JP2009060528A - Key setting method and key setting system - Google Patents
Key setting method and key setting system Download PDFInfo
- Publication number
- JP2009060528A JP2009060528A JP2007228144A JP2007228144A JP2009060528A JP 2009060528 A JP2009060528 A JP 2009060528A JP 2007228144 A JP2007228144 A JP 2007228144A JP 2007228144 A JP2007228144 A JP 2007228144A JP 2009060528 A JP2009060528 A JP 2009060528A
- Authority
- JP
- Japan
- Prior art keywords
- key
- terminal
- server
- service provider
- operation key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 複数のサービス提供者が生成する運用鍵をサービス提供者以外が閲覧出来ないようにするとともに、運用鍵の発行者を認証できる鍵設定方法を提供する。
【解決手段】 端末製造者サーバ5が、秘密鍵SK1および共通鍵CK2をSAM4に書き込むと共に、公開鍵PK1および共通鍵CK2を端末2に書き込む。端末製造者は、SAM4をサービス提供者に引き渡す。サービス提供者サーバ3は、SAM4にて、運用鍵Kを共通鍵CK2を用いて暗号化すると共に、暗号化した運用鍵に秘密鍵SK1による署名を付与し、暗号化運用鍵E[CK2、K]を生成する。サービス提供サーバ3は、情報設定者サーバ1を介して、暗号化運用鍵E[CK2、K]を端末2に書き込む。端末2は、公開鍵PK1を用いて署名を検証すると共に、暗号化運用鍵E[CK2、K]を共通鍵CK2で復号する。
【選択図】 図1PROBLEM TO BE SOLVED: To provide a key setting method capable of preventing an operation key generated by a plurality of service providers from being viewed by anyone other than the service provider and authenticating the issuer of the operation key.
A terminal manufacturer server 5 writes a secret key SK1 and a common key CK2 in a SAM 4, and writes a public key PK1 and a common key CK2 in a terminal 2. The terminal manufacturer hands over the SAM 4 to the service provider. The service provider server 3 encrypts the operation key K by using the common key CK2 in the SAM 4 and gives a signature by the secret key SK1 to the encrypted operation key, thereby encrypting the operation key E [CK2, K ] Is generated. The service providing server 3 writes the encryption operation key E [CK2, K] into the terminal 2 via the information setter server 1. The terminal 2 verifies the signature using the public key PK1, and decrypts the encryption operation key E [CK2, K] with the common key CK2.
[Selection] Figure 1
Description
本発明は、暗号化処理に用いる鍵を端末装置等に設定する鍵設定方法に関する。 The present invention relates to a key setting method for setting a key used for encryption processing in a terminal device or the like.
鍵などの情報を決済端末等の端末装置に設定する際に、当該情報の外部への漏洩を防止する必要がある。特許文献1は、ICカード発行情報を暗号化してICカードに設定するICカード発行システムの発明を開示している。特許文献1の発明では、暗号化手段を備えた記憶媒体にてICカード発行情報を生成すると共に暗号化し、暗号化した鍵をICカードに書き込む。ICカードは、暗号化されたICカード発行情報を復号し、メモリに保存する。これにより、記憶媒体で生成したICカード発行情報を、外部に露出させることなくICカードに保存できる。 When information such as a key is set in a terminal device such as a payment terminal, it is necessary to prevent leakage of the information to the outside. Patent Document 1 discloses an invention of an IC card issue system that encrypts IC card issue information and sets the information in the IC card. In the invention of Patent Document 1, IC card issuance information is generated and encrypted on a storage medium provided with encryption means, and the encrypted key is written into the IC card. The IC card decrypts the encrypted IC card issue information and stores it in the memory. Thereby, the IC card issuance information generated in the storage medium can be stored in the IC card without being exposed to the outside.
特許文献2は、セキュリティを確保した状態で、ICカードに暗号鍵を書き込む発行装置を開示している。特許文献2の発明では、SAM(Secure Application Module)側で暗号鍵を生成し、SAMからICカードへ暗号鍵を配送し、ICカードで暗号鍵を復号する。
ところで、決済端末等の端末装置においては、例えば、複数の異なるサービス提供者がサービスに対応した運用鍵を端末装置に設定する場合がある。この場合、運用鍵を提供するサービス提供者と、その運用鍵を端末装置に設定する情報設定者が異なることが想定される。 By the way, in a terminal device such as a payment terminal, for example, a plurality of different service providers may set operation keys corresponding to services in the terminal device. In this case, it is assumed that the service provider that provides the operation key differs from the information setter who sets the operation key in the terminal device.
しかしながら、上記した特許文献1に記載されたICカード発行装置においては、ICカード発行情報の生成と設定を発行者が単独で行っている。特許文献2の発明においても、複数のサービス提供者が提供する運用鍵を、サービス提供者とは異なる情報設定者が設定することを想定していない。また、特許文献1の発明では、ICカードに設定されたICカード発行情報が真の発行者によって生成された情報であるか否かを証明する仕組みがない。
However, in the IC card issuing device described in Patent Document 1 described above, the issuer independently generates and sets IC card issue information. Also in the invention of
本発明は、上記の事情に鑑みてなされたものであって、複数のサービス提供者が生成する運用鍵をサービス提供者以外が閲覧できないようにするとともに、運用鍵の発行者を認証できる鍵設定方法を提供することを目的とする。 The present invention has been made in view of the above circumstances, and is configured to prevent operation keys generated by a plurality of service providers from being viewed by anyone other than the service provider and to authenticate the issuer of the operation key It aims to provide a method.
本発明の鍵設定方法は、アプリケーションの実行に必要な運用鍵を端末に書き込む鍵設定方法であって、端末製造者のサーバが、第1の公開鍵および当該第1の公開鍵に対応する第1の秘密鍵と、第2の暗号鍵を生成するステップと、前記第1の秘密鍵および第2の暗号鍵を暗号操作装置に書き込むステップと、前記第1の公開鍵および第2の暗号鍵を前記端末に書き込むステップとを実行し、サービス提供者のサーバが、前記運用鍵を生成するステップと、前記運用鍵を前記暗号操作装置に書き込むステップとを実行し、前記暗号操作装置が、前記運用鍵を前記第2の暗号鍵を用いて暗号化し、暗号化した前記運用鍵に前記第1の秘密鍵を用いて署名し、暗号化した運用鍵とその署名値を出力するステップとを実行し、サービス提供者のサーバまたは情報設定者のサーバのうちの少なくとも一つが、前記暗号化された運用鍵とその署名値を前記端末に送信するステップを実行し、前記端末が、前記運用鍵の署名値を前記第1の公開鍵で検証すると共に、前記第2の暗号鍵で前記運用鍵を復号するステップを実行する構成を有する。 The key setting method of the present invention is a key setting method for writing an operation key necessary for execution of an application to a terminal, in which the terminal manufacturer's server corresponds to the first public key and the first public key. Generating a first secret key, a second encryption key, writing the first secret key and the second encryption key into a cryptographic operation device, and the first public key and the second encryption key. And the service provider server executes the step of generating the operation key and the step of writing the operation key to the cryptographic operation device, and the cryptographic operation device Encrypting the operation key using the second encryption key, signing the encrypted operation key using the first secret key, and outputting the encrypted operation key and its signature value Service provider support At least one of a server and an information setter server executes the step of transmitting the encrypted operation key and its signature value to the terminal, and the terminal sends the signature value of the operation key to the first And the step of decrypting the operation key with the second encryption key.
この構成により、暗号操作装置と端末の両方に共通鍵を設定しておき、複数のサービス提供者サーバが生成した運用鍵を、暗号操作装置にて暗号化したうえで端末に転送する。端末は、端末製造者サーバにて設定された共通鍵を用いて、端末内部で運用鍵を復号するので、端末に運用鍵を設定する際に、運用鍵の漏洩を防止できる。また、暗号操作装置に秘密鍵を設定し、端末に公開鍵を設定しておき、運用鍵には、秘密鍵を用いた電子署名を付与する。端末は、公開鍵を用いて、電子署名の検証を行うことにより、運用鍵が真のサービス提供者によって提供されたものであるか否かを認証できる。 With this configuration, a common key is set for both the cryptographic operation device and the terminal, and operation keys generated by a plurality of service provider servers are encrypted by the cryptographic operation device and transferred to the terminal. Since the terminal decrypts the operation key inside the terminal using the common key set in the terminal manufacturer server, it is possible to prevent leakage of the operation key when setting the operation key in the terminal. Also, a secret key is set in the cryptographic operation device, a public key is set in the terminal, and an electronic signature using the secret key is assigned to the operation key. The terminal can authenticate whether or not the operation key is provided by the true service provider by verifying the electronic signature using the public key.
本発明の鍵設定方法は、前記暗号操作装置として、SAM(Secure Application Module)を用いる。 The key setting method of the present invention uses a SAM (Secure Application Module) as the cryptographic operation device.
この構成により、端末製造者からサービス提供者への暗号用と署名用の鍵の輸送や、サービス提供者のよる鍵の使用の段階で、鍵情報の漏洩を防止できる。なお、SAMは、持ち運びに便利な可般型のSAMであってもよい。 With this configuration, it is possible to prevent leakage of key information at the stage of transport of encryption and signature keys from the terminal manufacturer to the service provider and use of the keys by the service provider. The SAM may be a portable SAM that is convenient to carry.
本発明の鍵設定システムは、端末と、前記端末を製造する端末製造者の端末製造者サーバと、前記端末を通じてサービスを提供するサービス提供者のサービス提供者サーバと、サービス提供者が提供するアプリケーションの実行に必要な運用鍵を前記端末に設定する情報設定者の情報設定者サーバと、前記運用鍵の暗号化を行う暗号操作装置とを備えたシステムであって、前記端末製造者サーバは、第1の公開鍵および当該第1の公開鍵に対応する第1の秘密鍵と、第2の暗号鍵を生成する鍵生成部と、前記第1の秘密鍵および第2の暗号鍵を暗号操作装置に書き込み、前記第1の公開鍵および第2の暗号鍵を前記端末に書き込むデータ入出力部とを備え、前記サービス提供者サーバは、運用鍵を生成する運用鍵生成部と、前記暗号操作装置に前記運用鍵を書き込み、前記暗号操作装置から前記暗号化された運用鍵とその署名値を読み込むデータ入出力部と、前記暗号化された運用鍵とその署名値を前記情報設定者サーバに送信する送信部とを備え、前記暗号操作装置は、前記運用鍵を前記第2の暗号鍵を用いて暗号化し、暗号化した前記運用鍵に前記第1の秘密鍵を用いて署名する鍵管理部と、暗号化した運用鍵とその署名値を出力するデータ入出力部とを備え、前記情報設定者サーバは、前記サービス提供者のサーバから受信した前記暗号化された運用鍵とその署名値を、前記端末に送信するデータ送出部を備え、前記端末は、前記運用鍵の署名値を前記第1の公開鍵で検証し、前記第2の暗号鍵で前記運用鍵を復号する鍵管理部を備えた構成を有する。 The key setting system of the present invention includes a terminal, a terminal manufacturer server of a terminal manufacturer that manufactures the terminal, a service provider server of a service provider that provides a service through the terminal, and an application provided by the service provider The information setter server of the information setter who sets the operation key necessary for the execution of the terminal, and a cryptographic operation device for encrypting the operation key, the terminal manufacturer server, A first public key, a first secret key corresponding to the first public key, a key generation unit that generates a second encryption key, and a cryptographic operation on the first secret key and the second encryption key A data input / output unit that writes to the device and writes the first public key and the second encryption key to the terminal, the service provider server includes an operation key generation unit that generates an operation key, and the cryptographic operation apparatus A data input / output unit that writes the operation key and reads the encrypted operation key and its signature value from the cryptographic operation device, and transmits the encrypted operation key and its signature value to the information setter server A key management unit that encrypts the operation key using the second encryption key and signs the encrypted operation key using the first secret key; A data input / output unit that outputs an encrypted operation key and its signature value, and the information setter server receives the encrypted operation key and its signature value received from the server of the service provider, A data transmission unit that transmits to the terminal, and the terminal includes a key management unit that verifies the signature value of the operation key with the first public key and decrypts the operation key with the second encryption key. Have a configuration.
この構成により、本発明の鍵設定方法と同様に、端末に運用鍵を設定する際に、運用鍵の漏洩を防止できると共に、運用鍵が真のサービス提供者によって提供されたものであるか否かを認証できる。 With this configuration, as with the key setting method of the present invention, when setting the operation key in the terminal, it is possible to prevent leakage of the operation key, and whether or not the operation key is provided by a true service provider. Can be authenticated.
本発明の鍵設定システムは、前記暗号操作装置として、SAM(Secure Application Module)を用いる。 The key setting system of the present invention uses a SAM (Secure Application Module) as the cryptographic operation device.
この構成により、端末製造者からサービス提供者への暗号用と署名用の鍵の輸送や、サービス提供者のよる鍵の使用の段階で、鍵情報の漏洩を防止できる。 With this configuration, it is possible to prevent leakage of key information at the stage of transport of encryption and signature keys from the terminal manufacturer to the service provider and use of the keys by the service provider.
本発明によれば、端末に運用鍵を設定する際に、運用鍵の漏洩を防止できると共に、運用鍵が真のサービス提供者によって提供されたものであるか否かを認証できるというすぐれた効果を有する。 According to the present invention, when setting an operation key in a terminal, it is possible to prevent leakage of the operation key, and it is possible to authenticate whether or not the operation key is provided by a true service provider. Have
以下、本発明の実施の形態の鍵設定システムおよび鍵設定方法について説明する。図1は、本実施の形態に係る鍵設定システムおよび鍵設定方法の概略を示す説明図である。図2は、本実施の形態の鍵設定の手順を示すシーケンス図である。 Hereinafter, a key setting system and a key setting method according to an embodiment of the present invention will be described. FIG. 1 is an explanatory diagram showing an outline of a key setting system and a key setting method according to the present embodiment. FIG. 2 is a sequence diagram showing a key setting procedure according to the present embodiment.
図1および図2に示すように、本実施の形態の鍵設定システムは、端末2およびSAM4を製造して提供する端末製造者の端末製造者サーバ5と、端末2を用いてサービスを提供するサービス提供者のサービス提供者サーバ3と、端末1に情報を設定する情報設定者の情報設定者サーバ1とが存在する。情報設定者は、例えば、端末製造者やサービス提供者が合意した特定の信頼機関等、契約により独立性の保障された機関や、端末の運用を管理する者等である。なお、情報設定者は、サービス提供者および端末製造者とは異なる。
As shown in FIG. 1 and FIG. 2, the key setting system of the present embodiment provides a service using the
以下の説明では、公開鍵暗号化方式において、対をなす暗号鍵を「公開鍵」および「秘密鍵」という。公開鍵または秘密鍵を用いて暗号化されたデータは、暗号化に用いた鍵に対応する秘密鍵または公開鍵を用いて復号することが可能である。送信者は、受信者の公開鍵を用いてデータを暗号化して送信することにより、そのデータを復号できるのは秘密鍵を持つ受信者のみであるので、安全にデータを送信できる。また、送信者は、自己の秘密鍵を用いて暗号化した所定のメッセージを送信することもできる。これを受け取った受信者は、送信者の公開鍵を用いてメッセージを復号する。メッセージを正しく復号できた場合には、送信者が秘密鍵を有することを確認できるので、送信者を認証できる。この仕組みを電子署名という。 In the following description, a pair of encryption keys in the public key encryption method is referred to as a “public key” and a “secret key”. Data encrypted using a public key or a secret key can be decrypted using a secret key or a public key corresponding to the key used for encryption. Since the sender encrypts the data using the receiver's public key and transmits the data, only the receiver having the secret key can decrypt the data, so the data can be transmitted safely. The sender can also transmit a predetermined message encrypted using his / her private key. The recipient who receives this decrypts the message using the sender's public key. If the message can be correctly decrypted, it can be confirmed that the sender has a secret key, and thus the sender can be authenticated. This mechanism is called electronic signature.
以下の説明では、共通鍵暗号化方式における暗号鍵を「共通鍵」という。ある共通鍵を用いて暗号化されたデータは、その共通鍵を用いて復号することが可能である。 In the following description, the encryption key in the common key encryption method is referred to as “common key”. Data encrypted using a certain common key can be decrypted using the common key.
図1および図2を参照しながら、本実施の形態の鍵設定方法の手順について説明する。
まず、端末製造者サーバ5は、公開鍵PK1と、公開鍵PK1に対応する秘密鍵SK1を生成する(S10)。端末製造者サーバ5は、秘密鍵SK1をSAM4に書き込み(S12)、公開鍵PK1を端末2に書き込む(S14)。SAM4は、端末製造者サーバ5から転送された秘密鍵SK1を実装する(S16)。端末2は、端末製造者サーバ5から転送された公開鍵PK1を実装する(S18)。
The procedure of the key setting method according to the present embodiment will be described with reference to FIGS.
First, the
端末製造者サーバ5は、共通鍵CK2を生成する(S20)。端末製造者サーバ5は、共通鍵CK2を端末2およびSAM4に書き込む(S22、S24)。端末2およびSAM4は、端末製造者サーバ5から転送された共通鍵CK2を実装する(S26、S28)。
The
次に、端末製造者は、鍵を設定したSAM4をサービス提供者に渡し、鍵を設定した端末2を情報設定者に渡す。
Next, the terminal manufacturer passes the SAM 4 with the key set to the service provider, and passes the
サービス提供者サーバ3は、サービスに係るアプリケーションの実行に必要な運用鍵Kを生成する(S30)。サービス提供者サーバ3は、生成した運用鍵KをSAM4に書き込む(S32)。
The
SAM4は、サービス提供者サーバ3から書き込まれた運用鍵Kを共通鍵CK2を用いて暗号化し、暗号化運用鍵E[CK2、K]を生成する(S34)。また、SAM4は、秘密鍵SK1を用いて、暗号化運用鍵E[CK2、K]に署名SG1を付与する(S36)。SAM4は、署名SG1が付された暗号化運用鍵E[CK2、K]をサービス提供者サーバ3に出力する(S38)。
The SAM 4 encrypts the operation key K written from the
サービス提供者サーバ3は、SAM4から取得した署名SG1が付された暗号化運用鍵E[CK2、K]を、情報設定者サーバ1に送信する(S40)。
The
情報設定者サーバ1は、サービス提供者サーバ3から受け取った署名SG1が付された暗号化運用鍵E[CK2、K]を、端末2に転送する(S42)。
The information setter server 1 transfers the encrypted operation key E [CK2, K] with the signature SG1 received from the
端末2は、情報設定者サーバ1より転送された署名SG1を、端末製造者サーバ5にて設定された公開鍵PK1を用いて検証する(S44)。検証に成功すると、暗号化運用鍵E[CK2、K]を共通鍵CK2で復号し、運用鍵Kを取得する(S46)。端末2は、取り出した運用鍵Kを端末2に設定し、運用開始可能な状態になる(S48)。
以上、本実施の形態の鍵設定方法について説明した。
The
The key setting method of the present embodiment has been described above.
本実施の形態の鍵設定方法によれば、端末製造者サーバ5が共通鍵CK2を端末2とSAM4に設定し、サービス提供者サーバ3はSAM4内の共通鍵CK2を用いて暗号化運用鍵E[CK2、K]を取得する。情報設定者サーバ1は、サービス提供者サーバ3から受け取った暗号化運用鍵E[CK2、K]を端末2に転送し、端末2は、共通鍵CK2を用いて暗号化運用鍵E[CK2、K]を復号し、端末2の外に取り出すことなく設定する。これにより、端末2に運用鍵Kを設定する際に、運用鍵Kの情報の漏洩を防止することができる。
According to the key setting method of this embodiment, the
端末製造者サーバ5が生成した秘密鍵SK1をSAM4に、公開鍵PK1を端末2に設定し、サービス提供者サーバ3はSAM4内の秘密鍵SK1を用いて暗号化運用鍵E[CK2、K]の署名SG1を取得する。情報設定者サーバ1は、サービス提供者サーバ3から受け取った署名SG1を端末2に転送し、端末2は、公開鍵PK1を用いて検証することにより、端末2に設定する運用鍵Kがサービス提供者によって生成されたものであることを保証できる。
The secret key SK1 generated by the
運用鍵の設定に使用する制御用の鍵をSAM4の中で管理するため、サービス提供者や情報設定者が管理する必要がなく、運用を簡略化できる。 Since the control key used for setting the operation key is managed in the SAM 4, it is not necessary for the service provider or the information setter to manage, and the operation can be simplified.
図3は、本実施の形態に係る鍵設定システムの一例を示すブロック図である。ここでは、サービスの一例として自動販売機を介して行う決済サービスを例として説明する。図3に示すように、この例では、端末に鍵を設定する情報設定者としての自動販売機会社60と、サービス提供者としての決済提供者62a,62bと、端末製造者として端末製造者64が存在する。自動販売機会社60は管理サーバ10を有し、決済提供者62a,62bはそれぞれ管理サーバ30a,30bを有し、端末製造者サーバ64は管理サーバ50を有する。管理サーバ10,30a,30bは、通信回線70を介して互いに接続されている。 FIG. 3 is a block diagram showing an example of a key setting system according to the present embodiment. Here, as an example of a service, a payment service performed via a vending machine will be described as an example. As shown in FIG. 3, in this example, a vending machine company 60 as an information setter who sets a key in a terminal, payment providers 62a and 62b as service providers, and a terminal manufacturer 64 as a terminal manufacturer. Exists. The vending machine company 60 has a management server 10, the payment providers 62 a and 62 b have management servers 30 a and 30 b, respectively, and the terminal manufacturer server 64 has a management server 50. The management servers 10, 30a, 30b are connected to each other via a communication line 70.
なお、図3の例では、端末2として、自動販売機20を用いて説明しているが、端末2として、POS(Point Of Sales)端末や電子マネーを用いた決済端末、クレジットカードによる決済端末等、種々の端末装置を用いることができる。
In the example of FIG. 3, the
管理サーバ10は、データ入出力部11と、制御部12と、鍵管理部13とを備える。データ入出力部11は、通信回線70や、自動販売機20に対してデータの入出力が可能な構成を有している。
The management server 10 includes a data input / output unit 11, a
制御部12は、管理サーバ10全体の動作を制御する機能を有する。制御部12は、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、管理サーバ30a等からデータ入出力部11を介してデータを取得し、受信したデータを鍵管理部13に引き渡す処理や、鍵管理部13からデータを自動販売機20に転送する処理を行う。
The
鍵管理部13は、決済提供者62aの管理サーバ30aから取得した署名SG1_Aが付与された暗号化運用鍵E[CK2、K_A]を管理する。また、鍵管理部13は、決済提供者62bの管理サーバ30bから取得した署名SG1_Bが付与された暗号化運用鍵E[CK2、K_B]を管理する。 The key management unit 13 manages the encrypted operation key E [CK2, K_A] to which the signature SG1_A acquired from the management server 30a of the payment provider 62a is attached. The key management unit 13 manages the encryption operation key E [CK2, K_B] to which the signature SG1_B acquired from the management server 30b of the payment provider 62b is added.
次に、決済提供者62aの管理サーバ30aについて説明する。決済提供者62bの管理サーバ30bは、管理する鍵の内容が異なる点を除き、以下に説明する管理サーバ30aと基本的に同じ構成を有する。管理サーバ30aは、データ入出力部31aと、制御部32aと、鍵生成部33aと、鍵管理部34aとを備える。データ入出力部31aは、通信回線70や、SAM4に対してデータの入出力が可能な構成を有している。本実施例では決済提供者が2人の場合であるが、3人以上でも同様であり、本願発明はこのように複数の決済提供者がいる場合に好適である。 Next, the management server 30a of the payment provider 62a will be described. The management server 30b of the payment provider 62b has basically the same configuration as the management server 30a described below except that the contents of the managed key are different. The management server 30a includes a data input / output unit 31a, a control unit 32a, a key generation unit 33a, and a key management unit 34a. The data input / output unit 31 a has a configuration capable of inputting / outputting data to / from the communication line 70 and the SAM 4. In this embodiment, there are two payment providers, but the same applies to three or more payment providers, and the present invention is suitable when there are a plurality of payment providers in this way.
制御部32aは、管理サーバ30a全体の動作を制御する機能を有する。制御部32aは、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、鍵生成部33aに鍵生成を指示する処理、生成した鍵をSAM4に転送して暗号化と署名付与を依頼する処理、SAM4で処理された鍵を受け取り鍵管理部34aに引き渡す処理、署名が付与された暗号化鍵を鍵管理部34aから情報設定者の管理サーバ10に転送する処理等を行う。 The control unit 32a has a function of controlling the overall operation of the management server 30a. The control unit 32a is mainly configured by a processor that operates according to a predetermined program. For example, processing for instructing key generation to the key generation unit 33a, processing for transferring the generated key to the SAM 4 and requesting encryption and signature assignment, processing for receiving the key processed by the SAM 4 and transferring it to the key management unit 34a, signature For example, a process of transferring the encryption key to which the key is assigned from the key management unit 34a to the management server 10 of the information setter.
鍵生成部33aは、決済提供者62aが提供するサービスを実行するために必要な運用鍵K_Aを生成し、管理する。鍵管理部34aは、SAM4から取得した署名SG1_Aが付与された暗号化運用鍵E[CK2、K_A]を管理する。 The key generation unit 33a generates and manages an operation key K_A necessary for executing the service provided by the payment provider 62a. The key management unit 34a manages the encryption operation key E [CK2, K_A] to which the signature SG1_A acquired from the SAM 4 is added.
次に、端末製造者64の管理サーバ50について説明する。管理サーバ50は、データ入出力部51と、制御部52と、鍵生成部53とを備える。データ入出力部51は、通信回線70、SAM4および自動販売機20に対してデータの入出力が可能な構成を有している。
Next, the management server 50 of the terminal manufacturer 64 will be described. The management server 50 includes a data input / output unit 51, a control unit 52, and a key generation unit 53. The data input / output unit 51 has a configuration capable of inputting / outputting data to / from the communication line 70, the SAM 4 and the
制御部52は、管理サーバ50全体の動作を制御する機能を有する。制御部52は、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、鍵生成部53に鍵生成を指示する処理や、生成した鍵をSAM4や自動販売機20に転送する処理を行う。
The control unit 52 has a function of controlling the overall operation of the management server 50. The control unit 52 is mainly configured by a processor that operates according to a predetermined program. For example, processing for instructing key generation to the key generation unit 53 and processing for transferring the generated key to the SAM 4 or the
鍵生成部53は、決済提供者Aや決済提供者Bの運用鍵K_Aや運用鍵K_Bを暗号化あるいは復号化するための鍵CK2や、その署名SG1_Aや署名SG1_Bを生成あるいは検証するための秘密鍵SK1および公開鍵PK1を生成し、管理する。 The key generation unit 53 generates a key CK2 for encrypting or decrypting the operation key K_A and the operation key K_B of the payment provider A and the payment provider B, and a secret for generating or verifying the signature SG1_A and the signature SG1_B. A key SK1 and a public key PK1 are generated and managed.
自動販売機20は、データ入出力部21と、制御部22と、制御用鍵管理部23と、運用鍵管理部24と、非接触ICリーダライタ(以下、非接触ICR/Wという)25とを備える。
The
非接触ICR/W25は、電子マネー等が記憶された非接触ICカードと非接触通信によりデータ通信を行う。例えば、非接触ICR/W25は、電子マネー決済を行うための非接触ICカードからのデータの読み出し等を行う。なお、非接触ICR/W25に限らず、磁気カード等の他のインターフェースを用いてもよい。 The non-contact ICR / W 25 performs data communication by non-contact communication with a non-contact IC card in which electronic money or the like is stored. For example, the non-contact ICR / W 25 reads data from a non-contact IC card for performing electronic money settlement. In addition, you may use other interfaces, such as not only non-contact ICR / W25 but a magnetic card.
データ入出力部21は、自動販売機会社60の管理サーバ10、端末製造者64の管理サーバ50に対してデータの入出力が可能な構成を有している。 The data input / output unit 21 has a configuration capable of inputting / outputting data to / from the management server 10 of the vending machine company 60 and the management server 50 of the terminal manufacturer 64.
制御部22は、自動販売機20全体の動作を制御する機能を有する。制御部22は、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、管理サーバ50からデータ入出力部21を介して制御用の秘密鍵PK_1と共通鍵CK_2を取得し、制御用鍵管理部23に管理する。また、制御部22は、管理サーバ10から取得した決済提供者Aの署名SG1_Aが付与された暗号化運用鍵E[CK2、K_A]や決済提供者Bの署名SG1_Bが付与された暗号化運用鍵E[CK2、K_B]を受け取り、その署名の検証を行うとともに暗号化運用鍵を復号して運用鍵を取り出し、運用鍵管理部24に引き渡す処理、非接触ICR/W25を介して、電子マネー等が記憶された非接触ICカードとの非接触通信によるデータ通信の制御や運用鍵によるデータの暗復号処理等を行う。
The
制御用鍵管理部23は、端末製造者64の管理サーバ50から取得した公開鍵PK1と共通鍵CK2を管理する。運用鍵管理部24は、管理サーバ10から取得した決済提供者の運用鍵K_Aや運用鍵K_Bを管理する。
The control key management unit 23 manages the public key PK1 and the common key CK2 acquired from the management server 50 of the terminal manufacturer 64. The operation
なお、端末製造者64の管理サーバ50によって制御用の公開鍵PK1と共通鍵CK2が書き込まれた自動販売機20は、自動販売機会社60に引き渡される。
Note that the
SAM4は、データ入出力部41と、制御部42と、制御用鍵管理部43とを備える。データ入出力部41は、決済提供者62a、62bの管理サーバ30a、30b、端末製造者64の管理サーバ50に対してデータの入出力が可能な構成を有している。
The SAM 4 includes a data input / output unit 41, a
制御部42は、SAM4全体の動作を制御する機能を有する。制御部42は、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、端末製造者64の管理サーバ50からデータ入出力部41を介して制御用の秘密鍵SK_1と共通鍵CK_2を取得し、制御用鍵管理部43に管理する。また、制御部42は、決済提供者62aの管理サーバ30aから決済提供者Aの運用鍵K_Aを受け取り、共通鍵CK2を用いて暗号化運用鍵E[CK2、K_A]および秘密鍵SK_1を用いてその署名SG1_Aを生成し、これらを決済提供者62aの管理サーバ30aに転送する。決済提供者62bの管理サーバ30bに対しても同様の処理を行う。
The
運用鍵管理部43は、決済提供者62aや決済提供者62bの運用鍵K_Aや運用鍵K_Bを暗号化するための共通鍵CK2や、その署名SG1_Aや署名SG1_Bを生成するための秘密鍵SK1を管理する。 The operation key management unit 43 uses the common key CK2 for encrypting the operation key K_A and the operation key K_B of the payment provider 62a and the payment provider 62b, and the secret key SK1 for generating the signature SG1_A and the signature SG1_B. to manage.
なお、端末製造者64の管理サーバ50によって制御用の秘密鍵SK1と共通鍵CK2が書き込まれたSAM4は、決済提供者62a、62bに引き渡される。 The SAM4 in which the control secret key SK1 and the common key CK2 are written by the management server 50 of the terminal manufacturer 64 is delivered to the payment providers 62a and 62b.
決済提供者62aは、管理サーバ30aで管理する署名SG1_Aが付与された暗号化運用鍵E[CK2、K_A]を、通信回線70を介して自動販売機会社60の管理サーバ10に転送してもよいし、メモリカード等の記憶媒体で自動販売機会社60の管理サーバ10に渡してもよい。決済提供者62bも、管理サーバ30bで管理する署名SG1_Bが付与された暗号化運用鍵E[CK2、K_B]を、通信回線70を介して自動販売機会社60の管理サーバ10に転送してもよいし、メモリカード等の記憶媒体で自動販売機会社60の管理サーバ10に渡してもよい。 The settlement provider 62a also transfers the encrypted operation key E [CK2, K_A] to which the signature SG1_A managed by the management server 30a is assigned to the management server 10 of the vending machine company 60 via the communication line 70. Alternatively, it may be delivered to the management server 10 of the vending machine company 60 by a storage medium such as a memory card. The settlement provider 62b also transfers the encrypted operation key E [CK2, K_B] with the signature SG1_B managed by the management server 30b to the management server 10 of the vending machine company 60 via the communication line 70. Alternatively, it may be delivered to the management server 10 of the vending machine company 60 by a storage medium such as a memory card.
自動販売機会社60の管理サーバ10は、決済提供者62aの管理サーバ50から受け取った暗号化運用鍵E[CK2、K_B]を自動販売機20に転送する。自動販売機20は、管理サーバ10から転送された暗号化運用鍵E[CK2、K_B]の電子署名を検証し、検証結果がOKの場合に、暗号化運用鍵E[CK2、K_B]を復号して、運用鍵管理部24に設定する。
The management server 10 of the vending machine company 60 transfers the encrypted operation key E [CK2, K_B] received from the management server 50 of the payment provider 62a to the
本実施の形態によれば、複数の決済提供者により提供された運用鍵を、一の自動販売機20に設定する場合においても、運用鍵を設定する際における運用鍵の秘匿性を確保すると共に、運用鍵の発行元の認証を行うことができる。
According to this embodiment, even when operating keys provided by a plurality of settlement providers are set in one
また、本実施の形態によれば、運用鍵の設定に使用する制御用の秘密鍵SK1、公開鍵PK1、共通鍵CK2を、決済提供者62a、62b、および自動販売機会社60が管理する必要がなく、運用を簡略化できる。 Further, according to the present embodiment, it is necessary for the settlement providers 62a and 62b and the vending machine company 60 to manage the control secret key SK1, the public key PK1, and the common key CK2 used for setting the operation key. There is no, and operation can be simplified.
また、本実施の形態によれば、制御用の秘密鍵SK1、共通鍵CK2を、内部情報の分析が困難なSAM4に格納して配送することにより、配送時における鍵の秘匿性を保証できる。 Further, according to the present embodiment, by storing and delivering the control secret key SK1 and the common key CK2 in the SAM 4 where analysis of internal information is difficult, it is possible to guarantee the confidentiality of the key at the time of delivery.
また、本実施の形態によれば、運用鍵の暗号化や署名生成をSAM4で行うことにより、複数の決済提供者62a、62bの間や自動販売機会社60との間においても制御用の秘密鍵SK1と共通鍵CK2の秘匿性を保証できる。 Further, according to the present embodiment, the operation secret key and the signature generation are performed by the SAM 4, so that the control secret can be maintained between the plurality of settlement providers 62 a and 62 b and the vending machine company 60. The confidentiality of the key SK1 and the common key CK2 can be guaranteed.
以上説明したように、本発明によれば、端末に運用鍵を設定する際に、運用鍵の漏洩を防止できると共に、運用鍵が真のサービス提供者によって提供されたものであるか否かを認証できるというすぐれた効果を有し、決済端末装置などへの鍵設定方法等に有用である。 As described above, according to the present invention, when setting the operation key in the terminal, it is possible to prevent the leakage of the operation key, and whether or not the operation key is provided by a true service provider. It has an excellent effect of being able to authenticate and is useful for a key setting method for a payment terminal device or the like.
1 情報設定者サーバ
2 端末
3 サービス提供者サーバ
4 SAM
5 端末製造者サーバ
10,30a,30b,50 管理サーバ
11,21,31a,31b,41,51 データ入出力部
12,22,32a,32b,42,52 制御部
13,34a,34b 鍵管理部
20 自動販売機
23,43 制御用鍵管理部
24 運用鍵管理部
25 非接触IC R/W
33a,33b,53 鍵生成部
60 自動販売機会社
62a,62b 決済提供者
64 端末製造者
70 通信回線
1
5 Terminal manufacturer server 10, 30a, 30b, 50 Management server 11, 21, 31a, 31b, 41, 51 Data input /
33a, 33b, 53 Key generator 60 Vending machine company 62a, 62b Payment provider 64 Terminal manufacturer 70 Communication line
Claims (4)
端末製造者のサーバが、
第1の公開鍵および当該第1の公開鍵に対応する第1の秘密鍵と、第2の暗号鍵を生成するステップと、
前記第1の秘密鍵および第2の暗号鍵を暗号操作装置に書き込むステップと、
前記第1の公開鍵および第2の暗号鍵を前記端末に書き込むステップと
を実行し、
サービス提供者のサーバが、
前記運用鍵を生成するステップと、
前記運用鍵を前記暗号操作装置に書き込むステップとを実行し、
前記暗号操作装置が、
前記運用鍵を前記第2の暗号鍵を用いて暗号化し、暗号化した前記運用鍵に前記第1の秘密鍵を用いて署名し、暗号化した運用鍵とその署名値を出力するステップとを実行し、
サービス提供者のサーバまたは情報設定者のサーバのうちの少なくとも一つが、
前記暗号化された運用鍵とその署名値を前記端末に送信するステップを実行し、
前記端末が、
前記運用鍵の署名値を前記第1の公開鍵で検証すると共に、前記第2の暗号鍵で前記運用鍵を復号するステップ、
を実行する鍵設定方法。 A key setting method for writing an operation key necessary for executing an application to a terminal,
The device manufacturer's server
Generating a first public key, a first secret key corresponding to the first public key, and a second encryption key;
Writing the first secret key and the second encryption key to a cryptographic operation device;
Writing the first public key and the second encryption key to the terminal;
The server of the service provider
Generating the operational key;
Performing the step of writing the operation key to the cryptographic operation device;
The cryptographic operation device is
Encrypting the operation key using the second encryption key, signing the encrypted operation key using the first secret key, and outputting the encrypted operation key and its signature value. Run,
At least one of the server of the service provider or the server of the information setter
Performing the step of transmitting the encrypted operation key and its signature value to the terminal;
The terminal is
Verifying the signature value of the operational key with the first public key and decrypting the operational key with the second encryption key;
Key setting method to execute.
前記端末製造者サーバは、
第1の公開鍵および当該第1の公開鍵に対応する第1の秘密鍵と、第2の暗号鍵を生成する鍵生成部と、
前記第1の秘密鍵および第2の暗号鍵を暗号操作装置に書き込み、前記第1の公開鍵および第2の暗号鍵を前記端末に書き込むデータ入出力部とを備え、
前記サービス提供者サーバは、
運用鍵を生成する運用鍵生成部と、
前記暗号操作装置に前記運用鍵を書き込み、前記暗号操作装置から前記暗号化された運用鍵とその署名値を読み込むデータ入出力部と、
前記暗号化された運用鍵とその署名値を前記情報設定者サーバに送信する送信部とを備え、
前記暗号操作装置は、
前記運用鍵を前記第2の暗号鍵を用いて暗号化し、暗号化した前記運用鍵に前記第1の秘密鍵を用いて署名する鍵管理部と、
暗号化した運用鍵とその署名値を出力するデータ入出力部とを備え、
前記情報設定者サーバは、
前記サービス提供者のサーバから受信した前記暗号化された運用鍵とその署名値を、前記端末に送信するデータ送出部を備え、
前記端末は、
前記運用鍵の署名値を前記第1の公開鍵で検証し、前記第2の暗号鍵で前記運用鍵を復号する鍵管理部を備えた鍵設定システム。 A terminal, a terminal manufacturer server of a terminal manufacturer that manufactures the terminal, a service provider server of a service provider that provides a service through the terminal, and an operation key necessary for executing an application provided by the service provider An information setter server of an information setter to be set in the terminal, and a cryptographic operation device for encrypting the operation key,
The terminal manufacturer server is
A first public key, a first secret key corresponding to the first public key, a key generation unit for generating a second encryption key,
A data input / output unit for writing the first secret key and the second encryption key to a cryptographic operation device, and writing the first public key and the second encryption key to the terminal;
The service provider server is:
An operational key generator for generating an operational key;
A data input / output unit that writes the operational key to the cryptographic operation device and reads the encrypted operational key and its signature value from the cryptographic operation device;
A transmission unit that transmits the encrypted operation key and its signature value to the information setter server;
The cryptographic operation device is:
A key management unit that encrypts the operation key using the second encryption key and signs the encrypted operation key using the first secret key;
A data input / output unit that outputs an encrypted operation key and its signature value,
The information setter server
A data transmission unit for transmitting the encrypted operation key and the signature value received from the server of the service provider to the terminal;
The terminal
A key setting system comprising a key management unit that verifies the signature value of the operation key with the first public key and decrypts the operation key with the second encryption key.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007228144A JP2009060528A (en) | 2007-09-03 | 2007-09-03 | Key setting method and key setting system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007228144A JP2009060528A (en) | 2007-09-03 | 2007-09-03 | Key setting method and key setting system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2009060528A true JP2009060528A (en) | 2009-03-19 |
Family
ID=40555824
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007228144A Pending JP2009060528A (en) | 2007-09-03 | 2007-09-03 | Key setting method and key setting system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2009060528A (en) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2016036121A (en) * | 2014-08-04 | 2016-03-17 | 株式会社東芝 | System key setting system, key distribution key setting server, and key distribution key setting method |
| JP2016181936A (en) * | 2011-12-20 | 2016-10-13 | アップル インコーポレイテッド | System and method for key management of issuer security domain using global platform specification |
| KR20170075710A (en) * | 2014-08-19 | 2017-07-03 | 무라다기카이가부시끼가이샤 | Truck transporting device |
| JP2024530869A (en) * | 2021-08-04 | 2024-08-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Deployment of system-specific secrets in highly resilient computer systems |
-
2007
- 2007-09-03 JP JP2007228144A patent/JP2009060528A/en active Pending
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2016181936A (en) * | 2011-12-20 | 2016-10-13 | アップル インコーポレイテッド | System and method for key management of issuer security domain using global platform specification |
| JP2016036121A (en) * | 2014-08-04 | 2016-03-17 | 株式会社東芝 | System key setting system, key distribution key setting server, and key distribution key setting method |
| KR20170075710A (en) * | 2014-08-19 | 2017-07-03 | 무라다기카이가부시끼가이샤 | Truck transporting device |
| KR101952339B1 (en) | 2014-08-19 | 2019-02-26 | 무라다기카이가부시끼가이샤 | Truck transporting device |
| JP2024530869A (en) * | 2021-08-04 | 2024-08-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Deployment of system-specific secrets in highly resilient computer systems |
| JP7774705B2 (en) | 2021-08-04 | 2025-11-21 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Deployment of system-specific secrets in highly resilient computer systems |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN112260826B (en) | Method for secure credential provisioning | |
| US8209535B2 (en) | Authentication between device and portable storage | |
| US20140040633A1 (en) | Secure transaction method from a non-secure terminal | |
| TW200822660A (en) | Method and system for personalizing smart cards using asymmetric key cryptography | |
| CN119071082A (en) | Efficient and reliable communication system and method | |
| CN108460597B (en) | A key management system and method | |
| JP2009060528A (en) | Key setting method and key setting system | |
| US11960581B2 (en) | Mobile device secret protection system and method | |
| JP5380368B2 (en) | IC chip issuing system, IC chip issuing method, and IC chip issuing program | |
| KR101295038B1 (en) | How to use Certificate by using Secure Reader | |
| KR101771484B1 (en) | Creation Method of Signature Key to use Security Token efficiently | |
| JP5489913B2 (en) | Portable information device and encrypted communication program | |
| JP3863382B2 (en) | IC card update method and system | |
| JP4198509B2 (en) | Mutual authentication method | |
| KR101394147B1 (en) | How to use Certificate safely at Mobile Terminal | |
| KR20130082845A (en) | Automatic teller machine for generating a master key and method employing the same | |
| JP4683260B2 (en) | Information processing system, information processing apparatus, server apparatus, and information processing method | |
| US12547686B2 (en) | Mobile device secret protection system and method | |
| KR100791269B1 (en) | Information processing method and system and program recording medium therefor | |
| AU2022231351B2 (en) | Secure online authentication method using mobile id document | |
| CN117714066B (en) | Key processing method, device and readable storage medium | |
| JP2008294861A (en) | KEY MANAGEMENT METHOD AND SYSTEM, SERVICE PROVIDING CENTER DEVICE, IC CARD, AND PROGRAM | |
| KR20180089951A (en) | Method and system for processing transaction of electronic cash | |
| JP2004252578A (en) | Provider IC card, provider IC card, information transfer mediation device, information transfer system between IC cards, IC card program, program and information transfer method between IC cards | |
| JP2005038222A (en) | Financial system using IC card |