説明

端末の初期設定方法および初期設定装置

【課題】データベース装置と、データベース装置から情報を読み出して端末への書き込みを行う情報書き込み装置とを備えた端末の初期設定装置において、安全かつ確実に実施する。
【解決手段】情報書き込み装置は、ICカードによりユーザの認証を行い、データベース装置から送信されたチャレンジをICカードがもつ所定の共通鍵を用いて暗号化してレスポンスを生成し、このレスポンスを公開鍵で暗号化してデータベース装置に送信し、データベース装置は、ID番号に対応付けてICカードと同じ所定の共通鍵を保持し、チャレンジをID番号に対応する所定の共通鍵を用いて暗号化してレスポンスを生成し、情報書き込み装置から送信された公開鍵で暗号化されたレスポンスを受信し、公開鍵に対応する秘密鍵で情報書き込み装置で生成されたレスポンスを復号化し、このレスポンスとデータベース装置内で生成したレスポンスとを照合し、相互認証を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、製品出荷前など初期設定前の端末に正しいファームウェアの書き込みや暗号鍵などの端末固有情報(ID情報)の初期設定を安全かつ確実に行うための初期設定方法および初期設定装置に関する。
【背景技術】
【0002】
初期設定前の端末に対してファームウェアの書き込みやID情報の初期設定を行う場合、図5に示すように、情報書き込み装置(情報書き込み用パソコンなど)52、データベース装置(書き込み情報管理用サーバなど)53、認証局54がインターネット55を介して接続される構成において、データベース装置53が情報書き込み対象の端末51の動作に必要なファームウェアやID情報を生成および保持し、情報書き込み装置52が当該情報をデータベース装置53から読み出し、端末51への書き込みを行う構成となる。データベース装置53はデータベース装置の公開鍵証明書56を保持する。
【0003】
データベース装置53と情報書き込み装置52との間は、SSL(Secure Sockets Layer)またはTLS(Transport Layer Security)により第三者から盗聴不可能な暗号化された通信(以下、「SSL/TLSによる暗号化通信」という)が行われる。
【0004】
従来のSSL/TLSによる暗号化通信は、情報書き込み装置52からデータベース装置53への接続要求に応じて、データベース装置53が公開鍵証明書56を情報書き込み装置52に送付する。情報書き込み装置52は、受け取ったデータベース装置の公開鍵証明書56の真正性を事前にインストール済みの認証局54の公開鍵証明書を用いて検証を行い、正しいことが確認されればデータベース装置の公開鍵証明書56に記載された公開鍵値を用いて、ランダムに選択した共通鍵暗号用の共通鍵を暗号化してデータベース装置53に送付する。データベース装置53は、受け取った暗号文をデータベース装置53の公開鍵暗号用の秘密鍵で復号化することにより、情報書き込み装置52が生成した共通鍵暗号用の共通鍵を得ることができる。このようにしてデータベース装置53と情報書き込み装置52との間で共通鍵暗号用の共通鍵を安全に共有することができる。共通鍵暗号用の共通鍵の共有ではDiffie-Hellman鍵共有アルゴリズムが使用されることもある。SSL/TLSの仕様はIETFで標準化されている(非特許文献1参照)。
【0005】
この方法では、データベース装置53と情報書き込み装置52との間は、SSL/TLSによりセキュリティの高い通信が保証される。一方、情報書き込み装置52と情報書き込み対象の端末51はケーブルで接続され、情報書き込み装置52にインストールされた専用書き込みソフトウェアによりファームウェアや暗号鍵などのID情報の書き込みを行う。情報書き込み装置52および専用書き込みソフトウェアの起動がパスワードで保護されており、正しいパスワードが入力された場合のみ、データベース装置53との間のSSL/TLSによる暗号化通信が確立し、端末51への書き込み動作が行われる仕組みとなっているため、悪意のある者が不正な情報を書き込むことを回避することができる。
【先行技術文献】
【非特許文献】
【0006】
【非特許文献1】The TLS Protocol Version 1.0, IETF RFC2246, http://www.ietf.org/rfc/rfc2246.txt
【発明の概要】
【発明が解決しようとする課題】
【0007】
ところで、SSL/TLSによる暗号化通信では、データベース装置53と情報書き込み装置52との間の盗聴セキュリティ確保は可能であるが、以下の問題が発生する。
【0008】
第1の問題は、書き込みソフトウェアのパスワード認証をトリガとしてSSL/TLSによる暗号化通信を起動するが、たとえパスワードを用いて書き込みソフトウェアの起動とその後のSSL/TLSによる暗号化通信の起動を制御したとしても、悪意のある第三者が別の情報書き込み装置で書き込みソフトウェアを経由せずにデータベース装置53と直接SSL/TLSによる暗号化通信を確立し、不正にID情報をデータベース装置53から取得し、端末51に書き込むといった情報書き込み装置のなりすましの可能性が考えられる。
【0009】
第2の問題として、情報書き込み装置52と情報書き込み対象の端末51との間は汎用的なケーブルで接続されているが、ケーブルを流れるデータは暗号化されていないため、ケーブルの信号をモニタすることにより端末51の暗号鍵などの重要な設定情報が第三者に漏洩する可能性がある。
【0010】
本発明は、不正なデータの書き込みや初期設定中のID情報などの不正取得を防止することができる端末の初期設定方法および初期設定装置に関する。
【課題を解決するための手段】
【0011】
第1の発明は、端末の動作に必要な情報を生成および保持するデータベース装置と、データベース装置から情報を読み出して端末への書き込みを行う情報書き込み装置とを備えた端末の初期設定装置において、情報書き込み装置は、ICカードによる個人認証手段によりユーザの認証を行うユーザ認証手段と、データベース装置にICカードのID番号を通知するとともにチャレンジ(乱数)の生成を要求し、データベース装置から送信されたチャレンジと公開鍵証明書を受信し、この公開鍵証明書の署名をICカードが保持する認証局の公開鍵証明書により検証する検証手段と、ユーザを認証し、かつ公開鍵証明書の署名が正しい場合に、チャレンジをICカードがもつ所定の共通鍵を用いて暗号化してレスポンスを生成し、このレスポンスを公開鍵証明書で示された公開鍵で暗号化してデータベース装置に送信するレスポンス生成・送信手段とを備える。データベース装置は、ID番号に対応付けてICカードと同じ所定の共通鍵を保持し、チャレンジおよび公開鍵証明書を情報書き込み装置に送信するとともに、チャレンジをID番号に対応する所定の共通鍵を用いて暗号化してレスポンスを生成するチャレンジ・レスポンス生成手段と、情報書き込み装置から送信された公開鍵で暗号化されたレスポンスを受信し、公開鍵に対応する秘密鍵で情報書き込み装置で生成されたレスポンスを復号化し、このレスポンスとチャレンジ・レスポンス生成手段で生成したレスポンスとを照合し、一致した場合に情報書き込み装置との相互認証が成功したと判断する相互認証手段とを備え、データベース装置は相互認証の成功を情報書き込み装置に通知し、情報書き込み装置とデータベース装置は、レスポンスを共通鍵としてSSL/TLSによる暗号化通信を行い、端末の動作に必要な情報の伝送を行う構成である。
【0012】
第1の発明の端末の初期設定装置において、情報書き込み装置は、検証手段によりID番号の通知から公開鍵証明書の検証までの処理を行い、その署名が正しい場合にユーザ認証手段でユーザの認証を行う構成としてもよい。
【0013】
第1の発明の端末の初期設定装置において、データベース装置は、SSL/TLSによる暗号化通信確立時に情報書き込み装置と共有している共通鍵により生成した署名と、端末に書き込むための情報とを情報書き込み装置に送信する構成であり、情報書き込み装置は、SSL/TLSによる暗号化通信確立時にデータベース装置と共有している共通鍵により生成した署名と、データベース装置から送信された署名とを検証し、検証結果が正しい場合にデータベース装置から送信された端末に書き込むための情報の書き込み処理を行い、検証結果が正しくない場合は書き込み処理を行わずに終了する構成である。
【0014】
第1の発明の端末の初期設定装置において、情報書き込み装置は、SSL/TLSによる暗号化通信確立時にデータベース装置と共有している共通鍵により生成した署名と、端末のシリアル番号とをデータベース装置に送信する構成であり、データベース装置は、SSL/TLSによる暗号化通信確立時に情報書き込み装置と共有している共通鍵により生成した署名と、情報書き込み装置から送信された署名とを検証し、検証結果が正しい場合にシリアル番号に対応するID情報を生成するとともに、当該ID情報と署名を情報書き込み装置に送信する構成であり、情報書き込み装置は、共通鍵により生成した署名と、データベース装置から送信された署名とを検証し、検証結果が正しい場合にデータベース装置から送信されたID情報の書き込み処理を行い、検証結果が正しくない場合は書き込み処理を行わずに終了する構成である。
【0015】
第1の発明の端末の初期設定装置において、端末および端末と情報書き込み装置との接続手段を収納するロック機構付保護箱を備え、情報書き込み装置は、相互認証が成功した後に端末および接続手段を収納したロック機構付保護箱をロック機構を施錠して情報の書き込み処理を開始し、情報の書き込み処理の終了後にロック機構付保護箱をロック機構を解除する構成である。ロック機構付保護箱は、電磁波による外部への情報漏洩を防止する電磁波シールド機能を備えた構成としてもよい。
【0016】
第2の発明は、データベース装置に端末の動作に必要な情報を生成および保持し、データベース装置から情報書き込み装置に情報を読み出して端末への書き込みを行う端末の初期設定方法において、情報書き込み装置は、ユーザ認証手段でICカードによる個人認証手段によりユーザの認証を行い、データベース装置にICカードのID番号を通知するとともにチャレンジ(乱数)の生成を要求し、データベース装置から送信されたチャレンジと公開鍵証明書を受信し、この公開鍵証明書の署名をICカードが保持する認証局の公開鍵証明書により検証し、ユーザを認証し、かつ公開鍵証明書の署名が正しい場合に、チャレンジをICカードがもつ所定の共通鍵を用いて暗号化してレスポンスを生成し、このレスポンスを公開鍵証明書で示された公開鍵で暗号化してデータベース装置に送信し、データベース装置は、チャレンジ・レスポンス生成手段で、ID番号に対応付けてICカードと同じ所定の共通鍵を保持し、チャレンジおよび公開鍵証明書を情報書き込み装置に送信するとともに、チャレンジをID番号に対応する所定の共通鍵を用いて暗号化してレスポンスを生成し、相互認証手段で、情報書き込み装置から送信された公開鍵で暗号化されたレスポンスを受信し、公開鍵に対応する秘密鍵で情報書き込み装置で生成されたレスポンスを復号化し、このレスポンスとチャレンジ・レスポンス生成手段で生成したレスポンスとを照合し、一致した場合に情報書き込み装置との相互認証が成功したと判断し、データベース装置は相互認証の成功を情報書き込み装置に通知し、情報書き込み装置とデータベース装置は、レスポンスを共通鍵としてSSL/TLSによる暗号化通信を行い、端末の動作に必要な情報の伝送を行う。
【0017】
第2の発明の端末の初期設定方法において、情報書き込み装置は、検証手段によりID番号の通知から公開鍵証明書の検証までの処理を行い、その署名が正しい場合にユーザ認証手段でユーザの認証を行うようにしてもよい。
【0018】
第2の発明の端末の初期設定方法において、データベース装置は、SSL/TLSによる暗号化通信確立時に情報書き込み装置と共有している共通鍵により生成した署名と、端末に書き込むための情報とを情報書き込み装置に送信し、情報書き込み装置は、SSL/TLSによる暗号化通信確立時にデータベース装置と共有している共通鍵により生成した署名と、データベース装置から送信された署名とを検証し、検証結果が正しい場合にデータベース装置から送信された端末に書き込むための情報の書き込み処理を行い、検証結果が正しくない場合は書き込み処理を行わずに終了する。
【0019】
第2の発明の端末の初期設定方法において、情報書き込み装置は、SSL/TLSによる暗号化通信確立時にデータベース装置と共有している共通鍵により生成した署名と、端末のシリアル番号とをデータベース装置に送信し、データベース装置は、SSL/TLSによる暗号化通信確立時に情報書き込み装置と共有している共通鍵により生成した署名と、情報書き込み装置から送信された署名とを検証し、検証結果が正しい場合にシリアル番号に対応するID情報を生成するとともに、当該ID情報と署名を情報書き込み装置に送信し、情報書き込み装置は、共通鍵により生成した署名と、データベース装置から送信された署名とを検証し、検証結果が正しい場合にデータベース装置から送信されたID情報の書き込み処理を行い、検証結果が正しくない場合は書き込み処理を行わずに終了する。
【発明の効果】
【0020】
本発明は、ユーザの個人認証を情報書き込み装置でICカードを用いて行い、さらにICカードを併用して情報書き込み装置とデータベース装置との間の相互認証を行う。これにより、悪意のある第三者が別の情報書き込み装置で書き込みソフトウェアを経由せずにデータベース装置と直接SSL/TLSによる暗号化通信を確立する第1の問題(情報書き込み装置のなりすましの問題)を解消することができる。
【0021】
また、端末をロック機構付保護箱の中に収納した状態で施錠し、端末へのデータ書き込みを行う。これにより、情報書き込み装置と端末との間で暗号化されていない信号が流れていてもモニタすることが困難であり、端末の暗号鍵などの重要な設定情報が第三者に漏洩する第2の問題を解消することができる。
【図面の簡単な説明】
【0022】
【図1】本発明の端末の初期設定装置の構成例を示す図である。
【図2】第1の問題を解決するための認証処理手順の一例を示すフローチャートである。
【図3】第2の問題を解決するための処理手順の第1例を示すフローチャートである。
【図4】第2の問題を解決するための処理手順の第2例を示すフローチャートである。
【図5】従来の端末の初期設定装置の構成例を示す図である。
【発明を実施するための形態】
【0023】
図1は、本発明の端末の初期設定装置の構成例を示す。
図1において、インターネット55を介して接続される情報書き込み装置52、データベース装置53および認証局54と、情報書き込み装置52にケーブルを介して接続される情報書き込み対象の端末51は、図5に示す従来のシステム構成と同様の接続関係となる。
【0024】
本発明の初期設定装置の特徴は、情報書き込み装置52でICカード21を用いて認証を行うための構成、および情報書き込み装置52に接続される端末51およびケーブルを収納するロック機構付保護箱31を設けたところにある。さらに、ICカード21とデータベース装置53は、ICカード21のID番号に対応付けて、データベース装置53が生成するチャレンジ(乱数)を暗号化するための同じ共通鍵暗号用の共通鍵22,23を保持する。ここで、チャレンジを共通鍵22,23で暗号化したものをレスポンスという。
【0025】
情報書き込み装置52は、ICカード21との間でデータの入出力を行うICカードインタフェース部11、ユーザが操作するパスコードなどを入力するデータ入力部12、データベース装置53との通信を行う通信処理部13、ICカードインタフェース部11とデータ入力部12と通信処理部13との間で情報処理を行う制御部14を備える。なお、データ入力部12は、パスコードなどのデータ入力を促す表示やその他の表示を行う簡易な表示部を含むものとする。また、ロック機構付保護箱31は制御部14に接続され、制御部14の制御によりロック機構付保護箱31の扉のロック施錠またはロック解錠が行われる構成である。また、データベース装置53はデータベース装置の公開鍵証明書56を保持し、ICカード21は認証局の公開鍵証明書24を保持する。
【0026】
本構成により、作業者の個人認証を情報書き込み装置52でICカード21を用いて行い、さらにICカード21を併用して情報書き込み装置52とデータベース装置53との間の相互認証を行う。これにより、悪意のある第三者が別の情報書き込み装置で書き込みソフトウェアを経由せずにデータベース装置53と直接SSL/TLSによる暗号化通信を確立する第1の問題(情報書き込み装置52のなりすましの問題)を解消することができる。
【0027】
また、端末51をロック機構付保護箱31の中に収納した状態で施錠し、端末51へのデータ書き込みを行う。これにより、情報書き込み装置52と端末51との間のケーブルに暗号化されていない信号が流れていてもモニタすることが困難であり、端末51の暗号鍵などの重要な設定情報が第三者に漏洩する第2の問題を解消することができる。
【0028】
(第1の問題を解決するための認証処理手順)
図2は、第1の問題を解決するための認証処理手順の一例を示す。
図2において、情報書き込み装置52は、書き込みソフトウェアの起動により処理開始信号を受け取ると、ICカードインタフェース部11でICカード21が保持するID番号を読み取り(S1)、通信処理部13から当該ID番号とチャレンジ要求をデータベース装置53に送信する(S2)。
【0029】
データベース装置53は、チャレンジ要求に対してランダムに生成したチャレンジを生成し(S3)、当該チャレンジとデータベース装置53が保持するデータベース装置の公開鍵証明書56を情報書き込み装置52に送信する(S4)。また、データベース装置53は、チャレンジをICカードのID番号に対応する共通鍵暗号用の共通鍵23で暗号化し、後述する処理で使用するレスポンスを生成する(S5)。
【0030】
情報書き込み装置52は、チャレンジおよびデータベース装置の公開鍵証明書56を受信すると、制御部14はICカード21から入手する認証局の公開鍵証明書24を用いて、データベース装置の公開鍵証明書56の検証を行う(S6)。ここで、公開鍵証明書の検証が不可の場合は認証NGを表示して終了する(S7)。検証が成功した場合は、操作者に対してデータ入力部12を介してパスコードの入力要求を促し、操作者がパスコードをデータ入力部12から入力すると、ICカードインタフェース部11からICカード21にパスコードを送出する(S8)。ICカード21は、入力したパスコードと内部に保持する値が一致するかどうかパスコード検証を行う(S9)。
【0031】
なお、パスコードを用いたユーザ認証は、例えばクレジットカード向けに規定されたEMV仕様のRSA暗号を用いたPIN Verify処理などの既存の方法を利用してもよい。ここで、RSA暗号を用いたPIN(Personal identification number)検証処理は次の通りである。
(1) ICカード内部でランダムな値(nonce )を生成。
(2) 操作者が入力した暗証番号とnonce からある数(PT)を生成。
(3) PTをRSAの公開鍵で暗号化してICカードに送信。
(4) ICカード内部でPTをRSA秘密鍵で復号し、内部に保持する暗証番号とnonce とを照合。
【0032】
ICカード21においてユーザ認証が失敗した場合は、情報書き込み装置52で認証NGを表示して終了する(S7)。一方、ユーザ認証に成功した場合は、情報書き込み装置52は、データベース装置53から送信されたチャレンジをICカードインタフェース部11からICカード21に送出する。ICカード21は、このチャレンジを共通鍵暗号用の共通鍵22で暗号化してレスポンスを生成し(S10)、情報書き込み装置52の制御部14に出力する。制御部14は、このレスポンスを保持するとともに、このレスポンスをデータベース装置の公開鍵証明書56で通知された公開鍵で暗号化し、通信処理部13からデータベース装置53に送信する(S11)。
【0033】
データベース装置53は、受信した暗号文を公開鍵暗号用の秘密鍵で復号し(S12)、得られたレスポンスと、ステップS5で作成したレスポンスとを比較し(S13)、一致しない場合はデータベース装置53の認証処理を終了するとともに、情報書き込み装置52に通知して認証NGを表示して終了する(S7)。一方、両者が一致する場合は、認証成功としてその旨を情報書き込み装置52に通知する。この時点で、データベース装置53と情報書き込み装置52と間で相互認証が成功したことになる。以後は、レスポンス(チャレンジをID番号に対応する共通鍵暗号用の共通鍵で暗号化した値)を共通鍵暗号用の共通鍵として共有し、SSL/TLSによる暗号化通信を行う(S14,S15)。なお、データベース装置53と情報書き込み装置52との間の送受信データは秘匿化のため共通鍵暗号用の共通鍵で暗号化されて送受信されるが、暗号化および復号化の処理の記述は煩雑となるため以後の説明では省略する。
【0034】
このように、データベース装置53が生成するチャレンジと、ICカード21およびデータベース装置53が保持する共通鍵暗号用の共通鍵22,23からSSL/TLSによる暗号化通信の共有鍵を生成するため、正規のICカード21を所有していない限り、データベース装置53と情報書き込み装置52との間でSSL/TLSによる暗号化通信を成立させることができない。これにより、第1の問題である情報書き込み装置のなりすましを防止することが可能になる。
【0035】
なお、図2の処理手順では、公開鍵証明書の検証後にパスコードによるユーザ認証を行うようになっているが、ステップS2のID番号およびチャレンジ要求の送信前に、ユーザ認証を行ってもよい。ただし、公開鍵証明書の検証後にユーザ認証を行うことにより、ユーザ認証に失敗するごとにICカードのID番号が繰り返し送信されることになり、当該IDのカード使用者の振る舞いに対して、データベース装置53側で事前にアラームを上げることが可能になる。
【0036】
(第2の問題を解決するための処理手順)
図3は、第2の問題を解決するための処理手順の第1例を示す。ここでは、ファームウェアなどの全端末に共通のデータを書込む場合の処理手順を示す。
【0037】
図3において、データベース装置53と情報書き込み装置52との間の相互認証までは図2に示した処理手順を用いる。SSL/TLSによる暗号化通信確立後、情報書き込み装置52からデータベース装置53にデータ要求を送信する(S21)。データベース装置53では、送信データについてSSL/TLSによる暗号化通信成立時に共有されるレスポンスを共通鍵暗号用の共通鍵として署名(メッセージ認証コード)を生成し(S22)、データおよび署名を送信する(S23)。
【0038】
情報書き込み装置52は、受信した署名(メッセージ認証コード)と、データベース装置53と共有しているレスポンスから生成した署名(メッセージ認証コード)の照合を行い(S24)、一致した場合は正しいデータであると判断し、当該データの端末51への書き込み処理を開始する。ここで、不一致の場合は、検証NGを表示して終了する(S25)。
【0039】
データの端末51への書き込み処理では、まず端末51と制御部14とを接続し、ロック機構付保護箱31の中に端末51およびケーブルを収納した状態でロックを施錠し(S26)、端末51へのデータ書き込み処理を開始する(S27)。書き込み処理が正しく終了した場合はロックを解除し(S28,S29)、処理を終了する。書き込み処理が正しく終了しなかった場合は、端末51を元の状態に戻すためにリカバリ処理を行い(S28,S30)、ロックを解除して処理を終了する。
【0040】
図4は、第2の問題を解決するための処理手順の第2例を示す。ここでは、製造シリアル番号に対応した端末固有のID情報を書き込む場合の処理手順を示す。
【0041】
図4において、データベース装置53と情報書き込み装置52との間の相互認証までは図2に示した処理手順を用いる。SSL/TLSによる暗号化通信確立後、端末51のシリアル番号を入力し、SSL/TLSによる暗号化通信確立時に共有されるレスポンスを共通鍵暗号用の共通鍵として署名(メッセージ認証コード)を生成し(S31)、シリアル番号と署名をデータベース装置53に送信する(S31)。データベース装置53は、受信した署名(メッセージ認証コード)と、情報書き込み装置52と共有しているレスポンスから生成した署名(メッセージ認証コード)の照合を行い(S32)、不一致の場合はその旨を情報書き込み装置52に送信し、情報書き込み装置52は検証NGを表示して終了する(S34)。一方、検証結果が一致の場合は、シリアル番号に対応したID情報と、SSL/TLSによる暗号化通信確立時に共有される共通鍵で生成した署名(メッセージ認証コード)を生成し(S35)、SSL/TLSにより情報書き込み装置52に送信する(S36)。
【0042】
情報書き込み装置52は、受信した署名(メッセージ認証コード)と、データベース装置53と共有しているレスポンスから生成した署名(メッセージ認証コード)の照合を行い(S37)、一致した場合は正しいデータであると判断し、当該データの端末51への書き込み処理を開始する。ここで、不一致の場合は、検証NGを表示して終了する(S34)。
【0043】
データの端末51への書き込み処理では、まず端末51と制御部14とを接続し、ロック機構付保護箱31の中に端末51およびケーブルを収納した状態でロックを施錠し(S38)、端末51へのデータ書き込み処理を開始する(S39)。書き込み処理が正しく終了した場合はロックを解除し(S40,S41)、処理を終了する。書き込み処理が正しく終了しなかった場合は、端末51を元の状態に戻すためにリカバリ処理を行い(S40,S42)、ロックを解除して処理を終了する。
【0044】
なお、情報書き込み対象の端末51が他に存在する場合は、ステップS31のシリアル番号の入力処理まで戻り、以下同様の処理を繰り返してもよい(S43)。
【0045】
情報書き込み対象の端末51と情報書き込み装置52の制御部14との間は、ケーブルで接続され、暗号化されない生のデータが伝送されるが、書き込み処理中はロック機構付保護箱31の扉がロックされた状態であるため、設定情報がプロービングなどの方法により第三者に取得されることを防止することができる。
【0046】
情報書き込み対象の端末51が無線通信機能を有する場合は、端末51と情報書き込み装置52の制御部14との間を有線ケーブルで接続せず、無線通信により情報の書き込みを行う形態とする。この場合は、ロック機構付保護箱31は、電磁波の外部への漏洩を防止する機能を持った電波暗箱とする。これにより、端末51と情報書き込み装置52の制御部14との間で無線信号を送受信しても、暗号鍵などの重要な設定情報が電波の漏洩により第三者に取得されることを防止することができる。
【0047】
また、情報書き込み装置52とデータベース装置53で共有し、署名(メッセージ認証コード)の生成に使用する共通鍵(レスポンス)は、セキュリティ強度を確保するため一定頻度で更新してもよい。この場合は、図2に示す認証処理手順のステップS3から始める。データベース装置53はチャレンジを新規に生成し直し、これを情報書き込み装置52に送信する。情報書き込み装置52は受信したチャレンジをICカード21に送信し、共通鍵暗号用の共通鍵で暗号化したレスポンスを生成し、データベース装置53に送信する。データベース装置53レスポンスを検証し、検証結果が正しければ新しいレスポンスをSSL/TLSによる暗号化通信の新しい共通鍵として再設定する。この際に、毎回ICカード21によるパスコード認証を行ってもよいし、また初回にパスコード認証を既に一度行っているため省略してもよい。
【符号の説明】
【0048】
11 ICカードインタフェース部
12 データ入力部
13 通信処理部
14 制御部
21 ICカード
22,23 共通鍵
24 認証局の公開鍵証明書
31 ロック機構付保護箱
51 情報書き込み対象の端末
52 情報書き込み装置
53 データベース装置
54 認証局
55 インターネット
56 データベース装置の公開鍵証明書

【特許請求の範囲】
【請求項1】
端末の動作に必要な情報を生成および保持するデータベース装置と、
前記データベース装置から前記情報を読み出して端末への書き込みを行う情報書き込み装置と
を備えた端末の初期設定装置において、
前記情報書き込み装置は、
ICカードによる個人認証手段によりユーザの認証を行うユーザ認証手段と、
前記データベース装置に前記ICカードのID番号を通知するとともにチャレンジ(乱数)の生成を要求し、前記データベース装置から送信された前記チャレンジと公開鍵証明書を受信し、この公開鍵証明書の署名を前記ICカードが保持する認証局の公開鍵証明書により検証する検証手段と、
前記ユーザを認証し、かつ前記公開鍵証明書の署名が正しい場合に、前記チャレンジを前記ICカードがもつ所定の共通鍵を用いて暗号化してレスポンスを生成し、このレスポンスを前記公開鍵証明書で示された公開鍵で暗号化して前記データベース装置に送信するレスポンス生成・送信手段とを備え、
前記データベース装置は、
前記ID番号に対応付けて前記ICカードと同じ所定の共通鍵を保持し、前記チャレンジおよび前記公開鍵証明書を前記情報書き込み装置に送信するとともに、前記チャレンジを前記ID番号に対応する所定の共通鍵を用いて暗号化してレスポンスを生成するチャレンジ・レスポンス生成手段と、
前記情報書き込み装置から送信された前記公開鍵で暗号化されたレスポンスを受信し、前記公開鍵に対応する秘密鍵で前記情報書き込み装置で生成されたレスポンスを復号化し、このレスポンスと前記チャレンジ・レスポンス生成手段で生成したレスポンスとを照合し、一致した場合に前記情報書き込み装置との相互認証が成功したと判断する相互認証手段とを備え、
前記データベース装置は前記相互認証の成功を前記情報書き込み装置に通知し、前記情報書き込み装置と前記データベース装置は、前記レスポンスを共通鍵としてSSL/TLSによる暗号化通信を行い、前記端末の動作に必要な情報の伝送を行う構成である
ことを特徴とする端末の初期設定装置。
【請求項2】
請求項1に記載の端末の初期設定装置において、
前記情報書き込み装置は、前記検証手段により前記ID番号の通知から前記公開鍵証明書の検証までの処理を行い、その署名が正しい場合に前記ユーザ認証手段でユーザの認証を行う構成である
ことを特徴とする端末の初期設定装置。
【請求項3】
請求項1に記載の端末の初期設定装置において、
前記データベース装置は、前記SSL/TLSによる暗号化通信確立時に前記情報書き込み装置と共有している前記共通鍵により生成した署名と、前記端末に書き込むための情報とを前記情報書き込み装置に送信する構成であり、
前記情報書き込み装置は、前記SSL/TLSによる暗号化通信確立時に前記データベース装置と共有している前記共通鍵により生成した署名と、前記データベース装置から送信された前記署名とを検証し、検証結果が正しい場合に前記データベース装置から送信された前記端末に書き込むための情報の書き込み処理を行い、検証結果が正しくない場合は書き込み処理を行わずに終了する構成である
ことを特徴とする端末の初期設定装置。
【請求項4】
請求項1に記載の端末の初期設定装置において、
前記情報書き込み装置は、前記SSL/TLSによる暗号化通信確立時に前記データベース装置と共有している前記共通鍵により生成した署名と、前記端末のシリアル番号とを前記データベース装置に送信する構成であり、
前記データベース装置は、前記SSL/TLSによる暗号化通信確立時に前記情報書き込み装置と共有している前記共通鍵により生成した署名と、前記情報書き込み装置から送信された前記署名とを検証し、検証結果が正しい場合に前記シリアル番号に対応するID情報を生成するとともに、当該ID情報と前記署名を前記情報書き込み装置に送信する構成であり、
前記情報書き込み装置は、前記共通鍵により生成した署名と、前記データベース装置から送信された前記署名とを検証し、検証結果が正しい場合に前記データベース装置から送信された前記ID情報の書き込み処理を行い、検証結果が正しくない場合は書き込み処理を行わずに終了する構成である
ことを特徴とする端末の初期設定装置。
【請求項5】
請求項1に記載の端末の初期設定装置において、
前記端末および前記端末と前記情報書き込み装置との接続手段を収納するロック機構付保護箱を備え、
前記情報書き込み装置は、前記相互認証が成功した後に前記端末および前記接続手段を収納した前記ロック機構付保護箱をロック機構を施錠して前記情報の書き込み処理を開始し、前記情報の書き込み処理の終了後に前記ロック機構付保護箱をロック機構を解除する構成である
ことを特徴とする端末の初期設定装置。
【請求項6】
請求項5に記載の端末の初期設定装置において、
前記ロック機構付保護箱は、電磁波による外部への情報漏洩を防止する電磁波シールド機能を備えた構成である
ことを特徴とする端末の初期設定装置。
【請求項7】
データベース装置に端末の動作に必要な情報を生成および保持し、前記データベース装置から情報書き込み装置に前記情報を読み出して端末への書き込みを行う端末の初期設定方法において、
前記情報書き込み装置は、ユーザ認証手段でICカードによる個人認証手段によりユーザの認証を行い、前記データベース装置に前記ICカードのID番号を通知するとともにチャレンジ(乱数)の生成を要求し、前記データベース装置から送信された前記チャレンジと公開鍵証明書を受信し、この公開鍵証明書の署名を前記ICカードが保持する認証局の公開鍵証明書により検証し、前記ユーザを認証し、かつ前記公開鍵証明書の署名が正しい場合に、前記チャレンジを前記ICカードがもつ所定の共通鍵を用いて暗号化してレスポンスを生成し、このレスポンスを前記公開鍵証明書で示された公開鍵で暗号化して前記データベース装置に送信し、
前記データベース装置は、チャレンジ・レスポンス生成手段で、前記ID番号に対応付けて前記ICカードと同じ所定の共通鍵を保持し、前記チャレンジおよび前記公開鍵証明書を前記情報書き込み装置に送信するとともに、前記チャレンジを前記ID番号に対応する所定の共通鍵を用いて暗号化してレスポンスを生成し、相互認証手段で、前記情報書き込み装置から送信された前記公開鍵で暗号化されたレスポンスを受信し、前記公開鍵に対応する秘密鍵で前記情報書き込み装置で生成されたレスポンスを復号化し、このレスポンスと前記チャレンジ・レスポンス生成手段で生成したレスポンスとを照合し、一致した場合に前記情報書き込み装置との相互認証が成功したと判断し、
前記データベース装置は前記相互認証の成功を前記情報書き込み装置に通知し、前記情報書き込み装置と前記データベース装置は、前記レスポンスを共通鍵としてSSL/TLSによる暗号化通信を行い、前記端末の動作に必要な情報の伝送を行う
ことを特徴とする端末の初期設定方法。
【請求項8】
請求項7に記載の端末の初期設定方法において、
前記情報書き込み装置は、前記検証手段により前記ID番号の通知から前記公開鍵証明書の検証までの処理を行い、その署名が正しい場合に前記ユーザ認証手段でユーザの認証を行う
ことを特徴とする端末の初期設定方法。
【請求項9】
請求項7に記載の端末の初期設定方法において、
前記データベース装置は、前記SSL/TLSによる暗号化通信確立時に前記情報書き込み装置と共有している前記共通鍵により生成した署名と、前記端末に書き込むための情報とを前記情報書き込み装置に送信し、
前記情報書き込み装置は、前記SSL/TLSによる暗号化通信確立時に前記データベース装置と共有している前記共通鍵により生成した署名と、前記データベース装置から送信された前記署名とを検証し、検証結果が正しい場合に前記データベース装置から送信された前記端末に書き込むための情報の書き込み処理を行い、検証結果が正しくない場合は書き込み処理を行わずに終了する
ことを特徴とする端末の初期設定方法。
【請求項10】
請求項7に記載の端末の初期設定方法において、
前記情報書き込み装置は、前記SSL/TLSによる暗号化通信確立時に前記データベース装置と共有している前記共通鍵により生成した署名と、前記端末のシリアル番号とを前記データベース装置に送信し、
前記データベース装置は、前記SSL/TLSによる暗号化通信確立時に前記情報書き込み装置と共有している前記共通鍵により生成した署名と、前記情報書き込み装置から送信された前記署名とを検証し、検証結果が正しい場合に前記シリアル番号に対応するID情報を生成するとともに、当該ID情報と前記署名を前記情報書き込み装置に送信し、
前記情報書き込み装置は、前記共通鍵により生成した署名と、前記データベース装置から送信された前記署名とを検証し、検証結果が正しい場合に前記データベース装置から送信された前記ID情報の書き込み処理を行い、検証結果が正しくない場合は書き込み処理を行わずに終了する
ことを特徴とする端末の初期設定方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2011−199594(P2011−199594A)
【公開日】平成23年10月6日(2011.10.6)
【国際特許分類】
【出願番号】特願2010−64134(P2010−64134)
【出願日】平成22年3月19日(2010.3.19)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】