JP4289552B2 - 機密データの漏洩防止方法 - Google Patents

機密データの漏洩防止方法 Download PDF

Info

Publication number
JP4289552B2
JP4289552B2 JP2004032814A JP2004032814A JP4289552B2 JP 4289552 B2 JP4289552 B2 JP 4289552B2 JP 2004032814 A JP2004032814 A JP 2004032814A JP 2004032814 A JP2004032814 A JP 2004032814A JP 4289552 B2 JP4289552 B2 JP 4289552B2
Authority
JP
Japan
Prior art keywords
card
processing device
session key
encrypted
confidential data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004032814A
Other languages
English (en)
Other versions
JP2005229147A (ja
Inventor
富己男 半田
武彦 姉川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2004032814A priority Critical patent/JP4289552B2/ja
Publication of JP2005229147A publication Critical patent/JP2005229147A/ja
Application granted granted Critical
Publication of JP4289552B2 publication Critical patent/JP4289552B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、ICカードとデータの送受信を行う処理装置における機密データの漏洩防止方法に関し、特に処理装置からデータの暗号化に用いる鍵が盗まれることを防止した機密データの漏洩防止方法に関する。
従来、ICカードに記憶されているデータをICカードリーダライタで読み取り、パソコンなどの処理装置で利用する場合には、データの漏洩を防止するためにセキュリティ上データを暗号化させて送受信させる必要がある。
例えば、ICカードを使用した機密データを転送する方法としては、公開鍵暗号方式に基づいた暗号処理能力を持つICカードを用いて、ICカード内の公開鍵情報を装置に送信する際に装置内で乱数を生成させ、その生成した乱数をICカードから受信した公開鍵で暗号化させ、更に装置から暗号化されたデータをICカードに送信し、その後、ICカードは、装置に送信した公開鍵に対する秘密鍵で、装置から受信した暗号化されたデータを復号し、装置内で生成した乱数を得るという方法がある。
更に、ICカード内に送信データをその乱数で暗号化し、暗号化されたデータを装置に送信し、装置においてICカードから受信した暗号化されたデータを乱数で復号することで、ICカード内のデータを装置で得るという技術が既に公知となっている。(例えば、特許文献1参照)
特開平4−91531
しかしながら、上記の公知技術においては、装置内で生成した暗号化に使用する乱数が装置内のメモリ上に記憶された状態のまま保存されることとなり、不正行為をはたらこうとする第三者が、その装置を破壊するなどして装置内のメモリに記憶されている乱数を盗み取ることができる。
そして、盗み取った乱数を利用して、暗号化されたデータを復号し、ICカードに記憶されている機密データを盗み取ることも可能であり、セキュリティー上の安全性が完全に確保されないという問題がある。
このように従来の技術では、データの送受信時におけるセキュリティが保護されているものの、装置自体が破壊された場合に、装置内に記憶させておいた機密データが漏洩されてしまう危険性があるという問題がある。
本発明は、ICカードとデータの送受信を行うパソコンなどの処理装置において、不正をはたらこうとする第三者がこの処理装置を破壊して、処理装置内に記憶されている送信データの暗号化に使用する機密データを盗み取ろうとしても、第三者に機密データが知られないように保護することができる機密データの漏洩防止方法を提供する。
本発明の機密データの漏洩防止方法は、ICカードとデータの送受信を行う処理装置における機密データの漏洩防止方法であって、前記処理装置と前記ICカードの間でセッション鍵を共有するステップと、前記処理装置内においてコマンドメッセージを前記セッション鍵で暗号化し、前記ICカードに送信するステップと、前記処理装置から前記ICカードに前記セッション鍵で暗号化したコマンドメッセージを送信した際に、予め前記ICカードから前記処理装置に返信される可能性を有する全てのレスポンスについて前記セッション鍵で暗号化し、前記処理装置内に記憶させておくステップと、前記処理装置のメモリから前記セッション鍵を抹消するステップと、前記ICカードから前記処理装置に対し、暗号化されたレスポンスの返送があった場合に、予め前記処理装置内に記憶させておいた前記セッション鍵で暗号化されたレスポンスと照合し、返送されてきたレスポンスの内容を判定処理するステップと、を有することを特徴とする。
また、本発明の機密データの漏洩防止方法は、前記処理装置と前記ICカードの間でセッション鍵を共有するステップが、前記処理装置内でセッション鍵をランダムに生成し公開鍵で暗号化するステップと、前記公開鍵で暗号化したセッション鍵を、前記ICカードに送信するステップと、からなることを特徴とする。
本発明の機密データの漏洩防止方法は、予めICカードから処理装置に返信される可能性を有する全てのレスポンスについてセッション鍵で暗号化して記憶させておき、その後、ICカードから処理装置に返信の暗号化されたレスポンスがあった場合でも、その返信データの意味が識別できるようにしてあるので、たとえ処理装置の記憶手段からセッション鍵を抹消してしまったとしても、処理装置において、ICカードからの返信データへの対応が可能である状態にすることができ、第三者が不正行為をはたらこうとして処理装置を破壊して暗号化に使用するセッション鍵を盗み取ろうとしても、処理装置内の記憶手段からセッション鍵が抹消されているので盗み取ることができず、暗号化に使用する機密データの漏洩を防止することができるという効果がある。
また、本発明の機密データの漏洩防止方法は、処理装置とICカードの間でセッション鍵を共有するステップが、処理装置内でセッション鍵をランダムに生成し公開鍵で暗号化して、ICカードに送信することで共有するので、セッション鍵が第三者へ漏洩される危険性がないという効果がある。
以下、図面を参照しながら本発明の実施形態を詳述する。
図1は、本発明の実施形態に係る機密データの漏洩防止方法に用いる装置の外観図、図2は、本発明の実施形態に係る機密データの漏洩防止方法に用いるシステム構成のシステムブロック図、図3は、本発明の実施形態に係る機密データの漏洩防止方法における処理装置とICカードの間でセッション鍵を共有する方法を説明する図、図4は、本発明の実施形態に係る機密データの漏洩防止方法の手順を説明する図である。
本発明の実施形態に係る機密データの漏洩防止方法は、図1に示すように、ICカード1と、パソコンなどの処理装置2と、この処理装置2に備えられたICカードリーダライタ3とを用いて処理される。
ICカードリーダライタ3には、ICカード1を挿入するためのICカード挿入口3aが設けられ、ICカード挿入口3aからICカード1を挿入することでICカード1がセット状態となり、ICカードリーダライタ3を介してICカード1と処理装置2との間におけるデータの送受信が行えるようにしてある。
ICカード1には、図2に示すように、入出力手段4、暗号化処理手段5、復号処理手段6、記憶手段7、制御手段8が備えられている。
記憶手段7には、データの暗号化に用いるための公開鍵9と、この公開鍵9で暗号化したデータを復号するための秘密鍵10と、制御プログラム11などが予め記憶されている。
暗号化処理手段5は、ICカード1から処理装置2に送信する情報を公開鍵を利用して暗号化する機能を有している。
また、復号処理手段6は、処理装置2からICカード1で受信した暗号化されている情報を、記憶手段7に記憶されている秘密鍵や、処理装置2から入手したセッション鍵を利用して復号する機能を有している。
また、パソコンなどからなる処理装置2には、表示手段12、セッション鍵をランダムに生成するセッション鍵生成手段13、暗号化処理手段14、セッション鍵を抹消するセッション鍵抹消手段15、暗号化レスポンス照合判別手段16、入力手段17、記憶手段18、入出力手段19、制御手段20、などが備えられている。
処理装置2の記憶手段18には、制御プログラム21などが登録されている。
暗号化処理手段14は、処理装置2からICカード1に送信するコマンドメッセージを暗号化する機能を有している。
また、セッション鍵抹消手段15は、処理装置2内でランダムに生成したセッション鍵に対して、再度使用しなくなった際にセッション鍵を抹消してわからなくする機能を有している。
暗号化レスポンス照合判別手段16は、ICカード1から処理装置2に暗号化されたレスポンスが届いた際に、予め記憶手段18に記憶させておいた複数の返信可能性のある暗号化されたレスポンスと照合し、レスポンスの内容を判別する機能を有している。
次に、本発明の機密データの漏洩防止方法において、処理装置2とICカード1の間でセッション鍵を共有する方法を図3に基づいて説明する。
まず、ICカード1の記憶手段7に記憶されている公開鍵9をICカード1から処理装置2に送信する。
次に、処理装置2のセッション生成手段13によりセッション鍵22をランダムに生成する。
そして、この生成されたセッション鍵22を、ICカード1から受信した公開鍵9を利用して暗号化処理手段14により暗号化する。
次に、公開鍵9で暗号化したセッション鍵22を、処理装置2からICカード1へ送信する。
公開鍵9で暗号化したセッション鍵22を処理装置2から受信したICカード1は、記憶手段7に記憶されている秘密鍵10を利用して復号させる。
そして、この秘密鍵10を利用して復号したセッション鍵22をICカード1の記憶手段7に記憶させる。
また、処理装置2内で生成したセッション鍵22は、処理装置2の記憶手段18に記憶させておく。
以上の処理により、処理装置2内で生成したセッション鍵22を、処理装置2とICカード1の記憶手段にそれぞれ記憶させて、共有して使用できる状態にする。
次に、本発明の機密データの漏洩防止方法において、処理装置2からICカード1にコマンドメッセージを暗号化させて送信する場合の処理方法を図4に基づいて説明する。
まず、処理装置2からICカード1に送信するコマンドメッセージを、処理装置2の記憶手段18に記憶させているセッション鍵22を利用して暗号化する。
次に、そのコマンドメッセージを処理装置2からICカード1に送信させた場合に、ICカード1から処理装置2に返信されてくる可能性のあるレスポンスの候補が数種類あるが、これらレスポンスの候補の全てについて予めセッション鍵22を利用して暗号化し、それらの暗号化したレスポンス候補の全てを処理装置2の記憶手段18に記憶させておく。
その後、記憶手段18に記憶させておいたセッション鍵22を抹消処理して、処理装置2内のどこにもセッション鍵22が無い状態とする。
次に、セッション鍵22で暗号化したコマンドメッセージを、処理装置2からICカード1に送信する。
セッション鍵22で暗号化したコマンドメッセージを受信したICカード1では、ICカード1の記憶手段7に記憶させておいたセッション鍵22を利用して復号処理手段6により復号する。
そして、このコマンドメッセージに対するレスポンスを決定する。
次に、決定したレスポンスを、セッション鍵22を利用して暗号化処理手段5により暗号化する。
次に、セッション鍵22で暗号化したレスポンスを、ICカード1から処理装置2に送信する。
セッション鍵22で暗号化したレスポンスをICカード1から受信した処理装置2では、処理装置2の記憶手段18に予め記憶させておいた全てのレスポンス候補と、受信した暗号化されたレスポンスとの照合を行うことで、処理装置2がICカード1から受信したレスポンスの内容の判別を行う。
以上の処理により、処理装置2の記憶手段18から既にセッション鍵22を抹消させておいたとしても、ICカード1から受信した、セッション鍵22で暗号化したレスポンスがどのような内容であるのかを判別可能にしてある。
本発明の処理装置2は、パソコンに限らず、ICカード1とデータの送受信を行う種々の処理装置であれば適応可能であり、例えば携帯電話機やATMなどにも適応することができる。
本発明の実施形態に係る機密データの漏洩防止方法に用いる装置の外観図である。 本発明の実施形態に係る機密データの漏洩防止方法に用いるシステム構成のシステムブロック図である。 本発明の実施形態に係る機密データの漏洩防止方法における処理装置とICカードの間でセッション鍵を共有する方法を説明する図である。 本発明の実施形態に係る機密データの漏洩防止方法の手順を説明する図である。
符号の説明
1 ICカード
2 処理装置
3 ICカードリーダライタ
4 入出力手段
5 暗号化処理手段
6 復号処理手段
7 記憶手段
8,20 制御手段
9 公開鍵
10 秘密鍵
11 制御プログラム
12 表示手段
13 セッション鍵生成手段
14 暗号化手段
15 セッション鍵抹消手段
16 暗号化レスポンス照合判別手段
17 入力手段
18 記憶手段
19 入出力手段
21 制御プログラム
22 セッション鍵

Claims (2)

  1. ICカードとデータの送受信を行う処理装置における機密データの漏洩防止方法であって、
    前記処理装置と前記ICカードの間でセッション鍵を共有するステップと、
    前記処理装置内においてコマンドメッセージを前記セッション鍵で暗号化し、前記ICカードに送信するステップと、
    前記処理装置から前記ICカードに前記セッション鍵で暗号化したコマンドメッセージを送信した際に、予め前記ICカードから前記処理装置に返信される可能性を有する全てのレスポンスについて前記セッション鍵で暗号化し、前記処理装置内に記憶させておくステップと、
    前記処理装置の記憶手段から前記セッション鍵を抹消するステップと、
    前記ICカードから前記処理装置に対し、暗号化されたレスポンスの返送があった場合に、予め前記処理装置内に記憶させておいた前記セッション鍵で暗号化されたレスポンスと照合し、返送されてきたレスポンスの内容を判定処理するステップと、
    を有することを特徴とする機密データの漏洩防止方法。
  2. 前記処理装置と前記ICカードの間でセッション鍵を共有するステップが、
    前記処理装置内でセッション鍵をランダムに生成し公開鍵で暗号化するステップと、
    前記公開鍵で暗号化したセッション鍵を、前記ICカードに送信するステップと、
    からなることを特徴とする請求項1記載の機密データの漏洩防止方法。
JP2004032814A 2004-02-10 2004-02-10 機密データの漏洩防止方法 Expired - Lifetime JP4289552B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004032814A JP4289552B2 (ja) 2004-02-10 2004-02-10 機密データの漏洩防止方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004032814A JP4289552B2 (ja) 2004-02-10 2004-02-10 機密データの漏洩防止方法

Publications (2)

Publication Number Publication Date
JP2005229147A JP2005229147A (ja) 2005-08-25
JP4289552B2 true JP4289552B2 (ja) 2009-07-01

Family

ID=35003546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004032814A Expired - Lifetime JP4289552B2 (ja) 2004-02-10 2004-02-10 機密データの漏洩防止方法

Country Status (1)

Country Link
JP (1) JP4289552B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009276916A (ja) 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、リーダライタ及び通信システム

Also Published As

Publication number Publication date
JP2005229147A (ja) 2005-08-25

Similar Documents

Publication Publication Date Title
US7353393B2 (en) Authentication receipt
US7249256B2 (en) Encryption protocol
US20050210279A1 (en) Authentication between device and portable storage
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
JP2007522540A (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
GB2287160A (en) Cryptoinformation reapeater connected to subscriber terminals and storing a common secret key and public keys
EP2073142A2 (en) Methods for authenticating a hardware device and providing a secure channel to deliver data
CN114175580B (zh) 增强的安全加密和解密系统
US10686764B2 (en) Executable coded cipher keys
US10158613B1 (en) Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
CN112615824B (zh) 防泄漏一次一密通信方法及装置
US10623384B2 (en) Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
JP4289552B2 (ja) 機密データの漏洩防止方法
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JPH09261217A (ja) 通信装置及びその方法
JP2006221259A (ja) 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー
EP1421548B1 (en) Encryption protocol
JP4292160B2 (ja) 情報処理システム
JP2006018583A (ja) 画像形成方法、機密印刷要求用プログラム、機密印刷用プログラム、記録媒体及びスマートカード
JP3923229B2 (ja) 認証処理方法及び方式
CN100369405C (zh) 认证收据
JP2004038445A (ja) Icカードおよびicカードの暗号方法
JP2003281476A (ja) Cpu付きicカードの通信システム、cpu付きicカード、管理センター及び読書装置
JP2000307565A (ja) 通信方法、その装置およびicカード
JP2007158967A (ja) 情報処理装置、耐タンパーデバイス、暗号処理方法及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090325

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090326

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4289552

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120410

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120410

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130410

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140410

Year of fee payment: 5

EXPY Cancellation because of completion of term