JP6047933B2 - Information processing apparatus, information processing method, and information processing system - Google Patents
Information processing apparatus, information processing method, and information processing system Download PDFInfo
- Publication number
- JP6047933B2 JP6047933B2 JP2012127896A JP2012127896A JP6047933B2 JP 6047933 B2 JP6047933 B2 JP 6047933B2 JP 2012127896 A JP2012127896 A JP 2012127896A JP 2012127896 A JP2012127896 A JP 2012127896A JP 6047933 B2 JP6047933 B2 JP 6047933B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- area
- encrypted data
- stored
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 40
- 238000003672 processing method Methods 0.000 title claims description 7
- 238000000034 method Methods 0.000 claims description 41
- 230000005540 biological transmission Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 20
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Description
本発明は、情報処理装置、情報処理方法及び情報処理システムに関する。 The present invention relates to an information processing apparatus, an information processing method, and an information processing system.
従来、ICカードと端末装置との通信方式や暗号化技術は、国際的なデファクトスタンダードであるEMV規格によって規定され、セキュアメッセージング(Secure Messaging)の仕様についても規定されている(非特許文献1)。 Conventionally, a communication method and encryption technology between an IC card and a terminal device are defined by the EMV standard, which is an international de facto standard, and the specifications of secure messaging (Secure Messaging) are also defined (Non-patent Document 1). .
上述したICカードと端末装置との通信において、ICカードに格納されている鍵を新しい鍵に更新する場合、次のような問題が生じる。
端末装置が鍵更新コマンドを使って新しい鍵をそのままICカードに送信すると、新しい鍵が第三者に盗聴され、漏洩する可能性がある。このような盗聴の対策として、端末装置とICカードの間の情報を暗号化するセキュアメッセージング方式がある。
In the communication between the IC card and the terminal device described above, when the key stored in the IC card is updated to a new key, the following problem occurs.
When the terminal device transmits a new key as it is to the IC card using the key update command, there is a possibility that the new key is eavesdropped and leaked by a third party. As a countermeasure against such eavesdropping, there is a secure messaging system that encrypts information between a terminal device and an IC card.
セキュアメッセージング方式では、事前にセキュアメッセージング用の鍵交換を行う必要があり、また、更新したい鍵とは別にセキュアメッセージング用の鍵を予めICカードに設定する必要がある。このため、ICカードに格納された鍵を更新するために、事前に複雑な処理を行わなければならない、という問題がある。 In the secure messaging system, it is necessary to exchange keys for secure messaging in advance, and a key for secure messaging needs to be set in the IC card in advance separately from the key to be updated. For this reason, in order to update the key stored in the IC card, there is a problem that complicated processing must be performed in advance.
また、別途ICカードに格納された鍵暗号化用鍵を用いて、端末装置が新しい鍵を暗号化してICカードに送信する方式がある。しかし、この方式でも、新しい鍵とは別の暗号化用鍵を予めICカードに設定する必要がある。 In addition, there is a method in which a terminal device encrypts a new key using a key encryption key separately stored in the IC card and transmits it to the IC card. However, even in this method, it is necessary to previously set an encryption key different from the new key in the IC card.
さらに、この方式では、ICカード内に複数の鍵がある場合、すべての鍵を同じ鍵で暗号化して更新する。このため、暗号化用鍵が第三者に漏洩した場合、端末装置とICカードとの通信が盗聴され、すべての鍵が漏洩する問題がある。 Further, in this method, when there are a plurality of keys in the IC card, all the keys are encrypted and updated with the same key. For this reason, when the encryption key is leaked to a third party, there is a problem that communication between the terminal device and the IC card is eavesdropped and all keys are leaked.
また、複数の鍵に対してそれぞれ別々の暗号化用鍵で暗号化して更新する方式も考えられる。しかし、この方式では、更新したい鍵の数だけ暗号化鍵を用意する必要がある。 Also, a method of encrypting and updating a plurality of keys with different encryption keys can be considered. However, in this method, it is necessary to prepare encryption keys for the number of keys to be updated.
本発明は、このような実情を鑑みて提案されたものであり、複雑な処理を実行することなく、第三者による盗聴を防止しながら鍵を更新することができる情報処理装置、情報処理方法及び情報処理システムを提供することを目的とする。 The present invention has been proposed in view of such a situation, and an information processing apparatus and an information processing method capable of updating a key while preventing eavesdropping by a third party without performing complicated processing And it aims at providing an information processing system.
本発明に係る情報処理装置は、第1の鍵を記憶する記憶手段と、前記記憶手段に記憶された第1の鍵と同一の鍵が用いられて第2の鍵が暗号化されたデータである暗号化データを受信する受信手段と、前記受信手段により受信された暗号化データを前記記憶手段に記憶された第1の鍵を用いて前記第2の鍵に復号する復号手段と、前記記憶手段に記憶された第1の鍵を前記復号手段により復号された第2の鍵に書き換える鍵の更新処理を行う制御手段と、を備え、前記制御手段は、前記鍵の更新処理を行なう場合に、前記記憶手段のうち使用される鍵が格納される第1領域に記憶された第1の鍵を前記記憶手段の第2領域に書き込むと共に、前記復号手段により復号された第2の鍵を前記第1領域に書き込み、前記第1領域から前記第2の鍵を読み出し、読み出した第2の鍵と復号された第2の鍵とが対応するかを判定し、対応する場合には前記第2領域の第1の鍵を前記第1の領域の第2の鍵に対する上書きは行なわず、対応しない場合は前記第2領域の第1の鍵を前記第1領域の第2の鍵に上書きする制御を行うことを特徴とする。 The information processing apparatus according to the present invention includes a storage unit that stores a first key and data obtained by encrypting a second key using the same key as the first key stored in the storage unit. Receiving means for receiving certain encrypted data; decrypting means for decrypting encrypted data received by the receiving means into the second key using a first key stored in the storage means; and the storage Control means for performing a key update process for rewriting the first key stored in the means to the second key decrypted by the decryption means , wherein the control means performs the key update process. The first key stored in the first area where the key to be used is stored in the storage means is written in the second area of the storage means, and the second key decrypted by the decryption means is Write to the first area and from the first area to the second key It is determined whether the read and read second key corresponds to the decrypted second key, and in the case of correspondence, the first key in the second area is used as the second key in the first area. In the case where it does not correspond, control is performed to overwrite the second key in the first area with the second key in the first area .
また、本発明において、前記受信手段は、前記暗号化データに基づいて演算されたチェックコードを更に受信し、前記復号手段は、前記受信手段により受信された暗号化データに基づいてチェックコードを演算し、演算されたチェックコードと前記受信手段により受信されたチェックコードとが対応する場合に、前記受信手段により受信された暗号化データを復号することを特徴とする。 In the present invention, the receiving means further receives a check code calculated based on the encrypted data, and the decrypting means calculates a check code based on the encrypted data received by the receiving means. When the calculated check code corresponds to the check code received by the receiving unit, the encrypted data received by the receiving unit is decrypted.
本発明に係る情報処理方法は、記憶部に記憶された第1の鍵と同一の鍵が用いられて第2の鍵が暗号化されたデータである暗号化データを受信し、前記受信された暗号化データを前記記憶部に記憶された第1の鍵を用いて前記第2の鍵に復号し、前記記憶部に記憶された第1の鍵を前記復号された第2の鍵に書き換える鍵の更新処理を行い、前記鍵の更新処理を行なう場合に、前記記憶部のうち使用される鍵が格納される第1領域に記憶された第1の鍵を前記記憶部の第2領域に書き込むと共に、前記復号された第2の鍵を前記第1領域に書き込み、前記第1領域から前記第2の鍵を読み出し、読み出した第2の鍵と復号された第2の鍵とが対応するかを判定し、対応する場合には前記第2領域の第1の鍵を前記第1の領域の第2の鍵に対する上書きは行なわず、対応しない場合は前記第2領域の第1の鍵を前記第1領域の第2の鍵に上書きすることを特徴とする。 The information processing method according to the present invention receives encrypted data, which is data obtained by encrypting the second key using the same key as the first key stored in the storage unit, and receives the received A key for decrypting encrypted data into the second key using the first key stored in the storage unit, and rewriting the first key stored in the storage unit with the decrypted second key When the key update process is performed, the first key stored in the first area where the key to be used is stored in the storage unit is written in the second area of the storage unit. And whether the decrypted second key is written in the first area, the second key is read from the first area, and the read second key corresponds to the decrypted second key. And if it corresponds, the first key of the second area is set to the second key of the first area. Overwriting is not performed, not correspond is characterized by overwriting the first key of the second region to the second key of the first region.
本発明に係る情報処理システムは、第1の鍵を用いて第2の鍵を暗号化して暗号化データを生成する暗号化手段と、前記暗号化手段により生成された暗号化データを送信する送信手段と、を有する情報端末装置と、前記第1の鍵を記憶する記憶手段と、前記情報端末装置から送信された暗号化データを受信する受信手段と、前記受信手段により受信された暗号化データを前記記憶手段に記憶された第1の鍵を用いて前記第2の鍵に復号する復号手段と、前記記憶手段に記憶された第1の鍵を前記復号手段により復号された第2の鍵に書き換える鍵の更新処理を行う制御手段であり前記制御手段は、前記鍵の更新処理を行なう場合に、前記記憶手段のうち使用される鍵が格納される第1領域に記憶された第1の鍵を前記記憶手段の第2領域に書き込むと共に、前記復号手段により復号された第2の鍵を前記第1領域に書き込み、前記第1領域から前記第2の鍵を読み出し、読み出した第2の鍵と復号された第2の鍵とが対応するかを判定し、対応する場合には前記第2領域の第1の鍵を前記第1の領域の第2の鍵に対する上書きは行なわず、対応しない場合は前記第2領域の第1の鍵を前記第1領域の第2の鍵に上書きする制御を行う制御手段と、を有する情報処理装置と、を備えたことを特徴とする。 An information processing system according to the present invention encrypts a second key using a first key to generate encrypted data, and transmits to transmit the encrypted data generated by the encryption means Means for storing the first key, storage means for storing the first key, receiving means for receiving the encrypted data transmitted from the information terminal apparatus, and encrypted data received by the receiving means Decrypting means to decrypt the second key using the first key stored in the storage means, and a second key decrypted by the decrypting means from the first key stored in the storage means A control means for performing an update process of the key to be rewritten , wherein the control means, when performing the key update process, includes a first area stored in a first area in which a key to be used is stored. Write the key in the second area of the storage means And writing the second key decrypted by the decryption means into the first area, reading the second key from the first area, and reading the second key and the decrypted second key; If so, the first key in the second area is not overwritten on the second key in the first area. If not, the first key in the second area is not overwritten. And an information processing apparatus having control means for performing control to overwrite the second key in the first area with the second key in the first area .
本発明に係る情報処理方法は、情報端末装置が、第1の鍵を用いて第2の鍵を暗号化して暗号化データを生成し、生成された暗号化データを情報処理装置に送信し、前記情報処理装置が、前記情報端末装置から送信された暗号化データを受信し、前記受信された暗号化データを記憶部に記憶された第1の鍵を用いて前記第2の鍵に復号し、前記記憶部に記憶された第1の鍵を前記復号された第2の鍵に書き換える鍵の更新処理を行い、前記鍵の更新処理を行なう場合に、前記記憶部のうち使用される鍵が格納される第1領域に記憶された第1の鍵を前記記憶部の第2領域に書き込むと共に、前記復号された第2の鍵を前記第1領域に書き込み、前記第1領域から前記第2の鍵を読み出し、読み出した第2の鍵と復号された第2の鍵とが対応するかを判定し、対応する場合には前記第2領域の第1の鍵を前記第1の領域の第2の鍵に対する上書きは行なわず、対応しない場合は前記第2領域の第1の鍵を前記第1領域の第2の鍵に上書きすることを特徴とする。 In the information processing method according to the present invention, the information terminal device encrypts the second key using the first key to generate encrypted data, transmits the generated encrypted data to the information processing device, The information processing device receives encrypted data transmitted from the information terminal device, and decrypts the received encrypted data into the second key using a first key stored in a storage unit. , when the first key stored in the storage unit have a row update processing key rewritten in the second key that is the decoded, performs update processing of the key, the key used among the storage unit Is written in the second area of the storage unit, and the decrypted second key is written in the first area, from the first area to the first area. 2 key is read, and the read second key corresponds to the decrypted second key. If it corresponds, the first key in the second area is not overwritten on the second key in the first area. If not, the first key in the second area is not overwritten. The second key in the first area is overwritten .
本発明によれば、事前に複雑な処理を行うことなく、第三者に鍵が漏洩することを防止しながら情報処理装置の鍵を更新することができる。 According to the present invention, the key of the information processing apparatus can be updated while preventing the key from leaking to a third party without performing complicated processing in advance.
以下、本発明の実施の形態について説明する。
[第1実施形態]
図1は、情報処理システムの構成を示すブロック図である。情報処理システム1は、情報端末装置10と、ICカード30と、を備えている。
Embodiments of the present invention will be described below.
[First Embodiment]
FIG. 1 is a block diagram showing the configuration of the information processing system. The information processing system 1 includes an
情報端末装置10は、CPU(Central Processing Unit)11、ROM12(Read Only Memory)、RAM(Ramdom Access Memory)13、バス14、インターフェイス(I/F)15、リーダライタ(R/W)16、入力部17、ディスプレイ18、磁気ディスク19を備えている。
The
CPU11、ROM12、RAM13、インターフェイス15は、バス14によって相互に接続されている。R/W16、入力部17、ディスプレイ18及び磁気ディスク19は、インターフェイス15によって相互に接続されている。ROM12は、不揮発性の読み出し専用メモリである。ROM12には、オペレーティングシステム(以下、「OS」という。)などの基本ソフトウェアが記憶されている。
The
CPU11は、ROM12に記憶されているOSや、磁気ディスク19から読み出されてRAM13に展開されたプログラム(アプリケーションプログラム)に従って、各種の処理を実行する。RAM13は、記憶しているデータの書き換えが可能な揮発性のメモリであって、CPU11が各種の処理を実行する上において必要なプログラムなどを記憶する。
The
インターフェイス15は、R/W16、入力部17、ディスプレイ18及び磁気ディスク19の間における情報の入出力を管理する。インターフェイス15は、バス14を介して、CPU11、ROM12及びRAM13に接続されている。R/W16は、ICカード30の接触端子と接触して電気的に導通し、CPU11及びICカード30間の通信を媒介する。
The
入力部17は、例えばキーボードやポインティングデバイスなどであり、ユーザの操作に応じて、ユーザからの各種の指令、その他必要な情報などを入力する。ディスプレイ18は、例えばLCD(液晶表示装置)であり、文字や画像など各種情報を表示する。磁気ディスク19には、暗号化/復号アプリケーションプログラム(例えば暗号化処理ルーチンなど)、鍵Kn、鍵Ko、各鍵の属性情報、プログラムの実行に必要なデータが記憶されている。
The
ICカード30は、情報端末装置10のR/W16に挿入され、情報端末装置10と通信可能である。ICカード30は、R/W16から電源の供給を受けて接触通信を行う通信部31、通信部31に接続されているCPU32、CPU32に接続されているRAM33、ROM34及び不揮発性メモリ35を備えている。
The
ROM34には、例えばCPU32の制御プログラム(例えば、復号処理ルーチンなど)が記憶されている。不揮発性メモリ35には、CPU32が実行するプログラム、プログラムの実行に必要なデータ、複数のファイル、認証用又はセキュアメッセージング(SM)用の鍵Ko及びその属性情報(鍵Koの暗号アルゴリズム、鍵サイズなど)が記憶されている。
In the
ICカード30は、不揮発性メモリ35に記憶された鍵Koを用いることによって、例えば、ファイルへのアクセス要求を認証したり、セキュアメッセージングによる暗号化通信を行ったりする。ここで、同一の鍵Koを永続的に使い続けるよりも、定期的に鍵Koを新たな鍵Knに更新することがセキュリティの観点から望ましい。
そこで、情報処理システム1は、鍵Koを新しい鍵に更新する場合には、第三者に盗聴されて鍵が漏洩しないように次の処理を実行する。
The
Therefore, when updating the key Ko to a new key, the information processing system 1 executes the following process so that the key is not leaked due to eavesdropping by a third party.
図2は、第1の実施形態における情報端末装置10のCPU11による暗号化処理ルーチン及びICカード30のCPU32による復号処理ルーチンを示すフローチャートである。
FIG. 2 is a flowchart showing an encryption processing routine by the
ステップS11では、情報端末装置10のCPU11は、磁気ディスク19に記憶されている鍵Knを鍵Ko及び鍵Koの属性情報に基づいて暗号化して、暗号化データE(K n,Ko)を生成する。暗号化する際の暗号化アルゴリズムは、鍵Koの属性情報に従う。そして、ステップS12へ進む。
In step S11, the
ステップS12では、CPU11は、R/W16を介して、鍵更新コマンドと共に暗号化データE(Kn,Ko)をセットして、ICカード30へ送信する。そして、ステップS13に進む。
In step S12, the
一方、ステップS31では、ICカード30のCPU32は、情報端末装置10から送信された鍵更新コマンド及び暗号化データE(Kn,Ko)を、通信部31を介して受信すると、ステップS32へ進む。
ステップS32では、CPU32は、通信部31で受信した暗号化データE(Kn,Ko)を不揮発性メモリ35に記憶されている鍵Ko及び鍵Koの属性情報に従って復号し、鍵Knを得る。そして、新しい鍵Knを取り出すと、ステップS33へ進む。
On the other hand, when the
In step S32, the
ステップS33では、CPU32は、不揮発性メモリ35に記憶されている鍵Koを新たな鍵Knに更新し、ステップS34へ進む。
ステップS34では、CPU32は、鍵Koを新たな鍵Knに更新されたことを示す正常終了コードを生成し、この正常終了コードを、通信部31を介して情報端末装置10へ送信する。そして、CPU32の復号処理ルーチンが終了する。
In step S33, the
In step S <b> 34, the
一方、情報端末装置10において、ステップS13では、CPU11は、ICカード30からステップS34において送信された正常終了コードを受信して、ICカード30の状態を認識する。そして、CPU11の暗号化処理ルーチンが終了する。
On the other hand, in the
以上のように、第1の実施形態に係る情報処理システム1において、情報端末装置10は、ICカード30に記憶されている鍵Koと同じ鍵Koを用いて、新しい鍵Knを暗号化して得られる暗号化データE(Kn,Ko)をICカード30へ送信する。一方、ICカード30は、情報端末装置10から送信された暗号化データE(Kn,Ko)を受信すると、自身に記憶された鍵Koを用いて暗号化データE(Kn,Ko)を復号して鍵Knを得て、鍵Koを新たな鍵Knに更新する。
As described above, in the information processing system 1 according to the first embodiment, the
これにより、情報処理システム1は、新たな鍵Knを暗号化するための鍵を情報端末装置10及びICカード30にそれぞれ用意する必要がないので、盗聴及び鍵の漏洩を防ぎながら、ICカード30の鍵Koを新たな鍵Knに更新することができる。
As a result, the information processing system 1 does not need to prepare keys for encrypting the new key Kn in the
また、情報処理システム1は、セキュアメッセージング(SM)を利用することなくICカード30の鍵Koを更新するので、ICカード30に鍵Koとは別のSM用鍵を格納する必要がなく、簡単な処理で鍵Koを更新することができる。また、情報処理システム1は、鍵暗号化用鍵をICカード30に保存する必要がないため、ICカード30のメモリ容量を増やすことなく、鍵Koを更新することができる。
Further, since the information processing system 1 updates the key Ko of the
なお、第1の実施形態では、ICカード30に1つの鍵が格納されている場合について説明したが、ICカード30に複数の鍵が格納されている場合も同様である。つまり、情報端末装置10は、複数の古い鍵(現在利用している鍵)にそれぞれ対応する新しい鍵をそれぞれ古い鍵で暗号化して、各暗号化データをICカード30に送信する。ICカード30は、各暗号化データをそれぞれ対応する古い鍵を用いて新しい鍵に復号すればよい。
Although the case where one key is stored in the
このため、情報端末装置10は、ICカード30に複数の更新したい鍵が存在する場合、それぞれの新しい鍵にそれぞれ異なる鍵を用いて暗号化データを生成して、暗号化データをICカード30へ送信する。このため、ICカード30から1つの鍵が漏洩した場合でも、他の鍵には影響が生じないので、鍵が多い場合でも安全性が確保されている。
For this reason, when there are a plurality of keys to be updated in the
[第2実施形態]
次に、本発明の第2実施形態について説明する。この実施形態において、第1の実施形態と同じ部位や処理ステップには同じ符号を付し、重複する説明は省略すると共に、主に異なる点について説明する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described. In this embodiment, the same parts and processing steps as those in the first embodiment are denoted by the same reference numerals, overlapping description is omitted, and different points are mainly described.
第2の実施形態に係る情報処理システム1は、第1の実施形態と同様に構成されている。そして、情報処理システム1は、通信路のノイズや改ざん等による影響がない暗号化データE(Kn,Ko)を用いて鍵Knを復号すべく、次の処理を実行する。 The information processing system 1 according to the second embodiment is configured similarly to the first embodiment. Then, the information processing system 1 executes the following process to decrypt the key Kn using the encrypted data E (Kn, Ko) that is not affected by noise or falsification of the communication path.
図3は、第2の実施形態における情報端末装置10のCPU11による暗号化処理ルーチン及びICカード30のCPU32による復号処理ルーチンを示すフローチャートである。
ステップS21では、情報端末装置10のCPU11は、磁気ディスク19に記憶されている鍵Knを鍵Ko及び鍵Koの属性情報に基づいて暗号化して、暗号化データE(Kn,Ko)を生成して、ステップS22へ進む。
FIG. 3 is a flowchart showing an encryption processing routine by the
In step S21, the
ステップS22では、CPU11は、暗号化データE(Kn,Ko)に対してチェックコード(Cc)(冗長検査符号)を計算して、ステップS23へ進む。なお、情報端末装置10のCPU11及びICカード30のCPU32は、同一のチェックコード計算アルゴリズムに従ってチェックコード(Cc)を計算する。
ステップS23では、CPU11は、鍵更新コマンドと共に、暗号化データE(Kn,Ko)及びチェックコード(Cc)を、R/W16を介してICカード30へ送信する。そして、ステップS24へ進む。
In step S22, the
In step S23, the
一方、ICカード30において、ステップS41では、CPU32は、通信部31を介して、鍵更新コマンドと共に、暗号化データE(Kn,Ko)及びチェックコード(Cc)を受信して、ステップS42へ進む。
ステップS42では、CPU32は、受信した暗号化データE(Kn,Ko)に対するチェックコード(Cc)を計算して、ステップS43へ進む。
On the other hand, in the
In step S42, the
ステップS43では、CPU32は、ステップS41において通信部31で受信したチェックコード(Cc)と、ステップS42において計算したチェックコード(Cc)とが一致するか否かを判定し、一致しない場合はステップS44へ進み、一致する場合はステップS45へ進む。
ステップS44では、CPU32は、鍵の更新処理を行わず、受信したチェックコード(Cc)と計算したチェックコード(Cc)とが一致しないことを示すエラーコードを生成し、このエラーコードを、通信部31を介して情報端末装置10へ送信する。そして、本ルーチンが終了する。
In step S43, the
In step S44, the
一方、ステップS45では、CPU32は、通信部31で受信した暗号化データE(Kn,Ko)を不揮発性メモリ35に記憶されている鍵Ko及び鍵Koの属性情報に従って復号し鍵Knを得て、ステップS46へ進む。
ステップS46では、CPU32は、不揮発性メモリ35に記憶されている鍵Koを新たな鍵Knに更新して、ステップS47へ進む。
ステップS47では、CPU32は、鍵Koが新たな鍵Knに更新されたことを示す正常終了コードを生成し、この正常終了コードを、通信部31を介して情報端末装置10へ送信する。そして、CPU32の復号処理ルーチンが終了する。
On the other hand, in step S45, the
In step S46, the
In step S <b> 47, the
一方、情報端末装置10において、ステップS24では、CPU11は、ICカード30からステップS44において送信されたエラーコード又はステップS47において送信された正常終了コードを受信して、ICカード30の状態を認識する。そして、CPU11の暗号化処理ルーチンが終了する。
On the other hand, in the
以上のように、第2の実施形態に係る情報処理システム1において、情報端末装置10は、暗号化データE(Kn,Ko)のチェックコード(Cc)を計算して、暗号化データE(Kn,Ko)及びチェックコード(Cc)をICカード30へ送信する。一方、ICカード30は、受信した暗号化データE(Kn,Ko)のチェックコード(Cc)を計算し、受信したチェックコード(Cc)と計算したチェックコード(Cc)が対応するかを判定して、対応する場合(例えば一致)に暗号化データE(Kn,Ko)を鍵Knに復号する。これにより、ICカード30は、通信路のノイズや改ざんの影響を受けていない暗号化データE(Kn,Ko)を用いて鍵Koを新しい鍵Knに更新することができる。
As described above, in the information processing system 1 according to the second embodiment, the
[第3実施形態]
つぎに、本発明の第3実施形態について説明する。なお、上述した実施形態と同じ部位や処理ステップには同じ符号を付し、重複する説明は省略すると共に、主に異なる点について説明する。
[Third Embodiment]
Next, a third embodiment of the present invention will be described. In addition, the same code | symbol is attached | subjected to the same site | part and processing step as embodiment mentioned above, and while overlapping description is abbreviate | omitted, a different point is mainly demonstrated.
第3の実施形態に係る情報処理システム1は、第1の実施形態と同様に構成されている。情報処理システム1は、ICカード30に新しい鍵Knが正しく格納されたかを確認するために、次の処理を実行する。
An information processing system 1 according to the third embodiment is configured similarly to the first embodiment. The information processing system 1 executes the following process in order to confirm whether the new key Kn is correctly stored in the
図4は、第3の実施形態における情報端末装置10のCPU11による暗号化処理ルーチン及びICカード30のCPU32による復号処理ルーチンを示すフローチャートである。なお、図4のステップS21a〜S24a、ステップS41a〜S45aは、図3の対応する各ステップ(ステップS21〜S24、ステップS41〜S45)と同じである。このため、図4では、主にステップS51〜S55について説明する。
FIG. 4 is a flowchart showing an encryption processing routine by the
ICカード30のCPU32が、暗号化データE(Kn,Ko)を復号して鍵Knを取り出すと、次のステップS51に進む。
図5は、ステップS51〜S55の処理を説明する図である。
ステップS51では、CPU32は、不揮発性メモリ35に記憶されている古い鍵Koをサブ領域(例えばRAM33)にコピーして一時保存し、復号によって取り出した鍵Knをメイン領域(例えば不揮発性メモリ35)に保存して、ステップS52へ進む。ここで、メイン領域とは、使用される鍵が常時格納される領域をいう。サブ領領域とは、鍵の更新処理時に、古い鍵Koを一時的に退避するための記憶領域でありメイン領域とは異なる領域をいう。
When the
FIG. 5 is a diagram for explaining the processing of steps S51 to S55.
In step S51, the
ステップS52及びS53では、CPU32は、メイン領域から鍵Knを読み出して、ステップS45で取り出された鍵Knとメイン領域から読み出した鍵Knが一致するかを判定する。そして、一致する場合はステップS55に進み、一致しない場合はステップS54へ進む。
In steps S52 and S53, the
ステップS54では、CPU32は、サブ領域から鍵Koを読み出して、鍵Koをメイン領域に記憶された鍵Knに上書きし、鍵Koの更新処理に失敗したことを示すエラーコードを情報端末装置10へ送信する。そして、本ルーチンが終了する。
一方、ステップS55では、CPU32は、鍵Koの更新処理が正常に終了したことを示す正常終了コードを情報端末装置10へ送信する。そして、本ルーチンが終了する。
In step S54, the
On the other hand, in step S55, the
以上のように、第3の実施形態に係る情報処理システム1において、ICカード30は、暗号化データE(Kn,Ko)を復号して鍵Knを得て、この鍵Knをメイン領域に書き込んだ後に再びメイン領域から読み出して、読み出した鍵Knと復号した鍵Knが一致するか比較する。これにより、ICカード30は、新しい鍵Knが正しくメイン領域に書き込まれたかを確認することができ、書き込み異常による鍵の更新失敗を防止することができる。
As described above, in the information processing system 1 according to the third embodiment, the
なお、本発明は、上述した実施形態に限定されるものではなく、特許請求の範囲に記載された事項の範囲内で設計変更されたものにも適用可能である。例えば、第3の実施形態において、メイン領域及びサブ領域は、それぞれ不揮発性メモリ35及びRAM33に限定されるものではなく、その他のそれぞれ異なる記憶媒体であってもよし、同一の記憶媒体であってもよい。また、ICカード30としては、接触型カード、非接触型カードに限らず、それらを組み合わせたハイブリッド・カード、2Wayアクセス・カードにも適応可能である。
In addition, this invention is not limited to embodiment mentioned above, It can apply also to what was changed in the design within the range of the matter described in the claim. For example, in the third embodiment, the main area and the sub area are not limited to the
また、図1における情報端末装置10、あるいはICカード30の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより鍵更新管理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。
Further, the program for realizing the functions of the
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.
1 情報処理システム
10 情報端末装置
11 CPU
16 R/W
30 ICカード
31 通信部
32 CPU
33 RAM
34 ROM
35 不揮発性メモリ
1
16 R / W
30
33 RAM
34 ROM
35 Nonvolatile memory
Claims (5)
前記記憶手段に記憶された第1の鍵と同一の鍵が用いられて第2の鍵が暗号化されたデータである暗号化データを受信する受信手段と、
前記受信手段により受信された暗号化データを前記記憶手段に記憶された第1の鍵を用いて前記第2の鍵に復号する復号手段と、
前記記憶手段に記憶された第1の鍵を前記復号手段により復号された第2の鍵に書き換える鍵の更新処理を行う制御手段と、
を備え、
前記制御手段は、前記鍵の更新処理を行なう場合に、前記記憶手段のうち使用される鍵が格納される第1領域に記憶された第1の鍵を前記記憶手段の第2領域に書き込むと共に、前記復号手段により復号された第2の鍵を前記第1領域に書き込み、前記第1領域から前記第2の鍵を読み出し、読み出した第2の鍵と復号された第2の鍵とが対応するかを判定し、対応する場合には前記第2領域の第1の鍵を前記第1の領域の第2の鍵に対する上書きは行なわず、対応しない場合は前記第2領域の第1の鍵を前記第1領域の第2の鍵に上書きする制御を行うこと
を特徴とする情報処理装置。 Storage means for storing a first key;
Receiving means for receiving encrypted data, which is data obtained by encrypting the second key using the same key as the first key stored in the storage means;
Decryption means for decrypting encrypted data received by the receiving means into the second key using a first key stored in the storage means;
Control means for performing a key update process for rewriting the first key stored in the storage means with the second key decrypted by the decryption means;
Equipped with a,
The control means writes the first key stored in the first area where the key to be used among the storage means is stored in the second area of the storage means when performing the key update process. The second key decrypted by the decryption means is written to the first area, the second key is read from the first area, and the read second key corresponds to the decrypted second key. If it corresponds, the first key in the second area is not overwritten with the second key in the first area. If not, the first key in the second area is not overwritten. The information processing apparatus is characterized by performing control to overwrite the second key in the first area.
前記復号手段は、前記受信手段により受信された暗号化データに基づいてチェックコードを演算し、演算されたチェックコードと前記受信手段により受信されたチェックコードとが対応する場合に、前記受信手段により受信された暗号化データを復号すること
を特徴とする請求項1記載の情報処理装置。 The receiving means further receives a check code calculated based on the encrypted data,
The decrypting means calculates a check code based on the encrypted data received by the receiving means, and when the calculated check code corresponds to the check code received by the receiving means, the receiving means The information processing apparatus according to claim 1, wherein the received encrypted data is decrypted.
前記受信された暗号化データを前記記憶部に記憶された第1の鍵を用いて前記第2の鍵に復号し、
前記記憶部に記憶された第1の鍵を前記復号された第2の鍵に書き換える鍵の更新処理を行い、
前記鍵の更新処理を行なう場合に、前記記憶部のうち使用される鍵が格納される第1領域に記憶された第1の鍵を前記記憶部の第2領域に書き込むと共に、前記復号された第2の鍵を前記第1領域に書き込み、前記第1領域から前記第2の鍵を読み出し、読み出した第2の鍵と復号された第2の鍵とが対応するかを判定し、対応する場合には前記第2領域の第1の鍵を前記第1の領域の第2の鍵に対する上書きは行なわず、対応しない場合は前記第2領域の第1の鍵を前記第1領域の第2の鍵に上書きする
ことを特徴とする情報処理方法。 Receiving encrypted data that is data obtained by encrypting the second key using the same key as the first key stored in the storage unit;
Decrypting the received encrypted data into the second key using a first key stored in the storage unit;
There row update processing key rewrite the first key stored in the storage unit to the second key that is the decoded,
When performing the key update process, the first key stored in the first area where the key to be used is stored in the storage unit is written in the second area of the storage unit and the decrypted Write a second key to the first area, read the second key from the first area, determine whether the read second key corresponds to the decrypted second key, and respond In this case, the first key in the second area is not overwritten on the second key in the first area. If not, the first key in the second area is set to the second key in the first area. An information processing method characterized by overwriting the key.
前記第1の鍵を記憶する記憶手段と、前記情報端末装置から送信された暗号化データを受信する受信手段と、前記受信手段により受信された暗号化データを前記記憶手段に記憶された第1の鍵を用いて前記第2の鍵に復号する復号手段と、前記記憶手段に記憶された第1の鍵を前記復号手段により復号された第2の鍵に書き換える鍵の更新処理を行う制御手段であり前記制御手段は、前記鍵の更新処理を行なう場合に、前記記憶手段のうち使用される鍵が格納される第1領域に記憶された第1の鍵を前記記憶手段の第2領域に書き込むと共に、前記復号手段により復号された第2の鍵を前記第1領域に書き込み、前記第1領域から前記第2の鍵を読み出し、読み出した第2の鍵と復号された第2の鍵とが対応するかを判定し、対応する場合には前記第2領域の第1の鍵を前記第1の領域の第2の鍵に対する上書きは行なわず、対応しない場合は前記第2領域の第1の鍵を前記第1領域の第2の鍵に上書きする制御を行う制御手段と、を有する情報処理装置と、
を備えたことを特徴とする情報処理システム。 An information terminal device comprising: encryption means for encrypting the second key using the first key to generate encrypted data; and transmission means for transmitting the encrypted data generated by the encryption means; ,
Storage means for storing the first key; reception means for receiving encrypted data transmitted from the information terminal apparatus; and first data stored in the storage means for receiving encrypted data received by the receiving means. Decrypting means for decrypting the second key using the key, and control means for performing key update processing for rewriting the first key stored in the storage means to the second key decrypted by the decrypting means When the key updating process is performed, the control unit stores the first key stored in the first area in the storage unit in which the key to be used is stored in the second area of the storage unit. Writing, writing the second key decrypted by the decryption means into the first area, reading the second key from the first area, and reading the second key and the decrypted second key; in the case but that it is determined whether the corresponding, corresponding The overwrite the first key in the second region to the second key of the first region is not performed, if not supported the first key of the second region to the second key of the first region An information processing apparatus having control means for performing overwriting control;
An information processing system comprising:
前記情報処理装置が、前記情報端末装置から送信された暗号化データを受信し、前記受信された暗号化データを記憶部に記憶された第1の鍵を用いて前記第2の鍵に復号し、前記記憶部に記憶された第1の鍵を前記復号された第2の鍵に書き換える鍵の更新処理を行い、前記鍵の更新処理を行なう場合に、前記記憶部のうち使用される鍵が格納される第1領域に記憶された第1の鍵を前記記憶部の第2領域に書き込むと共に、前記復号された第2の鍵を前記第1領域に書き込み、前記第1領域から前記第2の鍵を読み出し、読み出した第2の鍵と復号された第2の鍵とが対応するかを判定し、対応する場合には前記第2領域の第1の鍵を前記第1の領域の第2の鍵に対する上書きは行なわず、対応しない場合は前記第2領域の第1の鍵を前記第1領域の第2の鍵に上書きすること
を特徴とする情報処理方法。 The information terminal device generates encrypted data by encrypting the second key using the first key, transmits the generated encrypted data to the information processing device,
The information processing device receives encrypted data transmitted from the information terminal device, and decrypts the received encrypted data into the second key using a first key stored in a storage unit. , when the first key stored in the storage unit have a row update processing key rewritten in the second key that is the decoded, performs update processing of the key, the key used among the storage unit Is written in the second area of the storage unit, and the decrypted second key is written in the first area, from the first area to the first area. 2 is read, and it is determined whether the read second key and the decrypted second key correspond to each other. If they correspond, the first key of the second area is overwriting for the second key is not performed, if not supported the first key of the second region The information processing method characterized by overwriting the second key 1 region.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012127896A JP6047933B2 (en) | 2012-06-05 | 2012-06-05 | Information processing apparatus, information processing method, and information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012127896A JP6047933B2 (en) | 2012-06-05 | 2012-06-05 | Information processing apparatus, information processing method, and information processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013255010A JP2013255010A (en) | 2013-12-19 |
JP6047933B2 true JP6047933B2 (en) | 2016-12-21 |
Family
ID=49952212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012127896A Active JP6047933B2 (en) | 2012-06-05 | 2012-06-05 | Information processing apparatus, information processing method, and information processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6047933B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015014839A (en) * | 2013-07-03 | 2015-01-22 | 株式会社メガチップス | Information processing system |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4190599B2 (en) * | 1996-11-27 | 2008-12-03 | ソニー株式会社 | Information transmission device, information transmission method, information reception device, and information reception method |
JPH10327143A (en) * | 1997-05-23 | 1998-12-08 | Nec Corp | Data transmission system |
JP2006262230A (en) * | 2005-03-18 | 2006-09-28 | Sony Corp | Information processing system, information analyzing device and method, information processor and method, and program |
JP4910629B2 (en) * | 2006-10-26 | 2012-04-04 | 富士通株式会社 | Information access system, read / write device, and active contactless information storage device |
JP2008278416A (en) * | 2007-05-07 | 2008-11-13 | Matsushita Electric Ind Co Ltd | Apparatuses, methods, and programs for data encryption processing and data decryption processing, and integrated circuit |
US20110173460A1 (en) * | 2008-10-10 | 2011-07-14 | Takayuki Ito | Information processing device, method, program, and integrated circuit |
JP5077186B2 (en) * | 2008-10-17 | 2012-11-21 | 富士通株式会社 | COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION PROGRAM |
-
2012
- 2012-06-05 JP JP2012127896A patent/JP6047933B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013255010A (en) | 2013-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101231622B (en) | Data storage method and equipment base on flash memory, as well as data fetch method and apparatu | |
US20090208003A1 (en) | Authentication Method, Host Computer and Recording Medium | |
CN101971182B (en) | Finger sensing apparatus with credential release and associated methods | |
US10229286B2 (en) | Database encryption to provide write protection | |
CN101939754A (en) | Use the finger sensor device and the correlation technique that mix coupling | |
CN104380652A (en) | Multi-issuer secure element partition architecture for NFC enabled devices | |
JP2021118370A (en) | Memory system, information processing device, and information processing system | |
CN114785503B (en) | Cipher card, root key protection method thereof and computer readable storage medium | |
CN104484628B (en) | It is a kind of that there is the multi-application smart card of encrypting and decrypting | |
JP2012065123A (en) | Ic card system, communication terminal therefor and portable terminal therefor | |
US20150186681A1 (en) | Method of encryption and decryption for shared library in open operating system | |
KR20180117278A (en) | Method of deleting data for mobile device | |
US20190044709A1 (en) | Incorporating software date information into a key exchange protocol to reduce software tampering | |
JP2009080772A (en) | Software starting system, software starting method and software starting program | |
CN107563228B (en) | Memory data encryption and decryption method | |
CN112115491B (en) | Symmetric encryption key protection method, device, equipment and storage medium | |
JP6047933B2 (en) | Information processing apparatus, information processing method, and information processing system | |
KR100350931B1 (en) | Method for generating one-time password in a portable card | |
JP5332004B2 (en) | Electronic device and its unauthorized use prevention method | |
CN103532712A (en) | Digital media file protection method, system and client | |
KR20080096054A (en) | Method for writing data by encryption and reading the data thereof | |
CN112149167A (en) | Data storage encryption method and device based on master-slave system | |
JP2009064126A (en) | Ic card system, terminal device therefor and program | |
JP2008147946A (en) | Authentication method, authentication system, and external recording medium | |
JP2005202541A (en) | Information processing system, information processor and information storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150521 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160516 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160517 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161025 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6047933 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |