JP2008097157A - Icカード、端末機のデータ盗難防止法 - Google Patents

Icカード、端末機のデータ盗難防止法 Download PDF

Info

Publication number
JP2008097157A
JP2008097157A JP2006275860A JP2006275860A JP2008097157A JP 2008097157 A JP2008097157 A JP 2008097157A JP 2006275860 A JP2006275860 A JP 2006275860A JP 2006275860 A JP2006275860 A JP 2006275860A JP 2008097157 A JP2008097157 A JP 2008097157A
Authority
JP
Japan
Prior art keywords
terminal
service
data
collation
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006275860A
Other languages
English (en)
Inventor
Kazutaka Hayashi
和孝 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
APURIKO SYSTEM KK
Original Assignee
APURIKO SYSTEM KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by APURIKO SYSTEM KK filed Critical APURIKO SYSTEM KK
Priority to JP2006275860A priority Critical patent/JP2008097157A/ja
Publication of JP2008097157A publication Critical patent/JP2008097157A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】
ICカード、端末機、特に無線で通信できるものでは、通信が無線で行われるために知らないうちにスキミングされIDを読み取られて使用されてしまうという点があった。その解決のためサーバの正当性を確認しないとICカードや端末機が正当なデータを出さないようする。
【解決手段】
サービスを受けるためのサービス用IDとサーバが本物であるか確認するための照合用IDを設ける。端末機等とサーバが最後に通信した際に照合用IDと照合データをそれぞれの記憶装置に記録する。次回通信する際に端末機が照合用IDを送信し、サーバが照合データを送り返し、端末機等が記録されている照合データと照合し一致するか確認する。確認後サービス用IDを送信する。
盗難の疑いがある場合は端末機等が自身を使用不可能にして被害を未然に防ぐ。
【選択図】 図2

Description

本発明は、電子マネーや許可証などに使用されるICカードや端末機のデータの盗聴を予防する方策に関するものである。
安全性が高いといわれているICカードやICチップを組み込んだ携帯端末機でも特に無線通信機能を持ったもので容易にデータを盗まれ(スキミング)てしまう。暗号されているいないにかかわらず通信で外部に出たデータをコピーされる模倣されることが問題である。どんなにすぐれた暗号化でもサーバと通信する際の信号を盗聴され、その信号をエミュレート(模倣、成りすまし)することによりどんなサーバでも騙されてしまう。
特開平10−171717号公報 Peter Wayner著 「ディジタルキャッシュテクノロジー」ソフトバンク(株) 1997年
ICカード、端末機、特に無線で通信できるものでは、通信が無線で行われるために知らないうちにスキミングされIDを読み取られて使用されてしまうという点があった。その解決のためサーバの正当性を確認しないとICカードや端末機が正当なデータを出さないようする。
サービスを受けるためのサービス用IDとサーバが本物であるか確認するための照合用IDを設ける。端末機等とサーバが最後に通信した際に照合用IDと照合データをそれぞれの記憶装置に記録する。次回通信する際に端末機が照合用IDを送信し、サーバが照合データを送り返し、端末機等が記録されている照合データと照合し一致するか確認する。確認後サービス用IDを送信する。
盗難の疑いがある場合は端末機等が自身を使用不可能にして被害を未然に防ぐ。
盗難者がサーバをエミュレートして端末機等からの信号をコピーしようとしても端末機等が応答しないので正当なコピーが出来なくなる。
有効な通信が行われないと、外部へのデータの通信を遮断し盗難を未然に防ぐ。
発明の実施の形態を実施例に基づき図面を参照して説明する。
図1を参照してハードウェア及び機能構成について説明する。なお各装置は外部記憶装置、通信装置を除いて、CPU(中央演算装置)にプログラムが読み込まれて実現する、いわゆるプログラムからなるシステムである。
なおデータの主要な流れを矢印で示した。また本構成は請求項2を構成するものであり、その他の請求項では不要なものを含んでいるが詳細は各請求項の構成を参照されたい。
1.機器構成、機能構成、主なデータ
サービス執行者のサーバ(A)の機器構成、機能構成、主なデータは次の通りである。
まず通信回線を介して他の機器に接続する通信装置(M1)がある。サービス用ID(I1)やサービス情報(Z1)、照合データ(R1)、照合用ID(F1)を記録する記憶装置(S1)と照合用ID(F1=F4)と対応付けられた該照合データ(R2)を取り出す該照合データ取り出し装置(O)からなる。
端末機等(T)の構成及び主なデータは次の通りである。
まず通信回線を介して他の機器に接続する通信装置(M2)がある。サービス用ID(I4)や照合データ(R4)、照合用ID(F4)を記録する記憶装置(S2)と照合データ(R4)とサーバが送信した照合データ(R3)を照合する照合装置(C1)からなる。
なお要求するサービス(K)は端末機等(T)よりは外部の自動販売機、電子マネー端末機、入室チェック端末などの中継端末機(U)から送信される場合が多いので図では端末機等の外部に図示した。ID(I4)も端末機等から上記中継端末機(U)が一旦受信して上記サーバ(A)が受信する場合もあるが、照合用ID(F4)及びサービス用ID(I4)の出所は端末機等(T)であるので図では端末機等(T)から上記サーバ(A)に照合用ID(F4)及びサービス用ID(I4)が送信されるように図示した。
一般的にIDは端末機等毎にユニークであればよいが、通常は類推できるような連番などを使用しないで乱数を使用し、提示されたIDに合致するIDが記録されているか調べ正当な使用者か確認する割符の役割を果たすように使われることが多い。以下の説明でもそのようなIDとして説明している。
IDであるサービス用ID(I1、I4)、照合用ID(F1、F4)を始め照合データ(R1、R4)も送信されたデータが記録されているものと一致するか照合してお互いの正当性を確認する割符の役目を果たす。
サービス用ID(I1、I4)、照合用ID(F1、F4)、照合データ(R1、R4)はよく設計された乱数発生器からの乱数で十分である。64ビット(=8バイト)程度あれば、十分なセキュリティーが保たれる。よりセキュリティーを高めたいのならばもっとも有効な方法は各データ長を2倍にすることである。それでも全てあわせて高々3×8×2=48バイトである。今の端末機等の技術において問題となるコストではない。
2.照合用IDと照合データを用い正当なサーバを識別する方法
次に図2を参照してサービスの内容として電子マネーを例に取り、照合用IDと照合データを用い正当なサーバを識別する方法を説明する。
a1.)利用者のICカード又は端末機(以下両者を端末機等)(T)の記憶装置(S2)に端末機等(T)毎に異なるサービス用ID(I4)が記録され、a2.)サービス実行者のサーバ(A)の記憶装置(S1)に上記サービス用ID(I4)と同じ値のサービス用ID(I1)とそのサービス情報(Z1)が対応付けて記録されている。
b1.)さらに上記端末機等(T)の記憶装置(S2)には照合用ID(F4)と照合データ(R4)が記録され、b2.)それぞれ同じ値の照合用ID(F1)と照合データ(R1)が上記サーバ(A)の記憶装置(S1)に対応付けて記録されている。
ここでデータの値(文字列も含む、デジタルデータの世界では文字も値である)としてI1=I4、F1=F4、R1=R4であり、記録されている場所が異なる。
サーバ(A)の記憶装置(S1)にはサービス用ID(I1)とサービス情報(Z1)、照合用ID(F1)と照合データ(R1)を1セットとして端末機毎に異なる複数のセットのデータが記録されている。
c.)サービス実行者のサーバ(A)とサービスの利用者の端末機等(T)が通信回線を介して接続され、上記端末機等(T)がその記憶装置(S2)に記録されているサービス用ID(I4)を送信しサービスを要求する前に、上記端末機等(T)は上記照合用ID(R4)を上記サーバ(A)に送信する。
d1.)上記サーバ(A)は上記送信された照合用ID(F2)に対応する該照合データ(R2)を取り出し、d2.)そのデータ(R2)を上記端末機等(T)に送信し、d3.)上記端末機等(T)がその記憶装置(S2)に記録された照合データ(R4)と、上記送信された照合データ(R3)を照合し一致するか確認する。
e.)上記端末機等(T)は上記d3.)の確認ができた場合に上記端末機等(T)が記憶装置(S2)に記録しているサービス用ID(I4)を送信しサービスを要求する。
窃盗団がサーバ(A)をエミュレートしてデータを盗もうとしても上記d.)の照合データ(R4)の送信が出来ないので、その応答としてのサービス要求のためのサービス用ID(I4)は端末機等(T)から送信されずに取得に失敗する。
サービス情報(Z1)は、例えばサービスが電子マネーの場合は残高、入退室許可なら許可時間、回数など、サービスを執行する際に必要な情報である。サーバ(A)はサービスを執行する際はそのサービス情報を参照更新して、多くの場合は中継端末機に通知する。電子マネーの場合は残高を更新し電子マネー端末に支払いができたことを通知し、入退室許可の場合はドアロックを開けるなどのサービスを執行する。
サービス用ID(I1)は上記のようにサービスを執行するために必要な情報であるサービス情報(Z1)に対応して記録されたIDである。サーバは端末機等(T)毎のサービス情報(Z1)を参照更新しなければサービスは執行できない。
一方照合用ID(F1)は端末機等(T)毎の照合データ(R1)を該当端末機等に送信するために必要なものである。こちらはサーバ(A)の正当性の証明に使用される。
従ってサーバ(A)の中でサービス用ID(I1)とサービス情報(Z1)は対応付けて記録され、照合用ID(F1)と照合データ(R1)も対応付けて記録されなければならない。
しかしサービス用ID(I1)と照合用ID(F1)は対応付けられてもよいが、対応付けられていなくともよい。もしサービス用ID(I1)と照合用ID(F1)が上記条件にプラスして対応付けられると、サービス用ID(I1)、照合用ID(F1)、サービス情報(Z1)、照合データ(R1)の4者すべてが対応付けられている(いずれのデータからも他の3者の対応付けられているデータを知ることができる)こととなる。
その時点でサービス用ID(I1)、照合用ID(F1)はどちらからでも照合データ(R1)、サービス情報(Z1)が分かるためIDとして等価となり、サービス用ID(I1)、照合用ID(F4)の2者のIDをサービス用、照合用と言葉として分ける意味は無くなる。
上記のようにサービス用ID(I1)と照合用ID(F1)がプラスして対応付けられた場合はサービス用ID(I1)と照合用ID(F1)のどちらでも最初に送信するIDが照合データ(R1)の送信を要求する照合用ID(F1)の役割を果たすこととなり、後から送信するデータがサービスの執行を要求するサービス用ID(I1)の役割を果たすことになる。
3.サービス用ID又は照合用IDを入れ替えて正当な端末機等を識別する方法
次に図3を参照してサービス用ID又は照合用IDを入れ替えて正当な端末機等を識別する方法を説明する。
f1.)上記e.)に引き続き上記サーバ(A)と上記端末機等(T)は、上記サーバ(A)又は上記端末機(T)が発行するか、あらかじめ用意され記録されたデータから取り出し、f2.)相手側に通信回線を介して送信して両者の間で新たなサービス用ID(I1、I4)及び照合用ID(F1、F4)の内少なくとも一つを準備する。
図3では上記サーバ(A)が照合用ID準備装置(P)で照合用ID(F5)を発行して、端末機等(T)に送信することにより両者(A及びT)の間で照合用ID(F5、F6)準備する。
f3.)上記サーバ(A)と上記端末機等(T)は上記準備された新たなサービス用ID又は/及び照合用ID(F5、F6)をそれぞれの記憶装置(S1、S2)に入れ替えて記録し上記c.)以降を繰り返す
図3ではサービス用ID(I1、I4)及び照合用ID(F1、F4)の内準備された新たなIDは照合用ID(F5、F6)である。従って照合用ID(F1、F4)を入れ替えて記憶する。
サービス用ID(I1、I4)又は/及び照合用ID(F1、F4)を毎回入れ替えることにより盗難をさらに難しくする。前述したようにIDは通常類推できるような連番などを使用しないで乱数を使用し、提示されたIDに合致するIDが記録されているか調べ正当な使用者か確認する割符の役割を果たすように使われることが多い。
一旦何らかの手段でサービス用ID(I1、I4)と照合用ID(F1、F4)を盗まれた場合でも、端末機等(T)を使用してサービスを受けるたびにサービス用ID(I1、I4)又は/及び照合用ID(F1、F4)が変わるので、盗まれた照合用ID(F4)と照合データ(R4)が記録された端末機等(T)では正当な端末機(T)と見なさずサーバ(A)が応答しない。
4.照合データを入れ替えて正当なサーバを識別する方法
次に図4を参照して照合データを入れ替えて正当なサーバを識別する方法を説明する。
g1.)上記e.)に引き続き上記サーバ(A)と上記端末機等(T)は、上記サーバ(A)又は上記端末機(T)が発行するか、あらかじめ用意され記録されたデータから取り出し、g2.)相手側に通信回線を介して送信して両者の間で新たな照合データ(R5、R6)を準備する。
図4では上記サーバ(A)が照合データ準備装置(P)で照合データ(R5)を発行して、端末機等(T)に送信することにより両者(A及びT)の間で照合データ(R5、R6)を準備する。
g3.)上記サーバ(A)と上記端末機等(T)は上記準備された新たな照合データ(R5、R6)をそれぞれの記憶装置(S1、S2)に入れ替えて記録し上記c.)以降を繰り返す
照合データ(R1、R4)を毎回入れ替えることにより盗難をさらに難しくする。
一旦何らかの手段で照合データ(R1、R4)を盗まれた場合でも、端末機等(T)を使用してサービスを受けるたびに照合データ(R1、R4)が変わるので、窃盗団が盗まれた照合データ(R1、R4)を記録された正当でないサーバでだまそうとしても端末機等(T)は見破ることが出来る。
5.使用不能にして盗難から守る方法
次に図5を参照して使用不能にして盗難から守る方法を説明する。
h1.)上記d3.)において上記端末機等(T)が照合データ(R3、R4)を照合し一致するか確認する際に照合データ(R3)が送信されないか照合データ(R3、R4)が一致しないかで確認されなかった場合は、h2.)上記端末機等(T)は上記端末機等(T)の照合用ID(F4)やサービス用ID(I4)の送信をそれ以降行わないか、正当に処理されないデータを送信するなどして自身を使用不能にする。
上記端末機等(T)が照合用ID(F4)やサービス用ID(I4)を送信しないか正当でないデータを送信するので上記端末機等(T)は上記サーバ(A)が正当な端末機等と見なさず使用不能となる。端末機等(T)が照合用ID(F4)やサービス用ID(I4)を送信しないか、正当でないデータを送信するので盗難を試みることが出来なくなる。正当な保持者であれば窓口に届けてリセットをしてもらう。
機器構成、機能構成、主なデータ 照合用IDと照合データを用い正当なサーバを識別する方法 サービス用ID又は照合用IDを入れ替えて正当な端末機等を識別する方法 照合データを入れ替えて正当なサーバを識別する方法 使用不能にして盗難から守る方法
符号の説明
(図1)
A.サーバ; S1.Aの記憶装置; I1.サービス用ID; Z1.サービス情報; F1.照合用ID; R1.照合データ; O.該照合データ取り出し装置; I2.サービス用ID; R2.該照合データ; M1.通信装置; F4.照合用ID; I1´.別の端末機等用のサービス用ID; Z1´.別の端末機等用のサービス情報; F1´.別の端末機等用の照合用ID; R1´.別の端末機等用の照合データ;
T.端末機等; S2.Tの記憶装置; I4.サービス用ID; F4.照合用ID; R4.照合データ; C1.照合装置; R3.照合データ; M2.通信装置;
U.中継端末機; K.要求サービス;
(図2)
A.サーバ; S1.Aの記憶装置; I1.サービス用ID; Z1.サービス情報; F1.照合用ID; R1.照合データ; O.該照合データ取り出し装置; I2.サービス用ID; R2.該照合データ; M1.通信装置; F2.照合用ID; I1´.別の端末機等用のサービス用ID; Z1´.別の端末機等用のサービス情報; F1´.別の端末機等用の照合用ID; R1´.別の端末機等用の照合データ;
T.端末機等; S2.Tの記憶装置; I4.サービス用ID; F4.照合用ID; R4.照合データ; C1.照合装置; R3.照合データ; M2.通信装置;
U.中継端末機; K.要求サービス;
(図3)
A.サーバ; S1.Aの記憶装置; I1.サービス用ID; Z1.サービス情報; F1.照合用ID; R1.照合データ; P.照合用ID準備装置; F5.照合用ID; M1.通信装置; I1´.別の端末機等用のサービス用ID; Z1´.別の端末機等用のサービス情報; F1´.別の端末機等用の照合用ID; R1´.別の端末機等用の照合データ;
T.端末機等; S2.Tの記憶装置; I4.サービス用ID; F4.照合用ID; R4.照合データ; F6.照合用ID; M2.通信装置;
U.中継端末機; K.要求サービス;
(図4)
A.サーバ; S1.Aの記憶装置; I1.サービス用ID; Z1.サービス情報; F1.照合用ID; R1.照合データ; P.照合データ準備装置; R5.照合データ; M1.通信装置; I1´.別の端末機等用のサービス用ID; Z1´.別の端末機等用のサービス情報; F1´.別の端末機等用の照合用ID; R1´.別の端末機等用の照合データ;
T.端末機等; S2.Tの記憶装置; I4.サービス用ID; F4.照合用ID; R4.照合データ; F6.照合データ; M2.通信装置;
U.中継端末機; K.要求サービス;
(図5)
A.サーバ; S1.Aの記憶装置; I1.サービス用ID; Z1.サービス情報; F1.照合用ID; R1.照合データ; O.該照合データ取り出し装置; I2.サービス用ID; F2.照合用ID; R2.該照合データ; M1.通信装置; I1´.別の端末機等用のサービス用ID; Z1´.別の端末機等用のサービス情報; F1´.別の端末機等用の照合用ID; R1´.別の端末機等用の照合データ;
T.端末機等; S2.Tの記憶装置; I4.サービス用ID; F4.照合用ID; R4.照合データ; C1.照合装置; R3.照合データ; M2.通信装置;
U.中継端末機; K.要求サービス;

Claims (4)

  1. 下記のa乃至eから成るICカード及び端末機のデータ盗難防止法
    a.利用者のICカード又は端末機(以下両者を端末機等)の記憶装置にサービス用IDが記録され、サービス実行者のサーバの記憶装置に上記サービス用IDと同じ値のサービス用IDとそのサービス情報が対応付けて記録されている。
    b.さらに上記端末機等の記憶装置には照合用IDと照合データが記録され、それぞれ同じ値の照合用IDと照合データが上記サーバの記憶装置に対応付けて記録されている。
    c.サービスの利用者の端末機等が通信回線を介してサービス実行者のサーバに接続してサービスを要求する前に、上記端末機等は上記照合用IDを上記サーバに送信する。
    d.上記サーバは上記照合用IDに対応する該照合データを上記端末機等に送信し、上記端末機等がその記憶装置に記録された照合データと、上記送信された照合データを照合し一致するか確認する。
    e.上記端末機等は上記d.の確認ができた場合に上記端末機等が記憶装置に記録しているサービス用IDを送信しサービスを要求する。
  2. 請求項1のe.に引き続き上記サーバと上記端末機等は両者の間でサービス用ID及び照合用IDの内少なくとも一つを準備し、上記サーバと上記端末機等は上記準備されたサービス用ID又は/及び照合用IDをそれぞれの記憶装置に入れ替えて記録し請求項1のc.以降を繰り返す請求項1の端末機等のデータ盗難防止法。
  3. 請求項1のe.に引き続き上記サーバと上記端末機等は両者の間で照合データを準備し、上記サーバと上記端末機等は上記準備された照合データをそれぞれの記憶装置に入れ替えて記録し請求項1のc.以降を繰り返す請求項1の端末機等のデータ盗難防止法。
  4. 請求項1のd.において上記端末機等が照合データを照合し一致するか確認する際に確認されなかった場合は、上記端末機等は自身を使用不能にする請求項1の端末機等のデータ盗難防止法。
JP2006275860A 2006-10-06 2006-10-06 Icカード、端末機のデータ盗難防止法 Pending JP2008097157A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006275860A JP2008097157A (ja) 2006-10-06 2006-10-06 Icカード、端末機のデータ盗難防止法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006275860A JP2008097157A (ja) 2006-10-06 2006-10-06 Icカード、端末機のデータ盗難防止法

Publications (1)

Publication Number Publication Date
JP2008097157A true JP2008097157A (ja) 2008-04-24

Family

ID=39379965

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006275860A Pending JP2008097157A (ja) 2006-10-06 2006-10-06 Icカード、端末機のデータ盗難防止法

Country Status (1)

Country Link
JP (1) JP2008097157A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012064088A (ja) * 2010-09-17 2012-03-29 Yamatake Corp アクセス権管理システムおよび方法
JP2013015955A (ja) * 2011-07-01 2013-01-24 Safety Angle:Kk 個人認証方法及びシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012064088A (ja) * 2010-09-17 2012-03-29 Yamatake Corp アクセス権管理システムおよび方法
JP2013015955A (ja) * 2011-07-01 2013-01-24 Safety Angle:Kk 個人認証方法及びシステム

Similar Documents

Publication Publication Date Title
US7703676B2 (en) Encrypting the output of a card reader in a card authentication system
US6073237A (en) Tamper resistant method and apparatus
US7568616B2 (en) Authentication methods and apparatus for vehicle rentals and other applications
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
US20050050366A1 (en) Personal website for electronic commerce on a smart Java card with multiple security check points
CN101467430A (zh) 便携式电信装置
MX2013006157A (es) Dispositivo y metodo de gestion de datos sensibles.
EP1556750A2 (en) Digital-rights management system
CN102301629A (zh) 鉴别通信会话和加密其数据的电路、***、设备和方法
US20070174615A1 (en) Method and device for communication using random codes
JP4999193B2 (ja) 指紋認証機能搭載携帯型装置
JP5183517B2 (ja) 情報処理装置及びプログラム
WO2000074007A1 (en) Network authentication with smart chip and magnetic stripe
JP2008197710A (ja) 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
US20070245155A1 (en) Information processing apparatus having a user authentication function
JP4584192B2 (ja) 認証システム、認証サーバ、端末、認証方法、プログラム
JP2008097157A (ja) Icカード、端末機のデータ盗難防止法
CN101657822B (zh) 数据保管方法、客户端装置、存储装置以及数据保管***
JP2005011239A (ja) チケット授受システム、チケット確認装置、及びチケット授受方法
ES2673187T3 (es) Procedimiento de detección de tarjetas no auténticas con microprocesador, tarjeta con microprocesador, terminal lector de tarjetas y programas correspondientes
JP2014067119A (ja) 不正カード検出システムおよび検出方法
JP2001195551A (ja) Icカード読取装置及びicカードシステム
JP2006323691A (ja) 認証装置、登録装置、登録方法及び認証方法
JP2004094539A (ja) 携帯通信端末及び情報送受信方法

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090223

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090717

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20101130