JP4976891B2 - Icカードシステム、その分割情報/秘密情報生成端末、プログラム - Google Patents

Icカードシステム、その分割情報/秘密情報生成端末、プログラム Download PDF

Info

Publication number
JP4976891B2
JP4976891B2 JP2007066248A JP2007066248A JP4976891B2 JP 4976891 B2 JP4976891 B2 JP 4976891B2 JP 2007066248 A JP2007066248 A JP 2007066248A JP 2007066248 A JP2007066248 A JP 2007066248A JP 4976891 B2 JP4976891 B2 JP 4976891B2
Authority
JP
Japan
Prior art keywords
information
secret
secret information
division
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007066248A
Other languages
English (en)
Other versions
JP2008228137A (ja
Inventor
剛 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Fuji Electric Retail Systems Co Ltd
Original Assignee
Fuji Electric Co Ltd
Fuji Electric Retail Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd, Fuji Electric Retail Systems Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2007066248A priority Critical patent/JP4976891B2/ja
Publication of JP2008228137A publication Critical patent/JP2008228137A/ja
Application granted granted Critical
Publication of JP4976891B2 publication Critical patent/JP4976891B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ICカードを利用したシステムに関する。
今日、ICカードを利用した様々なシステムが構築されている。ICカードシステムの一例として、例えば、電車やバスなどの公共交通手段や、各種商店等において、ICカード(非接触型又は接触型のICカード;以下特に区別せずにICカードと記す)を用いた、電子マネーを使用する、キャッシュレス決済システム(電子マネーシステム)が導入されている。このようなシステムでは、ICカードへの入金処理や、利用額の差引き処理等の、ICカードへの各種アクセス処理を、ICカードR/W(リーダ/ライタ)を有する決済端末が行なっている。
上記の様なICカードを利用したシステム(以下、ICカードシステムと呼ぶ)では、ICカードにアクセスする際に必要となる秘密情報(暗号鍵など)が重要である。この秘密情報が漏洩すると、ICカード内のデータの書き換えを行うことが可能となってしまう。例えば、ICカード内の電子マネー情報を書き換えることで、不正利用が可能となる。そこで、このようなシステムでは、秘密情報をいかに守るかということが重要となる。
従来のICカードを利用したシステムでは、例えば各店舗のレジ横等に設置される、ICカード・リーダ/ライタを備える多数の端末(電子マネー決済用端末等)が、各々、その運用開始(電源投入)時にオンラインでセンタ(サーバ等)から秘密情報を取得し、取得した秘密情報を揮発性のメモリに記憶して使用し、運用終了(電源切断)時に秘密情報を消していた。このようにすることで、端末が盗難された場合でも、端末内に秘密情報は残っていないため、秘密情報の漏洩を防いでいた(特許文献1)。
また、特許文献2に記載の従来技術では、秘密情報(ここでは、通信暗号鍵のこと)を耐タンパメモリに保管すると共に、秘密情報をバックアップファイルに格納し、そのバックアップファイルを暗号化する秘密情報(ここでは、ファイルの暗号鍵のこと)を秘密分散法を用いて、複数の分割情報に分割し、複数の耐タンパメモリに保管している。
特開2004−295502号公報 特開2001−103045号公報
しかし、上記従来の特許文献1の方法では、端末がオンラインで秘密情報を取得できない場合には、運用を行うことができない。つまり、秘密情報を管理するセンタ等の故障などが発生した場合に、運用に支障をきたすこととなる。そのため、端末がオンラインで秘密情報を取得できない場合にも運用を行うことが可能なシステムにすることが望ましい。
また、特許文献2の発明では、秘密情報(ここでは、通信暗号鍵のこと)自体が保管されている(保管場所は耐タンパメモリではあるが)。秘密情報の漏洩の危険性を考慮した場合、秘密情報自体は保管されていないことが望ましい。
本発明の課題は、秘密情報を管理するセンタ等が故障等した場合でも運用に支障をきたすことなく、且つICカードとの通信処理に必要な秘密情報が漏洩する可能性を極めて低くすることができるICカードシステム、その分割情報/秘密情報生成端末、プログラム等を提供することである。
本発明のICカードシステムは、秘密情報を用いてICカードへのアクセス処理を行う複数の情報処理端末と、前記秘密情報を管理するセンタ装置とを有するICカードシステムであって、第1のネットワークを介して前記センタ装置と接続すると共に第2のネットワークを介して前記複数の情報処理端末と接続する分割情報/秘密情報生成端末を設け、該分割情報/秘密情報生成端末は、前記第1のネットワークを介して前記センタ装置から新たな秘密情報を取得する毎に、該取得した秘密情報を秘密分散法を用いて分割して複数の分割情報を生成する分割情報生成手段と、該複数の分割情報を前記第2のネットワークを介して前記複数の情報処理端末に分配・配信し、配信後、該取得した秘密情報と該配信済みの各分割情報を消去する分割情報配信手段とを有し、前記複数の情報処理端末は、各々、前記分割情報配信手段によって前記第2のネットワークを介して前記複数の分割情報のうちの任意の1つの分割情報が配信されてくると、該分割情報を記憶する分割情報記憶手段を有し、前記分割情報/秘密情報生成端末は、更に、定期的に又は任意のときに、前記複数の情報処理端末から前記記憶してある分割情報を前記第2のネットワークを介して収集し、所定数以上の分割情報を収集した場合には、該収集した分割情報を用いて前記秘密情報を生成し、該生成した秘密情報を前記第2のネットワークを介して前記複数の情報処理端末へ配信し、配信後、該収集した分割情報及び生成した秘密情報を消去する秘密情報生成・配信手段を有する。
上記構成のICカードシステムでは、各端末には分割情報が記憶されており、秘密情報は記憶されていない(当然、運用時は除く)。従って、複数の端末の1台が盗難された場合でも、分割情報の1つが漏洩するだけであり、秘密情報が漏洩することはない。また、分割情報/秘密情報生成端末においても、秘密情報や複数の分割情報は、一時的に記憶されるだけであり、処理後に直ちに消去される。また、秘密情報を逐一センタ装置から取得する必要がなくなるので、センタ装置が故障した場合でも問題ない。また、全ての分割情報が取得できなくても、所定数以上の分割情報が取得できれば、秘密情報を生成(復元)できる。
上記ICカードシステムにおいて、例えば、前記分割情報/秘密情報生成端末、前記複数の情報処理端末は、耐タンパメモリを備えており、前記複数の情報処理端末の分割情報記憶手段は、前記配信された分割情報を該耐タンパメモリに記憶し、前記分割情報/秘密情報生成端末は、前記秘密情報又は複数の分割情報を該耐タンパメモリに記憶し、前記複数の分割情報を生成する処理又は秘密情報を生成する処理は該耐タンパメモリ上で行うようにしてもよい。
この様に、二重、三重に安全策を講じることで、秘密情報が漏洩する可能性は極めて低くなる。
上記ICカードシステムにおいて、例えば、前記複数の情報処理端末は、前記秘密情報生成・配信手段によって配信される前記秘密情報を、揮発性メモリに記憶するようにしてもよい。
このようにすることで、電源OFF時は秘密情報が消去され、情報処理端末は秘密情報を保管しないので、秘密情報が漏洩することはない。
本発明のICカードシステム、その分割情報/秘密情報生成端末、プログラム等によれば、秘密情報を管理するセンタ等が故障等した場合でも運用に支障をきたすことなく、且つICカードへのアクセス処理に必要な秘密情報が漏洩する可能性を極めて低くすることができる。すなわち、秘密情報は各端末に記憶させた分割情報を用いて生成されるので、
逐一センタ装置から取得する必要はなく、センタ等が故障等しても問題ない。また、決済端末等の端末が盗難された場合でも、端末内には秘密情報が保管されていないため、秘密情報が漏洩することはない。また、端末が故障や盗難された場合においても、システム内に所定数以上の端末があれば、運用を行うことが可能である。
以下、図面を参照して、本発明の実施の形態について説明する。
尚、本説明における“ICカード”とは、ICカードに限らず、例えばICカード機能搭載の携帯電話等も含むものとする。
図1は、本発明によるICカードシステム全体の構成の一例を示す図である。
図1に示すICカードシステムは、秘密情報配信センタ1、管理サーバ3、分割情報/秘密情報生成端末4、及び複数の端末10(ここでは一例として端末A〜端末D等)より成る。秘密情報配信センタ1、及び管理サーバ3は、公衆回線網、インターネット等の外部ネットワークであるネットワーク2に接続している。また、管理サーバ3は、例えばLAN等の内部ネットワークであるネットワーク5にも接続している。
各端末10(端末A〜端末D等)は、ネットワーク5に接続しており、ネットワーク5を介して、端末10同士での通信を行い、あるいは分割情報/秘密情報生成端末4との通信を行う。あるいは、各端末10(端末A〜端末D等)又は分割情報/秘密情報生成端末4は、ネットワーク5、管理サーバ3、及びネットワーク2を介して、外部の情報処理装置(ここでは特に秘密情報配信センタ1)との通信を行うことも可能である。
管理サーバ3、及び分割情報/秘密情報生成端末4は、例えば各店舗内に1台ずつ設置されており、端末10は各店舗内に複数台設置されており、これらは店舗内に敷設された上記LAN等のネットワーク5に接続している。あるいは、管理サーバ3と分割情報/秘密情報生成端末4とは、シリアルケーブルで接続していてもよい。
図示の例では、分割情報/秘密情報生成端末4は、管理サーバ3を介して、秘密情報配信センタ1又は各端末10との通信を行う。但し、管理サーバ3は無くてもよい(ネットワーク5に接続されている各情報処理端末(端末4,各端末10等)が、ネットワーク5を介して外部の情報処理装置との通信を行えるようにする構成(ゲートウェイ、ルータ等)が設けられていればよい)。管理サーバ3は、ネガリストの取得や明細情報の収集などを行うための既存の装置(よって、公衆回線網を介して、秘密情報配信センタ1以外とも接続している)である為、ここでは一応図示されているだけである。よって、分割情報/秘密情報生成端末4は、図では管理サーバ3に接続しているが、ネットワーク5に接続していてもよい。
尚、分割情報/秘密情報生成端末4は、上記一例(各店舗毎に1台ずつ)に限らず、各地域毎に一台、あるいは各店舗毎に複数台としてもよい。基本的には、複数の端末10をグループ分けして、各グループ毎に一台の端末4を設ければよい。そして、各端末4による後述する分割情報の配信・収集や秘密情報の配信を行う通信相手先の端末10は、その端末4と同一グループ内の複数の端末10となる。尚、グループ分けの仕方は、上記の通り自由であるが、同一グループに属する1台の端末4及び複数の端末10は、同一のネットワーク5に接続していることが望ましい。
端末10(端末A〜端末D等)は、例えば店舗内のレジの隣等に置かれている、ICカード・リーダ/ライタを備える既存の情報処理端末(決済端末等)であり、特にICカードとの通信制御ユニットである。このような情報処理端末(端末10)は、従来より、耐タンパメモリを有している。尚、耐タンパメモリとは、所謂耐タンパ技術が適用されたメ
モリ(耐タンパ性を有するメモリ)であり、その内容を読み出す為の外部からの物理的な攻撃に対して保護されたメモリである。
従って、基本的には、耐タンパメモリにデータを記憶することで安全性は高いのであるが、絶対安全とは言い切れない。従って、たとえ耐タンパメモリを備えていても、上記レジ横等に設置される端末10に、常に秘密情報を保管し続けることは、避けたい(勿論、運用中は必要なのだから仕方ないが)。これより、以下に説明する本手法が有効である。
分割情報/秘密情報生成端末4は、例えば上記既存の端末10を流用しているものであり、従ってハードウェア構成自体は端末10と略同様であってよく、耐タンパメモリも有している。但し、分割情報/秘密情報生成端末4は、店舗内のレジの隣等ではなく、顧客の目に触れない安全な場所に設置することが望ましい。この場合には、当然、分割情報/秘密情報生成端末4には後述する通信制御部(対カード)17、R/W(リーダライタ)18等は必要ない。
分割情報/秘密情報生成端末4は、秘密情報配信センタ1より配信された秘密情報を複数の分割情報に分割したり、分割された分割情報を元に秘密情報を生成(復元)する処理等を実行する装置である。これら各処理には秘密分散法を用いる。詳しくは後述する。
秘密情報配信センタ1は、秘密情報を保管し、要求に応じて、秘密情報の配信を行うサーバ等である。尚、秘密情報配信センタ1で管理している秘密情報は、更新(バージョンアップ等)される場合があり、更新された場合には、各端末10は、出来るだけ速やかに更新版の秘密情報を取得して、更新版の秘密情報を用いてICカードとの通信処理を行う必要がある。尚、秘密情報は、従来で説明した通り、ICカードへのアクセス処理に必要となる暗号鍵等である。
図2は、上記端末10のハードウェア構成図である。
図示の端末10は、主制御部11(CPU等)、記憶装置(不揮発性)12、記憶装置13(揮発性)、記憶装置14(耐タンパメモリ)、通信制御部(対主局)15、通信制御部16、通信制御部(対カード)17、及びR/W(リーダライタ)18等から成り、図示の通り主局(上位コントローラ)20に接続すると共に、ネットワーク5に接続している。
主制御部11(CPU等)は、当該端末10全体を制御する中央処理装置である。
記憶装置(不揮発性)12は、例えばフラッシュメモリ等の不揮発性メモリ等であり、例えば後述する図5や図7のフローチャートに示す端末10の処理を、主制御部11(CPU等)により実行させる為の所定のアプリケーションプログラム/データが記憶されている。尚、このアプリケーションプログラム/データは、記憶装置(不揮発性)12ではなく、記憶装置14(耐タンパメモリ)に記憶するようにしてもよい。
記憶装置13(揮発性)は、例えばRAM等の揮発性メモリ等であり、上記秘密情報等が格納されることになる。従って、電源OFFにより秘密情報は消去される。従って、起動する毎に秘密情報を取得する必要があるが、電源OFFの間(例えば夜間等)に当該端末10が盗難された場合でも、秘密情報が漏洩することはない。あるいは、運用中であっても、端末10が盗難される際には、通常、電源ケーブルが抜かれることになる。
記憶装置14は、上述した耐タンパメモリであり、上記分割情報が格納される。尚、耐タンパメモリも不揮発性メモリであり、分割情報は電源OFF時でも保存されている。
通信制御部(対主局)15は、主局(上位コントローラ)20と接続されており、主局20との通信を制御するが、本発明には特に関係しないので、特に説明しない。
通信制御部16は、上記ネットワーク5やネットワーク2等を介して、他の情報処理装置(他の端末10や分割情報/秘密情報生成端末4や秘密情報配信センタ1等)との通信を行う為の機能部である。
R/W(リーダライタ)18は、ICカード・リーダ/ライタであり、ここでは一例として非接触ICカード6との通信を行うものとするが、接触型であってもよい。通信制御部(対カード)17は、このR/W(リーダライタ)18を制御して、任意のユーザが提示するICカード(非接触ICカード6等)へのアクセス処理を行うが、上述した通り、その際、上記秘密情報が必要となる。
分割情報/秘密情報生成端末4のハードウェア構成は、図2に示す端末10のハードウェア構成と同じであってよい。但し、端末4で実行される処理は、端末10とは異なる。すなわち、後述する図4、図5、図7に示す分割情報/秘密情報生成端末4の処理が実行される。尚、当該図4、図5、図7に示す分割情報/秘密情報生成端末4の処理を、主制御部11(CPU等)により実行させる為のアプリケーションプログラムは、耐タンパメモリ(記憶装置14)に格納しておき、図4、図5、図7に示す分割情報/秘密情報生成端末4の処理は、耐タンパメモリ上で実行されることが望ましい(但し、この例に限らない)。また、分割情報/秘密情報生成端末4の場合、記憶装置14(耐タンパメモリ)に秘密情報や分割情報を格納し続けることはない(後述するように、一時的に格納することはあっても、所定の処理が完了すれば削除する)。
尚、秘密情報配信センタ1、管理サーバ3は、一般的なパソコン、サーバの構成であるので、そのハードウェア構成は特に図示しない。後述する図4における秘密情報配信センタ1の処理は、特に図示しないセンタ1内部のCPU等が、不図示の内部の記憶装置(ハードディスク等)に予め記憶されている所定のアプリケーションプログラムを読み出し・実行することにより実現される。
以下、まず、上記図1のシステムにおける分割情報生成・格納処理について説明する。
図3は、分割情報生成・格納処理を概略的に説明する為の図である。
上記の通り、秘密情報は更新される場合があり、基本的には、秘密情報が更新される毎に、この新たな秘密情報に基づく新たな分割情報が端末4によって生成されて各端末10に分配されて、各端末10にそれぞれ1つの分割情報が格納されることになる。
図3に示す例では、図示の秘密情報配信センタ1が管理する秘密情報Pが、新たな秘密情報であるとする。この場合、まず、分割情報/秘密情報生成端末4が秘密情報配信センタ1から秘密情報Pを取得して、取得した秘密情報を秘密分散法により複数の分割情報(P1、P2、P3、P4)に分割する。そして、これら分割情報P1〜P4を、各端末10に分配・配信して格納させる。図示の例では、分割情報P1は端末Aに配信・格納され、分割情報P2は端末Bに配信・格納され、分割情報P3は端末Cに配信・格納され、分割情報P4は端末Dに配信・格納される。つまり、各端末10にそれぞれ異なる分割情報が1つずつ配信されて(分配・配信されて)格納されることになる。但し、この例に限らず、複数の端末10が同じ分割情報を記憶してもよい。例えば、もし端末10が5台あった場合、分割情報P1〜P4のうちの任意の1つは、任意の2台の端末10に記憶されることになる。但し、基本的には、分割情報は、端末10の数と同数とすることが望ましい。
秘密分散法は、上記特許文献2等に記載の通り、既存技術であり、特に「しきい値秘密分散法」等がよく知られている。
図4、図5は、上記分割情報生成・格納処理をより詳細に説明する為のフローチャート
図である。
まず、分割情報/秘密情報生成端末4は、定期的に、秘密情報が更新されているかどうかの確認を行うために、例えば指定時刻経過する毎に(ステップS21,YES)、秘密情報配信センタ1に対して、秘密情報取得要求を送信する(ステップS22)。秘密情報配信センタ1は、この要求を受信したら(ステップS11)、自己が管理している秘密情報が更新されているか否かを判定する(ステップS12)。この判定方法は、例えば、秘密情報にはそのバージョン情報が付加されるものとし、分割情報/秘密情報生成端末4は、前回秘密情報配信センタ1から取得した秘密情報のバージョン情報を、上記秘密情報取得要求に付加して送信しているものとし、秘密情報配信センタ1はこれと自己が現在管理している秘密情報のバージョン情報とを比較して、不一致であれば更新ありと判定すればよい。
そして、秘密情報配信センタ1が現在管理している秘密情報が、更新されたものであるか否かに係らず、ステップS12の判定結果を要求元の分割情報/秘密情報生成端末4へ送信する(秘密情報取得応答を返信する)(ステップS13)。そして、ステップS12の判定結果がNOの場合(更新無し)でステップS13の送信処理を行った場合には、本処理は終了し、ステップS11に戻る。もし、ステップS12の判定結果がYESの場合(更新あり)でステップS13の送信処理を行った場合には、続いて、要求元の分割情報/秘密情報生成端末4に対して、自己が現在管理している秘密情報(更新版)を送信する(ステップS14)。そして、ステップS11に戻る。
分割情報/秘密情報生成端末4側では、上記ステップS22での要求送信後は秘密情報取得応答待ち状態となり(ステップS23)、上記ステップS13によって秘密情報取得応答が返信されてくると、この応答に含まれる上記ステップS12の判定結果を参照して、更新無しであれば(ステップS24,NO)本処理を終了してステップS21に戻る。一方、更新有りの場合には(ステップS24,YES)、秘密状態受信待ち状態となり(ステップS25)、上記ステップS14の処理によって送信された秘密情報(更新版)を受信すると、当該取得した秘密情報(更新版)を、秘密分散法により分割することで、新たな複数の分割情報を生成する(本処理は、耐タンパメモリ上(記憶装置14)にて行う。従って、生成された各分割情報は耐タンパメモリに格納される)(ステップS26)。本例では、図3に示す通り、4分割して、4つの分割情報(P1〜P4)を生成する。
秘密分散法は、上記の通り公知のしきい値秘密分散法を用いるが、ここでは、特に、「k-out-of-n分散方式」を用いるものとする。「k-out-of-n分散方式」は、「分割させる数;n」と「復元に必要な数;k」とが異なる方式であり、例えば「2-out-of-3」方式の場合、対象となる情報(本例では秘密情報)を3分割して3つの分割情報を生成するが、秘密情報の生成(復元)の為に必要な分割情報は、3つのうちの任意の2つでよい。
そして、分割情報/秘密情報生成端末4は、取得した秘密情報を耐タンパメモリ上から削除する(ステップS27)。
以上が図4に示す処理であり、引き続き図5の処理を実行する。
分割情報/秘密情報生成端末4は、上記ステップS27の処理に続いて、各端末10(端末A〜端末D)に対して、認証要求を送信する(ステップS28)。この認証要求を受信した各端末10は、分割情報/秘密情報生成端末4との認証処理を実行する(ステップS41)。この認証処理は、一般的な処理であり、特に説明しない。そして、認証が正常に行われた場合であっても(ステップS42,YES)正常に行われなかった場合であっても(ステップS42,NO)、認証結果を含む認証応答を分割情報/秘密情報生成端末4へ送信する(ステップS43)。そして、ステップS42がNOの場合にはステップS
43の送信後にステップS41に戻り、本処理は終了する。一方、ステップS42がYESの場合にはステップS43の送信後に分割情報/秘密情報生成端末4からの分割情報受信待ち状態となる(ステップS44)。
分割情報/秘密情報生成端末4は、上記ステップS28の処理後、認証応答受信待ち状態となっており(ステップS29)、任意の端末10からの上記認証応答を受信すると、認証が正常に行われた場合には(ステップS30,YES)、この端末10に対して上記生成した4つの分割情報(P1〜P4)のうちの任意の1つの分割情報を送信する(ステップS31)。例えば図3に示す例では、端末Aに対しては分割情報P1を送信していることになる。そして、送信した分割情報は、耐タンパメモリ(記憶装置14)上から削除する。
尚、ステップS28〜S32の処理は、図には示されていないが、全ての分割情報を配信するまでループしており、全ての分割情報を配信し終えたら、本処理は終了し、ステップS21に戻る。
上記ステップS31によって分割情報が配信された各端末10は、この分割情報を自己の耐タンパメモリ(記憶装置14)に格納する(ステップS45)。これによって、図3に示すように、各端末10にそれぞれ1つの分割情報が格納された状態となり、以上を以って、分割情報生成・格納処理は終了する。
次に、以下、秘密情報の生成(復元)・配信処理について説明する。この処理は、例えば、各端末10の起動時(例えば毎朝の営業開始前等)に実行される。
図6は、秘密情報の生成(復元)・配信処理を概略的に説明する為の図である。
図6において、各端末10は、各々、起動する毎に、自己の耐タンパメモリ(記憶装置14)に格納されている分割情報を、ネットワーク5を介して、分割情報/秘密情報生成端末4へ送信する。これにより分割情報/秘密情報生成端末4は、分割情報を所定数k以上取得できたら、取得した分割情報を元に秘密分散法により秘密情報を生成(復元)する。そして、生成した秘密情報を各端末10へ配信する。
既に説明したように本例では「k-out-of-n分散方式」を用いているので、分割情報/秘密情報生成端末4は、たとえ分割情報P1〜P4の全てを取得できなくても、上記の通り所定数k以上取得できたなら、秘密情報を生成(復元)できる。上述してある通り「2-out-of-3」方式の場合は所定数k=2である。従って、もし、各端末10(端末A〜D)の一部が故障した場合でも、秘密情報を復元できる。
図7は、秘密情報の生成(復元)・配信処理のフローチャート図である。
図7において、まず、分割情報/秘密情報生成端末4は、各端末10に対して認証要求を送信する(ステップS51)。認証要求送信は、例えば毎日所定時刻に行ってもよいし、各端末10が起動する毎に分割情報/秘密情報生成端末4へアクセスすることで行っても良い。これより、各端末10は、図示のステップS61〜63の処理を実行し、更に分割情報/秘密情報生成端末4は図示のステップS52,S53の処理を実行するが、これらの認証に係る処理は、図5のステップS41〜S43、ステップS29,S30と略同様であるので、ここでの説明は省略する。
そして、各端末10は、認証が正常に行われなかった場合には(ステップS62,NO)、認証応答を送信後、自己の耐タンパメモリ(記憶装置14)に格納されている分割情報を削除する処理を行う(ステップS64)。つまり、分割情報が漏洩する危険性を考慮して、分割情報漏洩の可能性を0にする。そして、本処理を終了する。
一方、認証が正常に行われた場合には(ステップS62,YES)、認証応答を送信後、自己の耐タンパメモリ(記憶装置14)に格納されている分割情報を、分割情報/秘密情報生成端末4へ送信する(ステップS65)。そして、秘密情報待ち状態となる(ステップS66)。
分割情報/秘密情報生成端末4は、認証が正常に行われた場合には(ステップS53,YES)、分割情報受信待ち状態となり(ステップS54)、上記ステップS65により送信された分割情報を受信すると、受信した分割情報を自己の耐タンパメモリ(記憶装置14)に格納すると共に、秘密情報生成可能か否かを判定する(ステップS55)。つまり、これまでに取得した分割情報の数が、上記所定数k以上となったか否かを判定する。
未だ秘密情報が生成可能ではない場合には(ステップS55,NO)ステップS51の処理に戻り、次の分割情報を取得する為に上述した処理を行う。
秘密情報が生成可能になったら(ステップS55,YES)、取得した分割情報を元に秘密分散法により秘密情報を生成(復元)する(本処理は、耐タンパメモリ上にて行う)(ステップS56)。そして、生成した秘密情報を、各端末10へ配信する(ステップS57)。すなわち、現在の通信相手の端末10だけでなく、全ての端末10(A〜D)に対して、生成した秘密情報を配信する。そして、配信完了したら、生成した秘密情報を耐タンパメモリ上から削除する(ステップS58)。更に、取得した各分割情報も削除する。この様に、分割情報/秘密情報生成端末4内に秘密情報が格納される時間は、ステップS56からS58までの間の僅かな時間であり、分割情報/秘密情報生成端末4から秘密情報が漏洩する可能性は極めて低くなる。これは、分割情報についても略同様である。
各端末10は、上記ステップS57によって配信された秘密情報を、自己の揮発性メモリ(記憶装置13)上に保管する(ステップS67)。その後は運用開始できる。つまり、この秘密情報を用いてICカードへのアクセス処理を行うことができる。
尚、図には示されないが、ステップS58の処理が完了したら、本処理は終了してよい。
尚、上記の通り秘密情報は揮発性メモリに保管されるため、電源切断により削除される。従って、端末10が盗難された場合でも、秘密情報が漏洩する可能性は極めて低いものとなる。また、分割情報は電源OFF時でも保存されているが、盗難等により1つの分割情報が漏洩しても、それによって秘密情報が生成されることはない。但し、更に万全を期す為、不正アクセス等による漏洩の可能性がある場合には、上記ステップS64のように分割情報の削除処理を行うようにしてもよい。
尚、上述した説明は一例であり、この例に限らない。例えば、上記の説明では、分割情報/秘密情報生成端末4における分割情報の生成や記憶、秘密情報の生成(復元)や記憶は、耐タンパメモリ上で行うものとしたが、この例に限らず、例えば、揮発性メモリ又は不揮発性メモリ(記憶装置12又は13)上で行うようにしてもよい。但し、この場合、分割情報/秘密情報生成端末4を新たに設けなくても、既存の管理サーバ3に、秘密分散法のアプリケーションプログラムを追加すれば済む。既存の管理サーバ3は、一般的なPC(パソコン)等である為、耐タンパメモリは備えられていないが、この点を除けは処理自体は問題なく行えるからである。しかしながら、この場合、秘密情報配信センタ1から取得した秘密情報や、各端末10から収集した分割情報、これら分割情報に基づいて生成した秘密情報等が、耐タンパメモリではないメモリに(一時的にせよ)記憶されることになり、あるいは分割情報/秘密情報の生成処理も耐タンパメモリではないメモリ上で行われることになり、その際にメモリダンプ等が行われることで、秘密情報等が漏洩する危険がある。
一方、分割情報/秘密情報生成端末4は、例えば既存の端末10を流用しており、耐タンパメモリが備えられているので、上述した説明の通り、この耐タンパメモリを用いることで、秘密情報等の漏洩の可能性を極めて低くすることができる。
尚、上記各端末10との認証に必要な情報(認証鍵等)も、耐タンパメモリ上に保管することで、システムの安全性が向上する。
以上説明したように、本発明では、秘密情報を用いてICカードへのアクセス処理を行う複数の端末とセンタ装置等で構成されているICカードシステムにおいて、分割情報/秘密情報生成端末を設け、この分割情報/秘密情報生成端末において、耐タンパメモリ上で秘密情報を秘密分散法を用いて複数の分割情報に分割する。そして、各分割情報は上記複数の端末に分散して格納される。その際、分割情報は、各端末の耐タンパメモリに記憶させる。各端末には秘密情報自体が保管されているわけではないため(但し、当然、運用中は除く)、端末が盗まれた場合にも秘密情報が漏洩することはない。
また、当然、秘密情報を管理する秘密情報配信センタ1が故障した場合でも、運用に支障をきたすことはなくなる。一方、もし、分割情報/秘密情報生成端末4が故障した場合には、各端末10は、それぞれ、従来通り秘密情報配信センタ1にアクセスして秘密情報を取得するようにしてもよい。秘密情報配信センタ1と分割情報/秘密情報生成端末4の両方がほぼ同時に故障する可能性は、極めて低い。
また、分割情報/秘密情報生成端末には、秘密情報も分割情報も保管されない(一時的に記憶されるときがあるが、短時間で消去される)ので、秘密情報/分割情報が漏洩する可能性は極めて低い。
そして、任意のときに、分割情報/秘密情報生成端末は、各端末に記憶させた各分割情報を収集して耐タンパメモリ上で秘密分散法を用いて秘密情報を生成(復元)する。秘密分散法では、ある一定数以上の分割情報により、元の情報を生成することが可能であるため、端末が故障した場合や端末が盗難された場合でも、秘密情報を生成することが可能であるため、運用性が向上する。
また、秘密情報を秘密分散法により分割した分割情報を端末に配信する際、及び、分割情報を収集する際に、認証を行うことで、その端末がシステムを構成する端末であることの確認を行う。
また、上記特許文献2では、通信暗号鍵(秘密情報に相当)自体は分割していないので、“特許文献2の分割情報”と“本発明の分割情報”とは、全く異なるものである。そして、特許文献2では、通信暗号鍵(秘密情報に相当)をそのまま耐タンパメモリに記憶している。一方、本発明では、各端末10において、分割情報を耐タンパメモリに記憶しているので、秘密情報の漏洩のリスクを低減できる。
ICカードシステム全体の構成図である。 端末のハードウェア構成図である。 分割情報生成・格納処理を概略的に説明する為の図である。 分割情報生成・格納処理をより詳細に説明する為のフローチャート図(その1)である。 分割情報生成・格納処理をより詳細に説明する為のフローチャート図(その2)である。 秘密情報の生成(復元)・配信処理を概略的に説明する為の図である。 秘密情報の生成(復元)・配信処理のフローチャート図である。
符号の説明
1 秘密情報配信センタ
2 ネットワーク
3 管理サーバ
4 分割情報/秘密情報生成端末
5 ネットワーク
10 端末
11 主制御部(CPU等)
12 記憶装置(不揮発性)
13 記憶装置(揮発性)
14 記憶装置(耐タンパメモリ)
15 通信制御部(対主局)
16 通信制御部
17 通信制御部(対カード)
18 R/W(リーダライタ)
20 主局(上位コントローラ)

Claims (5)

  1. 秘密情報を用いてICカードへのアクセス処理を行う複数の情報処理端末と、前記秘密情報を管理するセンタ装置とを有するICカードシステムであって、
    第1のネットワークを介して前記センタ装置と接続すると共に第2のネットワークを介して前記複数の情報処理端末と接続する分割情報/秘密情報生成端末を設け、
    該分割情報/秘密情報生成端末は、前記第1のネットワークを介して前記センタ装置から新たな秘密情報を取得する毎に、該取得した秘密情報を秘密分散法を用いて分割して複数の分割情報を生成する分割情報生成手段と、該複数の分割情報を前記第2のネットワークを介して前記複数の情報処理端末に分配・配信し、配信後、該取得した秘密情報と該配信済みの各分割情報を消去する分割情報配信手段とを有し、
    前記複数の情報処理端末は、各々、前記分割情報配信手段によって前記第2のネットワークを介して前記複数の分割情報のうちの任意の1つの分割情報が配信されてくると、該分割情報を記憶する分割情報記憶手段を有し、
    前記分割情報/秘密情報生成端末は、更に、定期的に又は任意のときに、前記複数の情報処理端末から前記記憶してある分割情報を前記第2のネットワークを介して収集し、所定数以上の分割情報を収集した場合には、該収集した分割情報を用いて前記秘密情報を生成し、該生成した秘密情報を前記第2のネットワークを介して前記複数の情報処理端末へ配信し、配信後、該収集した分割情報及び生成した秘密情報を消去する秘密情報生成・配信手段を有することを特徴とするICカードシステム。
  2. 前記分割情報/秘密情報生成端末、前記複数の情報処理端末は、耐タンパメモリを備えており、
    前記複数の情報処理端末の分割情報記憶手段は、前記配信された分割情報を該耐タンパメモリに記憶し、
    前記分割情報/秘密情報生成端末は、前記秘密情報又は複数の分割情報を該耐タンパメモリに記憶し、前記複数の分割情報を生成する処理又は秘密情報を生成する処理は該耐タンパメモリ上で行うことを特徴とする請求項1記載のICカードシステム。
  3. 前記複数の情報処理端末は、前記秘密情報生成・配信手段によって配信される前記秘密情報を、揮発性メモリに記憶することを特徴とする請求項1又は2記載のICカードシステム。
  4. 第1のネットワークを介してセンタ装置から新たな秘密情報を取得する毎に、該取得した秘密情報を秘密分散法を用いて分割して複数の分割情報を生成する分割情報生成手段と、
    該複数の分割情報を第2のネットワークを介して複数の情報処理端末に分配・配信して記憶させ、配信後、該取得した秘密情報と該配信済みの各分割情報を消去する分割情報配信手段と、
    定期的に又は任意のときに、前記複数の情報処理端末から前記記憶させた分割情報を前記第2のネットワークを介して収集し、所定数以上の分割情報を収集した場合には、該収集した分割情報を用いて前記秘密情報を生成し、該生成した秘密情報を前記第2のネットワークを介して前記複数の情報処理端末へ配信し、配信後、該収集した分割情報及び生成した秘密情報を消去する秘密情報生成・配信手段と、
    を有することを特徴とする分割情報/秘密情報生成端末。
  5. コンピュータに、
    第1のネットワークを介してセンタ装置から新たな秘密情報を取得する毎に、該取得した秘密情報を秘密分散法を用いて分割して複数の分割情報を生成する機能と、
    該複数の分割情報を第2のネットワークを介して複数の情報処理端末に分配・配信して
    記憶させ、配信後、該取得した秘密情報と該配信済みの各分割情報を消去する機能と、
    定期的に又は任意のときに、前記複数の情報処理端末から前記記憶させた分割情報を前記第2のネットワークを介して収集し、所定数以上の分割情報を収集した場合には、該収集した分割情報を用いて前記秘密情報を生成し、該生成した秘密情報を前記第2のネットワークを介して前記複数の情報処理端末へ配信し、配信後、該収集した分割情報及び生成した秘密情報を消去する機能と、
    を実現させる為のプログラム。
JP2007066248A 2007-03-15 2007-03-15 Icカードシステム、その分割情報/秘密情報生成端末、プログラム Expired - Fee Related JP4976891B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007066248A JP4976891B2 (ja) 2007-03-15 2007-03-15 Icカードシステム、その分割情報/秘密情報生成端末、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007066248A JP4976891B2 (ja) 2007-03-15 2007-03-15 Icカードシステム、その分割情報/秘密情報生成端末、プログラム

Publications (2)

Publication Number Publication Date
JP2008228137A JP2008228137A (ja) 2008-09-25
JP4976891B2 true JP4976891B2 (ja) 2012-07-18

Family

ID=39846172

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007066248A Expired - Fee Related JP4976891B2 (ja) 2007-03-15 2007-03-15 Icカードシステム、その分割情報/秘密情報生成端末、プログラム

Country Status (1)

Country Link
JP (1) JP4976891B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5347417B2 (ja) * 2008-10-10 2013-11-20 富士電機株式会社 Icカードシステム、その上位機器、プログラム
JP2019054363A (ja) * 2017-09-14 2019-04-04 株式会社日立システムズ サーバー装置、秘密分散管理システムおよび秘密分散管理装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4194745B2 (ja) * 2000-09-19 2008-12-10 株式会社エヌ・ティ・ティ・データ 電子署名システム及び電子署名方法
JP4190713B2 (ja) * 2000-09-19 2008-12-03 株式会社エヌ・ティ・ティ・データ 署名生成装置および署名検証装置、署名生成補助装置
JP2003304232A (ja) * 2002-02-07 2003-10-24 Ntt Docomo Inc 秘密情報管理システム、秘密情報管理方法及びプログラム
JP3871996B2 (ja) * 2002-10-25 2007-01-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ分割管理方法及びプログラム
JP4676695B2 (ja) * 2002-12-19 2011-04-27 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ分割方法、データ分割装置およびコンピュータプログラム
JP4610176B2 (ja) * 2003-04-15 2011-01-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP2005250866A (ja) * 2004-03-04 2005-09-15 Takeshi Nakamura 秘密情報保管システム
JP2007058771A (ja) * 2005-08-26 2007-03-08 Nec Corp ストレージシステム、ストレージサブシステム、およびキャッシュ・複製保存法方法
JP4820620B2 (ja) * 2005-10-28 2011-11-24 株式会社日立製作所 データ分散管理システム
JP4629555B2 (ja) * 2005-11-07 2011-02-09 インターナショナル・ビジネス・マシーンズ・コーポレーション 復元装置、プログラム、情報システム、復元方法、保管装置、保管システム及び保管方法
JP2007299088A (ja) * 2006-04-28 2007-11-15 Fujitsu Ltd データ保護システム、方法及びプログラム

Also Published As

Publication number Publication date
JP2008228137A (ja) 2008-09-25

Similar Documents

Publication Publication Date Title
CN110633323B (zh) 业务数据存储方法、装置、存储介质和计算机设备
JP3918827B2 (ja) セキュアリモートアクセスシステム
CN102222049B (zh) 自加密存储设备的可扩展管理
US7085386B2 (en) System and method for secure replacement of high level cryptographic keys in a personal security device
US20190050598A1 (en) Secure data storage
AU2019204723C1 (en) Cryptographic key management based on identity information
CN101542972B (zh) 能够传送权限对象的装置和便携式存储装置及传送权限对象的方法
EP2626804B1 (en) Method for managing memory space in a secure non-volatile memory of a secure element
CN102104597A (zh) 用于防盗平台的复原的方法和装置
CN1989493A (zh) 管理服务装置、备份服务装置、通信终端装置和存储介质
CN104170348A (zh) 用于在网络环境中支持状态同步的系统和方法
CN103080946A (zh) 用于安全地管理文件的方法、安全设备、系统和计算机程序产品
JP2008072613A (ja) 管理システム,管理装置および管理方法
JP2008129744A (ja) 外部記憶装置
US8015369B2 (en) Updating data entries stored on a data storage unit from an authority
JP2012065123A (ja) Icカードシステム、その通信端末、携帯端末
CN113610528A (zh) 基于区块链的管理系统、方法、设备及存储介质
CN102859529A (zh) 许可证发行系统、客户端终端、服务器及许可证发行方法
JP4976891B2 (ja) Icカードシステム、その分割情報/秘密情報生成端末、プログラム
KR20140069596A (ko) 보안 요소 정보 관리 방법 및 시스템
CN110569042B (zh) 一种支持虚拟机内更新fpga功能的系统,方法,设备及存储介质
CN110855753A (zh) 银行运营系统、方法及服务器
CN101789058A (zh) 数据隐藏保护方法及其硬件
JP2003187194A (ja) 端末装置、個人情報処理装置および失効情報ファイル作成装置
JP2008234017A (ja) Icカードシステム、その情報処理端末、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090918

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110301

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120413

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees