JP2006072565A - セキュリティ端末活性化システム及び活性化端末装置 - Google Patents

セキュリティ端末活性化システム及び活性化端末装置 Download PDF

Info

Publication number
JP2006072565A
JP2006072565A JP2004253409A JP2004253409A JP2006072565A JP 2006072565 A JP2006072565 A JP 2006072565A JP 2004253409 A JP2004253409 A JP 2004253409A JP 2004253409 A JP2004253409 A JP 2004253409A JP 2006072565 A JP2006072565 A JP 2006072565A
Authority
JP
Japan
Prior art keywords
security
terminal device
activation
information
security terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004253409A
Other languages
English (en)
Inventor
Keigo Kobayashi
圭吾 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Holdings Ltd filed Critical Fuji Electric Holdings Ltd
Priority to JP2004253409A priority Critical patent/JP2006072565A/ja
Publication of JP2006072565A publication Critical patent/JP2006072565A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 セキュリティ情報を安全に認証してセキュリティ端末装置に設定すること。
【解決手段】 活性化端末装置22が、非接触ICタグ通信用リーダ/ライタ22jによってセキュリティ端末装置21に備えられた非接触ICタグ21aと交信することで、セキュリティ端末装置21の認証を行う。この認証後にセキュリティ端末装置21に対してセキュリティ情報の生成及び暗号化によって活性化を許可するための公開鍵を発行する。この発行後にセキュリティ端末装置21から返信されてきたセキュリティ情報を記憶する。そして、このセキュリティ情報が非接触ICタグ21aへ設定される活性化が行われ、この活性化時に活性化ログ情報がセキュリティ情報と共に非接触ICタグ21aに記憶されるようにする。
【選択図】 図1

Description

本発明は、ICカード決済事業等のセキュリティ事業に用いられるセキュリティ端末装置に対して、セキュリティ情報を秘密鍵により安全に設定する活性化を行うセキュリティ端末活性化システム及び活性化端末装置に関する。
セキュリティ端末活性化システムにおけるセキュリティ端末装置は、秘密鍵によって安全にセキュリティ情報を保持する機能を備えるものであり、従来のセキュリティ端末装置は例えば図10に示すように構成されている。このセキュリティ端末装置11は、セキュリティインフラストラクチャにおける他のコンポーネントと協調して認証を実行する端末認証部11aと、セキュリティ端末装置を識別するための識別情報を記憶する識別情報記憶部11bと、セキュリティ端末装置を認証するための認証情報を記憶する認証情報記憶部11cと、セキュリティ端末装置のセキュリティ情報を記憶するセキュリティ情報記憶部11dとを備えて構成されている。但し、各記憶部11b、11c、11dは、セキュリティ端末装置の外部からの攻撃をガードするための耐タンパ構造とされている。
このような構成のセキュリティ端末装置11は、セキュリティシステムでのセキュリティインフラストラクチャを構成するセキュリティコンポーネントである。
セキュリティインフラストラクチャとは、組織内のセキュリティに関する基本的な方針や行動指針であるセキュリティポリシの目的を達成するためのセキュリティコンポーネントの構成の包括的な概念である。
セキュリティコンポーネントは、セキュリティインフラストラクチャの中にあって協調動作することで全体的なセキュリティを保証する。更に説明すると、セキュリティコンポーネントは、セキュリティインフラストラクチャの構成要素であり、ICカード、端末装置、サーバ、ネットワーク等を示す。
図11に、従来のセキュリティインフラストラクチャの構成を示す。但し、セキュリティインフラストラクチャを構築するセキュリティシステムの事業者をA事業者とする。
A事業者のセキュリティインフラストラクチャ12は、A事業者のセキュリティポリシ12aを基にセキュリティコンポーネントが他のセキュリティコンポーネントと協調動作することで一貫したセキュリティを実現するために構築されている。A事業者のセキュリティポリシ12aは、セキュリティシステム事業を運営するセキュリティシステム事業者が規定する。
A事業者のセキュリティコンポーネントとしては、センタサーバ12bと、上位端末装置12cと、セキュリティ端末装置11と、ネットワーク12eと、ICカード12fとがある。
セキュリティシステム事業者Aが構築したセキュリティインフラストラクチャ12の中でセキュリティ端末装置11が協調動作を行うためには、セキュリティインフラストラクチャ12で管理されるセキュリティ情報を、セキュリティ端末装置11内の安全な記憶領域に保持しなければならない。ここでは、各記憶部11b、11c、11dに保持するようになっている。セキュリティインフラストラクチャ12で管理されるセキュリティ情報とは、セキュリティコンポーネント12b〜12f間での認証に必要な情報やセキュリティコンポーネント12b〜12fの識別情報等である。
セキュリティ端末装置11には、端末装置として、製造、輸送、設置、運用、廃棄といった製品ライフサイクルがある。図12に従来のセキュリティ端末装置11のライフサイクルを示し、その説明を行う。
セキュリティ端末装置11は、ステップS1において、製造直後にデータが何も設定されていない初期状態となっており、この状態で、データを秘密鍵を用いて設定する活性化が行われる第1の活性化待ち状態となっている。
ステップS2において出荷が行われ、ステップS3において、最初のデータ(初期データ)が秘密鍵を用いて設定される活性化が行われると、セキュリティ端末装置11は第2の活性化待ち状態となる。
次に、ステップS4において、セキュリティ端末装置に運用するために必要な情報が設定される活性化が行われると、ステップS5において、セキュリティ端末装置11が実際に運用を行う場所に移動された後、運用される。
この運用において、ステップS6にて、セキュリティ端末装置11に、寿命、故障、タンパが生じると、ステップS7にてセキュリティ端末装置11が廃棄されて、セキュリティ端末装置としてのライフサイクルが完結する。
また、セキュリティ端末装置11が、セキュリティシステム事業者が構築したセキュリティインフラストラクチャのセキュリティコンポーネントとして動作できるようになるためには、上記のライフサイクルでセキュリティ端末装置11に設定しなければならないセキュリティ情報がセキュリティシステム事業者のセキュリティポリシに基づいて管理されている必要がある。
この種の従来の装置として、例えば特許文献1に記載のものがある。
特開2000−11114号公報
ところで、従来のセキュリティ端末活性化システムにおいては、上述したようにライフサイクルにおいて製造現場や保管場所等の異なった場所に存在したり、運送中であったり、運用現場に設置されていたりする場合があるので、セキュリティ端末装置のライフサイクルに関わる全ての参加者や事象をセキュリティ事業者自らが直接監視する事は事実上不可能である。
このため、セキュリティシステム事業者は自分達のセキュリティポリシに従ったライフサイクル運用規程を定めて、セキュリティ端末装置のライフサイクルに関わる参加者にその規定を守らせているが、これは参加者個人のモラル等に委ねられるので換言すれば、ただ単に参加者に規定を順守させているにすぎないということが言える。
セキュリティ端末装置をセキュリティインフラストラクチャ内のコンポーネントとして動作させるための基本となるベースシークレットは、セキュリティ端末装置のライフサイクルのどこかで設定しなければならい。ベースシークレットを安全に設定するための認証に必要な情報もやはり安全に設定されなければならないが、従来の方法ではセキュリティシステム事業者が定めたライフサイクル運用規程を遵守することで実現するしかない。また、従来方法では、ライフサイクル運用規程が実際に守られていたかどうかをチェックする事も難しい。
このような理由から、セキュリティ端末装置にセキュリティ情報を安全に認証して設定することができないという問題がある。
本発明は、このような課題に鑑みてなされたものであり、セキュリティ情報を安全に認証してセキュリティ端末装置に設定することができるセキュリティ端末活性化システム及び活性化端末装置を提供することを目的としている。
上記目的を達成するために、本発明の請求項1によるセキュリティ端末活性化システムは、他の通信装置と非接触状態で電波にて情報の交信を行う非接触ICタグを有するセキュリティ端末装置と、このセキュリティ端末装置に対して秘密鍵によりセキュリティ情報を設定する活性化を行う活性化端末装置とを有するセキュリティ端末活性化システムにおいて、前記活性化端末装置に、前記非接触ICタグと電波にて通信を行い情報の読み書きを行う通信手段と、前記通信手段にて前記非接触ICタグと交信し、この非接触ICタグに予め設定された相互認証情報を用いて活性化対象のセキュリティ端末装置との相互認証を行う認証手段と、前記認証手段で認証されたセキュリティ端末装置へ公開鍵を発行し、この公開鍵にてセキュリティ端末装置で生成後に暗号化されたセキュリティ情報を受信して記憶する発行記憶手段とを備え、前記通信手段は、前記発行記憶手段に記憶されたセキュリティ情報を、当該セキュリティ情報がセキュリティ端末装置に設定される活性化が行われ、この活性化時に活性化履歴情報がセキュリティ情報と共に非接触ICタグに記憶されるように送信することを特徴とする。
この構成によれば、活性化端末装置が、通信手段によってセキュリティ端末装置に備えられた非接触ICタグと交信することでセキュリティ端末装置の認証を行う。この認証後にセキュリティ端末装置に対してセキュリティ情報の生成及び暗号化によって活性化を許可するための公開鍵を発行する。この発行後にセキュリティ端末装置から返信されてきたセキュリティ情報を記憶し、このセキュリティ情報が非接触ICタグへ設定される活性化が行われ、この活性化時に活性化履歴情報がセキュリティ情報と共に非接触ICタグに記憶されるようにした。
つまり、従来のようにセキュリティシステム事業者が定めたライフサイクル運用規程を遵守することでセキュリティ情報の活性化の安全性を実現するといった曖昧な方法でなく、活性化端末装置にてセキュリティ端末装置との認証を実行して活性化を行い、この活性化履歴を管理することもできるので、セキュリティ情報を安全に認証してセキュリティ端末装置に設定することができる。
また、本発明の請求項2によるセキュリティ端末活性化システムは、請求項1において、前記活性化履歴情報が前記活性化端末装置を介して登録される第1のサーバを更に備え、前記認証手段は、前記相互認証によって認証された非接触ICタグ内の活性化履歴情報と前記第1のサーバに記憶された活性化履歴情報とが一致する際に、前記非接触ICタグに予め記憶されたセキュリティ端末認証情報を用いて、当該非接触ICタグを有するセキュリティ端末装置の活性化を行うための当該セキュリティ端末装置との相互認証を行う手段を更に備えたことを特徴とする。
この構成によれば、セキュリティ端末装置が活性化された後に移設された場合でも、他の活性化端末装置が非接触ICタグと第1のサーバとの双方の活性化履歴情報の照合に応じて認証を行い、この後、活性化を行うことができる。従って、セキュリティ端末装置が移設されても、従来のような曖昧な方法でなく、セキュリティ情報を安全に認証してセキュリティ端末装置に設定することができる。
また、本発明の請求項3によるセキュリティ端末活性化システムは、請求項2において、前記第1のサーバは、前記セキュリティ端末装置が活性化終了後に次の状態に遷移した状態をセキュリティ端末装置個別に管理するセキュリティ端末個別管理情報として記憶する手段を更に備え、前記セキュリティ端末装置からセキュリティ端末認証情報にて認証要求があった際に、当該セキュリティ端末認証情報と前記第1のサーバに記憶されたセキュリティ端末個別管理情報とを照合し、この照合結果が一致の際に当該セキュリティ端末装置の活性化が正常に実行されたと認証し、この認証されたセキュリティ端末装置へセキュリティ情報を送信する第2のサーバを更に備えたことを特徴とする。
この構成によれば、セキュリティ端末装置からセキュリティ情報の送信要求があった場合に、そのセキュリティ端末装置のセキュリティ端末認証情報にて認証を行うと共に、当該セキュリティ端末装置にて活性化が正常に実行されたかどうかを判断し、正常である場合にのみセキュリティ情報を送信するので、適正にセキュリティ情報を送信することができる。
また、本発明の請求項4による活性化端末装置は、他の通信装置と非接触状態で電波にて情報の交信を行う非接触ICタグを有するセキュリティ端末装置に接続され、このセキュリティ端末装置に対して秘密鍵によりセキュリティ情報を設定する活性化を行う活性化端末装置において、前記非接触ICタグと電波にて通信を行い情報の読み書きを行う通信手段と、前記通信手段にて前記非接触ICタグと交信し、この非接触ICタグに予め設定された相互認証情報を用いて活性化対象のセキュリティ端末装置との相互認証を行う認証手段と、前記認証手段で認証されたセキュリティ端末装置へ公開鍵を発行し、この公開鍵にてセキュリティ端末装置で生成後に暗号化されたセキュリティ情報を受信して記憶する発行記憶手段とを備え、前記通信手段は、前記発行記憶手段に記憶されたセキュリティ情報を、当該セキュリティ情報がセキュリティ端末装置に設定される活性化が行われるように送信することを特徴とする。
この構成によれば、活性化端末装置が、通信手段によってセキュリティ端末装置に備えられた非接触ICタグと交信することでセキュリティ端末装置の認証を行う。この認証後にセキュリティ端末装置に対してセキュリティ情報の生成及び暗号化によって活性化を許可するための公開鍵を発行する。この発行後にセキュリティ端末装置から返信されてきたセキュリティ情報を記憶し、このセキュリティ情報が非接触ICタグへ設定される活性化が行われようにした。つまり、従来のようにセキュリティシステム事業者が定めたライフサイクル運用規程を遵守することでセキュリティ情報の活性化の安全性を実現するといった曖昧な方法でなく、活性化端末装置にてセキュリティ端末装置との認証を実行して活性化を行うことができるので、セキュリティ情報を安全に認証してセキュリティ端末装置に設定することができる。
以上説明したように本発明によれば、セキュリティ情報を安全に認証してセキュリティ端末装置に設定することができるという効果がある。
以下、本発明の実施の形態を、図面を参照して説明する。但し、本明細書中の全図において相互に対応する部分には同一符号を付し、重複部分においては後述での説明を適時省略する。
(実施の形態)
図1は、本発明の実施の形態に係るセキュリティ端末活性化システムの構成を示し、(a)はセキュリティ端末装置の構成を示し、(b)は活性化端末装置の構成を示すブロック図である。
(a)に示すセキュリティ端末装置21は、非接触ICタグ21aを内蔵しており、この非接触ICタグ21aは、非接触ICタグアンテナ21bと、非接触ICタグICチップ21cとから構成され、非接触ICタグICチップ21cは、非接触ICタグ識別子記憶部21dと、非接触ICタグ認証情報記憶部21eと、非接触ICタグ活性化ログ情報記憶部21fとを備えて構成されている。
また、セキュリティ端末装置21は、セキュリティ端末認証部21gを備えると共に、耐タンパ構造内に、セキュリティ端末識別情報記憶部21hと、活性化端末認証情報記憶部21iと、セキュリティ端末セキュリティ情報記憶部21jとを備えて構成されている。
(b)に示す活性化端末装置22は、耐タンパ領域22aに、セキュリティ事業者のセキュリティインフラストラクチャ管理相互認証情報記憶部22bと、非接触ICタグ間認証ログ情報記憶部22cと、非接触ICタグ内セキュリティ情報記憶部22dと、セキュリティ端末情報記憶部22eと、セキュリティ端末設定セキュリティ情報記憶部22fと、セキュリティ端末認証情報記憶部22gと、活性化端末秘密鍵22hと、活性化端末認証部22iを備え、耐タンパ領域22a以外に非接触ICタグ通信用リーダ/ライタ22jを備えて構成されている。
なお、上記構成要素において情報等を記憶する手段は、単に記憶部とも称す。
セキュリティ端末装置21の非接触ICタグICチップ21cにおいて、セキュリティシステムの事業者によって、非接触ICタグ識別子記憶部21dには非接触ICタグ識別子が設定されて記憶され、非接触ICタグ認証情報記憶部21eには非接触ICタグ認証情報が設定されて記憶される。
また、非接触ICタグ活性化ログ情報記憶部21fには、セキュリティ端末装置21の活性化で得られた情報やログ情報が記憶される。
セキュリティ端末認証部21gは、セキュリティ端末装置21の本体と活性化端末装置22や他のセキュリティシステム内の装置との認証を行なう。
セキュリティ端末識別情報記憶部21hには、セキュリティ端末装置21のライフサイクルの中でセキュリティシステムでユニークな値が設定される。
活性化端末認証情報記憶部21iには、ライフサイクルの中で次状態に移った後で行われる認証に使用される情報が格納される。
セキュリティ端末セキュリティ情報記憶部21jには、セキュリティ端末装置21の活性化時に設定されるセキュリティ情報が格納される。
活性化端末装置22は、セキュリティ端末装置21の非接触ICタグ21aと相互認証をとるために記憶部22bに、セキュリティ事業者のセキュリティインフラストラクチャ管理相互認証情報を記憶している。
非接触ICタグ間認証ログ情報記憶部22cは、活性化端末装置22とセキュリティ端末装置21の非接触ICタグ21aとの相互認証の結果、及び認証実行年月日時分、非接触ICタグ識別子、状態情報を記憶する。
非接触ICタグ内セキュリティ情報記憶部22dは、セキュリティ端末装置21の非接触ICタグ21aからリードした情報を記憶する。
セキュリティ端末情報記憶部22eは、後述で説明する図2に示すセキュリティ端末管理サーバ23mから送られた当該サーバ23mで管理されるセキュリティ端末情報を記憶する。
セキュリティ端末設定セキュリティ情報記憶部22fは、活性化端末装置22がセキュリティ端末装置21に設定するための情報を記憶する。
セキュリティ端末認証情報記憶部22gは、セキュリティ端末装置21を認証するための情報を記憶する。
活性化端末秘密鍵22hは、活性化端末装置22が保持する個別の秘密鍵であってセキュリティ端末装置21からのデータの隠蔽に使用する。
活性化端末認証部22iは、セキュリティ端末装置21との認証及び、非接触ICタグ21aとの認証を行なう。
非接触ICタグ通信用リーダ/ライタ22jは、非接触ICタグ21aが通信を行う際に使用する。
このような構成のセキュリティ端末装置21及び活性化端末装置22を適用したセキュリティインフラストラクチャの構成を図2に示す。但し、セキュリティインフラストラクチャを構築するセキュリティシステムの事業者をA事業者とする。
A事業者セキュリティインフラストラクチャ23は、A事業者のセキュリティポリシ23aを基にセキュリティコンポーネントが他のセキュリティコンポーネントと協調動作することで一貫したセキュリティを実現するために構築されている。
セキュリティポリシ23aは、セキュリティシステム事業を運営するセキュリティシステム事業者Aが規定するものであり、A事業者のセキュリティの方針が纏められている。つまり、そのセキュリティポリシ23aを実現するためにA事業者セキュリティインフラストラクチャ23が包括的概念として構築されている。
このセキュリティポリシ23aに従った協調動作を行なうA事業者のセキュリティコンポーネントとしては、センタサーバ23bと、上位端末装置23cと、ネットワーク23dと、ICカード23eと、非接触ICタグ23f,23g,23h,23iと、上述したセキュリティ端末装置21及び活性化端末装置22とがある。
また、A事業者のセキュリティ端末装置21は、製造直後からA事業者のセキュリティコンポーネントとなっている訳ではなく、活性化を通し、セキュリティ情報が設定された結果、A事業者セキュリティコンポーネントとして動作可能となる。
一方、セキュリティ端末装置21の非接触ICタグ21aと活性化端末装置22とは、セキュリティ端末装置21が製造された時点で既に必要なA事業者管理のセキュリティ情報が設定され、セキュリティ端末装置21のライフサイクルの管理に使用される状態となっている。
次に、図3に本実施の形態のセキュリティ端末装置21のライフサイクルを示し、その説明を行う。
セキュリティ端末装置21は、ステップS11において、製造直後にデータが何も設定されていない初期状態となっており、この状態で、データを秘密鍵を用いて設定する活性化が行われる第1の活性化待ち状態となっている。
ステップS12において、初期データが秘密鍵を用いて設定される活性化が行われると、セキュリティ端末装置21は、ステップS13において第2の活性化待ち状態となる。即ち、事業者Aが管理する次のセキュリティ情報が設定されるのを待つ状態となる。
ステップS14において、セキュリティ情報が秘密鍵を用いて設定される活性化が行われると、セキュリティ端末装置21は、ステップS15において第3の活性化待ち状態となる。
このようにセキュリティ事業者Aが管理するセキュリティ情報を設定するためにN回活性化が行われる。実際の運用現場に設置されたセキュリティ端末装置21においては、ステップS16において、N回目の活性化にてセンタサーバ23bから実際の運用で使用されるセキュリティ事業者管理のセキュリティ情報(非接触ICカードアクセス鍵のような情報)が送られて設定される。
この時点で始めて、セキュリティ端末装置21は、A事業者セキュリティインフラストラクチャ23のセキュリティコンポーネントとして動作可能となり、ステップS17において、運用に遷移する。
この運用において、ステップS18にて、セキュリティ端末装置21に、寿命、故障、タンパが生じると、ステップS19にてセキュリティ端末装置21が廃棄されて、セキュリティ端末装置としてのライフサイクルが終了する。
次に、セキュリティシステム事業者Aによってセキュリティ端末装置21が3回の活性化(第1〜第3の活性化)で運用に遷移するライフサイクルが規定されている場合において、第1の活性化について図4を参照して説明する。
図4に示すように、セキュリティ端末装置21は活性化端末装置22にシリアル通信路31で接続されており、活性化端末装置22はセキュリティ端末管理サーバ23mにネットワーク23dで接続されているものとする。また、活性化端末装置22の非接触ICタグ通信用リーダ/ライタ22jとセキュリティ端末装置21の非接触ICタグ21aとは、無線通信回線34によって通信可能となっている。
第1の活性化は、活性化端末装置22がセキュリティ端末装置21に対して初期データ32を秘密鍵を用いて設定することによって当該セキュリティ端末装置21を活性化し、この活性化の結果33をセキュリティ端末管理サーバ23mに登録することで行われる。セキュリティ端末管理サーバ23mには、セキュリティ端末管理情報33−1及びセキュリティ端末個別管理情報33−2が登録される。
この第1の活性化の詳細な説明を、図5に示すシーケンス図を参照して説明する。
セキュリティ端末装置21には、製造直後は何の情報も設定されていないが、内蔵された非接触ICタグ21aには、セキュリティシステム事業者Aが管理するセキュリティ情報(この場合、活性化端末装置22とセキュリティ端末装置21間の相互認証鍵)が予め設定されている。また、活性化端末装置22には、事業者Aの管理するセキュリティ情報が予め設定されている。
このような初期状態においてステップS21にて、活性化端末装置22と非接触ICタグ21aとが予め設定されたセキュリティ情報を用いて相互認証を行う。
この相互認証が成功すると、ステップS22において、活性化端末装置22が活性化端末秘密鍵22hの公開鍵を、セキュリティ端末装置21の本体に配布する。ステップS23において、セキュリティ端末装置21は、その配布された公開鍵を用い、製造後一度だけ、当該セキュリティ端末装置21のセキュリティ情報(図にはセキュリティ端末セキュリティ情報と記載)を生成する。この生成されたセキュリティ情報は、ステップS24において、先の公開鍵により暗号化され、活性化端末装置22へ送信される。
ステップS25において、その送信されたセキュリティ情報が活性化端末装置22で受信され、セキュリティ端末情報記憶部22eに記憶される。この記憶されたセキュリティ情報は、ステップS26において、非接触ICタグ通信用リーダ/ライタ22jから非接触ICタグ21aへ送信される。
そして、ステップS27において、そのセキュリティ情報が活性化ログ情報と共に、非接触ICタグ21aの非接触ICタグ活性化ログ情報記憶部21fに書き込まれて保管される。
この保管後、ステップS28において、活性化端末装置22は、第1の活性化が完了したと認識し、この結果である活性化ログ情報を、セキュリティ端末管理サーバ23mへ送信して登録する。
これによって、セキュリティ端末装置21は、第2の活性化待ち状態に遷移する。この遷移の記録は、活性化端末装置22によってセキュリティ端末管理サーバ23mのセキュリティ端末個別管理情報33−2として登録される。
次に、第2の活性化について、図6及び図7を参照して説明する。
第2の活性化待ち状態においては、上記の第1の活性化時とは図6に示すセキュリティ端末装置21が存在する場所が異なる。更に、第1の活性化を行った活性化端末装置22とは別の活性化端末装置22−1が備えられおり、この活性化端末装置22−1でセキュリティ端末装置21を活性化し、この第2の活性化の結果33をセキュリティ端末管理サーバ23mに登録する。
また、図6において、矢印36は、活性化端末装置22−1による非接触ICタグ21aの非接触ICタグ活性化ログ情報記憶部21fからの非接触ICタグ活性化ログ情報の読み出しを示す。矢印Y37は、活性化端末装置22−1によるセキュリティ端末管理サーバ23mからのセキュリティ端末個別管理情報33−2の取得を示す。
第2の活性化の詳細な説明を、図7に示すシーケンス図を参照して説明する。
活性化端末装置22−1は、セキュリティ端末装置21が第2の活性化待ち状態となっている場合、最初にセキュリティ端末装置21において第1の活性化が適正に行われたかどうかを判定する。
この判定のために、ステップS31において、活性化端末装置22−1とセキュリティ端末装置21とが予め設定されたセキュリティ情報を用いて相互認証を行う。
この認証が取れた後、ステップS32において、活性化端末装置22−1は、セキュアな通信によって非接触ICタグ21aから非接触ICタグ活性化ログ情報を読み出して取得する。
また、ステップS33において、活性化端末装置22−1は、セキュリティ端末管理サーバ23mからセキュリティ端末活性化ログ情報を取得し、ステップS34にて、その活性化ログ情報と先に取得した非接触ICタグ活性化ログ情報とを照合する。この照合結果がOKであれば、規定通りライフサイクルが守られ、第1の活性化が正しく行われたことを意味する。
ステップS35において、活性化端末装置22−1は、非接触ICタグ21aに設定されたセキュリティ端末認証情報を読み出して取得する。そして、ステップS36において、活性化端末装置22−1は、その取得したセキュリティ端末認証情報を用いてセキュリティ端末装置21との相互認証を行う。
この認証が取れた後、ステップS37にて、活性化端末装置22−1及びセキュリティ端末装置21においてセッション鍵設立を行い、ステップS38において、活性化端末装置22−1が保持しているセキュリティ事業者Aの管理のセキュリティ情報をセキュリティ端末装置21へ送信する。
但し、セキュリティ事業者Aの管理のセキュリティ情報とは、次の活性化で認証に使う情報であり、ここで扱っているセキュリティ事業者Aのライフサイクルでは、運用に入るための情報をセンタサーバ23bから取得する際に、セキュリティ端末装置21とセンタサーバ23bとの間の認証に必要な情報となる。
ステップS39において、セキュリティ端末装置21は、活性化端末装置22−1から送信されてきたセキュリティ情報を記憶して保存する。
ここで、セキュリティ端末装置21のライフサイクルで活性化端末装置22−1による活性化が更に続く場合は、ステップS40において、活性化端末装置22−1がセキュリティ端末装置21のセキュリティ情報を非接触ICタグ21aに書き込む。
更に、ステップS41において、活性化端末装置22−1は、セキュリティ端末管理サーバ23mに対して、セキュリティ端末活性化ログ情報を送信して登録する。その後、ステップS42において、セキュリティ端末装置21は、非接触ICタグ21aにセキュリティ情報と活性化ログ情報とを保管して第3の活性化待ち状態に遷移する。
次に、第3の活性化について、図8及び図9を参照して説明する。
第3の活性化待ち状態においては、この状態にある図8に示すセキュリティ端末装置21が、ネットワーク23dを介してセンタサーバ23bに接続される。そのセンタサーバ23bは、ネットワーク23dを介してセキュリティ端末管理サーバ23mに接続される。
また、図8において、矢印41はセキュリティ端末装置21からセンタサーバ23bへのセキュリティ情報の取得の要求を示し、矢印Y42はその要求に応じたセンタサーバ23bからセキュリティ端末装置21へのセキュリティ情報の送信を示す。矢印44はセンタサーバ23bからセキュリティ端末管理サーバ23mへのセキュリティ端末個別管理情報33−2の取得の要求を示し、矢印Y45はその要求に応じたセキュリティ端末管理サーバ23mからセンタサーバ23bへのセキュリティ端末個別管理情報33−2の送信を示す。
この第3の活性化待ち状態において、セキュリティ端末装置21は、センタサーバ23bに認証されると、センタサーバ23bから運用に必要なセキュリティ情報を配信してもらう。セキュリティ端末装置21が、セキュリティ事業者Aが規定するライフサイクルに従い活性化されてきたかどうかを判定する場合、センタサーバ23bがセキュリティ端末管理サーバ23mからセキュリティ端末個別管理情報33−2を受け取って判定する。この判定がOKの場合に、センタサーバ23bがセキュリティ端末装置21に対して運用に必要なセキュリティ事業者Aの管理のセキュリティ情報47を配信するようになっている。
第3の活性化の詳細な説明を、図9に示すシーケンス図を参照して説明する。
ステップS51において、セキュリティ端末装置21が、セキュリティ端末セキュリティ情報記憶部21jに記憶されたセキュリティ情報でセンタサーバ23bに対して認証要求を行う。そのセキュリティ情報は、上記の第2の活性化において活性化端末装置22−1から取得したセキュリティ情報である。このセキュリティ情報には、セキュリティ端末識別情報と、センタサーバ23bとの間の認証に必要な情報とが含まれている。
ステップS52において、センタサーバ23bはセキュリティ端末管理サーバ23mに対してセキュリティ端末個別管理情報33−2の取得を要求する。なお、セキュリティ端末個別管理情報33−2を図9には端末管理情報と記載している。ステップS53において、セキュリティ端末管理サーバ23mは、その要求に応じたセキュリティ端末個別管理情報33−2をセンタサーバ23bへ送信する。
ステップS54において、センタサーバ23bは、その送信されてきたセキュリティ端末個別管理情報33−2とセキュリティ情報47に含まれるセキュリティ端末認証情報とを照合する。この照合によって、セキュリティ端末装置21がライフサイクルの規定に従い正しく活性化されたことを認証する。
ここで、正しく活性化されたことが認証されると、センタサーバ23bは、ステップS55において、その認証結果とセキュリティ端末個別管理情報33−2のデータを送信する。
ステップS56において、セキュリティ端末装置21は、その送信されてきたデータによってセンタサーバ23bが正しいセンタサーバ23bである事を認証する。この認証後、ステップS57において、セキュリティ端末装置21はセンタサーバ23bに対して運用に必要なセキュリティ情報の送信要求を行う。この要求するセキュリティ情報は、例えばICカードシステムの場合はICカードアクセス鍵に相当する。
ステップS58において、センタサーバ23bは、その要求に応じたセキュリティ情報をセキュリティ端末装置21へ送信する。ステップS59において、セキュリティ端末装置21は、その送信されてきたセキュリティ情報をセキュリティ端末セキュリティ情報記憶部21jに記憶して保存する。この保存されたセキュリティ情報が運用に用いられる。
以上説明したように本実施の形態のセキュリティ端末活性化システムによれば、活性化端末装置22が、非接触ICタグ通信用リーダ/ライタ22jによってセキュリティ端末装置21に備えられた非接触ICタグ21aと交信することで、セキュリティ端末装置21の認証を行う。この認証後にセキュリティ端末装置21に対してセキュリティ情報の生成及び暗号化によって活性化を許可するための公開鍵を発行する。この発行後にセキュリティ端末装置21から返信されてきたセキュリティ情報を記憶し、このセキュリティ情報が非接触ICタグ21aへ設定される第1の活性化が行われ、この活性化時に活性化ログ情報がセキュリティ情報と共に非接触ICタグ21aに記憶されるようにした。
従って、従来のようにセキュリティシステム事業者が定めたライフサイクル運用規程を遵守することでセキュリティ情報の活性化の安全性を実現するといった曖昧な方法でなく、活性化端末装置22にてセキュリティ端末装置21との認証を実行して活性化を行い、この活性化履歴を管理することもできるので、セキュリティ情報を安全に認証してセキュリティ端末装置21に設定することができる。
また、セキュリティ端末装置21が活性化された後に移設された場合でも、他の活性化端末装置22が非接触ICタグとセキュリティ端末管理サーバ23mとの双方の活性化履歴情報の照合に応じて認証を行い、この後、活性化を行うことができる。従って、セキュリティ端末装置21が移設されても、従来のような曖昧な方法でなく、セキュリティ情報を安全に認証してセキュリティ端末装置21に設定することができる。
また、セキュリティ端末装置21からセンタサーバ23bに対してセキュリティ情報の送信要求があった場合、センタサーバ23bにて、そのセキュリティ端末装置21のセキュリティ端末認証情報にて認証を行うと共に、当該セキュリティ端末装置21にて活性化が正常に実行されたかどうかを判断し、正常である場合にのみセキュリティ情報を送信するので、適正にセキュリティ情報を送信することができる。
従って、セキュリティ端末装置21の製造から運用までの過程においてセキュリティシステム事業者の規定するライフサイクルが実行される事を、適正に監視することで不正を防止することができる。
本発明の実施の形態に係るセキュリティ端末活性化システムの構成を示し、(a)はセキュリティ端末装置の構成を示し、(b)は活性化端末装置の構成を示すブロック図である。 上記実施の形態に係るセキュリティ端末装置の活性化端末装置を適用したセキュリティインフラストラクチャの構成を示す図である。 上記実施の形態におけるセキュリティ端末装置のライフサイクルを示す図である。 上記実施の形態におけるセキュリティ端末装置のライフサイクル中の活性化が3回に規定されている際の第1の活性化を説明するためのブロック図である。 上記実施の形態におけるセキュリティ端末装置のライフサイクル中の活性化が3回に規定されている際の第1の活性化を説明するためのシーケンス図である。 上記実施の形態におけるセキュリティ端末装置のライフサイクル中の活性化が3回に規定されている際の第2の活性化を説明するためのブロック図である。 上記実施の形態におけるセキュリティ端末装置のライフサイクル中の活性化が3回に規定されている際の第2の活性化を説明するためのシーケンス図である。 上記実施の形態におけるセキュリティ端末装置のライフサイクル中の活性化が3回に規定されている際の第3の活性化を説明するためのブロック図である。 上記実施の形態におけるセキュリティ端末装置のライフサイクル中の活性化が3回に規定されている際の第3の活性化を説明するためのシーケンス図である。 従来のセキュリティ端末装置の構成を示すブロック図である。 従来のセキュリティ端末装置を適用したセキュリティインフラストラクチャの構成を示す図である。 従来のセキュリティ端末装置のライフサイクルを示す図である。
符号の説明
21 セキュリティ端末装置
21a 非接触ICタグ
21b 非接触ICタグアンテナ
21c 非接触ICタグICチップ
21d 非接触ICタグ識別子記憶部
21e 非接触ICタグ認証情報記憶部
21f 非接触ICタグ活性化ログ情報記憶部
21g セキュリティ端末認証部
21h セキュリティ端末識別情報記憶部
21i 活性化端末認証情報記憶部
21j セキュリティ端末セキュリティ情報記憶部
22,22−1 活性化端末装置
21a 耐タンパ領域
22b セキュリティインフラストラクチャ管理相互認証情報記憶部
22c 非接触ICタグ間認証ログ情報記憶部
22d 非接触ICタグ内セキュリティ情報記憶部
22e セキュリティ端末情報記憶部
22f セキュリティ端末設定セキュリティ情報記憶部
22g セキュリティ端末認証情報記憶部
22h 活性化端末秘密鍵
22i 活性化端末認証部
22j 非接触ICタグ通信用リーダ/ライタ
23 A事業者セキュリティインフラストラクチャ
23a A事業者のセキュリティポリシ
23b A事業者のセンタサーバ
23c A事業者の上位端末装置
23d A事業者のネットワーク
23e A事業者のICカード
23f,23g,23h,23i A事業者の非接触ICタグ
23m セキュリティ端末管理サーバ
31 シリアル通信路
32 初期データ
33 セキュリティ端末装置の活性化の結果
33−1 セキュリティ端末管理情報
33−2 セキュリティ端末個別管理情報
34 無線通信回線
36 非接触ICタグ活性化ログ情報の読み出し
37 セキュリティ端末個別管理情報の取得
41 セキュリティ情報の取得の要求
42 セキュリティ情報の送信
44 セキュリティ端末個別管理情報の取得の要求
45 セキュリティ端末個別管理情報の送信
47 セキュリティ情報

Claims (4)

  1. 他の通信装置と非接触状態で電波にて情報の交信を行う非接触ICタグを有するセキュリティ端末装置と、このセキュリティ端末装置に対して秘密鍵によりセキュリティ情報を設定する活性化を行う活性化端末装置とを有するセキュリティ端末活性化システムにおいて、
    前記活性化端末装置に、
    前記非接触ICタグと電波にて通信を行い情報の読み書きを行う通信手段と、
    前記通信手段にて前記非接触ICタグと交信し、この非接触ICタグに予め設定された相互認証情報を用いて活性化対象のセキュリティ端末装置との相互認証を行う認証手段と、
    前記認証手段で認証されたセキュリティ端末装置へ公開鍵を発行し、この公開鍵にてセキュリティ端末装置で生成後に暗号化されたセキュリティ情報を受信して記憶する発行記憶手段とを備え、
    前記通信手段は、前記発行記憶手段に記憶されたセキュリティ情報を、当該セキュリティ情報がセキュリティ端末装置に設定される活性化が行われ、この活性化時に活性化履歴情報がセキュリティ情報と共に非接触ICタグに記憶されるように送信する
    ことを特徴とするセキュリティ端末活性化システム。
  2. 前記活性化履歴情報が前記活性化端末装置を介して登録される第1のサーバを更に備え、
    前記認証手段は、前記相互認証によって認証された非接触ICタグ内の活性化履歴情報と前記第1のサーバに記憶された活性化履歴情報とが一致する際に、前記非接触ICタグに予め記憶されたセキュリティ端末認証情報を用いて、当該非接触ICタグを有するセキュリティ端末装置の活性化を行うための当該セキュリティ端末装置との相互認証を行う手段を更に備えた
    ことを特徴とする請求項1に記載のセキュリティ端末活性化システム。
  3. 前記第1のサーバは、前記セキュリティ端末装置が活性化終了後に次の状態に遷移した状態をセキュリティ端末装置個別に管理するセキュリティ端末個別管理情報として記憶する手段を更に備え、
    前記セキュリティ端末装置からセキュリティ端末認証情報にて認証要求があった際に、当該セキュリティ端末認証情報と前記第1のサーバに記憶されたセキュリティ端末個別管理情報とを照合し、この照合結果が一致の際に当該セキュリティ端末装置の活性化が正常に実行されたと認証し、この認証されたセキュリティ端末装置へセキュリティ情報を送信する第2のサーバを更に備えた
    ことを特徴とする請求項2に記載のセキュリティ端末活性化システム。
  4. 他の通信装置と非接触状態で電波にて情報の交信を行う非接触ICタグを有するセキュリティ端末装置に接続され、このセキュリティ端末装置に対して秘密鍵によりセキュリティ情報を設定する活性化を行う活性化端末装置において、
    前記非接触ICタグと電波にて通信を行い情報の読み書きを行う通信手段と、
    前記通信手段にて前記非接触ICタグと交信し、この非接触ICタグに予め設定された相互認証情報を用いて活性化対象のセキュリティ端末装置との相互認証を行う認証手段と、
    前記認証手段で認証されたセキュリティ端末装置へ公開鍵を発行し、この公開鍵にてセキュリティ端末装置で生成後に暗号化されたセキュリティ情報を受信して記憶する発行記憶手段とを備え、
    前記通信手段は、前記発行記憶手段に記憶されたセキュリティ情報を、当該セキュリティ情報がセキュリティ端末装置に設定される活性化が行われるように送信する
    ことを特徴とする活性化端末装置。
JP2004253409A 2004-08-31 2004-08-31 セキュリティ端末活性化システム及び活性化端末装置 Pending JP2006072565A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004253409A JP2006072565A (ja) 2004-08-31 2004-08-31 セキュリティ端末活性化システム及び活性化端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004253409A JP2006072565A (ja) 2004-08-31 2004-08-31 セキュリティ端末活性化システム及び活性化端末装置

Publications (1)

Publication Number Publication Date
JP2006072565A true JP2006072565A (ja) 2006-03-16

Family

ID=36153152

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004253409A Pending JP2006072565A (ja) 2004-08-31 2004-08-31 セキュリティ端末活性化システム及び活性化端末装置

Country Status (1)

Country Link
JP (1) JP2006072565A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100363948C (zh) * 2006-03-31 2008-01-23 天津市阿波罗信息技术有限公司 网屏编码埋入信息通讯装置
JP2008306685A (ja) * 2007-06-11 2008-12-18 Fuji Electric Holdings Co Ltd セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
WO2009119079A1 (ja) * 2008-03-25 2009-10-01 パナソニック株式会社 データ暗号化装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100363948C (zh) * 2006-03-31 2008-01-23 天津市阿波罗信息技术有限公司 网屏编码埋入信息通讯装置
JP2008306685A (ja) * 2007-06-11 2008-12-18 Fuji Electric Holdings Co Ltd セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
WO2009119079A1 (ja) * 2008-03-25 2009-10-01 パナソニック株式会社 データ暗号化装置
JP5436412B2 (ja) * 2008-03-25 2014-03-05 パナソニック株式会社 データ暗号化装置、制御方法および集積回路
US8683229B2 (en) 2008-03-25 2014-03-25 Panasonic Corporation Data encryption device

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
JP6978014B2 (ja) サービスとして復号するシステム及び方法
US10387695B2 (en) Authenticating and managing item ownership and authenticity
US10623392B2 (en) Systems and methods for RFID security
US8049594B1 (en) Enhanced RFID instrument security
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
JP2009532792A (ja) 製品認証システム
US8738918B2 (en) Document evidence and article retrieval and identification system
KR101812638B1 (ko) 보안 장치를 이용한 정품 인증 모듈, 서비스 서버, 시스템 및 방법
WO2005066803A1 (ja) データ通信装置及びデータ通信装置のメモリ管理方法
US20100211488A1 (en) License enforcement
KR100848791B1 (ko) 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치
JP4713379B2 (ja) 所有権検証のための装置および方法
JP2006072565A (ja) セキュリティ端末活性化システム及び活性化端末装置
JP2010093663A (ja) Icカードシステム、その上位機器、プログラム
GB2587075A (en) Proving identity
JP4642596B2 (ja) 情報処理装置および方法、並びにプログラム
JP2005135251A (ja) Idタグを読み取る情報処理装置、idタグを読み取るためのプログラム、およびidタグに書き込むためのプログラム
JP5386860B2 (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
JP4777706B2 (ja) 識別情報特定システム及び識別情報特定方法
JP2010171721A (ja) Icカードシステム、その上位機器、プログラム
JP2022011693A (ja) 決済装置及び鍵注入プログラム
KR101457183B1 (ko) Rfid 보안 시스템
JP2004287984A (ja) 非接触icカード応用システム、及びその制御ユニット