JP2009064126A - Icカードシステム、その端末装置、プログラム - Google Patents

Icカードシステム、その端末装置、プログラム Download PDF

Info

Publication number
JP2009064126A
JP2009064126A JP2007229711A JP2007229711A JP2009064126A JP 2009064126 A JP2009064126 A JP 2009064126A JP 2007229711 A JP2007229711 A JP 2007229711A JP 2007229711 A JP2007229711 A JP 2007229711A JP 2009064126 A JP2009064126 A JP 2009064126A
Authority
JP
Japan
Prior art keywords
key
application
terminal device
storage medium
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007229711A
Other languages
English (en)
Inventor
Yuji Kikuta
祐司 菊田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Retail Systems Co Ltd
Original Assignee
Fuji Electric Retail Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Retail Systems Co Ltd filed Critical Fuji Electric Retail Systems Co Ltd
Priority to JP2007229711A priority Critical patent/JP2009064126A/ja
Publication of JP2009064126A publication Critical patent/JP2009064126A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】記憶媒体のクラックを防止し、その記憶データを容易に無効化でき、安全・容易に運用継続でき、別のアプリケーションによるデータアクセスを防止する。
【解決手段】各アプリケーション毎に、そのアプリケーション固有番号200に基づき、第一鍵生成部201により第一鍵を生成し、更にこの第一鍵に基づき第二鍵生成部203により第二鍵を生成する。また、第一鍵はメモリデバイス120に格納する。各アプリケーションのユーザデータ204は、暗号化部205がそのアプリケーションに対応する第二鍵を用いて暗号化してメモリデバイス120に格納する。このユーザ暗号データ206は、復号化部207が第二鍵を用いて復号化できる。メモリデバイス120のデータを無効化したい場合には、その第一鍵を消去する。
【選択図】図2

Description

本発明は、複数種類のICカードシステムの各アプリケーションが動作する端末とこの端末に着脱可能なメモリデバイス等の記憶媒体から成るシステムに関する。
近年、非接触式ICカード(以下、ICカードと記す)は、鉄道やバス、レジャー、流通、販売等の分野で広く普及しつつある。その中で、コンビニ等の商業施設(店舗)に設置する端末(ICカードリーダ/ライタを有する情報処理端末;例えば電子マネー決済端末等)に関しては、任意のICカード発行元事業者が提供する端末を店舗内に設置しているが、更なる顧客の囲い込みや、電子マネーシステム普及の為に、他のICカード発行事業者の提供する端末をいくつも設置している場合もある。
ところが、複数台の端末を限られたスペースに設置することが困難である事や、端末の操作はICカード発行事業者のICカードシステムに依存する事などから、管理や操作を難しくしている為に、電子マネーシステム拡大の障壁の一つとされている。
そこで、これらの課題の解決策として、一つの端末で複数のICカード発行事業者のICカードシステムに対応する端末が提案されている。この様な端末では、複数のICカード発行事業者の各ICカードシステムの各アプリケーションが格納され、各顧客が提示するICカードに対応するアプリケーションが実行される。
この様な複数のアプリケーションを実行できるように、上記端末は、メモリリソースの管理や、アプリケーションの実行権限の制御を行う基本プログラム(OS:オペレーティングシステム)を有しており、当該オペレーティングシステムは、各アプリケーションが個別に使用するメモリアクセスを制御し、他のアプリケーションからの参照や書き換えを禁止するなど、セキュリティ性を高めた機能を実現している。
上記メモリアクセスに係り各アプリケーションが個別に管理するデータは、主に売上げ情報や、センタの認証情報などであり、端末の運用時に必要な情報等が含まれている。このようなデータは、メモリデバイス(メモリカード、SIMカードのような端末に着脱可能な記憶媒体)に記憶され、万が一端末が故障したとき、記憶媒体を物理的に他の端末に移して運用を継続している。
また、運用が終了した端末の廃棄や、アプリケーションの削除をする場合は、記憶媒体に記憶している売上げ情報などを不正に解析されないように、その全メモリ領域にゼロを上書きして消去している。
しかし、全メモリ領域をゼロ化する処理は時間が掛かる為、メモリデバイス内部に廃棄フラグを設け、この廃棄フラグを真に設定する事で、OSからのメモリアクセスを禁止するといった方法が提案されている(特許文献1)。
特開2005−196410号公報
上述した従来技術のうち、全メモリ領域をゼロ化して消去する方法は、上記の通り、記憶媒体のメモリ容量が大きいほど、その処理時間も大きくなり、端末全体処理のオーバーヘッドが生じる可能性がある。一方、特許文献1のような、廃棄フラグを消去して、OS
からのアクセスを禁止し、データアクセスを禁止する方法は、データの実体を残存させるので、クラック(改ざん、破壊などにより盗み見る)される可能性が残る。
特に、上記端末故障時には、記憶媒体を用いて他の端末にデータを移す必要がある為、データ自体を消去できない反面、前述の通り、不正に読み出される事を防止する必要もあり、安全かつ容易に管理する必要がある。
本発明の課題は、複数種類のICカードシステムの各アプリケーションが動作する端末とこの端末に着脱可能で各アプリケーションに係るデータを記憶する記憶媒体から成るシステムにおいて、記憶媒体が盗難にあった場合にもクラックを防止することができ、記憶媒体に記憶されたデータを容易に無効化でき、端末が故障した場合でも記憶媒体を介してデータを安全に他の端末に移して運用を継続することができ、あるいは上記記憶媒体における任意のアプリケーションに係るデータに対する別のアプリケーションによるデータアクセスを防止するICカードシステム、そのプログラム等を提供することである。
本発明のICカードシステムは、複数種類のICカードシステムの各アプリケーションが動作する端末装置とこの端末装置に着脱可能で各アプリケーションに係るデータを記憶する記憶媒体から成るシステムであって、前記端末装置は、前記各アプリケーション毎に、各アプリケーションの固有番号に基づいて第一鍵を生成して、該第一鍵を前記記憶媒体に記憶させる第一鍵生成手段と、前記各アプリケーション毎に、前記第一鍵に基づいて所定の暗号化アルゴリズムにより第二鍵を生成する第二鍵生成手段と、任意のアプリケーションが該アプリケーションに係るデータを前記記憶媒体に記憶する際に、該アプリケーションに対応する前記第二鍵を用いて該データを暗号化して、該暗号化データを前記記憶媒体に記憶させる暗号化手段とを有する。
上記構成によれば、記憶媒体には第一鍵と暗号化データのみが格納され、この暗号化データを復号化できる第二鍵は格納されないので、記憶媒体が盗難にあった場合にもクラックを防止することができる。
また、第二鍵は各アプリケーション個別に生成・使用されるので、任意のアプリケーションに係るデータの内容を他のアプリケーションが見ること(その暗号化データを復号化すること)はできない。
尚、上記第二鍵は、上記暗号化データの復号化にも用いられる。すなわち、上記端末装置は、例えば更に、任意の前記アプリケーションが前記記憶媒体に記憶されている任意の前記暗号化データを要求した場合、該暗号化データを前記記憶媒体から取得して、該要求元のアプリケーションに対応する前記第二鍵を用いて該暗号化データを復号化する復号化手段を有する。
また、例えば、前記端末装置の運用を他の端末装置で継続する場合、該他の端末装置に前記記憶媒体を接続し、該他の端末装置において、該他の端末装置の前記第二鍵生成手段は、該接続された記憶媒体から前記第一鍵を取得して、該第一鍵に基づいて前記第二鍵を生成し、該他の端末装置の前記復号化手段は、該生成された第二鍵を用いて、前記記憶媒体に記憶されている前記暗号化データを復号化する。
例えば、前記端末装置が故障した場合等に、上記暗号化データと第一鍵とを記憶した記憶媒体を用いて安全に、上記各アプリケーションに係るデータを他の端末装置に移すことができる。尚、上記第二鍵生成の為の暗号化アルゴリズムは、他の端末装置においても故障した端末装置と同じものが格納されている。よって、記憶媒体に記憶されている第一鍵
を用いれば、同じ第二鍵を生成でき、暗号化データを復号化できる。
また、例えば、前記端末装置は、所定の指示に応じて前記記憶媒体から前記第一鍵のみを消去するデータ無効化手段を更に有する。
第一鍵が無くなれば第二鍵は生成できないので、前記暗号化データを復号化することはできなくなる。よって、記憶媒体から第一鍵を消去するだけで記憶媒体に記憶されたデータを容易に無効化でき、記憶媒体の記憶データを全消去する必要はなくなり、処理時間を短縮でき処理負荷を軽減できる。
本発明のICカードシステム、そのプログラム等によれば、複数種類のICカードシステムの各アプリケーションが動作する端末とこの端末に着脱可能で各アプリケーションに係るデータを記憶する記憶媒体から成るシステムにおいて、記憶媒体が盗難にあった場合にもクラックを防止することができる。また、記憶媒体に記憶されたデータを容易に無効化できる。また、端末が故障した場合でも記憶媒体を介してデータを安全に他の端末に移して運用を継続することができる。あるいは上記記憶媒体における任意のアプリケーションに係るデータに対する別のアプリケーションによるデータアクセスを防止できる。
以下、図面を参照して本発明の実施の形態について説明する。
図1は、本例の端末装置の機能ブロック図である。
図示の例の端末装置100は、複数のアプリケーションプログラム101,102,103、サブシステム104、デバイスドライバ105、OS(オペレーティングシステム)106の各種ソフトウェアを、不図示の記憶装置(ハードディスク)に格納している。また、例えば、上記各アプリケーションプログラム101〜103の各々に割り当てられた記憶領域(図示のメモリ領域a113、メモリ領域b114、メモリ領域c115)を有する内部メモリ107を備えている。
サブシステム104は、各アプリケーション101〜103からのアクセスを受付ける。
サブシステム104は、耐タンパ機能を有するセキュリティ制御部109を備え、各アプリケーション101〜103からのメモリアクセス要求に応じて、内部メモリ107におけるそのアプリケーション用のメモリ領域やメモリデバイス120へのアクセス権限チェックを行う。
このセキュリティ制御部109が、本発明のメインの特徴部分に相当するものであり、その詳細については後に図2を参照して説明するものとする。
上記のことから、図1に示す構成のうちセキュリティ制御部109以外の他の構成は、既存の構成と略同様であってよいので、これらについては以下に簡単に説明するのみとする。
まず、複数のアプリケーションプログラム101、102、103は、上記従来で説明した複数のICカード発行事業者のICカードシステムに対応する各種アプリケーションである。尚、これら各アプリケーションは、不図示のセンタ装置との通信や、不図示の任意の外部接続機器により、追加や削除を行うことができる。
内部メモリ113には、各アプリケーションプログラム101〜103が個別に管理するデータが格納される各メモリ領域a113,メモリ領域b114,メモリ領域c115が設けられている。例えば、アプリケーションプログラム101に対してはメモリ領域a113が割り当てられている。他のアプリケーション102、103についても同様に、
メモリ領域b114、メモリ領域c115が割り当てられている。
上記各アプリケーションプログラム101〜103が個別に管理するデータとは、従来技術で説明したように、主に売上げ情報や、センタの認証情報などであり、端末装置の運用時に必要な情報等が含まれている。尚、以下、この様なデータをユーザデータ(後述するユーザデータ204等)と呼ぶ。
各アプリケーションプログラム101〜103は、サブシステム104のセキュリティ制御部109、デバイスドライバ105のメモリI/F110、及びOS106のメモリリソース管理部112を介して、内部メモリ113において自己に割り当てられている記憶領域にアクセスして、上記ユーザデータのリード/ライト等を行う。
あるいは、各アプリケーションプログラム101〜103は、サブシステム104のセキュリティ制御部109、及びデバイスドライバ105のメモリカードI/F111を介して、外部のメモリデバイス120のメモリ121内の所定の記憶領域(図示のメモリ領域a,b,cの何れか)に、上記自己のユーザデータを記憶させ、又は記憶させたユーザデータを読み出す。
メモリデバイス120は、上記従来技術で説明した、メモリカード、SIMカードのような端末装置100に着脱可能な記憶媒体であり、主に、万が一端末装置100が故障した場合に、上記ユーザデータを他の端末装置100に移して運用を継続させる為のものである。尚、ここでは、メモリデバイス120は、一例としてメモリカードであるものとして説明するものとする(よって、上記メモリカードI/F111を介してアクセスすることになる)。
デバイスドライバ105は、上述したメモリI/F110とメモリカードI/F111を備え、各アプリケーション101〜103やOS(オペレーティングシステム)106からの内部メモリ107やメモリデバイス120へのアクセスに関するインタフェース制御を行う。
OS(オペレーティングシステム)106は、メモリリソース管理112を備え、基本プログラムによる端末装置100全体の制御や、内部メモリ107のリソース管理を行う。
内部メモリ107は、上記の通り、各アプリケーション101〜103毎に割り当てられる記憶領域であるメモリ領域a113〜メモリ領域c115を備えており、各アプリケーション毎の個別のユーザデータが保持される。
尚、任意のアプリケーションに対して割り当てられているメモリ領域に別のアプリケーションがデータアクセスすることが無いように、OS106のメモリリソース管理112がアクセス権限のチェックを行っており、これによってアプリケーション間のデータの独立性を確保している。
図2は、上記セキュリティ制御部109の構成・動作を説明する為のブロック図である。
図示のセキュリティ制御部109は、第一鍵生成部201、第二鍵生成部203、暗号化部205、及び復号化部207の各機能部を有する。
これら各機能部による以下に説明する処理は、端末装置100が備える不図示のCPU等の中央処理装置(演算処理プロセッサ)が、不図示の記憶装置(フラッシュメモリ、ハ
ードディスク等)に記憶されている所定のアプリケーションプログラム(上記アプリケーション101〜103とは別のアプリケーション)を読み出し・実行することにより実現される。
以下、上記セキュリティ制御部109の動作をメインに、端末装置100の動作について概略的に説明し、その後に更に詳しく説明するものとする。
概略的には、端末装置100は、各アプリケーション101〜103毎に、そのアプリケーション固有番号を元に第一鍵生成部201が生成・出力した鍵(第一鍵)を、メモリデバイス120内に保持させる。更に、この第一鍵をもとに第二鍵生成部203により新たな鍵(第二鍵)を生成する。そして、暗号化部205がこの第二鍵を用いてユーザデータ204を暗号化し、この暗号化データをメモリデバイス120内に保持させる。その後、メモリデバイス120内に保持させたユーザデータ(但し上記の通り暗号化されている)を利用したい場合には、復号化部207が上記第二鍵を用いて暗号化データを復号化する。
このようにすると、メモリデバイス120のような端末装置100から取り外し可能な記憶媒体を用いる場合であっても、メモリデバイス120内のデータのクラック(改ざん、破壊などにより盗み見る)を防止する事ができる。また、複数のアプリケーションが動作する環境で、他のアプリケーションが共有メモリであるメモリデバイス120内のデータを不用意にアクセスしても、その内容を解読できないようにする事ができる。さらに端末装置100の廃棄などで不要となったメモリデバイス120は、メモリデバイス120内部の暗号鍵(第一鍵)を消去する事でメモリデバイス120内のデータを容易に無効化する事ができる。
但し、第一鍵は、本手法では暗号化/復号化の為の鍵として用いる必要性はないので、必ずしも“暗号鍵”である必要はない。例えば後述する図2の例では、アプリケーション固有番号200を、何らかのアルゴリズムにより変換すればよい。
以下、図1に示す各アプリケーションのうち、アプリケーション101が新規登録された場合を例にして、更に詳細に説明するものとする。
まず、アプリケーション101に関して第一鍵と第二鍵を生成・記憶する処理手順を説明する。
まず、アプリケーション101は、不図示の任意のセンタ装置からネットワークを介してダウンロードされることで(あるいは、外部接続機器からの通信によって)、そのアプリケーション固有番号200と共に端末装置100内に登録される。この時のアプリケーション固有番号は、センタ装置もしくは上位接続機器により、アプリケーション毎に違う数値が割り振られる事とする。これは、メモリデバイス120に格納する第一鍵をアプリケーション毎に異なるもとする為である。
そして、セキュリティ制御部109の第一鍵生成部201は、上記新たに登録されたアプリケーション(ここではアプリケーション101)のアプリケーション固有番号200を取得して、これに基づいて上記第一鍵を生成して、この第一鍵をメモリデバイス120に記憶させる。すなわち、第一鍵生成部201は、取得したアプリケーション固有番号200に対して予め実装している暗号アルゴリズムを用いて暗号化を行うことで第一鍵202を生成する。そして、この第一鍵202を、メモリカードI/F105を介して、メモリデバイス120に登録する。その際、第一鍵202にアプリケーション101の識別情報を対応付けて登録することが望ましい。
上記第一鍵生成の為の暗号アルゴリズムは、一般的な暗号手段であるDES暗号、トリプ
ルDES暗号やAES暗号等の共通鍵暗号方式を用いてよく、あるいはこれら既存の共通鍵暗号方式を組合せて暗号化しても良い。
続いて、セキュリティ制御部109の第二鍵生成部203は、メモリデバイス120に記憶した第一鍵202をメモリカードI/F105経由で読取って(あるいは第一鍵生成部201が生成した第一鍵を直接取得して)、この第一鍵202に基づいて専用の暗号アルゴリズムで第二鍵208を生成する。この暗号アルゴリズムは、第一鍵生成の場合と同様、一般的な暗号化アルゴリズムを用いてよい。そして、生成した第二鍵208に上記アプリケーション101の識別情報を対応付けて記憶する。
尚、ここではアプリケーション101のみ示すが、例えば図1に示す例では他のアプリケーション102、103についても同様にして第二鍵208を生成して、これらアプリケーション102、103の識別情報に対応付けて記憶する。勿論、第一鍵202に関しても上記アプリケーション101の場合と同様に生成してメモリデバイス120に格納する。
尚、上記識別情報とは、セキュリティ制御部109等がアプリケーション101、102、103を識別する為に用いる情報であり、アプリケーション固有番号200であってもよいが、ここではアプリケーション固有番号200とは別の識別用の情報であるものとして説明する。すなわち、例えば、任意の同一のアプリケーションAを、不図示の2つの端末装置100A、100Bに格納する場合、これら各アプリケーションAは、識別情報は同一であるが、アプリケーション固有番号は異なることになる。
上述したように第二鍵208を生成・記憶したら、その後、任意のアプリケーション実行中にメモリデバイス120へのアクセス要求が発生した場合、暗号化部205又は復号化部207は、上記識別情報によりアクセス要求元のアプリケーションに対応する第二鍵208を取得し、この第二鍵208を用いて暗号化又は復号化処理を行う。
ここでは、アクセス要求元はアプリケーション101であるものとして説明する。
上記アクセス要求がデータライト要求である場合、すなわち要求元のアプリケーション101の処理に係る任意のユーザデータ204を、メモリデバイス120に記憶する場合は、暗号化部205は、上記の通り、当該アプリケーション101に対応する第二鍵208を用いて、上記ユーザデータ204の暗号化を行ってユーザ暗号データ206を生成する。そして、このユーザ暗号データ206をメモリカードI/F105を経由してメモリデバイス120へ格納する。
また、上記アクセス要求がデータリード要求である場合には、復号化部207は、メモリカードI/F105を介してメモリデバイス120から、要求されたユーザ暗号データ206を読み出して、上記暗号化部205の場合と同様に、当該アプリケーション101に対応する第二鍵208を用いてユーザ暗号データ206を復号化することで、要求されたユーザデータを取得して、これを要求元のアプリケーションへ渡す。
ここで、もし、他のアプリケーションが当該アプリケーション101に係るユーザデータを読み出そうとしても、復号化部207は、当該他のアプリケーションに対応する第二鍵208を用いて復号化処理を行おうとするので、ユーザ暗号データ206を復号化することはできない。
また、上記第二鍵208を生成する暗号アルゴリズムは、全ての端末装置100で同じものである。従って、同じ第一鍵202に基づけば同じ第二鍵208が生成されることになる。基本的に、全ての端末装置100が図1、図2に示す構成、機能を有している。
すなわち、任意の端末装置100が故障する等した場合であって、この端末装置100の運用を他の端末装置100で継続する場合には、この故障した端末装置100で使用していたメモリデバイス120を他の端末装置100に接続する。そして、例えば、ユーザ等が、当該他の端末装置100において予め決められている所定の指示操作(継続指示等)を行う。これより、他の端末装置100の第二鍵生成部203は、当該接続されたメモリデバイス120に記憶されている第一鍵202を取得して、故障した端末装置100と同一の暗号アルゴリズムによって、この第一鍵202から第二鍵208を生成する。当然、この第二鍵208は、メモリデバイス120に記憶されているユーザ暗号データ206を復号化できるものであるので、ユーザデータ204を取得することができ、運用を継続することができる。
尚、上記の通り、メモリデバイス120には、複数のアプリケーション101〜103各々に対応する第一鍵202が格納されているが、どの第一鍵202がどのアプリケーションに対応するかについては、上記の通り各第一鍵202に対応付けて記憶されている上記識別情報に基づいて判定できる。尚、この例に限らず、各第一鍵202を格納する記憶領域が、各アプリケーション毎に決まっているようにしてもよいまた、上記のように生成した第二鍵208は、生成元となる第一鍵202に対応付けられていた上記識別情報に対応付けて記憶される。
尚、メモリデバイス120は端末装置100に着脱可能である故に、メモリデバイス120に記憶されているデータが改ざんされる恐れがあることから、データに一方向関数等を使用して署名コードを付加しておき、復号化を行う際に改ざんチェックを行う機能を更に設けても良い。
また、尚、第二鍵208は、上記のように予め生成して記憶しておく例に限らない。例えば、任意のアプリケーション実行中にメモリデバイス120へのアクセス要求が発生する毎に、このアクセス要求元のアプリケーションに対応する第二鍵208を生成して(その際、第一鍵208も逐一生成してもよいし、メモリデバイス120から取得してもよい)、生成した第二鍵208を用いて暗号化又は復号化処理を行うようにしてもよい。当然、暗号化又は復号化処理を実行完了したら、生成した第二鍵208を消去する。万が一、第二鍵208が盗まれたら、メモリデバイス120に記憶したユーザ暗号データ206が復号されてしまう可能性があるので、必要なときのみ第二鍵208を生成するようにすることで、安全性を向上させるようにしてもよい。
尚、特に図示しないが、端末100は、所定の指示(メモリデータ無効化指示;例えばユーザが入力)を受けると、メモリデバイス120のメモリ201上から、第一鍵202のみを消去する処理を実行するメモリデータ無効化部も備えている。尚、第一鍵202の記憶領域は予め決められているものとする。このメモリデータ無効化部も、図2に示す各機能部と同様、端末装置100内の不図示のCPUが所定のアプリケーションを実行することにより実現される。
上記のような構成や方法を用いると、複数のアプリケーション101〜103が動作する端末装置100である場合でも、任意のアプリケーションに係るデータの内容を、他のアプリケーションが知る事はできない。すなわち、上記の通り、任意のアプリケーションがメモリデバイス120から他のアプリケーションのユーザ暗号データ206を取得しても、これを復号化できないので、他のアプリケーションのユーザデータ204を得ることはできない。
このように、複数のアプリケーションが動作する環境で、任意のアプリケーションが共
有メモリであるメモリデバイス120内の他のアプリケーションのデータに不用意にアクセスしても、そのデータは当該他のアプリケーション固有の暗号鍵で暗号化されているため、データを守る事ができる(他のアプリケーションからの参照や書き換えを防止できる)。
また、メモリデバイス120を盗まれ、メモリデバイス120内のデータを盗み見ても、メモリデバイス120内にユーザ暗号データ206と共に記憶されている第一鍵は、当該ユーザ暗号データ206を復号化する事ができないことから、万が一盗難に遭った場合でもクラックを防止する事ができる。
また、アプリケーションプログラムの削除や、端末装置100を廃棄する場合は、メモリデバイス120に記憶している第一鍵202を削除する事で、ユーザ暗号データ206を解読不能にする事ができるので、メモリデバイス120の全領域を消去するよりも効率的である。
この様に、端末装置100の廃棄などで不要となったメモリデバイス120は、メモリデバイス120内部の鍵を消去するだけでデータを容易に無効化する事ができるので、削除処理に係る端末装置100の処理負担を大幅に軽減することができる。
さらに、端末装置100に着脱可能なメモリデバイス120に第一鍵202とユーザ暗号データ206を登録しておくことで、端末装置100が故障した場合に、メモリデバイス120を、別の端末装置100に接続するだけで、この別の端末装置100の第二鍵生成部203が、メモリデバイス120内の第一鍵202に基づいて第二鍵208を生成するので、メモリデバイス120内のユーザ暗号データ206の復号化が可能となり、容易に運用を継続することが出来る。当然、その後、生成した第二鍵208を用いて、ユーザデータ204の暗号化を行うこともできる。
尚、上記生成した第二鍵208は、その生成に用いた第一鍵202に対応する識別情報に対応付けて記憶される。よって、各ユーザ暗号データ206は、故障した端末装置100においてそのユーザ暗号データ206を記憶させたアプリケーションと同じアプリケーションのみが復号化できる。
この様に、運用している端末装置100が万が一故障した場合でも、メモリデバイス120上のデータを守りながら、このメモリデバイス120を別の端末装置100に物理的に移して、安全に運用を継続するようにできる。
最後に、図3に、上記端末装置100の概略的なハードウェア構成の一例を示しておく。
図3に示す例では、端末装置100は、CPU301、メモリ302、記憶装置303、入力装置304、メモリカードスロット305等を有する。メモリデバイス120(ここでは上記の通りメモリカード)は、メモリカードスロット305に着脱可能である。また、端末装置100は、基本的に、ICカード発行事業者のICカードシステムに対応する端末であるので、図示の通り、ICカード・リーダ/ライタ10を備えている。
記憶装置303は、上述した各種アプリケーション101〜103、デバイスドライバ105、OS106等の各種ソフトウェアや、セキュリティ制御部109の機能(その第一鍵生成部201、第二鍵生成部203、暗号化部205、及び復号化部207の各機能部)を実現させる所定のアプリケーションプログラムを格納するフラッシュメモリ、ハードディスク等である。また、記憶装置303には、上記生成した各第二鍵を格納してもよい。
CPU301は、記憶装置303に記憶されている上記各種ソフトウェアや所定のアプリケーションプログラムを、メモリ302上に読み出して実行することにより、上述した各種処理・機能を実現する。特に、セキュリティ制御部109の機能(その第一鍵生成部201、第二鍵生成部203、暗号化部205、及び復号化部207の各機能部の上述した各種処理機能)を実現させる。
尚、メモリ302は、上記内部メモリ107に相当するものとしてもよい。
また、記憶装置303やメモリ302は、耐タンパ機能により保護されていることが望ましい。
また、入力装置304はキーボード/マウス等であり、ユーザ等が上述した所定の指示操作(継続指示、メモリデータ無効化指示等)を行う際に使用されるものである。
本例の端末装置の機能ブロック図である。 図1に示すセキュリティ制御部の構成・動作を説明する為のブロック図である。 端末装置のハードウェア構成例である。
符号の説明
101,102,103 アプリケーションプログラム
104 サブシステム
105 デバイスドライバ
106 OS
107 内部メモリ
109 セキュリティ制御部
110 メモリI/F
111 メモリカードI/F
112 メモリリソース管理部
113 メモリ領域a
114 メモリ領域b
115 メモリ領域c
120 メモリデバイス
121 メモリ
200 アプリケーション固有番号
201 第一鍵生成部
202 第一鍵
203 第二鍵生成部
204 ユーザデータ
205 暗号化部
206 ユーザ暗号データ
207 復号化部
208 第二鍵

Claims (7)

  1. 複数種類のICカードシステムの各アプリケーションが動作する端末装置とこの端末装置に着脱可能で各アプリケーションに係るデータを記憶する記憶媒体から成るシステムであって、
    前記端末装置は、前記各アプリケーション毎に、各アプリケーションの固有番号に基づいて第一鍵を生成して、該第一鍵を前記記憶媒体に記憶させる第一鍵生成手段と、
    前記各アプリケーション毎に、前記第一鍵に基づいて所定の暗号化アルゴリズムにより第二鍵を生成する第二鍵生成手段と、
    任意のアプリケーションが該アプリケーションに係るデータを前記記憶媒体に記憶する際に、該アプリケーションに対応する前記第二鍵を用いて該データを暗号化して、該暗号化データを前記記憶媒体に記憶させる暗号化手段と、
    を有することを特徴とするICカードシステム。
  2. 任意の前記アプリケーションが前記記憶媒体に記憶されている任意の前記暗号化データを要求した場合、該暗号化データを前記記憶媒体から取得して、該要求元のアプリケーションに対応する前記第二鍵を用いて該暗号化データを復号化する復号化手段を更に有することを特徴とする請求項1記載のICカードシステム。
  3. 前記端末装置の運用を他の端末装置で継続する場合、該他の端末装置に記憶媒体を接続し、
    該他の端末装置において、
    該他の端末装置の前記第二鍵生成手段は、該接続された記憶媒体から前記第一鍵を取得して、該第一鍵に基づいて前記第二鍵を生成し、
    該他の端末装置の前記復号化手段は、該生成された第二鍵を用いて、前記記憶媒体に記憶されている前記暗号化データを復号化することを特徴とする請求項2記載のICカードシステム。
  4. 前記端末装置は、所定の指示に応じて前記記憶媒体から前記第一鍵のみを消去するデータ無効化手段を更に有することを特徴とする請求項1〜3の何れかに記載のICカードシステム。
  5. 複数種類のICカードシステムの各アプリケーションが動作する端末装置とこの端末装置に着脱可能で各アプリケーションに係るデータを記憶する記憶媒体から成るシステムにおける前記端末装置であって、
    前記各アプリケーション毎に、各アプリケーションの固有番号に基づいて第一鍵を生成して、該第一鍵を前記記憶媒体に記憶させる第一鍵生成手段と、
    前記各アプリケーション毎に、前記第一鍵に基づいて所定の暗号化アルゴリズムにより第二鍵を生成する第二鍵生成手段と、
    任意のアプリケーションが該アプリケーションに係るデータを前記記憶媒体に記憶する際に、該アプリケーションに対応する前記第二鍵を用いて該データを暗号化して、該暗号化データを前記記憶媒体に記憶させる暗号化手段と、
    を有することを特徴とする端末装置。
  6. 任意の前記アプリケーションが前記記憶媒体に記憶されている任意の前記暗号化データを要求した場合、該暗号化データを前記記憶媒体から取得して、該要求元のアプリケーションに対応する前記第二鍵を用いて該暗号化データを復号化する復号化手段を更に有することを特徴とする請求項5記載の端末装置。
  7. 複数種類のICカードシステムの各アプリケーションが動作する端末装置とこの端末装
    置に着脱可能で各アプリケーションに係るデータを記憶する記憶媒体から成るシステムにおける前記端末装置のコンピュータを、
    前記各アプリケーション毎に、各アプリケーションの固有番号に基づいて第一鍵を生成して、該第一鍵を前記記憶媒体に記憶させる第一鍵生成手段と、
    前記各アプリケーション毎に、前記第一鍵に基づいて所定の暗号化アルゴリズムにより第二鍵を生成する第二鍵生成手段と、
    任意のアプリケーションが該アプリケーションに係るデータを前記記憶媒体に記憶する際に、該アプリケーションに対応する前記第二鍵を用いて該データを暗号化して、該暗号化データを前記記憶媒体に記憶させる暗号化手段、
    として機能させる為のプログラム。
JP2007229711A 2007-09-05 2007-09-05 Icカードシステム、その端末装置、プログラム Pending JP2009064126A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007229711A JP2009064126A (ja) 2007-09-05 2007-09-05 Icカードシステム、その端末装置、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007229711A JP2009064126A (ja) 2007-09-05 2007-09-05 Icカードシステム、その端末装置、プログラム

Publications (1)

Publication Number Publication Date
JP2009064126A true JP2009064126A (ja) 2009-03-26

Family

ID=40558678

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007229711A Pending JP2009064126A (ja) 2007-09-05 2007-09-05 Icカードシステム、その端末装置、プログラム

Country Status (1)

Country Link
JP (1) JP2009064126A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4463320B1 (ja) * 2009-06-12 2010-05-19 株式会社ハギワラシスコム 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法
WO2022251987A1 (zh) * 2021-05-29 2022-12-08 华为技术有限公司 一种数据加解密方法和装置
US11675504B2 (en) 2020-08-12 2023-06-13 Samsung Electronics Co., Ltd. Memory controller, memory system including the same, and method of operating the same

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175604A (ja) * 1999-12-14 2001-06-29 Sony Corp 情報処理装置および方法、提供装置および方法、並びにプログラム格納媒体
JP2001211162A (ja) * 2000-01-26 2001-08-03 Sony Corp データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
JP2006031384A (ja) * 2004-07-15 2006-02-02 Toshiba Corp データ書き込み装置
JP2007034487A (ja) * 2005-07-25 2007-02-08 Canon Inc 情報処理装置及びその制御方法、コンピュータプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175604A (ja) * 1999-12-14 2001-06-29 Sony Corp 情報処理装置および方法、提供装置および方法、並びにプログラム格納媒体
JP2001211162A (ja) * 2000-01-26 2001-08-03 Sony Corp データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
JP2006031384A (ja) * 2004-07-15 2006-02-02 Toshiba Corp データ書き込み装置
JP2007034487A (ja) * 2005-07-25 2007-02-08 Canon Inc 情報処理装置及びその制御方法、コンピュータプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4463320B1 (ja) * 2009-06-12 2010-05-19 株式会社ハギワラシスコム 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法
JP2010288123A (ja) * 2009-06-12 2010-12-24 Hagiwara Sys-Com:Kk 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法
US11675504B2 (en) 2020-08-12 2023-06-13 Samsung Electronics Co., Ltd. Memory controller, memory system including the same, and method of operating the same
WO2022251987A1 (zh) * 2021-05-29 2022-12-08 华为技术有限公司 一种数据加解密方法和装置

Similar Documents

Publication Publication Date Title
JP5175856B2 (ja) セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法
JP4073913B2 (ja) 開放型汎用耐攻撃cpu及びその応用システム
US8190917B2 (en) System and method for securely saving and restoring a context of a secure program loader
KR101608510B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
US20210294879A1 (en) Securing executable code integrity using auto-derivative key
KR100491991B1 (ko) 내부 메모리형 내탬퍼 프로세서 및 비밀보호방법
CN103210396B (zh) 包括用于保护敏感代码和数据的架构的方法和装置
KR20190075063A (ko) 처리 시스템에서의 직접 메모리 액세스 인가
US7945789B2 (en) System and method for securely restoring a program context from a shared memory
US8095802B2 (en) System and method for securely saving a program context to a shared memory
US20130111605A1 (en) Information processing apparatus and information processing method
US20010037450A1 (en) System and method for process protection
US20070040021A1 (en) User identification infrastructure system
EP1596269A2 (en) A system and method for rendering selective presentation of documents
TW201535145A (zh) 使用保護讀取儲存器安全地儲存韌體數據之系統及方法
JP2003345654A (ja) データ保護システム
CN104380652A (zh) 用于nfc使能设备的多发行商安全元件分区架构
CN105612715A (zh) 具有可配置访问控制的安全处理单元
US9256756B2 (en) Method of encryption and decryption for shared library in open operating system
US7603566B2 (en) Authenticated process switching on a microprocessor
CN110914826A (zh) 用于分布式数据映射的系统和方法
CN101099207B (zh) 带有水印功能的便携数据载体
JP2009064126A (ja) Icカードシステム、その端末装置、プログラム
TW200846972A (en) Method for generating and using a key for encryption and decryption in a computer device
CN111639353A (zh) 一种数据管理方法、装置、嵌入式设备及存储介质

Legal Events

Date Code Title Description
A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20100728

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120417