JP7120214B2 - 端末装置、情報処理システム、端末装置の制御方法及びプログラム - Google Patents

端末装置、情報処理システム、端末装置の制御方法及びプログラム Download PDF

Info

Publication number
JP7120214B2
JP7120214B2 JP2019507519A JP2019507519A JP7120214B2 JP 7120214 B2 JP7120214 B2 JP 7120214B2 JP 2019507519 A JP2019507519 A JP 2019507519A JP 2019507519 A JP2019507519 A JP 2019507519A JP 7120214 B2 JP7120214 B2 JP 7120214B2
Authority
JP
Japan
Prior art keywords
card
key
terminal
terminal device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019507519A
Other languages
English (en)
Other versions
JPWO2018173752A1 (ja
Inventor
岳夫 大野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2018173752A1 publication Critical patent/JPWO2018173752A1/ja
Application granted granted Critical
Publication of JP7120214B2 publication Critical patent/JP7120214B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、端末装置、情報処理システム、端末装置の制御方法及びプログラムに関する。
電子マネーや入退室などの情報の管理にさまざまなIC(Integrated circuit)カードが利用されている。そのようなICカードを用いた情報管理を確実に行うには、暗号鍵を用いたICカードの認証技術は必要不可欠である。特許文献1及び特許文献2には、関連する技術として、ICカードの秘匿鍵の漏えいを防止する技術が記載されている。
特開2012-065123号公報 特開2008-199206号公報
ところで、電子マネーや入退室などの情報の管理にさまざまICカードを認証する場合、一般的に、耐タンパー性を持ち暗号鍵データの安全な格納と暗号化・復号処理ができるSAM(Secure Access Module)のような専用のモジュールやチップが用いられる。このような、専用のモジュールやチップは、汎用性が低く、専用の装置が用いられる場合が多い。
そのため、認証についてのセキュリティを確保しつつ、汎用性の高い機材で認証を行うことのできる技術が求められていた。
本発明は、上記の課題を解決することのできる端末装置、情報処理システム、端末装置の制御方法及びプログラムを提供することを目的としている。
上記目的を達成するために、本発明の第1の態様によれば、端末装置は、ICカードに記録された記録情報を取得して情報処理を行う端末装置であって、前記ICカードの記憶部に前記記録情報を書き込む場合、前記記録情報を第1カード鍵で暗号化して書き込み、自端末装置の記憶部に前記第1カード鍵を書き込む場合、前記第1カード鍵を端末鍵で暗号化して書き込み、前記ICカードとは異なる端末鍵カードの記憶部に前記端末鍵を書き込む場合、前記端末鍵を前記第1カード鍵とは異なる第2カード鍵で暗号化して書き込むカードリードライト部と、前記端末鍵カードから前記端末鍵を取得する端末鍵取得部と、前記端末鍵を用いて自端末装置との接続認証を行うサーバとの間で当該接続認証を行う認証部と、を備える
本発明の第2の態様によれば、情報処理システムは、第1の態様の端末装置と、前記第2カード鍵を用いて暗号化された前記端末鍵を記憶する端末鍵カードと、を備える
本発明の第3の態様によれば、端末装置の制御方法は、ICカードに記録された記録情報を取得して情報処理を行う端末装置の制御方法であって、前記ICカードの記憶部に前記記録情報を書き込む場合、前記記録情報を第1カード鍵で暗号化して書き込み、端末装置の記憶部に前記第1カード鍵を書き込む場合、前記第1カード鍵を端末鍵で暗号化して書き込み、前記ICカードとは異なる端末鍵カードの記憶部に前記端末鍵を書き込む場合、前記端末鍵を前記第1カード鍵とは異なる第2カード鍵で暗号化して書き込むことと、前記端末鍵カードから前記端末鍵を取得することと、前記端末鍵を用いて自端末装置との接続認証を行うサーバとの間で当該接続認証を行うことと、を含む
本発明の第4の態様によれば、プログラムは、ICカードに記録された記録情報を取得して情報処理を行う端末装置のコンピュータに、前記ICカードの記憶部に前記記録情報を書き込む場合、前記記録情報を第1カード鍵で暗号化して書き込み、端末装置の記憶部に前記第1カード鍵を書き込む場合、前記第1カード鍵を端末鍵で暗号化して書き込み、前記ICカードとは異なる端末鍵カードの記憶部に前記端末鍵を書き込む場合、前記端末鍵を前記第1カード鍵とは異なる第2カード鍵で暗号化して書き込むことと、前記端末鍵カードから前記端末鍵を取得することと、前記端末鍵を用いて自端末装置との接続認証を行うサーバとの間で当該接続認証を行うことと、を実行させる



本発明によれば、認証についてのセキュリティを確保しつつ、汎用性の高い機材で認証を行うことができる。
本発明の第1の実施形態による情報処理システムの構成を示す図である。 本発明の第1の実施形態によるICカードの構成を示す図である。 本発明の第1の実施形態による端末装置の構成を示す図である。 本発明の第1の実施形態によるサーバの構成を示す図である。 本発明の第1の実施形態による端末鍵カードの構成を示す図である。 本発明の第1の実施形態による情報処理システムの処理フローを示す第1の図である。 本発明の第1の実施形態による情報処理システムの処理フローを示す第2の図である。 本発明の第1の実施形態による情報処理システムの処理フローを示す第3の図である。 本発明の第2の実施形態による情報処理システムの処理フローを示す第1の図である。 本発明の第2の実施形態による情報処理システムの処理フローを示す第2の図である。 本発明の第2の実施形態による情報処理システムの処理フローを示す第3の図である。 本発明の別の実施形態による情報処理システムの構成を示す図である。 本発明の実施形態による端末装置の最小構成を示す図である。 少なくとも1つの実施形態に係るコンピュータの構成を示す概略ブロック図である。
<第1の実施形態>
以下、図面を参照しながら実施形態について詳しく説明する。
本発明の第1の実施形態による情報処理システム1の構成について説明する。
本発明の第1の実施形態による情報処理システム1は、図1に示すように、ICカード10と、端末装置20と、サーバ30と、端末鍵カード40と、を備える。
ICカード10は、情報を管理する際に用いられるカードである。ICカード10は、図2に示すように、記憶部101と、通信部102と、を備える。
記憶部101は、端末装置20が情報処理の対象とする情報を記憶する。具体的には、ICカード10が電子マネーの情報を管理する際に用いられるカードである場合、記憶部101は、例えば、カード番号、残高、直近の数回の取引の内容などの情報を記憶する。記憶部101が記憶する情報は、カード鍵Z(第1カード鍵)で暗号化されている。
本発明の別の実施形態として、ICカード10が入退室の情報を管理する際に用いられるカードである場合、記憶部101は、例えば、カード番号、入退室した回数、入退室した時間などの情報を記憶するものであってもよい。
通信部102は、後述する端末装置20に備えられる第2通信部209と通信を行う。通信部102が第2通信部209と行う通信は、例えば、近距離無線通信(Near Field radio Communication(NFC))によって行われる。
端末装置20は、ICカード10に記録された情報を読み書きするためのアプリケーションプログラムを実行し、ICカード10に記録された情報を取得して情報処理を行う。端末装置20は、図3に示すように、記憶部201と、カードリードライト部202と、端末鍵取得部203と、認証部204と、情報処理部205と、表示制御部206と、カード鍵取得部207と、第1通信部208と、第2通信部209と、を備える。端末装置20は、例えば、スマートフォンやタブレット端末である。
記憶部201は、端末装置20が実行するOS(Operating System)、ICカード10に記録された情報を取得して情報処理を行うためのアプリケーション、カード鍵Zなどの情報を記憶する。記憶部201が記憶するカード鍵Zを示す情報は、後述する端末鍵で暗号化されている。
カードリードライト部202は、ICカード10の記憶部101に記憶されている情報を読み書きする。カードリードライト部202は、後述する記憶部401の情報を読み書きする。
カードリードライト部202は、記憶部101に情報を書き込む際、その情報をカード鍵Zで暗号化し、暗号化された情報を記憶部101に記憶させる。カードリードライト部202は、記憶部201にカード鍵Zを書き込む際、そのカード鍵Zを端末鍵で暗号化し、暗号化したカード鍵Zを記憶部201に記憶させる。カードリードライト部202は、記憶部401に端末鍵を書き込む際、その端末鍵をカード鍵X(第2カード鍵)で暗号化し、暗号化した端末鍵を記憶部401に記憶させる。
端末鍵取得部203は、端末鍵カード40から端末鍵を取得する。端末鍵カード40は、ICカード10とは異なるカードである。
認証部204は、端末鍵取得部203が取得した端末鍵を用いて、端末装置20とサーバ30との間の接続の認証を行う。認証部204は、端末鍵を含む認証要求信号をサーバ30へ送信してもよい。
情報処理部205は、ICカード10の記憶部101が記憶する情報を取得する。情報処理部205は、取得した情報を用いて情報処理を行う。例えば、情報処理部205は、記憶部101から取得した情報をサーバ30の記憶部301に記録させる指令信号を後述する情報管理処理部302に送信する。情報処理部205は、ICカード10の記憶部101から取得した情報に基づいた情報処理を行い、情報処理の結果を含む情報を記録させる指令信号をサーバ30へ送信してもよい。ICカード10の記憶部101に電子マネーに関する情報が記憶されている場合、情報処理部205は、電子マネーを用いた決済を情報処理として行い、決済に関する情報を含む指令信号をサーバ30へ送信する。ICカード10の記憶部101に所定の領域への入退に関する情報が記憶されている場合、情報処理部205は、所定の領域への入退の可否の判定を情報処理として行い、判定結果を含む指令信号をサーバ30へ送信する。
表示制御部206は、端末装置20に備えられる表示部の表示を制御する。例えば、ICカード10を読み書きするためのアプリケーションプログラムが起動すると、表示制御部206は、起動したアプリケーションプログラムに従って、表示部に「端末鍵カードをかざしてください」というメッセージを表示させる制御を行う。
カード鍵取得部207は、ICカード10を読み書きするためのアプリケーションプログラムが起動すると、サーバ30からカード鍵Xを取得する。第1通信部208は、サーバ30と通信を行う。
第2通信部209は、ICカード10及び端末鍵カード40と通信を行う。第2通信部209がICカード10及び端末鍵カード40と行う通信は、例えば、近距離無線通信(NFC)によって行われる。
サーバ30は、端末装置20との接続認証を行うサーバである。サーバ30は、図4に示すように、記憶部301と、情報管理処理部302と、通信部303と、を備える。
記憶部301は、端末鍵、カード鍵X、及び、カード鍵Zを記憶する。端末鍵は、端末装置20とサーバ30とが送受する情報を暗号化及び復号する際に用いられる。カード鍵Xは、後述する記憶部401が記憶する情報を暗号化及び復号する際に用いられる鍵である。カード鍵Zは、記憶部101が記憶する情報を暗号化及び復号する際に用いられる。また、記憶部301は、情報管理処理部302からの指令に基づいて、情報管理処理部302が情報処理部205から取得した情報を記憶する。
情報管理処理部302は、情報処理部205から受信する指令信号に基づいて、情報処理部205が記憶部101から取得した情報を記憶部301に書き込む。
通信部303は、第1通信部208と通信を行う。
端末鍵カード40は、端末鍵を記憶するカードである。端末鍵カード40は、図5に示すように、記憶部401と、通信部402と、を備える。
記憶部401は、端末鍵を予め記憶している。端末鍵は、カード鍵Xによって暗号化されている。
通信部402は、端末装置20に備えられる第2通信部209と通信を行う。
ICカード10の種類が複数存在する場合、カード鍵は、そのICカード10の種類の分だけ用意する必要がある。例えば、ICカード10としてSUICA(登録商標)とnanaco(登録商標)との2種類のICカードが存在する場合、SUICA用の1つのカード鍵とnanaco用の1つのカード鍵とが必要になる。ただし、同一の種類のICカード10についてのカード鍵は共通である。そのため、同一の種類のICカード10が複数枚存在する場合であっても、1つのカード鍵が用意されていればよい。
本発明の第1の実施形態による情報処理システム1の処理について説明する。
ここでは、図6~図8に示す情報処理システム1の処理フローの一例について説明する。図6~図8は、ユーザが店舗で買い物をした際に電子マネーの機能を有するICカード10を用いて決済する処理フローを例示している。
店舗の店員(より好適には、端末鍵カード40を所持する関係者、例えば、オーナー、店長など)が端末装置20の電源をオン状態にする。端末装置20に電力が供給されOSが起動する(ステップS1)。
ユーザが、ICカード10を読み書きするためのアプリケーションプログラムを起動する操作を端末装置20に対して行う。ユーザによる操作に応じて端末装置20においてそのアプリケーションプログラムが起動する(ステップS2)。
ICカード10を読み書きするためのアプリケーションプログラムが起動すると、表示制御部206は、起動したアプリケーションプログラムに従って、表示部に「端末鍵カードをかざしてください」という文字を表示させる制御を行う(ステップS3)。
店員が端末鍵カード40を端末装置20にかざす。端末鍵取得部203は、カードリードライト部202を介して、端末鍵カード40からカード鍵Xで暗号化されている端末鍵を取得する(ステップS4)。
認証部204は、端末鍵取得部203が取得した端末鍵を第1通信部208を介してサーバ30に送信し、端末装置20とサーバ30との間の接続の認証の要求を行う(ステップS5)。
サーバ30において、情報管理処理部302は、通信部303を介して端末鍵取得部203から端末鍵を受信する(ステップS6)。情報管理処理部302は、受信した端末鍵に基づいて端末装置20を認証する。情報管理処理部302が端末装置20を認証すると、端末装置20とサーバ30との間の接続が確立する。情報管理処理部302は、カード鍵Xを端末装置20に送信する(ステップS7)。
端末装置20において、カード鍵取得部207は、第1通信部208を介して、サーバ30からカード鍵Xを受信する(ステップS8)。
端末鍵取得部203は、カード鍵取得部207がサーバ30から受信したカード鍵Xを用いてカード鍵Xで暗号化されている端末鍵を復号する(ステップS9)。これにより、端末鍵取得部203は、復号された端末鍵を取得したことになる。
カード鍵取得部207は、カード鍵Zを要求するカード鍵Z要求信号を、端末鍵を用いて暗号化する(ステップS10)。カード鍵取得部207は、暗号化されたカード鍵Z要求信号をサーバ30に送信する(ステップS11)。
サーバ30において、情報管理処理部302は、通信部303を介して端末鍵で暗号化されたカード鍵Z要求信号を受信する(ステップS12)。記憶部301は、カード鍵取得部207がカード鍵Z要求信号を暗号化する際に用いた端末鍵を予め記憶している。情報管理処理部302は、記憶部301から端末鍵を読み出す(ステップS13)。情報管理処理部302は、読み出した端末鍵を用いて、受信したカード鍵Z要求信号を復号する(ステップS14)。これにより、情報管理処理部302は、復号されたカード鍵Z要求信号を取得したことになる。
情報管理処理部302は、復号されたカード鍵Z要求信号に従って、記憶部301からカード鍵Zを読み出す(ステップS15)。情報管理処理部302は、読み出したカード鍵Zを、端末鍵を用いて暗号化する(ステップS16)。情報管理処理部302は、暗号化したカード鍵Zを、通信部303を介して端末装置20に送信する(ステップS17)。
端末装置20において、カード鍵取得部207は、第1通信部208を介して情報管理処理部302から端末鍵で暗号化されたカード鍵Zを受信する(ステップS18)。カード鍵取得部207は、受信した端末鍵で暗号化されたカード鍵Zを記憶部201が記憶するOSファイル上に書き込む(ステップS19)。
カード鍵取得部207は、端末鍵を用いて暗号化されたカード鍵Zを復号する(ステップS20)。これにより、カード鍵取得部207は、復号されたカード鍵Zを取得したことになる。
カード鍵取得部207が端末鍵を用いて暗号化されたカード鍵Zを復号すると、表示制御部206は、表示部に「ICカードをかざしてください」というメッセージを表示させる制御を行う(ステップS21)。
ユーザがICカード10を端末装置20にかざす。情報処理部205は、カードリードライト部202を介して、ICカード10から記憶部101が記憶するカード鍵Zで暗号化されている情報(例えば、カード番号、残高、直近の数回の取引の内容などの情報)を読み出す(ステップS22)。情報処理部205は、カード鍵取得部207が復号したカード鍵Zを用いて、カード鍵Zで暗号化されている情報を復号する(ステップS23)。これにより、情報処理部205は、復号されたICカード10内の情報を取得したことになる。情報処理部205は、ICカード10から取得した情報に基づいて、ユーザの買い物の決済処理を情報処理として行う。
情報処理部205は、今回の買い物に応じた残高、取引の内容などの情報をカード鍵Zで暗号化し、その暗号化した情報をカードリードライト部202を介して記憶部101に書き込む(ステップS24)。
以上、本発明の第1の実施形態による情報処理システム1について説明した。本発明の第1の実施形態による情報処理システム1において、端末装置20は、ICカード10に記録された記録情報を取得して情報処理を行う。端末装置20は、端末鍵取得部203と、認証部204と、を備える。端末鍵取得部203は、ICカード10とは異なる端末鍵カード40から端末鍵を取得する。認証部204は、端末装置20との接続認証を行うサーバ30との間の接続認証に端末鍵を用いる。
上記の構成を備えることにより、端末装置20は、認証についてのセキュリティを確保しつつ、汎用性の高い機材で認証を行うことができる。
具体的には、本発明の第1の実施形態による情報処理システム1において、アプリケーションプログラムが起動する度に端末装置20に端末鍵カード40をかざす必要がある。その点ではユーザの手間がかかる。しかしながら、端末鍵カード40は端末装置20と別の場所に保管できるため、端末鍵を持つSAMを端末装置に内蔵させる方式より盗難や不正利用のリスクを減らすことも可能となる。
ICカード10における情報は、カード鍵Zで暗号化されている。端末鍵カード40における端末鍵は、カード鍵Xで暗号化されている。記憶部201が記憶するOSファイル上のカード鍵Zは、端末鍵で暗号化されている。このように、ICカード10、端末鍵カード40、端末装置20などが記憶する情報や鍵自体が、他の鍵を用いて暗号化されているため、認証についてのセキュリティも確保されている。
本発明の第1の実施形態による情報処理システム1において示したように、SAMのような専用モジュールやチップを用いることができないスマートフォンやタブレット端末などの端末装置20にも本発明に記載の技術を適用することができ、セキュリティを確保しつつ、汎用性の高い機材で認証を行うことができる。
<第2の実施形態>
本発明の第2の実施形態による情報処理システム1の構成について説明する。
本発明の第2の実施形態による情報処理システム1は、本発明の第1の実施形態による情報処理システム1と同様に、ICカード10と、端末装置20と、サーバ30と、端末鍵カード40と、を備える。
本発明の第2の実施形態による情報処理システム1の処理について説明する。
ここでは、図9~図11に示す情報処理システム1の処理フローの一例について説明する。
ここで説明する本発明の第2の実施形態による情報処理システム1の処理は、端末装置20がサーバ30から受信した端末鍵で暗号化されたカード鍵Zを、記憶部201が記憶するOSファイル上に保存しない場合の処理の例である。記憶部201がカード鍵Zを記憶しないことにより、情報処理システム1のセキュリティがより堅牢になる。
本発明の第2の実施形態による情報処理システム1において、図9~図11に示すように、ステップS1~ステップS18の処理が行われ、ステップS20の処理が行われる。ステップS1~ステップS18の処理は、第1の実施形態において説明した図6~図7におけるステップS1~ステップS18の処理と同じであるので、その説明を省略する。
カード鍵取得部207が端末鍵を用いて暗号化されたカード鍵Zを復号すると、表示制御部206は、表示部に「端末鍵カードをかざしてください」というメッセージを表示させる制御を行う(ステップS25)。
ユーザが端末鍵カード40を端末装置20にかざすと、カード鍵取得部207は、復号されたカード鍵Zをカード鍵Xで暗号化し、暗号化したカード鍵Zをカードリードライト部202を介して端末鍵カード40に書き込む(ステップS26)。
ステップS25とステップS26との処理は、1度行われると(すなわち、端末鍵カード40に暗号化されたカード鍵Zを記憶する処理が1度行われると)、次回以降、同種のICカード10を認証する場合には、行われない。
以上、本発明の第2の実施形態による情報処理システム1について説明した。本発明の第2の実施形態による情報処理システム1において、カード鍵取得部207は、復号されたカード鍵Zをカード鍵Xで暗号化し、暗号化したカード鍵Zをカードリードライト部202を介して端末鍵カード40に書き込む。こうすることで、端末装置20は、端末装置20がサーバ30から受信した端末鍵で暗号化されたカード鍵Zを、記憶部201が記憶するOSファイル上に保存する必要がない。その結果、本発明の第2の実施形態による情報処理システム1における認証のセキュリティは、本発明の第1の実施形態による情報処理システム1における認証のセキュリティに比べて高くなる。
本発明の第2の実施形態による情報処理システム1では、カード鍵取得部207は、端末装置20がサーバ30から受信した端末鍵で暗号化されたカード鍵Zを、端末鍵カード40に書き込むものとして説明した。しかしながら、本発明の別の実施形態による情報処理システム1では、記憶部401は、予め端末鍵と共にカード鍵Zを記憶しているものであってもよい。この場合、端末鍵及びカード鍵Zの両方が、カード鍵Xによって暗号化されている。
本発明の各実施形態による情報処理システム1では、カード鍵Zは、端末装置20がサーバ30から取得するものとして説明した。しかしながら、本発明の別の実施形態による情報処理システム1は、図12に示すように、ICカード10及び端末鍵カード40とは異なるカード鍵カード50を備え、カード鍵カード50がカード鍵Zを記憶してもよい。このとき、記憶部301は、端末鍵、カード鍵X、及び、カード鍵Zに加えて、カード鍵Yを記憶する。カード鍵カード50の記憶部には、カード鍵Yで暗号化されたカード鍵Zが記録されていてもよい。
端末装置20はカード鍵カード50の記憶部からカード鍵Zを読み出す場合、端末装置20は、本発明の第1の実施形態においてカード鍵Zをサーバ30から取得する代わりに、カード鍵Yをサーバ30から取得する。端末装置20は、取得したカード鍵Yを用いてカード鍵カード50におけるカード鍵Zを復号する。端末装置20は、その復号したカード鍵Zを用いてICカード10の情報を読み出せばよい。
本発明の実施形態による最小構成の端末装置20について説明する。
本発明の実施形態による最小構成の端末装置20は、図13に示すように、端末鍵取得部203と、認証部204と、を備える。
端末鍵取得部203は、ICカード10とは異なる端末鍵カード40から端末鍵を取得する。
認証部204は、端末装置20との接続認証を行うサーバ30との間の接続認証に端末鍵を用いる。
上記の構成を備えることにより、端末装置20は、認証についてのセキュリティを確保しつつ、汎用性の高い機材で認証を行うことができる。
本発明の実施形態において、端末鍵カード40に端末鍵やカード鍵Zなどの情報を予め記憶する場合、次に示す方法で情報を書き込むことが考えられる。
IP(Internet Protocol)アドレスやVPN(Virtual Private Network)、生体認証などでアクセス限定された端末装置20、(またはSAMを内蔵するリーダライタを使う端末装置20)で端末鍵カード40を作成するソフトウェアを起動する。
サーバ30は、端末鍵を生成し、生成した端末鍵を端末装置20に送信する。
端末装置20は、カード鍵Xを用いてサーバ30から受信した端末鍵を暗号化し、暗号化した端末鍵を端末鍵カード40に書き込む。
本発明の別の実施形態では、端末鍵カード40は、使用時にPIN(Personal Identification Number)や顔・指紋などの生体認証技術を用いて認証を行ってもよい。このようにすれば、情報処理システム1は、SAMを用いた認証よりもセキュリティの高い認証を行うことができる。
本発明の別の実施形態では、端末鍵カード40は、端末鍵と端末装置20の識別子との組み合わせで認証を行うようにしてもよい。このようにすれば、情報処理システム1は、端末鍵カード40を紛失した場合であっても、別の端末装置20で悪用されることを防ぐことができる。
本発明の実施形態における処理は、適切な処理が行われる範囲において、処理の順番が入れ替わってもよい。
本発明の実施形態における記憶部101、201、301、401、その他の記憶部のそれぞれは、適切な情報の送受信が行われる範囲においてどこに備えられていてもよい。また、記憶部のそれぞれは、適切な情報の送受信が行われる範囲において複数存在しデータを分散して記憶していてもよい。
本発明の実施形態について説明したが、上述の情報処理システム1、端末装置20、サーバ30、その他の制御装置は内部に、コンピュータシステムを有していてもよい。上述した処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。コンピュータの具体例を以下に示す。
図14は、少なくとも1つの実施形態に係るコンピュータの構成を示す概略ブロック図である。コンピュータ5は、図14に示すように、CPU(central processing unit)6、メインメモリ7、ストレージ8、インターフェース9を備える。
例えば、上述の情報処理システム1、端末装置20、サーバ30、その他の制御装置のそれぞれは、コンピュータ5に実装される。上述した各処理部の動作は、プログラムの形式でストレージ8に記憶されている。CPU6は、プログラムをストレージ8から読み出してメインメモリ7に展開し、当該プログラムに従って上記処理を実行する。また、CPU6は、プログラムに従って、上述した各記憶部に対応する記憶領域をメインメモリ7に確保する。
ストレージ8の例としては、HDD(Hard Disk Drive)、SSD(Solid State Drive)、磁気ディスク、光磁気ディスク、CD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)、半導体メモリ等が挙げられる。ストレージ8は、コンピュータ5のバスに直接接続された内部メディアであってもよいし、インターフェース9または通信回線を介してコンピュータ5に接続される外部メディアであってもよい。また、このプログラムが通信回線によってコンピュータ5に配信される場合、配信を受けたコンピュータ5が当該プログラムをメインメモリ7に展開し、上記処理を実行してもよい。少なくとも1つの実施形態において、ストレージ8は、一時的でない有形の記録媒体である。
また、上記プログラムは、前述した機能の一部を実現してもよい。さらに、上記プログラムは、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるファイル、いわゆる差分ファイル(差分プログラム)であってもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例であり、発明の範囲を限定しない。これらの実施形態は、発明の要旨を逸脱しない範囲で、追加、種々の省略、置き換え、変更を行ってよい。
本願は、2017年3月21日に、日本に出願された特願2017-054250号に基づき優先権を主張し、その内容をここに援用する。
本発明は、認証についてのセキュリティを確保しつつ、汎用性の高い機材で認証を行うことが必要な用途に適用できる。
1・・・情報処理システム
5・・・コンピュータ
6・・・CPU
7・・・メインメモリ
8・・・ストレージ
9・・・インターフェース
10・・・ICカード
20・・・端末装置
30・・・サーバ
40・・・端末鍵カード
101、201、301、401・・・記憶部
102、303、402・・・通信部
202・・・カードリードライト部
203・・・端末鍵取得部
204・・・認証部
205・・・情報処理部
206・・・表示制御部
207・・・カード鍵取得部
208・・・第1通信部
209・・・第2通信部
302・・・情報管理処理部

Claims (7)

  1. ICカードに記録された記録情報を取得して情報処理を行う端末装置であって、
    前記ICカードの記憶部に前記記録情報を書き込む場合、前記記録情報を第1カード鍵で暗号化して書き込み、自端末装置の記憶部に前記第1カード鍵を書き込む場合、前記第1カード鍵を端末鍵で暗号化して書き込み、前記ICカードとは異なる端末鍵カードの記憶部に前記端末鍵を書き込む場合、前記端末鍵を前記第1カード鍵とは異なる第2カード鍵で暗号化して書き込むカードリードライト部と、
    記端末鍵カードから前記端末鍵を取得する端末鍵取得部と、
    前記端末鍵を用いて自端末装置との接続認証を行うサーバとの間で当該接続認証を行う認証部と、
    を備える端末装置。
  2. 前記認証部は、
    前記接続認証を行うサーバとの間で当該接続認証に前記端末鍵を用いる、
    請求項1に記載の端末装置。
  3. 前記記録情報に基づいて、前記情報処理を行う情報処理部
    を備え、
    前記カードリードライト部は、
    前記情報処理部が行った前記情報処理の結果を、前記第1カード鍵を用いて暗号化し、暗号化した前記情報処理の結果を前記ICカードに書き込む、
    を備える請求項1または請求項2に記載の端末装置。
  4. 記第1カード鍵を記憶する記憶部、
    を備える請求項1から請求項3の何れか一項に記載の端末装置。
  5. 請求項1から請求項の何れか一項に記載の端末装置と、
    記第2カード鍵を用いて暗号化された前記端末鍵を記憶する端末鍵カードと、を備える情報処理システム。
  6. ICカードに記録された記録情報を取得して情報処理を行う端末装置の制御方法であって、
    前記ICカードの記憶部に前記記録情報を書き込む場合、前記記録情報を第1カード鍵で暗号化して書き込み、端末装置の記憶部に前記第1カード鍵を書き込む場合、前記第1カード鍵を端末鍵で暗号化して書き込み、前記ICカードとは異なる端末鍵カードの記憶部に前記端末鍵を書き込む場合、前記端末鍵を前記第1カード鍵とは異なる第2カード鍵で暗号化して書き込むことと、
    記端末鍵カードから前記端末鍵を取得することと、
    前記端末鍵を用いて自端末装置との接続認証を行うサーバとの間で当該接続認証を行うことと、
    を含む端末装置の制御方法。
  7. ICカードに記録された記録情報を取得して情報処理を行う端末装置のコンピュータに、
    前記ICカードの記憶部に前記記録情報を書き込む場合、前記記録情報を第1カード鍵で暗号化して書き込み、端末装置の記憶部に前記第1カード鍵を書き込む場合、前記第1カード鍵を端末鍵で暗号化して書き込み、前記ICカードとは異なる端末鍵カードの記憶部に前記端末鍵を書き込む場合、前記端末鍵を前記第1カード鍵とは異なる第2カード鍵で暗号化して書き込むことと、
    記端末鍵カードから前記端末鍵を取得することと、
    前記端末鍵を用いて自端末装置との接続認証を行うサーバとの間で当該接続認証を行うことと、
    を実行させるプログラム。
JP2019507519A 2017-03-21 2018-03-07 端末装置、情報処理システム、端末装置の制御方法及びプログラム Active JP7120214B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017054250 2017-03-21
JP2017054250 2017-03-21
PCT/JP2018/008760 WO2018173752A1 (ja) 2017-03-21 2018-03-07 端末装置、情報処理システム、端末装置の制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2018173752A1 JPWO2018173752A1 (ja) 2020-01-30
JP7120214B2 true JP7120214B2 (ja) 2022-08-17

Family

ID=63585281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019507519A Active JP7120214B2 (ja) 2017-03-21 2018-03-07 端末装置、情報処理システム、端末装置の制御方法及びプログラム

Country Status (4)

Country Link
US (1) US11475116B2 (ja)
JP (1) JP7120214B2 (ja)
CN (1) CN110447030B (ja)
WO (1) WO2018173752A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234633A (ja) 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法
JP2005267494A (ja) 2004-03-22 2005-09-29 Fuji Xerox Co Ltd 印刷制御プログラム、印刷制御装置、印刷制御システム及び印刷制御方法
JP2006099533A (ja) 2004-09-30 2006-04-13 Matsushita Electric Ind Co Ltd カード暗証照合システム
JP2010287051A (ja) 2009-06-11 2010-12-24 Ntt Data Corp 認証システム、認証方法、読取装置およびプログラム
JP2012065123A (ja) 2010-09-15 2012-03-29 Fuji Electric Retail Systems Co Ltd Icカードシステム、その通信端末、携帯端末

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
JPH04213242A (ja) * 1990-12-07 1992-08-04 Hitachi Ltd 限定同報通信システム
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
JP4729839B2 (ja) * 2003-05-20 2011-07-20 株式会社日立製作所 Icカード
JP4341607B2 (ja) * 2005-10-26 2009-10-07 株式会社日立製作所 記憶媒体発行方法
JP2008199206A (ja) 2007-02-09 2008-08-28 Fuji Electric Holdings Co Ltd 電子マネーシステム、その決済端末、プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234633A (ja) 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法
JP2005267494A (ja) 2004-03-22 2005-09-29 Fuji Xerox Co Ltd 印刷制御プログラム、印刷制御装置、印刷制御システム及び印刷制御方法
JP2006099533A (ja) 2004-09-30 2006-04-13 Matsushita Electric Ind Co Ltd カード暗証照合システム
JP2010287051A (ja) 2009-06-11 2010-12-24 Ntt Data Corp 認証システム、認証方法、読取装置およびプログラム
JP2012065123A (ja) 2010-09-15 2012-03-29 Fuji Electric Retail Systems Co Ltd Icカードシステム、その通信端末、携帯端末

Also Published As

Publication number Publication date
US20200233946A1 (en) 2020-07-23
CN110447030A (zh) 2019-11-12
US11475116B2 (en) 2022-10-18
CN110447030B (zh) 2023-07-07
WO2018173752A1 (ja) 2018-09-27
JPWO2018173752A1 (ja) 2020-01-30

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
CN107820238B (zh) Sim卡、区块链应用安全模块、客户端及其安全操作方法
EP1801721A1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US20080098134A1 (en) Portable Storage Device and Method For Exchanging Data
WO2020192698A1 (zh) 数据安全备份和安全恢复的方法及电子设备
US7861015B2 (en) USB apparatus and control method therein
EP3355231B1 (en) Mobile data storage device with access control functionality
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
TW201248409A (en) Security architecture for using host memory in the design of a secure element
KR20060102584A (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
EP3702991A1 (en) Mobile payments using multiple cryptographic protocols
CN109903052A (zh) 一种区块链签名方法和移动设备
JP2022553463A (ja) 非接触カードに格納された身元データに基づく安全な認証
JP6479514B2 (ja) Icカード、及びicカードシステム
KR20240026922A (ko) 저장 디바이스에 대한 액세스를 제어하기 위한 암호화 인증
TWM540328U (zh) 內建智慧安全行動裝置
JP7120214B2 (ja) 端末装置、情報処理システム、端末装置の制御方法及びプログラム
JP4052158B2 (ja) Icカードシステムおよびicカード発行方法
JP6305284B2 (ja) 携帯可能電子装置
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
CN115527294B (zh) 安全芯片的nfc信号车辆解锁方法及安全芯片装置
KR100727866B1 (ko) 원 타임 패스워드 생성용 스마트카드 리더 장치
JP2007052492A (ja) 情報処理装置および方法、並びにプログラム
JP6897147B2 (ja) カード処理端末、決済データ処理方法、および決済データ処理プログラム
JP2006243860A (ja) Icカードシステムおよびコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220718

R151 Written notification of patent or utility model registration

Ref document number: 7120214

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151