JP2008084231A - Icカード、端末機のデータ盗難防止法 - Google Patents

Icカード、端末機のデータ盗難防止法 Download PDF

Info

Publication number
JP2008084231A
JP2008084231A JP2006266131A JP2006266131A JP2008084231A JP 2008084231 A JP2008084231 A JP 2008084231A JP 2006266131 A JP2006266131 A JP 2006266131A JP 2006266131 A JP2006266131 A JP 2006266131A JP 2008084231 A JP2008084231 A JP 2008084231A
Authority
JP
Japan
Prior art keywords
data
server
terminal
recorded
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006266131A
Other languages
English (en)
Inventor
Kazutaka Hayashi
和孝 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
APURIKO SYSTEM KK
Original Assignee
APURIKO SYSTEM KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by APURIKO SYSTEM KK filed Critical APURIKO SYSTEM KK
Priority to JP2006266131A priority Critical patent/JP2008084231A/ja
Publication of JP2008084231A publication Critical patent/JP2008084231A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】
ICカードや端末機のデータを盗むことを難しくする。正当な利用者であることを確認できるようにする。サーバをエミュレートされた場合でも、有効なデータが外部に流出しないで安全性を高める。
【解決手段】
端末機等とサーバが最後に通信した際に暗号キーと、利用者照合データをそれぞれの記憶装置に記録する。次回通信する際にサーバから確認データを送り端末機等がその確認データと記録されている利用者照合データを記録されている暗号キーで暗号化して一つのデータとして送り返す。サーバでそのデータを復号し確認する。
盗難の疑いがある場合は使用不可能にして暗号キーが解読できないようにする。
【選択図】 図5

Description

本発明は、電子マネーや許可証などに使用されるICカードや端末機のデータの盗聴を予防する方策に関するものである。
安全性が高いといわれているICカードやICチップを組み込んだ携帯端末機でも特に無線通信機能を持ったもので容易にデータを盗まれ(スキミング)てしまう。サーバと通信する際の信号を盗聴され、その信号をエミュレート(模倣、成りすまし)することによりどんなサーバでも騙されてしまう。
特開平10−171717号公報 Peter Wayner著 「ディジタルキャッシュテクノロジー」ソフトバンク(株) 1997年
ICカード、端末機、特に無線で通信できるものでは、通信が無線で行われるために知らないうちにスキミングされIDを読み取られて使用されてしまうという点があった。その解決のためICカードや端末機のデータを盗むことを難しくし、正当な利用者であることを確認できるようにする。サーバをエミュレートされた場合でも、有効なデータが外部に流出しないで安全性を高める。
端末機等とサーバが最後に通信した際に暗号キーと、利用者照合データをそれぞれの記憶装置に記録する。次回通信する際にサーバから確認データを送り端末機等がその確認データと記録されている利用者照合データを記録されている暗号キーで暗号化し合わせて一つのデータとして送り返す。サーバでそのデータを復号し確認する。
盗難の疑いがある場合は使用不可能にして暗号キーが解読できないようにする。
盗難者がサーバをエミュレートして端末機等からの信号をコピーしても、そのコピーした同じ信号で正当なサーバに応答しても無効となる。
無線ICカードは無線の通信範囲で盗聴(スキミング)されるが、通信の際にさまざまなやり取りや暗号化を用い有効なデータが外部に流出しない。サーバをエミュレートしてスキミングする際も有効なデータを取得することが出来ない。有効な通信が行われないと、外部へのデータの通信を遮断し暗号のキーが解読できないようにする。
発明の実施の形態を実施例に基づき図面を参照して説明する。
図1を参照してハードウェア及び機能構成について説明する。なお各装置は外部記憶装置、通信装置を除いて、CPU(中央演算装置)にプログラムが読み込まれて実現する、いわゆるプログラムからなるシステムである。
なおデータの主要な流れを矢印で示した。また本構成は請求項4と請求項5を構成するものであり、その他の請求項では不要なものを含んでいるが詳細は各請求項の構成を参照されたい。
1.ハードウェア及び機器構成、機能構成
電子マネーのサーバ(A)の構成及び主なデータは次の通りである。
まず通信回線を介して他の機器に接続する通信装置(M1)がある。ID(I1)やサービス情報(Z1)、利用者照合データ(R1)、復号キー(F1)を記録する記憶装置(S1)と確認データ(D1)を準備する確認データ準備装置(N1)、暗号化され送信された利用者照合データ(R2)と、確認データ(D2)を復号する復号装置(G2)、復号された上記データ(R3、D3)と、記録された該利用者照合データ(R6)と送信した確認データ(D2)を照合確認する照合確認装置(C1)、確認結果と要求サービス(K2)に基づきサービスを行うサービス実行装置(Y1)、新たな暗復号キー(F7)と、利用者照合データ(R7)を準備する暗号キー、利用者照合データ準備装置(B1)及び上記準備されたそれらのデータ(R7、F7)を記録する暗号キー、利用者データ記録装置(X1)からなる。
端末機等(T)の構成及び主なデータは次の通りである。
まず通信回線を介して他の機器に接続する通信装置(M2)がある。ID(I4)や利用者照合データ(R4)、暗号キー(F4)を記録する記憶装置(S2)と利用者照合データ(R4)と、確認データ(D4)を暗号する暗号装置(G1)、新たな暗復号キー(F7、F8)と、利用者照合データ(R7、R8)を準備する暗号キー、利用者照合データ準備装置(B2)及び上記準備されたそれらのデータ(R8、F8)を記録する暗号キー、利用者データ記録装置(X2)からなる。
なお要求するサービス(K5)は端末機等(T)よりは外部の自動販売機、電子マネー端末機、入室チェック端末などの中継端末機(U)から送信される場合が多いので図では端末機等の外部に図示した。ID(I4)も端末機等から上記中継端末機(U)が一旦受信して上記サーバ(A)が受信する場合もあるが、ID(I4)の出所は端末機等(T)であるので図では端末機等(T)から上記サーバ(A)にID(I4)が送信されるように図示した。
以下の実施例ではサービスとして電子マネー、サービス実行者のサーバとして電子マネー発行者のサーバ、サービスの情報として電子マネー残高、要求サービスとして利用金額、中継端末機として電子マネー端末機を例にとり説明しているが、ICカード、端末機のデータ盗難防止にかかわる仕組みは、たとえばICカードの社員証を入室許可のサービスに使用する場合でも同じである。
2.利用者照合データと確認データを用い、暗号キーを用いずに正当な利用者を識別する方法
次に図2を参照してサービスの内容として電子マネーを例に取り、利用者照合データと確認データを用い、暗号キーを用いずに正当な利用者を識別する方法を説明する。
A1.)電子マネー発行者のサーバ(A)にID(I1)と残高(Z1)が記録され、A2.)同じID(I4)が利用者のICカード又は端末機(以下両者を端末機等)(T)の記憶装置(S2)に記録されている
b1.)さらに上記端末機等(T)の記憶装置(S2)には利用者照合データ(R4)が記録され、b2.)同じ利用者照合データ(R1)が上記ID(I1)と伴に上記サーバ(A)に記録されている。
c1.)電子マネー発行者のサーバ(A)と電子マネー利用者の端末機等(T)が通信回線を介して接続され、上記サーバ(A)が上記端末機等(T)の記憶装置(S2)に記録されているID(I4)を受信し決済する際に、c2.)上記サーバ(A)はその都度変更する確認データ(D1)を準備してサーバ(A)内に記録し、利用者の端末機等(T)に送信する。
上記説明のように確認データ(D1)は準備する都度変更することにより上記サーバ(A)をエミュレートして盗難を試みるものに対して暗号キーの解読を難しくする。
d1.)利用者の端末機等(T)が上記利用者照合データ(R4)と、上記確認データ(D4)をあらかじめサーバ(A)と示し合わせた方法でそれぞれのビット配列やバイト配列を混ぜ合わせることにより暗号化して、d2.)ひとつのデータとして上記サーバ(A)に送信する。
上記説明のように上記利用者照合データ(R4)と、上記確認データ(D4)をあらかじめサーバ(A)と示し合わせた方法で暗号化して上記サーバ(A)に送信する際に、上記利用者照合データ(R4)と、上記確認データ(D4)をそれぞれのビットやバイト配列を混ぜ合わせて暗号化してひとつのデータとして送信することにより、上記サーバ(A)をエミュレートして盗難を試みるものに対して暗号キーの解読を難しくする。単純に上記利用者照合データ(R4)と、上記確認データ(D4)を混ぜ合わせないでサーバ(A)と示し合わせた方法で暗号化して一つのデータとして送信すると上記確認データは上記サーバ(A)が知りうるデータであるからサーバ(A)と示し合わせた暗号法の少なくとも一部は容易に解読されうる。
よく設計された方法で上記利用者照合データ(R4)と、上記確認データ(D4)を混ぜ合わせるだけでも十分な暗号化になる。
e1.)上記サーバ(A)は上記暗号化され一つのデータとして送信された上記利用者照合データ(R2)と上記確認データ(D2)を上記d1.においてあらかじめサーバ(A)と示し合わせた方法で復号して、利用者照合データ(R3)と確認データ(D3)を得て、e2.)サーバに記録された該上記利用者照合データ(R6)と上記確認データ(D1)と照合し一致するか確認する
f.)上記サーバ(A)は残高が十分あるなどその他の決済条件に加えて、上記の確認ができた場合に決済を実行する。
3.利用者照合データと確認データを用い正当な利用者を識別する方法
次に図3を参照してサービスの内容として電子マネーを例に取り、利用者照合データと確認データを用い正当な利用者を識別する方法を説明する。
A1.)電子マネー発行者のサーバ(A)にID(I1)と残高(Z1)が記録され、A2.)同じID(I4)が利用者のICカード又は端末機(以下両者を端末機等)(T)の記憶装置(S2)に記録されている
b1.)さらに上記端末機等(T)の記憶装置(S2)には利用者照合データ(R4)と利用者ごとに異なる、利用者照合データ長+下記確認データ長以上の長さの暗号キー(F4)が記録され、b2.)同じ利用者照合データ(R1)と該復号キー(F1)が上記ID(I1)と伴に上記サーバ(A)に記録されている。
上記説明のように暗号キー(F4)は利用者ごとに変えるのがセキュリティー上望ましい。また暗号キーの長さは、利用者照合データ長+下記c1.)における確認データ長以上の長さであれば複雑な暗号法を用いることなくセキュリティーを高めることが出来る。
c1.)電子マネー発行者のサーバ(A)と電子マネー利用者の端末機等(T)が通信回線を介して接続され、上記サーバ(A)が上記端末機等(T)の記憶装置(S2)に記録されているID(I4)を受信し決済する際に、c2.)上記サーバ(A)はその都度変更する確認データ(D1)を準備してサーバ(A)内に記録し、利用者の端末機等(T)に送信する。
上記説明のように確認データ(D1)は準備する都度変更することにより上記サーバ(A)をエミュレートして盗難を試みるものに対して暗号キーの解読を難しくする。
d1.)利用者の端末機等(T)が上記利用者照合データ(R4)と、上記確認データ(D4)をあらかじめサーバ(A)と示し合わせた方法でそれぞれのビットやバイト配列を混ぜ合わせ、さらに上記暗号キー(F4)で暗号化して、d2.)ひとつのデータとして上記サーバ(A)に送信する。
上記説明のように上記利用者照合データ(R4)と、上記確認データ(D4)を上記暗号キー(F4)で暗号化して上記サーバ(A)に送信する際に、上記利用者照合データ(R4)と、上記確認データ(D4)をあらかじめサーバと示し合わせた方法で、それぞれのビットやバイト配列を混ぜ合わせて、さらに上記暗号キー(F4)で暗号化してひとつのデータとして送信することにより、上記サーバ(A)をエミュレートして盗難を試みるものに対して暗号キーの解読を難しくする。単純に上記利用者照合データ(R4)と、上記確認データ(D4)を混ぜ合わせないで上記暗号キー(F4)で暗号化して一つのデータとして送信すると上記確認データは上記サーバ(A)が知りうるデータであるから暗号キー(F4)の少なくとも一部は容易に解読されうる。
よく設計された方法で上記利用者照合データ(R4)と、上記確認データ(D4)を混ぜ合わせるだけでも十分な暗号化になるが、上記例では混ぜ合わせてひとつのデータにしてさらに暗号キー(F4)で二重に暗号化をしてセキュリティーを高めている。
e1.)上記サーバ(A)は上記暗号化され一つのデータとして送信された上記利用者照合データ(R2)と上記確認データ(D2)を上記該復号キー(F1)で復号し、利用者照合データ(R3)と確認データ(D3)を得て、e2.)サーバに記録された該上記利用者照合データ(R6)と上記確認データ(D1)と照合し一致するか確認する
f.)上記サーバ(A)は残高が十分あるなどその他の決済条件に加えて、上記の確認ができた場合に決済を実行する。
4.暗号キーと確認データを用い正当な利用者を識別する方法
次に図4を参照してサービスの内容として電子マネーを例に取り、利用者照合データと確認データを用い正当な利用者を識別する方法を説明する。
A1.)電子マネー発行者のサーバ(A)にID(I1)と残高(Z1)が記録され、A2.)同じID(I4)が利用者のICカード又は端末機(以下両者を端末機等)(T)の記憶装置(S2)に記録されている
b1.)さらに上記端末機等(T)の記憶装置(S2)には利用者ごとに異なる、下記確認データ長以上の長さの暗号キー(F4)が記録され、b2.)該復号キー(F1)が上記ID(I1)と伴に上記サーバ(A)に記録されている。
上記説明のように暗号キー(F4)は利用者ごとに変えるのがセキュリティー上望ましい。また暗号キーの長さは下記c1.)における確認データ長以上の長さであれば複雑な暗号法を用いることなくセキュリティーを高めることが出来る。
c1.)電子マネー発行者のサーバ(A)と電子マネー利用者の端末機等(T)が通信回線を介して接続され、上記サーバ(A)が上記端末機等(T)の記憶装置(S2)に記録されているID(I4)を受信し決済する際に、c2.)上記サーバ(A)はその都度変更する確認データ(D1)を準備してサーバ(A)内に記録し、利用者の端末機等(T)に送信する。
上記説明のように確認データ(D1)は準備する都度変更することにより上記サーバ(A)をエミュレートして盗難を試みるものに対して暗号キーの解読を難しくする。
d1.)利用者の端末機等(T)が上記暗号キー(F4)と、上記確認データ(D4)をあらかじめサーバ(A)と示し合わせた方法でそれぞれのビットやバイト配列を混ぜ合わせ、さらに上記暗号キー(F4)で暗号化して、d2.)ひとつのデータとして上記サーバ(A)に送信する。
上記説明のように上記暗号キー(F4)と、上記確認データ(D4)を上記暗号キー(F4)で暗号化して上記サーバ(A)に送信する際に、上記暗号キー(F4)と、上記確認データ(D4)をあらかじめサーバと示し合わせた方法で、それぞれのビットやバイト配列を混ぜ合わせてひとつのデータとして上記暗号キー(F4)で暗号化して送信することにより、上記サーバ(A)をエミュレートして盗難を試みるものに対して暗号キーの解読を難しくする。単純に上記暗号キー(F4)と、上記確認データ(D4)を混ぜ合わせないで上記暗号キー(F4)で暗号化して一つのデータとして送信すると上記確認データは上記サーバ(A)が知りうるデータであるから暗号キー(F4)の少なくとも一部は容易に解読されうる。
よく設計された方法で混ぜ合わせるだけでも十分な暗号化になるが、上記例では混ぜ合わせてひとつのデータにしてさらに暗号キー(F4)で二重に暗号化をしてセキュリティーを高めている。
e1.)上記サーバ(A)は上記暗号化され一つのデータとして送信された上記暗号キー(R2)と上記確認データ(D2)を上記該復号キー(F1)で復号し、暗号キー(F3)と確認データ(D3)を得て、e2.)サーバに記録された該上記暗号キー(F6)と上記確認データ(D1)と照合し一致するか確認する
f.)上記サーバ(A)は残高が十分あるなどその他の決済条件に加えて、上記の確認ができた場合に決済を実行する。
別途利用者照合データを設けなくとも暗号キーを利用者照合データとして利用することが出来る。このようにすることで送受信のデータと、記録するデータを減らすことが可能である。
5.利用者照合データを利用ごとに入れ替える方法
次に図5を参照して、サービスの内容として電子マネーを例に取り、利用者照合データを利用ごとに入れ替える方法を説明する。
A1.)電子マネー発行者のサーバ(A)にID(I1)と残高(Z1)が記録され、A2.)同じID(I4)が利用者のICカード又は端末機(以下両者を端末機等)(T)の記憶装置(S2)に記録されている
b1.)さらに上記端末機等(T)の記憶装置(S2)には利用者照合データ(R4)と利用者ごとに異なる、利用者照合データ長+下記確認データ長以上の長さの暗号キー(F4)が記録され、b2.)同じ利用者照合データ(R1)と該復号キー(F1)が上記ID(I1)と伴に上記サーバ(A)に記録されている。
上記説明のように暗号キー(F4)は利用者ごとに変えるのがセキュリティー上望ましい。また暗号キーの長さは、利用者照合データ長+下記c1.)における確認データ長以上の長さであれば複雑な暗号法を用いることなくセキュリティーを高めることが出来る。
c1.)電子マネー発行者のサーバ(A)と電子マネー利用者の端末機等(T)が通信回線を介して接続され、上記サーバ(A)が上記端末機等(T)の記憶装置(S2)に記録されているID(I4)を受信し決済する際に、c2.)上記サーバ(A)はその都度変更する確認データ(D1)を準備してサーバ(A)内に記録し、利用者の端末機等(T)に送信する。
上記説明のように確認データ(D1)は準備する都度変更することにより上記サーバ(A)をエミュレートして盗難を試みるものに対して暗号キーの解読を難しくする。
d1.)利用者の端末機等(T)が上記利用者照合データ(R4)と、上記確認データ(D4)をあらかじめサーバ(A)と示し合わせた方法でそれぞれのビットやバイト配列を混ぜ合わせ、さらに上記暗号キー(F4)で暗号化して、d2.)ひとつのデータとして上記サーバ(A)に送信する。
上記説明のように上記利用者照合データ(R4)と、上記確認データ(D4)を上記暗号キー(F4)で暗号化して上記サーバ(A)に送信する際に、記利用者照合データ(R4)と、上記確認データ(D4)をあらかじめサーバと示し合わせた方法で、それぞれのビットやバイト配列を混ぜ合わせて、さらに上記暗号キー(F4)で暗号化してひとつのデータとして送信することにより、上記サーバ(A)をエミュレートして盗難を試みるものに対して暗号キーの解読を難しくする。単純に上記利用者照合データ(R4)と、上記確認データ(D4)を混ぜ合わせないで上記暗号キー(F4)で暗号化して一つのデータとして送信すると上記確認データは上記サーバ(A)が知りうるデータであるから暗号キー(F4)の少なくとも一部は容易に解読されうる。
よく設計された方法で混ぜ合わせるだけでも十分な暗号化になるが、上記例では混ぜ合わせてひとつのデータにしてさらに暗号キー(F4)で二重に暗号化をしてセキュリティーを高めている。
e1.)上記サーバ(A)は上記暗号化され一つのデータとして送信された上記利用者照合データ(R2)と上記確認データ(D2)を上記該復号キー(F1)で復号し、利用者照合データ(R3)と確認データ(D3)を得て、e2.)サーバに記録された該上記利用者照合データ(R6)と上記確認データ(D1)と照合し一致するか確認する
f1.)上記サーバ(A)は残高が十分あるなどその他の決済条件に加えて、上記の確認ができた場合に決済を実行し、f2.)上記サーバ(A)と上記端末機等(T)は両者の間で、上記サーバ(A)又は上記端末機(T)が発行するか、あらかじめ用意され記録されたデータから取り出し相手側に通信回線を介して通知して、利用者照合データ(R7、R8)と暗復号キー(F7、F8)を準備する。
g1.)上記サーバ(A)は準備された上記復号キー(F7)と上記利用者照合データ(R7)を上記ID(I1)と伴に上記サーバ(A)に記録し、g2.)上記端末機等(T)は上記利用者照合データ(R8)と上記暗号キー(F8)を上記端末機等(T)の記憶装置(S2)に記録し、上記c.以降を繰り返す。
6.暗号キーを利用ごとに入れ替える方法
次に図6を参照して、サービスの内容として電子マネーを例に取り、暗号キーを利用ごとに入れ替える方法を説明する。
A1.)電子マネー発行者のサーバ(A)にID(I1)と残高(Z1)が記録され、A2.)同じID(I4)が利用者のICカード又は端末機(以下両者を端末機等)(T)の記憶装置(S2)に記録されている
b1.)さらに上記端末機等(T)の記憶装置(S2)には利用者ごとに異なる、下記確認データ長以上の長さの暗号キー(F4)が記録され、b2.)該復号キー(F1)が上記ID(I1)と伴に上記サーバ(A)に記録されている。
上記説明のように暗号キー(F4)は利用者ごとに変えるのがセキュリティー上望ましい。また暗号キーの長さは下記c1.)における確認データ長以上の長さであれば複雑な暗号法を用いることなくセキュリティーを高めることが出来る。
c1.)電子マネー発行者のサーバ(A)と電子マネー利用者の端末機等(T)が通信回線を介して接続され、上記サーバ(A)が上記端末機等(T)の記憶装置(S2)に記録されているID(I4)を受信し決済する際に、c2.)上記サーバ(A)はその都度変更する確認データ(D1)を準備してサーバ(A)内に記録し、利用者の端末機等(T)に送信する。
上記説明のように確認データ(D1)は準備する都度変更することにより上記サーバ(A)をエミュレートして盗難を試みるものに対して暗号キーの解読を難しくする。
d1.)利用者の端末機等(T)が上記暗号キー(F4)と、上記確認データ(D4)をあらかじめサーバ(A)と示し合わせた方法でそれぞれのビットやバイト配列を混ぜ合わせて、さらに上記暗号キー(F4)で暗号化して、d2.)ひとつのデータとして上記サーバ(A)に送信する。
上記説明のように上記暗号キー(F4)と、上記確認データ(D4)を上記暗号キー(F4)で暗号化して上記サーバ(A)に送信する際に、上記暗号キー(F4)と、上記確認データ(D4)をあらかじめサーバと示し合わせた方法でそれぞれのビットやバイト配列を混ぜ合わせて、さらに上記暗号キー(F4)で暗号化してひとつのデータとして送信することにより、上記サーバ(A)をエミュレートして盗難を試みるものに対して暗号キーの解読を難しくする。単純に上記暗号キー(F4)と、上記確認データ(D4)を混ぜ合わせないで上記暗号キー(F4)で暗号化して一つのデータとして送信すると上記確認データは上記サーバ(A)が知りうるデータであるから暗号キー(F4)の少なくとも一部は容易に解読されうる。
よく設計された方法で混ぜ合わせるだけでも十分な暗号化になるが、上記例では混ぜ合わせてひとつのデータにしてさらに暗号キー(F4)で二重に暗号化をしてセキュリティーを高めている。
e1.)上記サーバ(A)は上記暗号化され一つのデータとして送信された上記暗号キー(R2)と上記確認データ(D2)を上記該復号キー(F1)で復号し、暗号キー(F3)と確認データ(D3)を得て、e2.)サーバに記録された該上記暗号キー(F6)と上記確認データ(D1)と照合し一致するか確認する
f1.)上記サーバ(A)は残高が十分あるなどその他の決済条件に加えて、上記の確認ができた場合に決済を実行しf2.)上記サーバ(A)と上記端末機等(T)は両者の間で、上記サーバ(A)又は上記端末機(T)が発行するか、あらかじめ用意され記録されたデータから取り出し相手側に通信回線を介して通知して、暗復号キー(F7、F8)を準備する。
g1.)上記サーバ(A)は準備された上記復号キー(F7)を上記ID(I1)と伴に上記サーバ(A)に記録し、g2.)上記端末機等(T)は上記暗号キー(F8)を上記端末機等(T)の記憶装置(S2)に記録し、上記c.以降を繰り返す。
別途利用者照合データを設けなくとも暗号キーを利用者照合データとして利用することが出来る。このようにすることで送受信のデータと、記録するデータを減らすことが可能である。
7.使用不能にして盗難から守る方法
次に図7を参照して、サービスの内容として電子マネーを例に取り、使用不能にして盗難から守る方法を説明する。
I1.)上記サーバ(A)と上記端末機等(T)の間で暗復号キー(F7、F8)が準備されなかった場合は、I2.)上記端末機等(T)は上記サーバ(A)が受信する上記端末機等(T)のID(I5)の送信をそれ以降行わないか、正当に処理されないデータを送信するなどして自身を使用不能にする。
上記端末機等(T)がID(I5)を送信しないか正当でないデータを送信するので上記端末機等は上記サーバ(A)から確認を受けられず使用不能となる。端末機等(T)がID(I5)を送信しないか、正当でないデータを送信するので盗難を試みることが出来なくなる。正当な保持者であれば窓口に届けてリセットをしてもらう。
盗難しようと試みる者がサーバ(A)からの応答をエミュレートした場合は暗号キー(F4)が新しい暗号キー(F8)によって書き換えられ、正当なサーバではそれ以後使用不可能となり、次回以降は盗難しようと試みる者自身がエミュレートした偽の暗号キーを盗もうとする無駄な努力に帰し、盗難は失敗する。
8.データを混ぜ合わせて暗号化する方法
次に図8を参照して、サービスの内容として電子マネーを例に取り、データを混ぜ合わせて暗号化する方法を説明する。
利用者照合データ(R4)または暗号キー(F4)と、確認データ(D4)を暗号キー(F4)で暗号化する際に、暗号キー(F4)又は利用者照合データ(R4)の内容に依存する方法で利用者照合データ(R4)または暗号キー(F4)と確認データ(D4)それぞれのビットやバイト配列を混ぜ合わせてひとつのデータ(E2)として、そのデータ(E2)を上記暗号キー(F4)で暗号化する。
図8では利用者照合データ(R4)または暗号キー(F4)を元のデータ1(M1)として8バイトのデータを想定している。同じく確認データ(D4)を元のデータ2(M2)として8バイトのデータを想定している。
依存するデータの例として8バイトのデータ(I1)を想定し、それを2回繰り返して16バイトにして使用している。その依存法として値が偶数か奇数かで混ぜ合わされるどちらかのデータからとるかを決めている。この依存するデータは、暗号キー(F4)又は利用者照合データ(R4)のデータ(D4)のいずれかで、利用ごとに変更するデータであれば暗号法が毎回異なり盗難されにくい。
解読は容易になるが内容に依存するデータが短い場合には図8の例のようにそのデータを繰り返して使用すればよい。また図の例で奇数に偏りすぎ取るべき元のデータがない場合にはその後は全てもう一方の値から取るなどルールーを決めておけばよい。
図8では各バイトの値が奇数か偶数で混ぜ合わせされる2つのデータのどちらから取るか決めているが、これを各ビットのONかOFFかによって2つのデータのどちらから取るかをビット単位で行えば解読はより難しくなる。
このようにすることで、データの暗号法が最後に電子マネーのサーバとやり取りしたデータに依存する。最後に電子マネーのサーバとやり取りしたデータは今サーバをエミュレートして盗難しようとしているものには知りえない情報で、盗難をより難しくする。
9.暗号化の方法
次に図9を参照して暗号化の方法を説明する。
本考案で使われる暗号キーと復号キーは公開キーと秘密キーのペアである必要はなく古典的な秘密キーのペアで十分である。暗号キー(F)は暗号化される利用者照合データ(R)、確認データ(D)の長さの和より長くて十分な長さを持っていれば(たとえば128ビット=16バイト以上)複雑な暗号を用いることも必要なく、たとえば各ビットのXORをとるだけでどんなスーパーコンピュータでどんなに時間をかけても解読することは不可能である。XORは演算が容易であるのでICカードなどには有利である。
図9では混合(A)により一回目の暗号化を行い、XOR(B)により二回目の暗号化を行っている。混合(A)する際に利用者照合データ(R)又は/及び確認データ(D)又は/及び暗号キー(F)に依存して混合する方法が図8で詳細を説明したデータを混ぜ合わせて暗号化する方法である。
暗号キー(F)、利用者照合データ(R)、確認データ(D)などはよく設計された乱数発生器からの乱数で十分である。暗号キー(F)が暗号化するデータ(図9ではE)より十分長く、また利用者照合データ(R)、確認データ(D)が64ビット(=8バイト)程度あれば、複雑な演算や暗号法を用いずとも上記XORによる方法で十分なセキュリティーが保たれる。よりセキュリティーを高めたいのならばもっとも有効な方法は暗号キー長、各データ長を2倍にすることである。それでも全てあわせて高々64バイトである。今の端末機等の技術において問題となるコストではない。
上記の例では利用者照合データ(R)、確認データ(D)を一旦混ぜ合わせさらに暗号キーでXORを取り二重に暗号化しているが、正当なサーバしか知りえない利用者照合データ(R)、又は暗号キー(F)に依存して混ぜ合わせるだけでも十分な暗号化になる。また依存したデータがどのように利用されるか盗難を試みるものには知りようがないので、盗難を試みようとする者によってエミュレートされたサーバが送信する確認データ(D)に依存して混ぜ合わせる方法でも十分な暗号化になる。
ハードウェア及び機器構成、機能構成 利用者照合データと確認データを用い、暗号キーを用いない方法 利用者照合データと確認データを用い正当な利用者を識別する方法 暗号キーと確認データを用い正当な利用者を識別する方法 利用者照合データを利用ごとに入れ替える方法 暗号キーを利用ごとに入れ替える方法 使用不能にして盗難から守る方法 データを混ぜ合わせて暗号化する方法 暗号化の方法
符号の説明
(図1)
A.サービス実行者のサーバ; S1.Aの記憶装置; I1.ID; Z1.サービス情報; R1.利用者照合データ; F1.復号キー; M1.通信装置; N1.確認データ準備装置; D1.確認データ; I2.ID; K2.要求サービス; R2.暗号化利用者照合データ; D2.暗号化確認データ; G2.復号装置; R3.利用者照合データ; D3.確認データ; R6.該利用者照合データ; C1.照合確認装置; Y1.サービス実行装置; B1.暗号キー、利用者照合データ準備装置; R7.利用者照合データ; F7.復号キー; X1.暗号キー、利用者データ記録装置;
T.端末機等; S2.端末機等の記憶装置; I4.ID; R4.利用者照合データ; F4.暗号キー; D4.確認データ; G1.暗号装置; I5.ID; R5.暗号化利用者照合データ; D5.暗号化確認データ; M2.通信装置; X2.暗号キー、利用者データ記録装置; R8.利用者照合データ; F8.暗号キー; B2.暗号キー、利用者照合データ準備装置; U.中継端末機; K5.要求サービス;
(図2)
A.電子マネー発行者のサーバ; S1.Aの記憶装置; I1.ID; Z1.残高; R1.利用者照合データ; M1.通信装置; N1.確認データ準備装置; D1.確認データ; I2.ID; K2.利用金額; R2.暗号化利用者照合データ; D2.暗号化確認データ; G2.復号装置; R3.利用者照合データ; D3.確認データ; R6.該利用者照合データ; C1.照合確認装置; Y1.決済記録装置;
T.端末機等; S2.端末機等の記憶装置; I4.ID; D4.確認データ; G1.暗号装置; I5.ID; D5.暗号化確認データ; M2.通信装置; U.電子マネー端末機; K5.利用金額;
(図3)
A.電子マネー発行者のサーバ; S1.Aの記憶装置; I1.ID; Z1.残高; R1.利用者照合データ; F1.復号キー; M1.通信装置; N1.確認データ準備装置; D1.確認データ; I2.ID; K2.利用金額; R2.暗号化利用者照合データ; D2.暗号化確認データ; G2.復号装置; R3.利用者照合データ; D3.確認データ; R6.該利用者照合データ; C1.照合確認装置; Y1.決済記録装置;
T.端末機等; S2.端末機等の記憶装置; I4.ID; F4.暗号キー; D4.確認データ; G1.暗号装置; I5.ID; D5.暗号化確認データ; M2.通信装置; U.電子マネー端末機; K5.利用金額;
(図4)
A.電子マネー発行者のサーバ; S1.Aの記憶装置; I1.ID; Z1.残高; F1.復号キー; M1.通信装置; N1.確認データ準備装置; D1.確認データ; I2.ID; K2.利用金額; D2.暗号化確認データ; G2.復号装置; F3.暗号キー; D3.確認データ; F6.暗号キー C1.照合確認装置; Y1.決済記録装置;
T.端末機等; S2.端末機等の記憶装置; I4.ID; F4.暗号キー; D4.確認データ; G1.暗号装置; I5.ID; D5.暗号化確認データ; M2.通信装置; U.電子マネー端末機; K5.利用金額;
(図5)
A.電子マネー発行者のサーバ; S1.Aの記憶装置; I1.ID; Z1.残高; R1.利用者照合データ; F1.復号キー; M1.通信装置; N1.確認データ準備装置; D1.確認データ; I2.ID; K2.利用金額; R2.暗号化利用者照合データ; D2.暗号化確認データ; G2.復号装置; R3.利用者照合データ; D3.確認データ; R6.該利用者照合データ; C1.照合確認装置; Y1.決済記録装置; B1.暗号キー、利用者照合データ準備装置; R7.利用者照合データ; F7.復号キー; X1.暗号キー、利用者データ記録装置;
T.端末機等; S2.端末機等の記憶装置; I4.ID; R4.利用者照合データ; F4.暗号キー; D4.確認データ; G1.暗号装置; I5.ID; R5.暗号化利用者照合データ; D5.暗号化確認データ; M2.通信装置; X2.暗号キー、利用者データ記録装置; R8.利用者照合データ; F8.暗号キー; B2.暗号キー、利用者照合データ準備装置; U.電子マネー端末機; K5.利用金額;
(図6)
A.電子マネー発行者のサーバ; S1.Aの記憶装置; I1.ID; Z1.残高; F1.復号キー; M1.通信装置; N1.確認データ準備装置; D1.確認データ; I2.ID; K2.利用金額; D2.暗号化確認データ; G2.復号装置; F3.暗号キー; D3.確認データ; F6.暗号キー; C1.照合確認装置; Y1.決済記録装置; B1.暗号キー、利用者照合データ準備装置; F7.復号キー; X1.暗号キー、利用者データ記録装置;
T.端末機等; S2.端末機等の記憶装置; I4.ID; F4.暗号キー; D4.確認データ; G1.暗号装置; I5.ID; R5.暗号化された暗号キー; D5.暗号化確認データ; M2.通信装置; X2.暗号キー、利用者データ記録装置; F8.暗号キー; B2.暗号キー、利用者照合データ準備装置; U.電子マネー端末機; K5.利用金額;
(図7)
A.電子マネー発行者のサーバ; S1.Aの記憶装置; I1.ID; Z1.残高; R1.利用者照合データ; F1.復号キー; M1.通信装置; N1.確認データ準備装置; I2.ID; K2.利用金額; R2.暗号化利用者照合データ; G2.復号装置; R3.利用者照合データ; D3.確認データ; R6.該利用者照合データ; C1.照合確認装置; Y1.決済記録装置; B1.暗号キー、利用者照合データ準備装置; R7.利用者照合データ; F7.復号キー; X1.暗号キー、利用者データ記録装置;
T.端末機等; S2.端末機等の記憶装置; I4.ID; R4.利用者照合データ; F4.暗号キー; G1.暗号装置; I5.ID; R5.暗号化利用者照合データ; D5.暗号化確認データ; M2.通信装置; X2.暗号キー、利用者データ記録装置; R8.利用者照合データ; F8.暗号キー; B2.暗号キー、利用者照合データ準備装置; U.電子マネー端末機; K5.利用金額;
(図8)
M1.元のデータ1; M2.元のデータ2; M3.混ぜ合わされたデータ; I1.依存するデータ; T.端末機等; S2.端末機等の記憶装置; I4.ID; R4.利用者照合データ; F4.暗号キー; D4.確認データ; E1.混合装置; E2.混合データ;
(図9)
R.利用者照合データ D.確認データ;E.混ぜ合わされたデータ;F.暗号キー;C.暗号化データ;

Claims (7)

  1. 下記のa乃至fから成るICカード、端末機のデータ盗難防止法
    a.サービス実行者のサーバにIDとサービス情報が記録され同じIDが利用者のICカード又は端末機(以下両者を端末機等)の記憶装置に記録されている。
    b.さらに上記端末機等の記憶装置には利用者照合データが記録され、同じ利用者照合データが上記サーバに記録されている。
    c.サービス実行者のサーバとサービスの利用者の端末機等が通信回線を介して接続され、上記サーバが上記端末機等の記憶装置に記録されているIDを受信しサービスを実行する際に、上記サーバは確認データを準備してサーバ内に記録し、利用者の端末機等に送信する。
    d.利用者の端末機等が上記利用者照合データと、上記確認データをあらかじめ上記サーバと示し合わせた方法で暗号化して一つのデータとして上記サーバに送信する。
    e.上記サーバは上記一つのデータとして送信された上記利用者照合データと上記確認データを上記あらかじめ示し合わせた方法で復号して、サーバに記録された該上記利用者照合データと上記確認データと照合し一致するか確認する。
    f.上記サーバはその他のサービス実行条件に加えて、上記e.の確認ができた場合にサービスを実行する。
  2. 下記のa乃至fから成るICカード、端末機のデータ盗難防止法
    a.サービス実行者のサーバにIDとサービス情報が記録され同じIDが利用者のICカード又は端末機(以下両者を端末機等)の記憶装置に記録されている。
    b.さらに上記端末機等の記憶装置には利用者照合データと暗号キーが記録され、同じ利用者照合データと該復号キーが上記サーバに記録されている。
    c.サービス実行者のサーバとサービスの利用者の端末機等が通信回線を介して接続され、上記サーバが上記端末機等の記憶装置に記録されているIDを受信しサービスを実行する際に、上記サーバは確認データを準備してサーバ内に記録し、利用者の端末機等に送信する。
    d.利用者の端末機等が上記利用者照合データと、上記確認データを上記暗号キーで暗号化して一つのデータとして上記サーバに送信する。
    e.上記サーバは上記暗号化され送信された上記利用者照合データと上記確認データを上記該復号キーで復号して、サーバに記録された該上記利用者照合データと上記確認データと照合し一致するか確認する。
    f.上記サーバはその他のサービス実行条件に加えて、上記e.の確認ができた場合にサービスを実行する。
  3. 下記のa乃至fから成るICカード、端末機のデータ盗難防止法
    a.サービス実行者のサーバにIDとサービス情報が記録され同じIDが利用者のICカード又は端末機(以下両者を端末機等)の記憶装置に記録されている。
    b.さらに上記端末機等の記憶装置には暗号キーが記録され、該復号キーが上記サーバに記録されている。
    c.サービス実行者のサーバとサービスの利用者の端末機等が通信回線を介して接続され、上記サーバが上記端末機等の記憶装置に記録されているIDを受信しサービスを実行する際に、上記サーバは確認データを準備してサーバ内に記録し、利用者の端末機等に送信する。
    d.利用者の端末機等が上記暗号キーと、上記確認データを上記暗号キーで暗号化して一つのデータとして上記サーバに送信する。
    e.上記サーバは上記暗号化され送信された上記暗号キーと上記確認データを上記該復号化キーで復号して、サーバに記録された該上記暗号キーと上記確認データと照合し一致するか確認する。
    f.上記サーバはその他のサービス実行条件に加えて、上記e.の確認ができた場合にサービスを実行する。
  4. 下記のa乃至gから成るICカード、端末機のデータ盗難防止法
    a.サービス実行者のサーバにIDとサービス情報が記録され同じIDが利用者のICカード又は端末機(以下両者を端末機等)の記憶装置に記録されている。
    b.さらに上記端末機等の記憶装置には利用者照合データと暗号キーが記録され、同じ利用者照合データと該復号キーが上記サーバに記録されている。
    c.サービス実行者のサーバとサービスの利用者の端末機等が通信回線を介して接続され、上記サーバが上記端末機等の記憶装置に記録されているIDを受信しサービスを実行する際に、上記サーバは確認データを準備してサーバ内に記録し、利用者の端末機等に送信する。
    d.利用者の端末機等が上記利用者照合データと、上記確認データを上記暗号キーで暗号化して一つのデータとして上記サーバに送信する。
    e.上記サーバは上記暗号化され送信された上記利用者照合データと上記確認データを上記該復号キーで復号して、サーバに記録された該上記利用者照合データと上記確認データと照合し一致するか確認する。
    f.上記サーバはその他のサービス実行条件に加えて、上記e.の確認ができた場合にサービスを実行し、さらに上記サーバと上記端末機等は両者の間で利用者照合データと暗復号キーを準備する。
    g.上記サーバは準備された上記復号キーと上記利用者照合データを上記サーバに記録し、上記端末機等は上記利用者照合データと上記暗号キーを上記端末機等の記憶装置に記録し、上記c.以降を繰り返す。
  5. 下記のa乃至gから成るICカード、端末機のデータ盗難防止法
    a.サービス実行者のサーバにIDとサービス情報が記録され同じIDが利用者のICカード又は端末機(以下両者を端末機等)の記憶装置に記録されている。
    b.さらに上記端末機等の記憶装置には暗号キーが記録され、該復号キーが上記サーバに記録されている。
    c.サービス実行者のサーバとサービスの利用者の端末機等が通信回線を介して接続され、上記サーバが上記端末機等の記憶装置に記録されているIDを受信しサービスを実行する際に、上記サーバは確認データを準備してサーバ内に記録し、利用者の端末機等に送信する。
    d.利用者の端末機等が上記暗号キーと、上記確認データを上記暗号キーで暗号化して一つのデータとして上記サーバに送信する。
    e.上記サーバは上記暗号化され送信された上記暗号キーと上記確認データを上記該復号化キーで復号して、サーバに記録された該上記暗号キーと上記確認データと照合し一致するか確認する。
    f.上記サーバはその他のサービス実行条件に加えて、上記e.の確認ができた場合にサービスを実行し、さらに上記サーバと上記端末機等は両者の間で暗復号キーを準備する。
    g.上記サーバは上記復号キーを上記サーバの記憶装置に記録し、上記端末機等は上記暗号キーを上記端末機等の記憶装置に記録し、上記c.以降を繰り返す。
  6. 請求項4、および請求項5のf.において上記サーバと上記端末機等の間で暗復号キーが準備されなかった場合は、上記端末機等は自身を使用不能にする請求項4、および請求項5のICカード、端末機のデータ盗難防止法。
  7. 請求項2から請求項5のd.において利用者照合データ(請求項2及び請求項4の場合)または暗号キー(請求項3及び請求項5の場合)と、確認データを暗号キーで暗号化する際に、暗号キー又は/及び利用者照合データ又は/及び確認データのデータ内容に依存する方法で利用者照合データ(請求項2及び請求項4の場合)または暗号キー(請求項3及び請求項5の場合)と確認データそれぞれのビット又はバイト配列を混ぜ合わせてひとつのデータとすることにより暗号化する請求項2、から請求項5のICカード、端末機のデータ盗難防止法。
JP2006266131A 2006-09-28 2006-09-28 Icカード、端末機のデータ盗難防止法 Pending JP2008084231A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006266131A JP2008084231A (ja) 2006-09-28 2006-09-28 Icカード、端末機のデータ盗難防止法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006266131A JP2008084231A (ja) 2006-09-28 2006-09-28 Icカード、端末機のデータ盗難防止法

Publications (1)

Publication Number Publication Date
JP2008084231A true JP2008084231A (ja) 2008-04-10

Family

ID=39354996

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006266131A Pending JP2008084231A (ja) 2006-09-28 2006-09-28 Icカード、端末機のデータ盗難防止法

Country Status (1)

Country Link
JP (1) JP2008084231A (ja)

Similar Documents

Publication Publication Date Title
CN100517354C (zh) 安全获取绑定密钥的计算机实现的方法和安全绑定系统
CN1689297B (zh) 使用密钥基防止未经授权分发和使用电子密钥的方法
CA2133237C (en) Software pay-per-use system
CN1913427B (zh) 用于加密智能卡pin输入的系统与方法
US4326098A (en) High security system for electronic signature verification
EP0354774B1 (en) Data cryptography using control vectors
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20090083544A1 (en) Security process for private data storage and sharing
US8251286B2 (en) System and method for conducting secure PIN debit transactions
CN100446018C (zh) 信息安全存储方法及其信息安全设备
WO2009141936A1 (ja) Icカード、icカードシステムおよびその方法
CN101467430A (zh) 便携式电信装置
CN111295654B (zh) 安全地传递数据的方法和系统
US10263782B2 (en) Soft-token authentication system
CN102945526A (zh) 一种提高移动设备在线支付安全的装置及方法
KR100358705B1 (ko) Pc 기반의 유.에스.비. 보안 모듈과 암호칩을 사용한정보 보호 장치
JP2004072214A (ja) 電子印鑑、icカード、本人認証システムおよび携帯機器
CN200993803Y (zh) 网上银行系统安全终端
CN1808975B (zh) 一种网络帐号防盗系统及其方法
CN108667801A (zh) 一种物联网接入身份安全认证方法及系统
JP3993063B2 (ja) 暗号通信装置
JP2008084231A (ja) Icカード、端末機のデータ盗難防止法
KR100957566B1 (ko) 데이터 이중 암호화 장치 및 그 방법
JP2002232410A (ja) 暗号化データの通信装置および通信方法

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090223

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090717

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20101130