより、インタフェースをなす変換・逆変換手段に複数種の暗号アルゴリズムそれぞれを一定プロトコルの通信データに変換する変換規則を登録しておくことにより、規定の通信プロトコルを利用しながらも、ICカード間で通信速度に応じて、あるいは通信データの内容に応じて適切な暗号アルゴリズムを利用した暗号通信ができるようになる。
【0019】
【発明の実施の形態】
以下、本発明の実施の形態を図に基づいて詳説する。図1〜図3は本発明の1つの実施の形態のICカード間暗号通信システムを示している。本実施の形態のICカード間暗号通信システムは、電子チケットを販売、発行する耐タンパー装置をもつサーバと、電子チケットを購入し格納する非接触型インタフェースおよび接触型インタフェースを持つICカードを挿入可能な電気通信機能を有する利用者端末と、電子チケットの利用時に電子チケットを回収する改札機から構成される電子チケット流通システムにおける認証方式で利用される暗号アルゴリズムまたは通信内容の秘匿を行うための暗号アルゴリズムに適用できる。
【0020】
ICカード1は、OSその他の固定的なプログラムやデータを保持するROM、作業領域としてのRAM、アプリケーションを保持する電気的消去が可能なEEPROM、そして演算処理を実行するCPUで構成されるICチップ2を内蔵し、また、外部の端末と通信するための非接触型インタフェースおよび/または接触型インタフェース3を有する。
【0021】
ユーザが電子チケットを購入する際には、ICカード1を利用者端末11のスロットに挿入して利用者端末11側のインタフェースとインタフェース3との間で通信接続を行い、この利用者端末11側をネットワークに接続し、電子チケットサーバにアクセスし、利用者端末11に対する操作によって必要な購入手続きをとる。これによって、電子チケットはICカード1のICチップ2のメモリ内に転送され、保存されることになる。この電子チケットの情報には、改札機との間で共通鍵暗号方式を利用した相互認証を行うために、共通鍵又は秘密情報が付され、これらがICチップ2のメモリに保存されることになる。
【0022】
ICカード1に保持される暗号鍵4は、相互認証に必要な公開鍵暗号方式のユーザの秘密鍵、電子チケットサーバの公開鍵、改札機と公開鍵暗号方式で暗号通信するのであれば同じくユーザの秘密鍵、改札機側の公開鍵、また改札機と共通鍵暗号方式で暗号通信するのであれば共通鍵あるいは共通鍵を作成するために取得した秘密情報である。
【0023】
ICチップ2にアプリケーションとして組み込まれる暗号基盤仮想化装置5は、1乃至は複数種の暗号アルゴリズムA,B,Cと各暗号用インタフェース6である。この各暗号用インタフェース6の詳しい機能については後述するが、ICチップ2内でいずれかの暗号アルゴリズムで暗号化したデータに対して一定の通信プロトコルのデータに変換し、また受信した一定の通信プロトコルのデータを元の暗号化されたデータに逆変換する処理機能を備えている。
【0024】
ICカード1が電子チケットサーバと電子チケット購入のために通信する場合、他のICカードと利用者端末11を介して電子チケット譲渡のために通信する場合、また改札機を通る場合等に利用する暗号アルゴリズムは、電子チケットサーバの種類により、改札機の種類により、またICカード1の種類によって異なることがある。
【0025】
この暗号通信に利用する暗号アルゴリズムを例示すれば、図6に示すように、共通鍵暗号方式である「Camellia」、「AES」、公開鍵暗号方式である「トリプルDES」、その他がある。そして、ICカードの種類に応じて、あるいは改札機の種類に応じて、相互の暗号通信に利用する暗号アルゴリズムに優先順位を設ける。これは、機器性能により、速度を優先するか、安全性を優先するかにより決定される。そして、各装置間の認証開始時にICカード間またはICカードとIC力―ド相当の耐タンパー装置との間で認証方式に用いる暗号アルゴリズムおよび通信内容の秘匿に用いる暗号アルゴリズムについて、図6に示したような対応可能な暗号アルゴリズムの種類と優先順位のリストを交換し、それぞれが双方で対応可能でかつ優先順位の高い暗号アルゴリズムを選択する。このリストデータは、ICカード1については、そのICチップ2のROMまたはEEPROMに格納されている。
【0026】
図3に示したICカード1の機能構成図に詳しいように、通信プロトコル処理部8と暗号基盤仮想化機能9とのインタフェースは統一のインタフェースになっており、暗号種別、暗号文/平文、鍵、暗号化or復号という4つのパラメータのみである。暗号基盤仮想化機能9では、図7に示したパラメータ変換テーブルをもとにそのパラメータから選ばれた暗号アルゴリズムのパラメータに合うようにデータを変換し、各暗号アルゴリズムに対してパラメータを渡す。
【0027】
次に、本実施の形態のICカード暗号通信システムによる暗号通信方法について説明する。図3に示すように、ICカード1は暗号鍵A,Bを取得して保持しており、またこれらの暗号鍵A,Bそれぞれは暗号アルゴリズムA,Bそれぞれに用いて暗号化、復号処理するものである。暗号基盤仮想化機能9は、通信プロトコル処理部8が受信した一定の通信プロトコルによる受信データを当該ICカード1の利用する暗号アルゴリズムによる復号が可能な暗号化データに変換し、また逆に当該ICカード1の利用する暗号アルゴリズムにより暗号化された暗号化データを一定の通信プロトコルによる送信データに変換して通信プロトコル処理部8に渡す。通信プロトコル処理部8は、利用者端末側と非接触型インタフェースを用いて無線通信を行う場合には無線通信プロトコルにより無線通信信号を送受信し、また利用者端末側と接触型インタフェースにより通信を行う場合には有線通信プロトコルにより通信信号を送受信する。
【0028】
いま、図1に示すように、ICカード1が装着された利用者端末11が、他のICカード1′の装着された他の利用者端末11′と無線通信によって通信し、電子チケットを譲渡する場合を例にして、暗号基盤仮想化装置5による暗号通信方法の手順を説明する。
【0029】
ICカード1,1′間では、通信開始時に相互に利用可能な暗号アルゴリズム情報をやり取りし、相互認証に利用する暗号アルゴリズム、通信データの秘匿に利用する暗号アルゴリズムを、図6に示したような利用可能な暗号アルゴリズムの候補および優先順位リストから決定する(図4のフローチャートにおけるステップS1)。ここでは、認証と通信文の秘匿とに共にトリプルDESの暗号アルゴリズムが選択されたとする。
【0030】
暗号アルゴリズムを決定すると、暗号基盤仮想化装置5における各暗号用インタフェース6は、選択された暗号アルゴリズムと一定の通信プロトコルとのデータ変換用のパラメータを読み出し、当該暗号アルゴリズムで暗号化されたデータをこのパラメータを用いて変換する(ステップS2〜S5)。
【0031】
つまり、選択された暗号アルゴリズムがトリプルDESであれば、図7のテーブルに示したように、ブロックサイズが64ビット、鍵長が128ビットであり、鍵の登録場所がZZZである。一方、通信パケットのブロック長は128ビットである(図5におけるステップS21)。
【0032】
この場合、各暗号用インタフェース6は、トリプルDESの暗号アルゴリズムで暗号化されたデータに対して、64ビット刻みの暗号化データに対して規定のパケットのブロック長である128ビットまで、65ビット目〜128ビット目に0データを埋め込んで128ビットのデータ長のデータに変換し、同様に、相手方に送信する鍵情報あるいは秘密情報についても、112ビットの暗号化されたデータに対して113ビット目〜128ビット目に0データを埋め込んで128ビットのデータ長のデータに変換し、通信プロトコル処理部8に渡す(ステップS12)。このデータにはまた、利用している暗号アルゴリズムの情報も付加する。
【0033】
通信プロトコル処理部8は暗号基盤仮想化機能9から受け取った一定の通信プロトコルに合わせて128ビットブロック長のパケットデータに変換された送信用データを利用者端末11に渡し、利用者端末11はこれを通信信号に変換して相手方の利用者端末11′に送信する(図4におけるステップS6、図5におけるステップS23)。
【0034】
相手方の利用者端末11′で受信された送信用データは、ICカード1′の通信プロトコル処理部8に渡され、ICカード内の通信プロトコルデータに復調され、暗号基盤仮想化機能9に渡される(図4におけるステップS7)。
【0035】
相手方のICカード1′では、その暗号化基盤仮想化機能9により、ステップS4と同様に使用されている暗号アルゴリズムのパラメータの読取り、128ビットのブロック長のパケットデータを元の暗号化されたデータに逆変換する(図4におけるステップS8,S9、図5におけるステップS24,S25)。
【0036】
こうしてICカード1側の暗号基盤仮想化機能9により暗号化された元のデータに対して、相手方のICカード1′の暗号化/復号処理機能が指定された暗号アルゴリズムを用いて復号処理する(図4におけるステップS10,S11)。
【0037】
以上の暗号化処理、通信プロトコルに合った通信データへの変換、通信プロトコルによるデータ送信・受信、通信データの元の暗号化されたデータへの逆変換、復号処理は、相手方のICカード1′が暗号化したデータを当方のICカード1に送信する場合にも同様に適用される。
【0038】
以上の暗号通信方法によれば、図2に示したように、通信プロトコルには変更を加えることなく、ICカード1側が利用できる暗号アルゴリズムに応じて、それを利用して暗号化されたデータをインタフェース6によって規定の通信プロトコルに合致するデータに変換し、またその逆変換する機能をアプリケーションとして組み込むだけでICカード間の秘匿性の高い暗号通信ができるようになる。
【0039】
【発明の効果】
以上のように請求項1の発明のICカード間暗号通信方法によれば、ICカードやそれに相当する機能を有する装置に複数の暗号アルゴリズムそれぞれと一定プロトコルとの変換規則を保持する暗号基盤仮想化手段をインタフェースとして組み込むだけで、ICカードを装着する利用者端末の通信機能については暗号アルゴリズムに応じて変更に加えることなく、一定の通信プロトコルによって相手方のICカードやそれに相当する機能を有する装置とデータ通信させることにより、ICカード間暗号通信ができる。
【0040】
請求項2の発明のICカード間暗号通信方法によれば、ICカード又はそれに相当する機能を有する装置が複数種の暗号アルゴリズムに対応している場合、通信回線の速度に応じて、あるいは通信データの内容に応じて適切な暗号アルゴリズムを利用した暗号通信ができる。
【0041】
請求項3の発明の電子チケット流通システムにおけるICカード間暗号通信方法によれば、サーバとICカードの挿入が可能な電気通信機能を有する利用者端末との間、またICカードと電子チケットを回収する改札機との間でデータ通信する際に、認証方式に利用する暗号アルゴリズムおよび通信内容の秘匿に利用する暗号アルゴリズムをICカード間の認証開始時に交換する暗号アルゴリズム情報によって動的に変更し、通信回線の速度に応じて、あるいは通信データの内容に応じて適切な暗号アルゴリズムを利用した暗号通信ができる。
【0042】
請求項4の発明のICカードによれば、インタフェースをなす変換・逆変換手段に複数種の暗号アルゴリズムそれぞれを一定プロトコルの通信データに変換する変換規則を登録しておくことにより、ICカード間で通信回線の速度に応じて、あるいは通信データの内容に応じて適切な暗号アルゴリズムを利用した暗号通信ができるようになる。
【図面の簡単な説明】
【図1】本発明の1つの実施の形態のICカード間暗号通信システムの構成のブロック図。
【図2】上記実施の形態のICカード間暗号通信システムの動作説明図。
【図3】上記実施の形態のICカード間暗号通信システムに用いるICカードの機能構成のブロック図。
【図4】本発明の1つの実施の形態のICカード間暗号通信方法を示すシーケンス図。
【図5】上記実施の形態のICカード間暗号通信方法による暗号化データの変換手順、逆変換手順を示すフロー図。
【図6】上記の実施の形態のICカード間暗号通信方法においてICカードが利用可能な暗号アルゴリズムのリスト。
【図7】上記の実施の形態のICカード間暗号通信方法においてICカードが利用可能な暗号アルゴリズムとパラメータのリスト。
【符号の説明】
1,1′ ICカード
2 ICチップ
3 接触型インタフェース
4 鍵
5 暗号基盤仮想化装置
6 各暗号用インタフェース
8 通信プロトコル処理部
9 暗号基盤仮想化機能
11,11′ 利用者端末
【発明の属する技術分野】
本発明は、通信機能を有する利用者端末に挿入されたICカードと、同様のICカードまたはICカード相当の耐タンパー装置との間の暗号通信に特徴を有するICカード間暗号通信方法、電子チケット流通システムにおける暗号通信方法およびICカードに関する。
【0002】
【従来の技術】
従来、暗号通信技術として、“Internet Draft The SSL Protocol Version 3.0”や“RFC2246 TheTLS Protocol Version 1.0”にあるように、既存のネットワーク技術やネットワークプロトコルに大きな変更を加えずに、インターネットなどの安全性が考慮されていないネットワーク上でやり取りされる個人情報やクレジットカード番号などきわめてクリティカルな情報の暗号化、暗号通信技術が知られている。
【0003】
これらの暗号通信技術は、ソフトウェアでの実装およびPCI型のハードウェアでの実装について考慮されており、それを実現したプロダクトも多く知られている。
【0004】
【発明が解決しようとする課題】
しかしながら、従来、ICカード上への実装を考慮した暗号通信技術は知られていない。
【0005】
また、従来、ICカードに実装する暗号アルゴリズムついては、特に統一インタフェースを用いておらず、暗号アルゴリズムを変更する場合には、暗号アルゴリズムを呼び出す部分に手を加える必要があった。
【0006】
本発明は、このような従来の技術的課題に鑑みてなされたもので、ICカードまたはICカード相当の耐タンパー装置間の一対一の暗号通信プロトコルにおいて、通信プロトコルに手を加えることなく、利用する暗号アルゴリズムを切り替えることができるICカード間暗号通信技術を提供することを目的とする。
【0007】
【課題を解決するための手段】
請求項1の発明のICカード間暗号通信方法は、通信回線を通じてデータ通信する一方のICカード又はICカード相当の機能を有する装置と他方のICカード又はICカード相当の機能を有する装置とのそれぞれが、暗号基盤仮想化手段と通信プロトコル処理手段を備え、前記一方のICカード又はICカード相当の機能を有する装置と前記他方のICカード又はICカード相当の機能を有する装置との間でデータ通信する際に、前記一方および他方のICカード又はICカード相当の装置間で相互認証を開始する時に前記暗号基盤仮想化手段によって暗号アルゴリズム情報を交換し、共通に利用できる暗号アルゴリズムを選択し、前記一方のICカード又はICカード相当の機能を有する装置では、送信すべき平文データを前記暗号基盤仮想化手段に渡し、当該暗号基盤仮想化手段では、前記送信すべき平文データを選択された暗号アルゴリズムによって暗号化し、かつ暗号化された送信用データを一定のプロトコルによる通信データのフォーマットに合致するフォーマットの通信用データに編集して前記通信プロトコル処理手段に渡し、当該通信プロトコル処理手段によって当該通信用データを一定プロトコルの通信信号に変換して通信回線に送出し、前記他方のICカード又はICカード相当の機能を有する装置の通信プロトコル処理手段では、前記通信回線から受信した一定プロトコルの通信信号を元の通信用データに逆変換して前記暗号基盤仮想化手段に渡し、当該暗号基盤仮想化手段では、受け取った通信用データを元の暗号化された送信用データに戻す編集をし、かつ当該元の暗号化された送信用データを選択された暗号アルゴリズムによって元の平文データに復号して当該他方のICカード又はICカード相当の機能を有する装置に渡すことを特徴とするものである。
【0008】
請求項1の発明のICカード間暗号通信方法では、一方のICカード又はICカード相当の機能を有する装置で暗号化したデータを通信回線を通じて他方のICカード又はICカード相当の機能を有する装置に送信し、元の平文データに復号するICカード間暗号通信を行う際、一方のICカード又はICカード相当の機能を有する装置では、暗号基盤仮想化手段によって暗号アルゴリズムを用いて送信すべき平文データをまず暗号化して送信用データとし、さらに暗号化された送信用データをその暗号アルゴリズムに対応した変換規則に則って一定プロトコルのフォーマットに合致するフォーマットの通信用データに編集して通信プロトコル処理手段に渡し、通信プロトコル処理手段は受取った通信用データを通信回線のプロトコルに対応した通信信号に変換して通信回線に送出し、他方のICカード又はICカード相当の機能を有する装置に送信する。
【0009】
他方のICカート又はICカードに相当する機能を有する装置においては、通信プロトコル処理手段が通信回線から受信した通信信号を元の通信用データに逆変換して暗号基盤仮想化手段に渡し、暗号基盤仮想化手段によって受け取った通信用データを元の暗号化された送信用データに戻す編集をし、さらに暗号アルゴリズムによって元の暗号化された送信用データを元の平文データに復号して当該他方のICカード又はICカード相当の機能を有する装置に渡す。
【0010】
これにより、ICカードやそれに相当する機能を有する装置に複数の暗号アルゴリズムそれぞれと一定プロトコルとの変換規則を保持する暗号基盤仮想化手段を組み込むだけで、ICカードを装着する利用者端末の通信機能については暗号アルゴリズムに応じて変更に加えることなく、一定の通信プロトコルによって相手方の利用者端末とデータ通信させることにより、ICカード間暗号通信ができるようになる。
【0011】
請求項2の発明は、請求項1のICカード間暗号通信方法において、前記一方および他方のICカード又はICカード相当の機能を有する装置が備える暗号基盤仮想化手段は、当該ICカード又はICカード相当の機能を有する装置が利用できる複数種の暗号アルゴリズムについて予め選択順序に優先順位を付しておき、相手方と共通に利用できる暗号アルゴリズムの中で優先順位の高いものを選択することを特徴とするものである。
【0012】
請求項2の発明のICカード間暗号通信方法では、ICカード又はそれに相当する機能を有する装置が複数種の暗号アルゴリズムに対応している場合、通信回線の速度に応じて、あるいは通信データの内容に応じて適切な暗号アルゴリズムを利用した暗号通信ができる。
【0013】
請求項3の発明は、電子チケットを販売、発行する耐タンパー装置を持つサーバと、電子チケットを購入し格納する非接触型インタフェースまたは/および接触型インタフェースを持つICカードの挿入が可能な電気通信機能を有する利用者端末と、電子チケットの利用時に電子チケットを回収する改札機とから構成される電子チケット流通システムにおけるICカード間暗号通信方法であって、認証方式に利用する暗号アルゴリズムおよび通信内容の秘匿に利用する暗号アルゴリズムを、前記ICカード間の認証開始時に交換する暗号アルゴリズム情報により動的に変更することを特徴とするものである。
【0014】
請求項3の発明の電子チケット流通システムにおけるICカード間暗号通信方法では、サーバとICカードの挿入が可能な電気通信機能を有する利用者端末との間、またICカードと電子チケットを回収する改札機との間でデータ通信する際に、認証方式に利用する暗号アルゴリズムおよび通信内容の秘匿に利用する暗号アルゴリズムをICカード間の認証開始時に交換する暗号アルゴリズム情報によって動的に変更し、通信回線の速度に応じて、あるいは通信データの内容に応じて適切な暗号アルゴリズムを利用した暗号通信が行える。
【0015】
請求項4の発明のICカードは、他方のICカード又はICカード相当の装置との間で相互認証を開始する時に暗号アルゴリズム情報を交換し、共通に利用できる暗号アルゴリズムを選択する暗号アルゴリズム選択手段と、前記他方のICカード又はICカード相当の機能を有する装置との間で暗号通信する際に、送信すべきデータを前記暗号アルゴリズム選択手段の選択した暗号アルゴリズムを利用して暗号化する暗号化手段と、受信した暗号化データを前記暗号アルゴリズム選択手段の選択した暗号アルゴリズムを利用して復号する復号手段と、前記暗号化手段により暗号化されたデータを一定プロトコルの通信データ信号に変換して通信回線に送出し、他方のICカード又はICカード相当の機能を有する装置から前記通信回線を通じて送られてきた一定プロトコルの通信データ信号を受信して元の暗号化されたデータに逆変換し前記復号手段に渡す変換・逆変換手段とを備えたものである。
【0016】
請求項4の発明のICカードでは、他方のICカード又はICカード相当の装置との間で相互認証を開始する時に暗号アルゴリズム情報を交換し、共通に利用できる暗号アルゴリズムを選択し、暗号化手段によって送信すべきデータをこの選択した暗号アルゴリズムを利用して暗号化し、さらに、変換・逆変換手段により、この暗号化されたデータを一定プロトコルの通信データ信号に変換して当該ICカードの装着されている利用者端末に渡し、利用者端末がこの通信データ信号を通信回線に送り出す。
【0017】
一方、他方のICカード又はICカード相当の装置では、それが装着されている利用者端末が通信回線から一定プロトコルの通信データを受信して変換・逆変換手段に渡し、変換・逆変換手段が受信データを元の暗号化されたデータに逆変換して復号手段に渡し、この復号手段によって送信すべきデータを復号する。
【0018】
これにより、インタフェースをなす変換・逆変換手段に複数種の暗号アルゴリズムそれぞれを一定プロトコルの通信データに変換する変換規則を登録しておくことにより、規定の通信プロトコルを利用しながらも、ICカード間で通信速度に応じて、あるいは通信データの内容に応じて適切な暗号アルゴリズムを利用した暗号通信ができるようになる。
【0019】
【発明の実施の形態】
以下、本発明の実施の形態を図に基づいて詳説する。図1〜図3は本発明の1つの実施の形態のICカード間暗号通信システムを示している。本実施の形態のICカード間暗号通信システムは、電子チケットを販売、発行する耐タンパー装置をもつサーバと、電子チケットを購入し格納する非接触型インタフェースおよび接触型インタフェースを持つICカードを挿入可能な電気通信機能を有する利用者端末と、電子チケットの利用時に電子チケットを回収する改札機から構成される電子チケット流通システムにおける認証方式で利用される暗号アルゴリズムまたは通信内容の秘匿を行うための暗号アルゴリズムに適用できる。
【0020】
ICカード1は、OSその他の固定的なプログラムやデータを保持するROM、作業領域としてのRAM、アプリケーションを保持する電気的消去が可能なEEPROM、そして演算処理を実行するCPUで構成されるICチップ2を内蔵し、また、外部の端末と通信するための非接触型インタフェースおよび/または接触型インタフェース3を有する。
【0021】
ユーザが電子チケットを購入する際には、ICカード1を利用者端末11のスロットに挿入して利用者端末11側のインタフェースとインタフェース3との間で通信接続を行い、この利用者端末11側をネットワークに接続し、電子チケットサーバにアクセスし、利用者端末11に対する操作によって必要な購入手続きをとる。これによって、電子チケットはICカード1のICチップ2のメモリ内に転送され、保存されることになる。この電子チケットの情報には、改札機との間で共通鍵暗号方式を利用した相互認証を行うために、共通鍵又は秘密情報が付され、これらがICチップ2のメモリに保存されることになる。
【0022】
ICカード1に保持される暗号鍵4は、相互認証に必要な公開鍵暗号方式のユーザの秘密鍵、電子チケットサーバの公開鍵、改札機と公開鍵暗号方式で暗号通信するのであれば同じくユーザの秘密鍵、改札機側の公開鍵、また改札機と共通鍵暗号方式で暗号通信するのであれば共通鍵あるいは共通鍵を作成するために取得した秘密情報である。
【0023】
ICチップ2にアプリケーションとして組み込まれる暗号基盤仮想化装置5は、1乃至は複数種の暗号アルゴリズムA,B,Cと各暗号用インタフェース6である。この各暗号用インタフェース6の詳しい機能については後述するが、ICチップ2内でいずれかの暗号アルゴリズムで暗号化したデータに対して一定の通信プロトコルのデータに変換し、また受信した一定の通信プロトコルのデータを元の暗号化されたデータに逆変換する処理機能を備えている。
【0024】
ICカード1が電子チケットサーバと電子チケット購入のために通信する場合、他のICカードと利用者端末11を介して電子チケット譲渡のために通信する場合、また改札機を通る場合等に利用する暗号アルゴリズムは、電子チケットサーバの種類により、改札機の種類により、またICカード1の種類によって異なることがある。
【0025】
この暗号通信に利用する暗号アルゴリズムを例示すれば、図6に示すように、共通鍵暗号方式である「Camellia」、「AES」、公開鍵暗号方式である「トリプルDES」、その他がある。そして、ICカードの種類に応じて、あるいは改札機の種類に応じて、相互の暗号通信に利用する暗号アルゴリズムに優先順位を設ける。これは、機器性能により、速度を優先するか、安全性を優先するかにより決定される。そして、各装置間の認証開始時にICカード間またはICカードとIC力―ド相当の耐タンパー装置との間で認証方式に用いる暗号アルゴリズムおよび通信内容の秘匿に用いる暗号アルゴリズムについて、図6に示したような対応可能な暗号アルゴリズムの種類と優先順位のリストを交換し、それぞれが双方で対応可能でかつ優先順位の高い暗号アルゴリズムを選択する。このリストデータは、ICカード1については、そのICチップ2のROMまたはEEPROMに格納されている。
【0026】
図3に示したICカード1の機能構成図に詳しいように、通信プロトコル処理部8と暗号基盤仮想化機能9とのインタフェースは統一のインタフェースになっており、暗号種別、暗号文/平文、鍵、暗号化or復号という4つのパラメータのみである。暗号基盤仮想化機能9では、図7に示したパラメータ変換テーブルをもとにそのパラメータから選ばれた暗号アルゴリズムのパラメータに合うようにデータを変換し、各暗号アルゴリズムに対してパラメータを渡す。
【0027】
次に、本実施の形態のICカード暗号通信システムによる暗号通信方法について説明する。図3に示すように、ICカード1は暗号鍵A,Bを取得して保持しており、またこれらの暗号鍵A,Bそれぞれは暗号アルゴリズムA,Bそれぞれに用いて暗号化、復号処理するものである。暗号基盤仮想化機能9は、通信プロトコル処理部8が受信した一定の通信プロトコルによる受信データを当該ICカード1の利用する暗号アルゴリズムによる復号が可能な暗号化データに変換し、また逆に当該ICカード1の利用する暗号アルゴリズムにより暗号化された暗号化データを一定の通信プロトコルによる送信データに変換して通信プロトコル処理部8に渡す。通信プロトコル処理部8は、利用者端末側と非接触型インタフェースを用いて無線通信を行う場合には無線通信プロトコルにより無線通信信号を送受信し、また利用者端末側と接触型インタフェースにより通信を行う場合には有線通信プロトコルにより通信信号を送受信する。
【0028】
いま、図1に示すように、ICカード1が装着された利用者端末11が、他のICカード1′の装着された他の利用者端末11′と無線通信によって通信し、電子チケットを譲渡する場合を例にして、暗号基盤仮想化装置5による暗号通信方法の手順を説明する。
【0029】
ICカード1,1′間では、通信開始時に相互に利用可能な暗号アルゴリズム情報をやり取りし、相互認証に利用する暗号アルゴリズム、通信データの秘匿に利用する暗号アルゴリズムを、図6に示したような利用可能な暗号アルゴリズムの候補および優先順位リストから決定する(図4のフローチャートにおけるステップS1)。ここでは、認証と通信文の秘匿とに共にトリプルDESの暗号アルゴリズムが選択されたとする。
【0030】
暗号アルゴリズムを決定すると、暗号基盤仮想化装置5における各暗号用インタフェース6は、選択された暗号アルゴリズムと一定の通信プロトコルとのデータ変換用のパラメータを読み出し、当該暗号アルゴリズムで暗号化されたデータをこのパラメータを用いて変換する(ステップS2〜S5)。
【0031】
つまり、選択された暗号アルゴリズムがトリプルDESであれば、図7のテーブルに示したように、ブロックサイズが64ビット、鍵長が128ビットであり、鍵の登録場所がZZZである。一方、通信パケットのブロック長は128ビットである(図5におけるステップS21)。
【0032】
この場合、各暗号用インタフェース6は、トリプルDESの暗号アルゴリズムで暗号化されたデータに対して、64ビット刻みの暗号化データに対して規定のパケットのブロック長である128ビットまで、65ビット目〜128ビット目に0データを埋め込んで128ビットのデータ長のデータに変換し、同様に、相手方に送信する鍵情報あるいは秘密情報についても、112ビットの暗号化されたデータに対して113ビット目〜128ビット目に0データを埋め込んで128ビットのデータ長のデータに変換し、通信プロトコル処理部8に渡す(ステップS12)。このデータにはまた、利用している暗号アルゴリズムの情報も付加する。
【0033】
通信プロトコル処理部8は暗号基盤仮想化機能9から受け取った一定の通信プロトコルに合わせて128ビットブロック長のパケットデータに変換された送信用データを利用者端末11に渡し、利用者端末11はこれを通信信号に変換して相手方の利用者端末11′に送信する(図4におけるステップS6、図5におけるステップS23)。
【0034】
相手方の利用者端末11′で受信された送信用データは、ICカード1′の通信プロトコル処理部8に渡され、ICカード内の通信プロトコルデータに復調され、暗号基盤仮想化機能9に渡される(図4におけるステップS7)。
【0035】
相手方のICカード1′では、その暗号化基盤仮想化機能9により、ステップS4と同様に使用されている暗号アルゴリズムのパラメータの読取り、128ビットのブロック長のパケットデータを元の暗号化されたデータに逆変換する(図4におけるステップS8,S9、図5におけるステップS24,S25)。
【0036】
こうしてICカード1側の暗号基盤仮想化機能9により暗号化された元のデータに対して、相手方のICカード1′の暗号化/復号処理機能が指定された暗号アルゴリズムを用いて復号処理する(図4におけるステップS10,S11)。
【0037】
以上の暗号化処理、通信プロトコルに合った通信データへの変換、通信プロトコルによるデータ送信・受信、通信データの元の暗号化されたデータへの逆変換、復号処理は、相手方のICカード1′が暗号化したデータを当方のICカード1に送信する場合にも同様に適用される。
【0038】
以上の暗号通信方法によれば、図2に示したように、通信プロトコルには変更を加えることなく、ICカード1側が利用できる暗号アルゴリズムに応じて、それを利用して暗号化されたデータをインタフェース6によって規定の通信プロトコルに合致するデータに変換し、またその逆変換する機能をアプリケーションとして組み込むだけでICカード間の秘匿性の高い暗号通信ができるようになる。
【0039】
【発明の効果】
以上のように請求項1の発明のICカード間暗号通信方法によれば、ICカードやそれに相当する機能を有する装置に複数の暗号アルゴリズムそれぞれと一定プロトコルとの変換規則を保持する暗号基盤仮想化手段をインタフェースとして組み込むだけで、ICカードを装着する利用者端末の通信機能については暗号アルゴリズムに応じて変更に加えることなく、一定の通信プロトコルによって相手方のICカードやそれに相当する機能を有する装置とデータ通信させることにより、ICカード間暗号通信ができる。
【0040】
請求項2の発明のICカード間暗号通信方法によれば、ICカード又はそれに相当する機能を有する装置が複数種の暗号アルゴリズムに対応している場合、通信回線の速度に応じて、あるいは通信データの内容に応じて適切な暗号アルゴリズムを利用した暗号通信ができる。
【0041】
請求項3の発明の電子チケット流通システムにおけるICカード間暗号通信方法によれば、サーバとICカードの挿入が可能な電気通信機能を有する利用者端末との間、またICカードと電子チケットを回収する改札機との間でデータ通信する際に、認証方式に利用する暗号アルゴリズムおよび通信内容の秘匿に利用する暗号アルゴリズムをICカード間の認証開始時に交換する暗号アルゴリズム情報によって動的に変更し、通信回線の速度に応じて、あるいは通信データの内容に応じて適切な暗号アルゴリズムを利用した暗号通信ができる。
【0042】
請求項4の発明のICカードによれば、インタフェースをなす変換・逆変換手段に複数種の暗号アルゴリズムそれぞれを一定プロトコルの通信データに変換する変換規則を登録しておくことにより、ICカード間で通信回線の速度に応じて、あるいは通信データの内容に応じて適切な暗号アルゴリズムを利用した暗号通信ができるようになる。
【図面の簡単な説明】
【図1】本発明の1つの実施の形態のICカード間暗号通信システムの構成のブロック図。
【図2】上記実施の形態のICカード間暗号通信システムの動作説明図。
【図3】上記実施の形態のICカード間暗号通信システムに用いるICカードの機能構成のブロック図。
【図4】本発明の1つの実施の形態のICカード間暗号通信方法を示すシーケンス図。
【図5】上記実施の形態のICカード間暗号通信方法による暗号化データの変換手順、逆変換手順を示すフロー図。
【図6】上記の実施の形態のICカード間暗号通信方法においてICカードが利用可能な暗号アルゴリズムのリスト。
【図7】上記の実施の形態のICカード間暗号通信方法においてICカードが利用可能な暗号アルゴリズムとパラメータのリスト。
【符号の説明】
1,1′ ICカード
2 ICチップ
3 接触型インタフェース
4 鍵
5 暗号基盤仮想化装置
6 各暗号用インタフェース
8 通信プロトコル処理部
9 暗号基盤仮想化機能
11,11′ 利用者端末
Claims (4)
- 通信回線を通じてデータ通信する一方のICカード又はICカード相当の機能を有する装置と他方のICカード又はICカード相当の機能を有する装置とのそれぞれが、暗号基盤仮想化手段と通信プロトコル処理手段を備え、
前記一方のICカード又はICカード相当の機能を有する装置と前記他方のICカード又はICカード相当の機能を有する装置との間でデータ通信する際に、前記一方および他方のICカード又はICカード相当の装置間で相互認証を開始する時に前記暗号基盤仮想化手段によって暗号アルゴリズム情報を交換し、共通に利用できる暗号アルゴリズムを選択し、
前記一方のICカード又はICカード相当の機能を有する装置では、送信すべき平文データを前記暗号基盤仮想化手段に渡し、当該暗号基盤仮想化手段では、前記送信すべき平文データを選択された暗号アルゴリズムによって暗号化し、かつ暗号化された送信用データを一定のプロトコルによる通信データのフォーマットに合致するフォーマットの通信用データに編集して前記通信プロトコル処理手段に渡し、当該通信プロトコル処理手段によって当該通信用データを一定プロトコルの通信信号に変換して通信回線に送出し、
前記他方のICカード又はICカード相当の機能を有する装置の通信プロトコル処理手段では、前記通信回線から受信した一定プロトコルの通信信号を元の通信用データに逆変換して前記暗号基盤仮想化手段に渡し、当該暗号基盤仮想化手段では、受け取った通信用データを元の暗号化された送信用データに戻す編集をし、かつ当該元の暗号化された送信用データを選択された暗号アルゴリズムによって元の平文データに復号して当該他方のICカード又はICカード相当の機能を有する装置に渡すことを特徴とするICカード間暗号通信方法。 - 前記一方および他方のICカード又はICカード相当の機能を有する装置が備える暗号基盤仮想化手段は、当該ICカード又はICカード相当の機能を有する装置が利用できる複数種の暗号アルゴリズムについて予め選択順序に優先順位を付しておき、相手方と共通に利用できる暗号アルゴリズムの中で優先順位の高いものを選択することを特徴とする請求項1に記載のICカード間暗号通信方法。
- 電子チケットを販売、発行する耐タンパー装置を持つサーバと、電子チケットを購入し格納する非接触型インタフェースまたは/および接触型インタフェースを持つICカードの挿入が可能な電気通信機能を有する利用者端末と、電子チケットの利用時に電子チケットを回収する改札機とから構成される電子チケット流通システムにおけるICカード間暗号通信方法であって、
認証方式に利用する暗号アルゴリズムおよび通信内容の秘匿に利用する暗号アルゴリズムを、前記ICカード間の認証開始時に交換する暗号アルゴリズム情報により動的に変更することを特徴とする電子チケット流通システムにおけるICカード間暗号通信方法。 - 他方のICカード又はICカード相当の装置との間で相互認証を開始する時に暗号アルゴリズム情報を交換し、共通に利用できる暗号アルゴリズムを選択する暗号アルゴリズム選択手段と、
前記他方のICカード又はICカード相当の機能を有する装置との間で暗号通信する際に、送信すべきデータを前記暗号アルゴリズム選択手段の選択した暗号アルゴリズムを利用して暗号化する暗号化手段と、
受信した暗号化データを前記暗号アルゴリズム選択手段の選択した暗号アルゴリズムを利用して復号する復号手段と、
前記暗号化手段により暗号化されたデータを一定プロトコルの通信データ信号に変換して通信回線に送出し、他方のICカード又はICカード相当の機能を有する装置から前記通信回線を通じて送られてきた一定プロトコルの通信データ信号を受信して元の暗号化されたデータに逆変換し前記復号手段に渡す変換・逆変換手段とを備えて成るICカード。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002169193A JP2004015667A (ja) | 2002-06-10 | 2002-06-10 | Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード |
US10/457,523 US20040030896A1 (en) | 2002-06-10 | 2003-06-10 | IC card and cryptographic communication method between IC cards |
DE60316222T DE60316222T2 (de) | 2002-06-10 | 2003-06-10 | Chipkarte und Methode zur kryptographischen Kommunikation zwischen Chipkarten |
CN03137972A CN100588142C (zh) | 2002-06-10 | 2003-06-10 | Ic卡及其ic卡之间的加密通信方法 |
KR1020030037057A KR100563108B1 (ko) | 2002-06-10 | 2003-06-10 | Ic 카드 및 ic 카드간 암호통신 방법 |
EP03012242A EP1372119B1 (en) | 2002-06-10 | 2003-06-10 | IC card and cryptographic communication method between IC cards |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002169193A JP2004015667A (ja) | 2002-06-10 | 2002-06-10 | Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004015667A true JP2004015667A (ja) | 2004-01-15 |
Family
ID=29561735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002169193A Pending JP2004015667A (ja) | 2002-06-10 | 2002-06-10 | Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード |
Country Status (6)
Country | Link |
---|---|
US (1) | US20040030896A1 (ja) |
EP (1) | EP1372119B1 (ja) |
JP (1) | JP2004015667A (ja) |
KR (1) | KR100563108B1 (ja) |
CN (1) | CN100588142C (ja) |
DE (1) | DE60316222T2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006186773A (ja) * | 2004-12-28 | 2006-07-13 | Kddi Corp | プロトコル生成装置および方法ならびにプログラム |
WO2008029823A1 (en) * | 2006-09-05 | 2008-03-13 | Sony Corporation | Communication system and communication method |
JP2008541279A (ja) * | 2005-05-13 | 2008-11-20 | インテル コーポレイション | ソフトウェア・ベースのセキュリティ・コプロセッサを提供する方法および装置 |
JP2012044395A (ja) * | 2010-08-18 | 2012-03-01 | Sony Corp | 通信装置、情報処理システムおよび暗号切替方法 |
JP2014186738A (ja) * | 2014-04-23 | 2014-10-02 | Mega Chips Corp | メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法 |
JP2015091070A (ja) * | 2013-11-07 | 2015-05-11 | 株式会社日立製作所 | 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法 |
JP2017046274A (ja) * | 2015-08-28 | 2017-03-02 | 大日本印刷株式会社 | 情報処理システムおよび暗号通信方法 |
JP2017139698A (ja) * | 2016-02-05 | 2017-08-10 | 大日本印刷株式会社 | 情報処理システムおよび暗号通信方法 |
JP2017139697A (ja) * | 2016-02-05 | 2017-08-10 | 大日本印刷株式会社 | 情報処理装置 |
JP2021514589A (ja) * | 2018-02-21 | 2021-06-10 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 将来においても有効なプライバシー |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4696449B2 (ja) | 2004-01-09 | 2011-06-08 | ソニー株式会社 | 暗号化装置およびその方法 |
CN100364261C (zh) * | 2004-03-31 | 2008-01-23 | 刘学明 | 基于双动态口令的身份鉴别系统 |
JP2006048153A (ja) * | 2004-07-30 | 2006-02-16 | Toshiba Corp | 量子現金システム及び装置 |
US8281132B2 (en) * | 2004-11-29 | 2012-10-02 | Broadcom Corporation | Method and apparatus for security over multiple interfaces |
KR100820810B1 (ko) * | 2005-04-29 | 2008-04-10 | 엘지전자 주식회사 | 디지털 수신 시스템의 제한 수신 방법 |
CN1878055B (zh) * | 2005-06-07 | 2010-11-03 | 北京握奇数据系统有限公司 | 一种分离式大数据量加/解密设备及实现方法 |
US8622292B2 (en) | 2005-09-29 | 2014-01-07 | Jeffrey Bart Katz | Reservation-based preauthorization payment system |
US9004355B2 (en) * | 2005-09-29 | 2015-04-14 | Cardfree Inc | Secure system and method to pay for a service provided at a reservation |
US7395973B2 (en) * | 2005-12-08 | 2008-07-08 | Chun-Hsin Ho | Smart card |
EP1895706B1 (en) * | 2006-08-31 | 2018-10-31 | Apple Inc. | Method for securing an interaction between a first node and a second node, first node arranged for interacting with a second node and computer program |
CN101153910B (zh) * | 2006-09-29 | 2011-09-14 | 凹凸科技(中国)有限公司 | Gps定位信息安全传输的方法和系统及gps接收机 |
JP4703591B2 (ja) * | 2007-03-20 | 2011-06-15 | 株式会社東芝 | 情報配信システムと配信センター装置、ユーザ端末装置及び情報配信方法 |
US8204225B2 (en) * | 2007-07-23 | 2012-06-19 | Savi Technology, Inc. | Method and apparatus for providing security in a radio frequency identification system |
TWI363549B (en) * | 2008-04-16 | 2012-05-01 | Mstar Semiconductor Inc | Authentication system, apparatus and method |
US8220718B2 (en) * | 2008-09-15 | 2012-07-17 | Vasco Data Security, Inc. | Method for post-manufacturing data transfer to and from a sealed device |
JP5272637B2 (ja) * | 2008-10-14 | 2013-08-28 | ソニー株式会社 | 情報処理装置、暗号切替方法、及びプログラム |
US20100268649A1 (en) | 2009-04-17 | 2010-10-21 | Johan Roos | Method and Apparatus for Electronic Ticket Processing |
JP5564197B2 (ja) * | 2009-04-23 | 2014-07-30 | 株式会社メガチップス | メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法 |
WO2011016401A1 (ja) * | 2009-08-03 | 2011-02-10 | 日本電信電話株式会社 | 関数暗号応用システム及び方法 |
DE102009040027A1 (de) * | 2009-09-03 | 2011-03-10 | Giesecke & Devrient Gmbh | Verfahren und System zum Aktivieren eines tragbaren Datenträgers |
DE102010010950A1 (de) * | 2010-03-10 | 2011-09-15 | Giesecke & Devrient Gmbh | Verfahren zum Authentisieren eines portablen Datenträgers |
US9536112B2 (en) * | 2011-06-13 | 2017-01-03 | Stmicroelectronics Asia Pacific Pte Ltd. | Delaying or deterring counterfeiting and/or cloning of a component |
CN103036853B (zh) * | 2011-09-30 | 2016-01-27 | 中国移动通信集团公司 | 业务数据发送方法及装置、业务处理方法及装置 |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US9923923B1 (en) * | 2014-09-10 | 2018-03-20 | Amazon Technologies, Inc. | Secure transport channel using multiple cipher suites |
US10374800B1 (en) * | 2014-09-10 | 2019-08-06 | Amazon Technologies, Inc. | Cryptography algorithm hopping |
US10567434B1 (en) | 2014-09-10 | 2020-02-18 | Amazon Technologies, Inc. | Communication channel security enhancements |
CN104941302B (zh) * | 2014-12-03 | 2017-08-11 | 佛山市云米电器科技有限公司 | 净水设备、滤芯、滤芯防伪装置及方法 |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
CN105208028B (zh) * | 2015-09-30 | 2019-03-15 | 北京金山安全软件有限公司 | 一种数据传输方法和相关装置及设备 |
US9626359B1 (en) | 2015-12-09 | 2017-04-18 | Xasp Security, Llc | Dynamic data encapsulating systems |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
US5341426A (en) * | 1992-12-15 | 1994-08-23 | Motorola, Inc. | Cryptographic key management apparatus and method |
US5461217A (en) * | 1994-02-08 | 1995-10-24 | At&T Ipm Corp. | Secure money transfer techniques using smart cards |
JP3574559B2 (ja) * | 1998-01-27 | 2004-10-06 | 株式会社エヌ・ティ・ティ・データ | 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体 |
US6192349B1 (en) * | 1998-09-28 | 2001-02-20 | International Business Machines Corporation | Smart card mechanism and method for obtaining electronic tickets for goods services over an open communications link |
JP4898055B2 (ja) * | 2000-03-08 | 2012-03-14 | ぴあ株式会社 | チケット譲渡システム |
GB2409091B (en) * | 2001-04-06 | 2005-10-12 | Freedom Card Ltd | Payment system |
-
2002
- 2002-06-10 JP JP2002169193A patent/JP2004015667A/ja active Pending
-
2003
- 2003-06-10 US US10/457,523 patent/US20040030896A1/en not_active Abandoned
- 2003-06-10 CN CN03137972A patent/CN100588142C/zh not_active Expired - Fee Related
- 2003-06-10 EP EP03012242A patent/EP1372119B1/en not_active Expired - Lifetime
- 2003-06-10 DE DE60316222T patent/DE60316222T2/de not_active Expired - Lifetime
- 2003-06-10 KR KR1020030037057A patent/KR100563108B1/ko not_active IP Right Cessation
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006186773A (ja) * | 2004-12-28 | 2006-07-13 | Kddi Corp | プロトコル生成装置および方法ならびにプログラム |
JP2008541279A (ja) * | 2005-05-13 | 2008-11-20 | インテル コーポレイション | ソフトウェア・ベースのセキュリティ・コプロセッサを提供する方法および装置 |
JP4732513B2 (ja) * | 2005-05-13 | 2011-07-27 | インテル コーポレイション | ソフトウェア・ベースのセキュリティ・コプロセッサを提供する方法および装置 |
US9325673B2 (en) | 2006-09-05 | 2016-04-26 | Sony Corporation | Communication system and communication method |
WO2008029823A1 (en) * | 2006-09-05 | 2008-03-13 | Sony Corporation | Communication system and communication method |
JP2008066834A (ja) * | 2006-09-05 | 2008-03-21 | Sony Corp | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US8811613B2 (en) | 2006-09-05 | 2014-08-19 | Sony Corporation | Communication system and communication method |
US9973479B2 (en) | 2006-09-05 | 2018-05-15 | Sony Corporation | Communication system and communication method for communication based on encryption capabilities of device |
JP2012044395A (ja) * | 2010-08-18 | 2012-03-01 | Sony Corp | 通信装置、情報処理システムおよび暗号切替方法 |
JP2015091070A (ja) * | 2013-11-07 | 2015-05-11 | 株式会社日立製作所 | 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法 |
JP2014186738A (ja) * | 2014-04-23 | 2014-10-02 | Mega Chips Corp | メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法 |
JP2017046274A (ja) * | 2015-08-28 | 2017-03-02 | 大日本印刷株式会社 | 情報処理システムおよび暗号通信方法 |
JP2017139698A (ja) * | 2016-02-05 | 2017-08-10 | 大日本印刷株式会社 | 情報処理システムおよび暗号通信方法 |
JP2017139697A (ja) * | 2016-02-05 | 2017-08-10 | 大日本印刷株式会社 | 情報処理装置 |
JP2021514589A (ja) * | 2018-02-21 | 2021-06-10 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 将来においても有効なプライバシー |
JP7133632B2 (ja) | 2018-02-21 | 2022-09-08 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 将来においても有効なプライバシー |
US11889293B2 (en) | 2018-02-21 | 2024-01-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Future-proof privacy |
Also Published As
Publication number | Publication date |
---|---|
DE60316222D1 (de) | 2007-10-25 |
DE60316222T2 (de) | 2008-06-19 |
US20040030896A1 (en) | 2004-02-12 |
EP1372119A1 (en) | 2003-12-17 |
CN100588142C (zh) | 2010-02-03 |
KR100563108B1 (ko) | 2006-03-27 |
CN1469580A (zh) | 2004-01-21 |
KR20030095342A (ko) | 2003-12-18 |
EP1372119B1 (en) | 2007-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004015667A (ja) | Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード | |
EP1372096B1 (en) | IC card and authentication method in electronic ticket distribution system | |
JP3917679B2 (ja) | 低帯域幅暗号モジュールを持つ高帯域幅暗号システム | |
WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
JPH1032570A (ja) | 電子署名システム | |
CN1323507C (zh) | 分组加密算法中对短分组的处理方法 | |
CN110198320B (zh) | 一种加密信息传输方法和系统 | |
JP2001111539A (ja) | 暗号鍵生成装置および暗号鍵伝送方法 | |
US8953804B2 (en) | Method for establishing a secure communication channel | |
JPH07336328A (ja) | 秘匿装置 | |
KR20000072516A (ko) | 무선 데이터 통신을 위한 양단간 데이터 암호화/복호화방법 및 장치 | |
JPH0435538A (ja) | 暗号化通信方式 | |
JPS63176043A (ja) | 秘密情報通信方式 | |
JP2000286830A (ja) | 暗号通信システムにおける暗号化処理方法 | |
JPH10164048A (ja) | 大規模サービスにおける秘密保全通信方法、ならびにそのための加入者施設およびサーバ | |
JPH04268844A (ja) | 暗号利用方法とその暗号手段 | |
JPH0373633A (ja) | 暗号通信方式 | |
JP3572576B2 (ja) | 時刻認証方法 | |
JP2004040278A (ja) | 情報伝達システム | |
JP3577704B2 (ja) | 時刻認証方法 | |
JPH11203222A (ja) | 暗号通信方法 | |
KR20030061512A (ko) | 데이터 보안 시스템 및 방법 | |
WO2023042618A1 (ja) | 無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システム | |
JPH1127259A (ja) | カード情報処理転送方法及びカード利用端末装置 | |
JP2008028807A (ja) | 暗号化通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050518 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071211 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080415 |