説明

認証個人カード及びその不正アクセス防止方法

【課題】第三者の不正アクセスから認証データを守ることが十分可能な、セキュリティの高い認証用個人カード及びその不正アクセス防止方法を提供すること。
【解決手段】一実施形態の認証用個人カードは、個人認証のためのキーデータ及びこのキーデータの記憶領域の先頭アドレスおよび前記キーデータの長さ及びチェックバイトを記憶するキーデータ記憶手段と、外部から読出し命令があったとき、この読出し命令に付加されたデータにより不正アクセスであることが判明したとき、前記キーデータ記憶手段の前記キーデータが記憶されている領域にキーデータとは異なるダミーデータを重ねて記憶させるダミーデータ記憶手段と、を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、高いセキュリティを有する認証用の個人カード及びその不正アクセス防止方法に関する。
【背景技術】
【0002】
ホスト装置との間で特定の使用者のみと通信したい場合がある。このような場合に、当該個人の署名データなど認証データを予め格納した携帯可能な個人認証装置、例えばICカードを用いてこれにより通信者がその人であることを認証する場合がある。
【0003】
このような装置に記憶されているデータが容易に検知されると、他人が本人に成りすますことができるから、認証データを不正に取得できないようにすることがセキュリティ上非常に重要である。
【0004】
不正アクセスが検知された場合に、ICカードが挿入される装置の暗号回路内に記憶されている、署名データを復号するための暗号鍵を自動削除する個人認証装置が知られている(特許文献1参照)。
【0005】
また、キーデータの照合が終わった後は電源供給中でも照合結果をクリアすることにより、不正者がICカードへアクセスしデータを取得することを防止する携帯可能電子装置が知られている(特許文献2参照)。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開平4−315249号公報
【特許文献2】特開平5−250526号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
従来のICカードなどの個人認証のための装置において、第三者のアクセスに対してセキュリティが十分高くはなかった。
【0008】
本発明は、第三者の不正アクセスから認証データを守ることが十分可能な、セキュリティの高い認証用個人カード及びその不正アクセス防止方法を提供する。
【課題を解決するための手段】
【0009】
本発明の実施形態によれば、個人認証のためのキーデータ及びこのキーデータの記憶領域の先頭アドレスおよび前記キーデータの長さ及びチェックバイトを記憶するキーデータ記憶手段と、外部から読出し命令があったとき、この読出し命令に付加されたデータにより不正アクセスであることが判明したとき、前記キーデータ記憶手段の前記キーデータが記憶されている領域にキーデータとは異なるダミーデータを重ねて記憶させるダミーデータ記憶手段と、を有することを特徴とする認証用個人カードを提供する。
【0010】
本発明の他の実施形態によれば、個人認証のためのキーデータ及びこのキーデータの記憶領域の先頭アドレスおよび前記キーデータの長さを及びチェックバイトを記憶するキーデータ記憶ステップと、外部から読出し命令があったとき、この読出し命令に付加された先頭アドレスおよびキーデータの長さからチェックバイトを算出し、この算出チェックバイトを前記キーデータ記憶ステップに記憶された記憶チェックバイトと比較する比較ステップと、この比較ステップにより前記算出チェックバイトと前記記憶チェックバイトが一致しないとき、前記キーデータ記憶ステップのキーデータが記憶されている領域にランダムデータを記憶させるランダムデータ記憶ステップと、を有することを特徴とする認証用個人カードの不正アクセス防止方法を提供する。
【図面の簡単な説明】
【0011】
【図1】本発明の一実施形態に係る認証用個人カードの電気的構成例を示す図である。
【図2】本発明の一実施形態におけるデータ管理部の電気的構成例を示す図である。
【図3】図1に示す認証用個人カードが挿入される個人認証装置の電気的構成例を示す図である。
【図4】個人認証装置にキーデータが記憶される動作を説明するための図である。
【図5】キーデータが記憶された個人認証装置から認証用個人カードにキーデータなどが送信される動作を説明するための図である。
【図6】認証用個人カードに外部から読出し命令があったときの動作を説明するための図である。
【発明を実施するための形態】
【0012】
以下、本発明の実施の形態について、図面を用いて説明する。
【0013】
本発明一実施形態の個人カードの電気的構成を図1に示す。図1において、この個人カード10は、後で述べる個人認証装置とのデータの入出力を行うインターフェース(IF)部11と、このIF部11を介して受け取ったデータを一時的に記憶する一時記憶部12と、高いセキュリティを必要としない一般的なデータを記憶する一般データ記憶部13と、内部にデータ管理部14を有し高いセキュリティが必要なデータを記憶する高セキュリティデータ記憶部15と、データの演算処理を行う演算処理部16と、この個人カード10に対するアクセス命令を確認するアクセス命令確認部17と、これらの各部を制御するカード制御部18と、これらの各部を接続するカードバスBUS1とを有する。
【0014】
一時記憶部12、一般データ記憶部13、高セキュリティデータ記億部15は、書き換え可能なメモリであり、カード制御部18は、その一部に読出しのみ可能なプログラムなどが記憶されている領域がある。この認証用個人カード10には、一般のデータが記憶可能な一般データ記憶部33も存在する。命令確認部17内には、不正なアクセス命令と判断されたときランダムデータを生成出力するランダムデータ(RD)生成部19を有する。
【0015】
高セキュリティデータ記憶部15のデータ管理部14に記憶されるキーデータの管理データ構成の一例を図2に示す。高セキュリティデータ記憶部15には、認証に必要なキーデータが複数のブロック、例えば4つのブロックに分けられて記憶されている。データ管理部14は、これらのキーデータKD1、KD2,KD3,KD4を先頭アドレス、データ長、チェックバイトの3つにより、アクセスするデータを特定する。キーデータKD1、KD2,KD3,KD4の先頭アドレスはHA1、HA2,HA3,HA4であり、データ長はDL1,DL2,DL3,DL4である。また各キーデータのチェックバイトはCB1、CB2、CB3、CB4である。
【0016】
ここでチェックバイトは、キーデータの先頭アドレスおよびデータ長から求められる誤り訂正、検知用の制御信号である。
【0017】
暗号化された個人認証データであるキーデータを生成し、上記認証用個人カード10に記憶する個人認証装置の構成例を図3に示す。
【0018】
この個人認証装置30は、認証用個人カード10が挿入されるとき、これからのデータの読出し、またこのカードに書き込みを行う読出書込部31と、データを一時的に記憶する一時記憶部32と、一般的なデータを記憶する一般データ記憶部33と、キーデータを記憶するキーデータ記憶部34を内部に有する暗号化部35と、データの演算処理を行う演算処理部36と、キーデータの比較を行うデータ比較部37と、操作者が情報を入力する入力部38と、これらの各部を制御する本体制御部39と、これら各部を結び各種データを伝送する本体バスBUS2とを有する。
【0019】
次にこの実施形態の認証用個人カード10における認証データの生成、記憶及びこのカードへの認証データの書き込みの動作を、図4に示すフローチャートに従って説明する。なお実際にはこれらのデータには誤り制御のためのデータが付加されるがここでは省いて説明している。
【0020】
まず、個人認証装置30の入力部38から個人認証用のデータ、例えば署名データが入力される(S401)。S402では、入力されたデータが認証用データであるか否か判断される。認証用データであれば、例えばDES方式により演算処理部36で暗号化される(S403)。
【0021】
この暗号化された認証用データは種々の制御データが付加されキーデータとして生成され(S404)、暗号化部35のキーデータ記憶部34に記憶される(S405)。
【0022】
一方、S402において入力されたデータが認証用データでないと判断されたときには、一般データ記憶部33に記憶される(S406)。このとき必要に応じて演算処理部36で演算処理がなされる。これらの制御は、本体制御部39の制御の下に行われる。
【0023】
次に、上述のようにしてキーデータ記憶部34に記憶されたキーデータの認証用個人カード10への書込みにつき、図5に示すフローチャートに基づいて説明する。
【0024】
S501では認証用個人カード10が個人認証装置30の読出書込部31に挿入されたことを本体制御部39が検知する。認証用個人カード10の挿入が検知される(S501;Y)と、暗号化部35のキーデータ記憶部34に記憶されているキーデータが、本体制御部39の制御の下に、読出書込部31を介して認証用個人カード10に送られる(S502)。このとき、キーデータの認証用個人カードに記憶される先頭アドレスHA、データ長DL及びチェックバイトCBは、演算処理部36で演算処理されてキーデータと共に認証用個人カード10に送られる。
【0025】
個人認証装置30から送られてきたキーデータは、カード制御部18の制御の下に、IF部11を介しカードバスBUS1により一旦、一時記憶部12に記憶される。その後、キーデータはカードバスBUS1を介して高セキュリティデータ記憶部15に送られる。このとき同時に送られてきた先頭アドレスHA、データ長DL、チェックバイトCBの情報はデータ管理部14に記憶される(S503)。
【0026】
なお、チェックバイトCBは伝送されず、演算処理部16により、先頭アドレスHAとデータ長DLから算出するようにしてもよい。
【0027】
そしてS504でカード制御部18は、キーデータの転送、記憶が終了したか否かを検知する。まだキーデータの転送、記憶が終了していない場合には、S502に戻って個人認証装置30から認証用個人カード10へのキーデータの転送、及びキーデータの高セキュリティデータ記憶部15への記憶を継続する。キーデータの転送、記憶が終了する(S504;Y)と、認証用個人カード10へのキーデータの認証用データの書き込みが終了する。演算処理部16はこれらの転送、記憶に際して適宜用いられる。
【0028】
次に、認証用個人カード10に対して読出し命令が入力されたときの認証用個人カード10の動作を、図6に示すフローチャートに基づいて説明する。認証用個人カード10に対して外部から読み出し命令があったかどうかをS601で検知する。読出し命令が検知されたとき、S602で、その命令に含まれる先頭アドレスHA及びデータ長DLも受信する(S602)。S603では、その読出し命令の指定する先頭アドレスHAが認証用個人カード10の高セキュリティデータ記憶部15にあるかどうかを調べる。
【0029】
受信した先頭アドレスHAが高セキュリティデータ記憶部15に存在しないとき、この読出し命令は不正の読出し命令と判断できる。そこで、この場合(S603;N)には、S604に移り、RD生成部19でランダムなデータを生成し、このランダムデータを高セキュリティデータ記憶部15に書き込む。
【0030】
一方、受信した先頭アドレスHAが高セキュリティデータ記憶部15に存在する場合(S6−3;Y)には、S受信した先頭アドレスとデータ長DLからチェックバイトCBを算出する(S606)。この処理は演算処理部16においてなされる。次のS607では、受信したCBとデータ管理部14に記憶されていたチェックバイトCBが一致するかどうかの比較を命令確認部17において行う。
【0031】
S607において、この算出されたチェックバイトCBが記憶されていたチェックバイトCBと一致しないとき(N)にも、読出し命令は不正な命令と判断する。そして、S604で、RD生成部19においてランダムデータを生成し、高セキュリティデータ記憶部15のキーデータが記憶されている領域にこのランダムデータをダミーデータとして重ねて書き込む(S605)。
【0032】
一方、S607において、受信したチェックバイトとデータ管理部14に記憶されているチェックバイトが一致したときには、読出し命令は正規の命令と判断できる。
【0033】
そこで、S608において該当するキーデータすなわち、受信した先頭アドレスHA及びデータ長DLのキーデータを読み出す。そして、IF部を通して当該キーデータを外部に転送する(S609)。これらの制御は、カード制御部18が行う。
【0034】
この転送されたキーデータが、例えば図3に示す個人認証装置30に入力され、読出書込部31に送られ、暗号化部35のキーデータ記憶部34に記憶されているキーデータとデータ比較部37において比較される。記憶されているキーデータと転送されたキーデータが一致すれば、認証用個人カード10が正規の認証を得られることになる。
【0035】
本発明の実施形態によれば、不正アクセスがあったときに、認証用個人カード内でランダムデータを生成し、これをキーデータに重ねて記憶させるので、キーデータの読出しを確実に、不可能とすることが可能となる。
【0036】
上記実施形態では、不正アクセスがあったとき、キーデータに重ねて記憶するデータはランダムなデータであった。しかし本発明ではこれに限られず、キーデータと異なるダミーデータならばなんであってもよい。キーデータと異なるが似ている類似のデータをダミーデータとして用いれば、不正アクセス者を困惑させることができる。
【0037】
上記実施形態では、まず先頭アドレスHAがキーデータの記憶領域に存在するか確認し、その算出チェックバイトと記憶チェックバイトを比較して、不正アクセスか否かを確認していた。しかし、この順序は逆であってもよい。また、先の先頭アドレスHAが存在するか否かの確認を省略してもよい。
【0038】
上記実施形態では、認証用の個人カードには一般データを記憶する領域を設けていた。しかし、本発明の認証用個人カードには、このような一般データを記憶する領域を設けなくてもよい。
【0039】
本発明の実施形態を説明したが、これらの実施形態は例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0040】
10・・・・認証用個人カード、
11・・・・インターフェース(IF)部、
12、32・・・・一時記憶部、
13、33・・・・一般データ記憶部、
14・・・・データ管理部、
15・・・・高セキュリティデータ記憶部、
16、36・・・・演算処理部、
17・・・・命令確認部、
18・・・・カード制御部、
BUS1・・・・カードバス、
30・・・・個人認証装置、
31・・・・読出書込部、
34・・・・キーデータ記憶部、
35・・・・暗号化部、
37・・・・データ比較部、
38・・・・入力部、
39・・・・本体制御部、
BUS2・・・・本体バス。

【特許請求の範囲】
【請求項1】
個人認証のためのキーデータ及びこのキーデータの記憶領域の先頭アドレスおよび前記キーデータの長さ及びチェックバイトを記憶するキーデータ記憶手段と、
外部から読出し命令があったとき、この読出し命令に付加されたデータにより不正アクセスであることが判明したとき、前記キーデータ記憶手段の前記キーデータが記憶されている領域にキーデータとは異なるダミーデータを重ねて記憶させるダミーデータ記憶手段と、
を有することを特徴とする認証用個人カード。
【請求項2】
前記ダミーデータ記憶手段により重ねて記憶される前記ダミーデータは、ランダムなデータであることを特徴とする請求項1記載の認証用個人カード。
【請求項3】
個人認証のためのキーデータ及びこのキーデータの記憶領域の先頭アドレスおよび前記キーデータの長さを及びチェックバイトを記憶するキーデータ記憶手段と、
外部から読出し命令があったとき、この読出し命令に付加された先頭アドレスおよびキーデータの長さからチェックバイトを算出し、この算出チェックバイトを前記キーデータ記憶手段に記憶された記憶チェックバイトと比較する比較手段と、
この比較手段により前記算出チェックバイトと前記記憶チェックバイトが一致しないとき、前記キーデータ記憶手段のキーデータが記憶されている領域にランダムデータを記憶させるランダムデータ記憶手段と、
を有することを特徴とする認証用個人カード。
【請求項4】
前記外部からの読出し命令に付加された先頭アドレスが前記キーデータ記憶手段のキーデータが記憶されている領域にないとき、この領域に前記ランダムデータ記憶手段によりランダムデータを記憶させることを特徴とする請求項3記載の認証用個人カード。
【請求項5】
個人認証のためのキーデータ及びこのキーデータの記憶領域の先頭アドレスおよび前記キーデータの長さを及びチェックバイトを記憶するキーデータ記憶ステップと、
外部から読出し命令があったとき、この読出し命令に付加された先頭アドレスおよびキーデータの長さからチェックバイトを算出し、この算出チェックバイトを前記キーデータ記憶ステップに記憶された記憶チェックバイトと比較する比較ステップと、
この比較ステップにより前記算出チェックバイトと前記記憶チェックバイトが一致しないとき、前記キーデータ記憶ステップのキーデータが記憶されている領域にランダムデータを記憶させるランダムデータ記憶ステップと、
を有することを特徴とする認証用個人カードの不正アクセス防止方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2012−53621(P2012−53621A)
【公開日】平成24年3月15日(2012.3.15)
【国際特許分類】
【出願番号】特願2010−195039(P2010−195039)
【出願日】平成22年8月31日(2010.8.31)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】