[go: up one dir, main page]

JP2006072565A - Security terminal activation system and activation terminal device - Google Patents

Security terminal activation system and activation terminal device Download PDF

Info

Publication number
JP2006072565A
JP2006072565A JP2004253409A JP2004253409A JP2006072565A JP 2006072565 A JP2006072565 A JP 2006072565A JP 2004253409 A JP2004253409 A JP 2004253409A JP 2004253409 A JP2004253409 A JP 2004253409A JP 2006072565 A JP2006072565 A JP 2006072565A
Authority
JP
Japan
Prior art keywords
security
terminal device
activation
information
security terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004253409A
Other languages
Japanese (ja)
Inventor
Keigo Kobayashi
圭吾 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Holdings Ltd filed Critical Fuji Electric Holdings Ltd
Priority to JP2004253409A priority Critical patent/JP2006072565A/en
Publication of JP2006072565A publication Critical patent/JP2006072565A/en
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 セキュリティ情報を安全に認証してセキュリティ端末装置に設定すること。
【解決手段】 活性化端末装置22が、非接触ICタグ通信用リーダ/ライタ22jによってセキュリティ端末装置21に備えられた非接触ICタグ21aと交信することで、セキュリティ端末装置21の認証を行う。この認証後にセキュリティ端末装置21に対してセキュリティ情報の生成及び暗号化によって活性化を許可するための公開鍵を発行する。この発行後にセキュリティ端末装置21から返信されてきたセキュリティ情報を記憶する。そして、このセキュリティ情報が非接触ICタグ21aへ設定される活性化が行われ、この活性化時に活性化ログ情報がセキュリティ情報と共に非接触ICタグ21aに記憶されるようにする。
【選択図】 図1
PROBLEM TO BE SOLVED: To securely authenticate security information and set it in a security terminal device.
An activation terminal device 22 communicates with a non-contact IC tag 21a provided in the security terminal device 21 by a non-contact IC tag communication reader / writer 22j to authenticate the security terminal device 21. After the authentication, a public key for permitting activation is issued to the security terminal device 21 by generating and encrypting security information. The security information returned from the security terminal device 21 after this issuance is stored. Then, activation in which the security information is set in the non-contact IC tag 21a is performed, and at the time of activation, the activation log information is stored in the non-contact IC tag 21a together with the security information.
[Selection] Figure 1

Description

本発明は、ICカード決済事業等のセキュリティ事業に用いられるセキュリティ端末装置に対して、セキュリティ情報を秘密鍵により安全に設定する活性化を行うセキュリティ端末活性化システム及び活性化端末装置に関する。   The present invention relates to a security terminal activation system and an activation terminal device that activates security information used in a security business such as an IC card settlement business to set security information safely with a secret key.

セキュリティ端末活性化システムにおけるセキュリティ端末装置は、秘密鍵によって安全にセキュリティ情報を保持する機能を備えるものであり、従来のセキュリティ端末装置は例えば図10に示すように構成されている。このセキュリティ端末装置11は、セキュリティインフラストラクチャにおける他のコンポーネントと協調して認証を実行する端末認証部11aと、セキュリティ端末装置を識別するための識別情報を記憶する識別情報記憶部11bと、セキュリティ端末装置を認証するための認証情報を記憶する認証情報記憶部11cと、セキュリティ端末装置のセキュリティ情報を記憶するセキュリティ情報記憶部11dとを備えて構成されている。但し、各記憶部11b、11c、11dは、セキュリティ端末装置の外部からの攻撃をガードするための耐タンパ構造とされている。   The security terminal device in the security terminal activation system has a function of securely holding security information using a secret key, and a conventional security terminal device is configured as shown in FIG. 10, for example. The security terminal device 11 includes a terminal authentication unit 11a that performs authentication in cooperation with other components in the security infrastructure, an identification information storage unit 11b that stores identification information for identifying the security terminal device, and a security terminal. The authentication information storage unit 11c stores authentication information for authenticating the device, and the security information storage unit 11d stores security information of the security terminal device. However, each memory | storage part 11b, 11c, 11d is made into the tamper-proof structure for guarding the attack from the outside of a security terminal device.

このような構成のセキュリティ端末装置11は、セキュリティシステムでのセキュリティインフラストラクチャを構成するセキュリティコンポーネントである。
セキュリティインフラストラクチャとは、組織内のセキュリティに関する基本的な方針や行動指針であるセキュリティポリシの目的を達成するためのセキュリティコンポーネントの構成の包括的な概念である。
The security terminal device 11 having such a configuration is a security component that constitutes a security infrastructure in the security system.
A security infrastructure is a comprehensive concept of the configuration of security components to achieve the objectives of a security policy, which is a basic policy and action guideline for security within an organization.

セキュリティコンポーネントは、セキュリティインフラストラクチャの中にあって協調動作することで全体的なセキュリティを保証する。更に説明すると、セキュリティコンポーネントは、セキュリティインフラストラクチャの構成要素であり、ICカード、端末装置、サーバ、ネットワーク等を示す。
図11に、従来のセキュリティインフラストラクチャの構成を示す。但し、セキュリティインフラストラクチャを構築するセキュリティシステムの事業者をA事業者とする。
The security component ensures overall security by working together in the security infrastructure. More specifically, the security component is a component of the security infrastructure, and indicates an IC card, a terminal device, a server, a network, and the like.
FIG. 11 shows a configuration of a conventional security infrastructure. However, the operator of the security system that constructs the security infrastructure is the A operator.

A事業者のセキュリティインフラストラクチャ12は、A事業者のセキュリティポリシ12aを基にセキュリティコンポーネントが他のセキュリティコンポーネントと協調動作することで一貫したセキュリティを実現するために構築されている。A事業者のセキュリティポリシ12aは、セキュリティシステム事業を運営するセキュリティシステム事業者が規定する。
A事業者のセキュリティコンポーネントとしては、センタサーバ12bと、上位端末装置12cと、セキュリティ端末装置11と、ネットワーク12eと、ICカード12fとがある。
The security infrastructure 12 of the A company is constructed in order to realize consistent security by the security component cooperating with other security components based on the security policy 12a of the A company. The security policy 12a of the A company is defined by the security system company that operates the security system business.
As the security component of the A company, there are a center server 12b, a host terminal device 12c, a security terminal device 11, a network 12e, and an IC card 12f.

セキュリティシステム事業者Aが構築したセキュリティインフラストラクチャ12の中でセキュリティ端末装置11が協調動作を行うためには、セキュリティインフラストラクチャ12で管理されるセキュリティ情報を、セキュリティ端末装置11内の安全な記憶領域に保持しなければならない。ここでは、各記憶部11b、11c、11dに保持するようになっている。セキュリティインフラストラクチャ12で管理されるセキュリティ情報とは、セキュリティコンポーネント12b〜12f間での認証に必要な情報やセキュリティコンポーネント12b〜12fの識別情報等である。   In order for the security terminal device 11 to perform a cooperative operation in the security infrastructure 12 constructed by the security system operator A, the security information managed by the security infrastructure 12 is stored in a secure storage area in the security terminal device 11. Must hold on. Here, each storage unit 11b, 11c, 11d is held. The security information managed by the security infrastructure 12 is information necessary for authentication between the security components 12b to 12f, identification information of the security components 12b to 12f, and the like.

セキュリティ端末装置11には、端末装置として、製造、輸送、設置、運用、廃棄といった製品ライフサイクルがある。図12に従来のセキュリティ端末装置11のライフサイクルを示し、その説明を行う。
セキュリティ端末装置11は、ステップS1において、製造直後にデータが何も設定されていない初期状態となっており、この状態で、データを秘密鍵を用いて設定する活性化が行われる第1の活性化待ち状態となっている。
The security terminal device 11 has a product life cycle such as manufacturing, transportation, installation, operation, and disposal as a terminal device. FIG. 12 shows a life cycle of the conventional security terminal device 11 and will be described.
In step S1, the security terminal device 11 is in an initial state in which no data is set immediately after manufacture, and in this state, activation is performed in which data is set using a secret key. Waiting to be activated.

ステップS2において出荷が行われ、ステップS3において、最初のデータ(初期データ)が秘密鍵を用いて設定される活性化が行われると、セキュリティ端末装置11は第2の活性化待ち状態となる。
次に、ステップS4において、セキュリティ端末装置に運用するために必要な情報が設定される活性化が行われると、ステップS5において、セキュリティ端末装置11が実際に運用を行う場所に移動された後、運用される。
In step S2, shipment is performed. In step S3, when activation is performed in which the first data (initial data) is set using a secret key, the security terminal device 11 enters a second activation waiting state.
Next, in step S4, when activation for setting information necessary for operation in the security terminal device is performed, in step S5, after the security terminal device 11 is moved to a place where the operation is actually performed, Operated.

この運用において、ステップS6にて、セキュリティ端末装置11に、寿命、故障、タンパが生じると、ステップS7にてセキュリティ端末装置11が廃棄されて、セキュリティ端末装置としてのライフサイクルが完結する。
また、セキュリティ端末装置11が、セキュリティシステム事業者が構築したセキュリティインフラストラクチャのセキュリティコンポーネントとして動作できるようになるためには、上記のライフサイクルでセキュリティ端末装置11に設定しなければならないセキュリティ情報がセキュリティシステム事業者のセキュリティポリシに基づいて管理されている必要がある。
In this operation, when a life, failure, or tamper occurs in the security terminal device 11 in step S6, the security terminal device 11 is discarded in step S7, and the life cycle as the security terminal device is completed.
In addition, in order for the security terminal device 11 to be able to operate as a security component of a security infrastructure constructed by a security system operator, security information that must be set in the security terminal device 11 in the above life cycle is security. It must be managed based on the security policy of the system operator.

この種の従来の装置として、例えば特許文献1に記載のものがある。
特開2000−11114号公報
As this type of conventional apparatus, there is one described in Patent Document 1, for example.
JP 2000-11114 A

ところで、従来のセキュリティ端末活性化システムにおいては、上述したようにライフサイクルにおいて製造現場や保管場所等の異なった場所に存在したり、運送中であったり、運用現場に設置されていたりする場合があるので、セキュリティ端末装置のライフサイクルに関わる全ての参加者や事象をセキュリティ事業者自らが直接監視する事は事実上不可能である。
このため、セキュリティシステム事業者は自分達のセキュリティポリシに従ったライフサイクル運用規程を定めて、セキュリティ端末装置のライフサイクルに関わる参加者にその規定を守らせているが、これは参加者個人のモラル等に委ねられるので換言すれば、ただ単に参加者に規定を順守させているにすぎないということが言える。
By the way, in the conventional security terminal activation system, as described above, it may exist in different places such as a manufacturing site and a storage place in the life cycle, be in transit, or be installed in an operation site. Therefore, it is virtually impossible for the security operator to directly monitor all participants and events related to the life cycle of the security terminal device.
For this reason, security system operators have established life cycle operation rules in accordance with their security policies and have participants involved in the life cycle of security terminal devices observe the rules. In other words, it can be said that the participants are merely observing the rules.

セキュリティ端末装置をセキュリティインフラストラクチャ内のコンポーネントとして動作させるための基本となるベースシークレットは、セキュリティ端末装置のライフサイクルのどこかで設定しなければならい。ベースシークレットを安全に設定するための認証に必要な情報もやはり安全に設定されなければならないが、従来の方法ではセキュリティシステム事業者が定めたライフサイクル運用規程を遵守することで実現するしかない。また、従来方法では、ライフサイクル運用規程が実際に守られていたかどうかをチェックする事も難しい。   The base secret that is the basis for operating the security terminal device as a component in the security infrastructure must be set somewhere in the life cycle of the security terminal device. Information necessary for authentication to set the base secret securely must also be set safely, but the conventional method can only be realized by complying with the life cycle operation rules established by the security system operator. In addition, with the conventional method, it is difficult to check whether or not the life cycle operation rules are actually observed.

このような理由から、セキュリティ端末装置にセキュリティ情報を安全に認証して設定することができないという問題がある。
本発明は、このような課題に鑑みてなされたものであり、セキュリティ情報を安全に認証してセキュリティ端末装置に設定することができるセキュリティ端末活性化システム及び活性化端末装置を提供することを目的としている。
For this reason, there is a problem that security information cannot be securely authenticated and set in the security terminal device.
The present invention has been made in view of such problems, and an object of the present invention is to provide a security terminal activation system and an activation terminal device that can securely authenticate security information and set the security information in the security terminal device. It is said.

上記目的を達成するために、本発明の請求項1によるセキュリティ端末活性化システムは、他の通信装置と非接触状態で電波にて情報の交信を行う非接触ICタグを有するセキュリティ端末装置と、このセキュリティ端末装置に対して秘密鍵によりセキュリティ情報を設定する活性化を行う活性化端末装置とを有するセキュリティ端末活性化システムにおいて、前記活性化端末装置に、前記非接触ICタグと電波にて通信を行い情報の読み書きを行う通信手段と、前記通信手段にて前記非接触ICタグと交信し、この非接触ICタグに予め設定された相互認証情報を用いて活性化対象のセキュリティ端末装置との相互認証を行う認証手段と、前記認証手段で認証されたセキュリティ端末装置へ公開鍵を発行し、この公開鍵にてセキュリティ端末装置で生成後に暗号化されたセキュリティ情報を受信して記憶する発行記憶手段とを備え、前記通信手段は、前記発行記憶手段に記憶されたセキュリティ情報を、当該セキュリティ情報がセキュリティ端末装置に設定される活性化が行われ、この活性化時に活性化履歴情報がセキュリティ情報と共に非接触ICタグに記憶されるように送信することを特徴とする。   In order to achieve the above object, a security terminal activation system according to claim 1 of the present invention includes a security terminal device having a non-contact IC tag that communicates with other communication devices by radio waves in a non-contact state; In the security terminal activation system having an activation terminal device that activates to set security information with a secret key for the security terminal device, the activation terminal device communicates with the contactless IC tag by radio waves A communication means for reading and writing information and communicating with the non-contact IC tag by the communication means, and using the mutual authentication information preset in the non-contact IC tag, A public key is issued to an authentication means for performing mutual authentication and a security terminal device authenticated by the authentication means, and the public key is used to Receiving and storing security information encrypted after being generated by the apparatus, and the communication means stores the security information stored in the issuing storage means and the security information is set in the security terminal apparatus. The activation history information is transmitted so that the activation history information is stored together with the security information in the non-contact IC tag at the time of activation.

この構成によれば、活性化端末装置が、通信手段によってセキュリティ端末装置に備えられた非接触ICタグと交信することでセキュリティ端末装置の認証を行う。この認証後にセキュリティ端末装置に対してセキュリティ情報の生成及び暗号化によって活性化を許可するための公開鍵を発行する。この発行後にセキュリティ端末装置から返信されてきたセキュリティ情報を記憶し、このセキュリティ情報が非接触ICタグへ設定される活性化が行われ、この活性化時に活性化履歴情報がセキュリティ情報と共に非接触ICタグに記憶されるようにした。   According to this configuration, the activation terminal device authenticates the security terminal device by communicating with the non-contact IC tag provided in the security terminal device by the communication means. After this authentication, a public key for permitting activation is generated by generating and encrypting security information to the security terminal device. After this issuance, security information returned from the security terminal device is stored, and this security information is activated to be set in the non-contact IC tag. At the time of activation, the activation history information together with the security information is contactless IC. It was memorized in the tag.

つまり、従来のようにセキュリティシステム事業者が定めたライフサイクル運用規程を遵守することでセキュリティ情報の活性化の安全性を実現するといった曖昧な方法でなく、活性化端末装置にてセキュリティ端末装置との認証を実行して活性化を行い、この活性化履歴を管理することもできるので、セキュリティ情報を安全に認証してセキュリティ端末装置に設定することができる。   In other words, it is not an ambiguous method that realizes the safety of activation of security information by complying with the life cycle operation regulations established by the security system operator as in the past, but the activation terminal device and the security terminal device The activation can be performed by managing the activation history and the activation history can be managed, so that the security information can be safely authenticated and set in the security terminal device.

また、本発明の請求項2によるセキュリティ端末活性化システムは、請求項1において、前記活性化履歴情報が前記活性化端末装置を介して登録される第1のサーバを更に備え、前記認証手段は、前記相互認証によって認証された非接触ICタグ内の活性化履歴情報と前記第1のサーバに記憶された活性化履歴情報とが一致する際に、前記非接触ICタグに予め記憶されたセキュリティ端末認証情報を用いて、当該非接触ICタグを有するセキュリティ端末装置の活性化を行うための当該セキュリティ端末装置との相互認証を行う手段を更に備えたことを特徴とする。   The security terminal activation system according to claim 2 of the present invention further includes a first server according to claim 1 in which the activation history information is registered via the activation terminal device, and the authentication unit includes: When the activation history information in the non-contact IC tag authenticated by the mutual authentication matches the activation history information stored in the first server, the security stored in advance in the non-contact IC tag The apparatus further comprises means for performing mutual authentication with the security terminal device for activating the security terminal device having the contactless IC tag using the terminal authentication information.

この構成によれば、セキュリティ端末装置が活性化された後に移設された場合でも、他の活性化端末装置が非接触ICタグと第1のサーバとの双方の活性化履歴情報の照合に応じて認証を行い、この後、活性化を行うことができる。従って、セキュリティ端末装置が移設されても、従来のような曖昧な方法でなく、セキュリティ情報を安全に認証してセキュリティ端末装置に設定することができる。   According to this configuration, even when the security terminal device is relocated after being activated, the other activation terminal device responds to the verification of the activation history information of both the non-contact IC tag and the first server. After authentication, activation can be performed. Therefore, even if the security terminal device is moved, the security information can be safely authenticated and set in the security terminal device without using an ambiguous method as in the prior art.

また、本発明の請求項3によるセキュリティ端末活性化システムは、請求項2において、前記第1のサーバは、前記セキュリティ端末装置が活性化終了後に次の状態に遷移した状態をセキュリティ端末装置個別に管理するセキュリティ端末個別管理情報として記憶する手段を更に備え、前記セキュリティ端末装置からセキュリティ端末認証情報にて認証要求があった際に、当該セキュリティ端末認証情報と前記第1のサーバに記憶されたセキュリティ端末個別管理情報とを照合し、この照合結果が一致の際に当該セキュリティ端末装置の活性化が正常に実行されたと認証し、この認証されたセキュリティ端末装置へセキュリティ情報を送信する第2のサーバを更に備えたことを特徴とする。   The security terminal activation system according to claim 3 of the present invention is the security terminal activation system according to claim 2, wherein the first server changes the state in which the security terminal device transitions to the next state after the activation is completed individually for each security terminal device. Means for storing security terminal individual management information to be managed, and when there is an authentication request with the security terminal authentication information from the security terminal device, the security terminal authentication information and the security stored in the first server A second server that collates with the terminal individual management information, authenticates that the activation of the security terminal device is normally executed when the collation result is coincident, and transmits the security information to the authenticated security terminal device Is further provided.

この構成によれば、セキュリティ端末装置からセキュリティ情報の送信要求があった場合に、そのセキュリティ端末装置のセキュリティ端末認証情報にて認証を行うと共に、当該セキュリティ端末装置にて活性化が正常に実行されたかどうかを判断し、正常である場合にのみセキュリティ情報を送信するので、適正にセキュリティ情報を送信することができる。   According to this configuration, when there is a security information transmission request from a security terminal device, authentication is performed using the security terminal authentication information of the security terminal device, and activation is normally executed in the security terminal device. Since the security information is transmitted only when it is normal, the security information can be transmitted properly.

また、本発明の請求項4による活性化端末装置は、他の通信装置と非接触状態で電波にて情報の交信を行う非接触ICタグを有するセキュリティ端末装置に接続され、このセキュリティ端末装置に対して秘密鍵によりセキュリティ情報を設定する活性化を行う活性化端末装置において、前記非接触ICタグと電波にて通信を行い情報の読み書きを行う通信手段と、前記通信手段にて前記非接触ICタグと交信し、この非接触ICタグに予め設定された相互認証情報を用いて活性化対象のセキュリティ端末装置との相互認証を行う認証手段と、前記認証手段で認証されたセキュリティ端末装置へ公開鍵を発行し、この公開鍵にてセキュリティ端末装置で生成後に暗号化されたセキュリティ情報を受信して記憶する発行記憶手段とを備え、前記通信手段は、前記発行記憶手段に記憶されたセキュリティ情報を、当該セキュリティ情報がセキュリティ端末装置に設定される活性化が行われるように送信することを特徴とする。   An activation terminal device according to claim 4 of the present invention is connected to a security terminal device having a non-contact IC tag that communicates information with radio waves in a non-contact state with other communication devices. In the activation terminal device for activating the setting of security information with a secret key, communication means for communicating with the non-contact IC tag by radio waves and reading / writing information, and the non-contact IC in the communication means Communicating with the tag and using the mutual authentication information preset in the non-contact IC tag, authenticating means for mutual authentication with the security terminal device to be activated, and releasing it to the security terminal device authenticated by the authenticating means Issuance storage means for issuing a key and receiving and storing security information encrypted after being generated by the security terminal device with the public key. Means, the security information stored in the issuing storage means, the security information and transmits such activation is set to the security terminal device is performed.

この構成によれば、活性化端末装置が、通信手段によってセキュリティ端末装置に備えられた非接触ICタグと交信することでセキュリティ端末装置の認証を行う。この認証後にセキュリティ端末装置に対してセキュリティ情報の生成及び暗号化によって活性化を許可するための公開鍵を発行する。この発行後にセキュリティ端末装置から返信されてきたセキュリティ情報を記憶し、このセキュリティ情報が非接触ICタグへ設定される活性化が行われようにした。つまり、従来のようにセキュリティシステム事業者が定めたライフサイクル運用規程を遵守することでセキュリティ情報の活性化の安全性を実現するといった曖昧な方法でなく、活性化端末装置にてセキュリティ端末装置との認証を実行して活性化を行うことができるので、セキュリティ情報を安全に認証してセキュリティ端末装置に設定することができる。   According to this configuration, the activation terminal device authenticates the security terminal device by communicating with the contactless IC tag provided in the security terminal device by the communication means. After the authentication, a public key for permitting activation by generating and encrypting security information is issued to the security terminal device. The security information returned from the security terminal device after the issuance is stored, and the security information is activated to be set in the non-contact IC tag. In other words, it is not an ambiguous method of realizing the safety of activation of security information by complying with the life cycle operation regulations established by the security system operator as in the past, but the activation terminal device and the security terminal device Since the authentication can be executed and activated, the security information can be safely authenticated and set in the security terminal device.

以上説明したように本発明によれば、セキュリティ情報を安全に認証してセキュリティ端末装置に設定することができるという効果がある。   As described above, according to the present invention, there is an effect that security information can be safely authenticated and set in the security terminal device.

以下、本発明の実施の形態を、図面を参照して説明する。但し、本明細書中の全図において相互に対応する部分には同一符号を付し、重複部分においては後述での説明を適時省略する。
(実施の形態)
図1は、本発明の実施の形態に係るセキュリティ端末活性化システムの構成を示し、(a)はセキュリティ端末装置の構成を示し、(b)は活性化端末装置の構成を示すブロック図である。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. However, parts corresponding to each other in all the drawings in this specification are denoted by the same reference numerals, and description of the overlapping parts will be omitted as appropriate.
(Embodiment)
FIG. 1 shows the configuration of a security terminal activation system according to an embodiment of the present invention, (a) shows the configuration of the security terminal device, and (b) is a block diagram showing the configuration of the activation terminal device. .

(a)に示すセキュリティ端末装置21は、非接触ICタグ21aを内蔵しており、この非接触ICタグ21aは、非接触ICタグアンテナ21bと、非接触ICタグICチップ21cとから構成され、非接触ICタグICチップ21cは、非接触ICタグ識別子記憶部21dと、非接触ICタグ認証情報記憶部21eと、非接触ICタグ活性化ログ情報記憶部21fとを備えて構成されている。
また、セキュリティ端末装置21は、セキュリティ端末認証部21gを備えると共に、耐タンパ構造内に、セキュリティ端末識別情報記憶部21hと、活性化端末認証情報記憶部21iと、セキュリティ端末セキュリティ情報記憶部21jとを備えて構成されている。
The security terminal device 21 shown in (a) incorporates a non-contact IC tag 21a, and this non-contact IC tag 21a includes a non-contact IC tag antenna 21b and a non-contact IC tag IC chip 21c. The non-contact IC tag IC chip 21c includes a non-contact IC tag identifier storage unit 21d, a non-contact IC tag authentication information storage unit 21e, and a non-contact IC tag activation log information storage unit 21f.
The security terminal device 21 includes a security terminal authentication unit 21g, and includes a security terminal identification information storage unit 21h, an activation terminal authentication information storage unit 21i, and a security terminal security information storage unit 21j in a tamper resistant structure. It is configured with.

(b)に示す活性化端末装置22は、耐タンパ領域22aに、セキュリティ事業者のセキュリティインフラストラクチャ管理相互認証情報記憶部22bと、非接触ICタグ間認証ログ情報記憶部22cと、非接触ICタグ内セキュリティ情報記憶部22dと、セキュリティ端末情報記憶部22eと、セキュリティ端末設定セキュリティ情報記憶部22fと、セキュリティ端末認証情報記憶部22gと、活性化端末秘密鍵22hと、活性化端末認証部22iを備え、耐タンパ領域22a以外に非接触ICタグ通信用リーダ/ライタ22jを備えて構成されている。   The activation terminal device 22 shown in (b) includes a security provider's security infrastructure management mutual authentication information storage unit 22b, a non-contact IC tag authentication log information storage unit 22c, and a non-contact IC in the tamper-resistant region 22a. In-tag security information storage unit 22d, security terminal information storage unit 22e, security terminal setting security information storage unit 22f, security terminal authentication information storage unit 22g, activated terminal secret key 22h, activated terminal authentication unit 22i And a non-contact IC tag communication reader / writer 22j in addition to the tamper-resistant region 22a.

なお、上記構成要素において情報等を記憶する手段は、単に記憶部とも称す。
セキュリティ端末装置21の非接触ICタグICチップ21cにおいて、セキュリティシステムの事業者によって、非接触ICタグ識別子記憶部21dには非接触ICタグ識別子が設定されて記憶され、非接触ICタグ認証情報記憶部21eには非接触ICタグ認証情報が設定されて記憶される。
Note that the means for storing information or the like in the above constituent elements is also simply referred to as a storage unit.
In the non-contact IC tag IC chip 21c of the security terminal device 21, the non-contact IC tag identifier is set and stored in the non-contact IC tag identifier storage unit 21d by the operator of the security system, and the non-contact IC tag authentication information is stored. The contactless IC tag authentication information is set and stored in the part 21e.

また、非接触ICタグ活性化ログ情報記憶部21fには、セキュリティ端末装置21の活性化で得られた情報やログ情報が記憶される。
セキュリティ端末認証部21gは、セキュリティ端末装置21の本体と活性化端末装置22や他のセキュリティシステム内の装置との認証を行なう。
セキュリティ端末識別情報記憶部21hには、セキュリティ端末装置21のライフサイクルの中でセキュリティシステムでユニークな値が設定される。
Further, information and log information obtained by activating the security terminal device 21 are stored in the non-contact IC tag activation log information storage unit 21f.
The security terminal authenticating unit 21g performs authentication between the main body of the security terminal device 21 and the activated terminal device 22 or a device in another security system.
The security terminal identification information storage unit 21h is set with a unique value in the security system in the life cycle of the security terminal device 21.

活性化端末認証情報記憶部21iには、ライフサイクルの中で次状態に移った後で行われる認証に使用される情報が格納される。
セキュリティ端末セキュリティ情報記憶部21jには、セキュリティ端末装置21の活性化時に設定されるセキュリティ情報が格納される。
活性化端末装置22は、セキュリティ端末装置21の非接触ICタグ21aと相互認証をとるために記憶部22bに、セキュリティ事業者のセキュリティインフラストラクチャ管理相互認証情報を記憶している。
The activation terminal authentication information storage unit 21i stores information used for authentication performed after moving to the next state in the life cycle.
The security terminal security information storage unit 21j stores security information set when the security terminal device 21 is activated.
The activation terminal device 22 stores security infrastructure management mutual authentication information of the security operator in the storage unit 22b in order to perform mutual authentication with the non-contact IC tag 21a of the security terminal device 21.

非接触ICタグ間認証ログ情報記憶部22cは、活性化端末装置22とセキュリティ端末装置21の非接触ICタグ21aとの相互認証の結果、及び認証実行年月日時分、非接触ICタグ識別子、状態情報を記憶する。
非接触ICタグ内セキュリティ情報記憶部22dは、セキュリティ端末装置21の非接触ICタグ21aからリードした情報を記憶する。
The non-contact IC tag inter-authentication log information storage unit 22c includes a result of mutual authentication between the activation terminal device 22 and the non-contact IC tag 21a of the security terminal device 21, an authentication execution date and time, a non-contact IC tag identifier, Store state information.
The security information storage unit 22d in the non-contact IC tag stores information read from the non-contact IC tag 21a of the security terminal device 21.

セキュリティ端末情報記憶部22eは、後述で説明する図2に示すセキュリティ端末管理サーバ23mから送られた当該サーバ23mで管理されるセキュリティ端末情報を記憶する。
セキュリティ端末設定セキュリティ情報記憶部22fは、活性化端末装置22がセキュリティ端末装置21に設定するための情報を記憶する。
The security terminal information storage unit 22e stores security terminal information managed by the server 23m sent from the security terminal management server 23m shown in FIG.
The security terminal setting security information storage unit 22 f stores information for the activation terminal device 22 to set in the security terminal device 21.

セキュリティ端末認証情報記憶部22gは、セキュリティ端末装置21を認証するための情報を記憶する。
活性化端末秘密鍵22hは、活性化端末装置22が保持する個別の秘密鍵であってセキュリティ端末装置21からのデータの隠蔽に使用する。
活性化端末認証部22iは、セキュリティ端末装置21との認証及び、非接触ICタグ21aとの認証を行なう。
非接触ICタグ通信用リーダ/ライタ22jは、非接触ICタグ21aが通信を行う際に使用する。
The security terminal authentication information storage unit 22g stores information for authenticating the security terminal device 21.
The activated terminal secret key 22h is an individual secret key held by the activated terminal device 22 and is used for concealing data from the security terminal device 21.
The activation terminal authentication unit 22i performs authentication with the security terminal device 21 and authentication with the non-contact IC tag 21a.
The non-contact IC tag communication reader / writer 22j is used when the non-contact IC tag 21a performs communication.

このような構成のセキュリティ端末装置21及び活性化端末装置22を適用したセキュリティインフラストラクチャの構成を図2に示す。但し、セキュリティインフラストラクチャを構築するセキュリティシステムの事業者をA事業者とする。
A事業者セキュリティインフラストラクチャ23は、A事業者のセキュリティポリシ23aを基にセキュリティコンポーネントが他のセキュリティコンポーネントと協調動作することで一貫したセキュリティを実現するために構築されている。
FIG. 2 shows the configuration of a security infrastructure to which the security terminal device 21 and the activation terminal device 22 having such a configuration are applied. However, the operator of the security system that constructs the security infrastructure is the A operator.
The A company security infrastructure 23 is constructed in order to realize consistent security by the security component cooperating with other security components based on the security policy 23a of the A company.

セキュリティポリシ23aは、セキュリティシステム事業を運営するセキュリティシステム事業者Aが規定するものであり、A事業者のセキュリティの方針が纏められている。つまり、そのセキュリティポリシ23aを実現するためにA事業者セキュリティインフラストラクチャ23が包括的概念として構築されている。
このセキュリティポリシ23aに従った協調動作を行なうA事業者のセキュリティコンポーネントとしては、センタサーバ23bと、上位端末装置23cと、ネットワーク23dと、ICカード23eと、非接触ICタグ23f,23g,23h,23iと、上述したセキュリティ端末装置21及び活性化端末装置22とがある。
The security policy 23a is defined by the security system operator A that operates the security system business, and summarizes the security policy of the A company. That is, in order to realize the security policy 23a, the A operator security infrastructure 23 is constructed as a comprehensive concept.
As the security component of the carrier A that performs the cooperative operation according to the security policy 23a, the center server 23b, the host terminal device 23c, the network 23d, the IC card 23e, the non-contact IC tags 23f, 23g, 23h, 23i and the security terminal device 21 and the activation terminal device 22 described above.

また、A事業者のセキュリティ端末装置21は、製造直後からA事業者のセキュリティコンポーネントとなっている訳ではなく、活性化を通し、セキュリティ情報が設定された結果、A事業者セキュリティコンポーネントとして動作可能となる。
一方、セキュリティ端末装置21の非接触ICタグ21aと活性化端末装置22とは、セキュリティ端末装置21が製造された時点で既に必要なA事業者管理のセキュリティ情報が設定され、セキュリティ端末装置21のライフサイクルの管理に使用される状態となっている。
Further, the security terminal device 21 of the A company is not a security component of the A company immediately after manufacture, but can be operated as an A company security component as a result of setting security information through activation. It becomes.
On the other hand, the non-contact IC tag 21a and the activation terminal device 22 of the security terminal device 21 are set with security information managed by the operator A that is already required when the security terminal device 21 is manufactured. It is in a state used for life cycle management.

次に、図3に本実施の形態のセキュリティ端末装置21のライフサイクルを示し、その説明を行う。
セキュリティ端末装置21は、ステップS11において、製造直後にデータが何も設定されていない初期状態となっており、この状態で、データを秘密鍵を用いて設定する活性化が行われる第1の活性化待ち状態となっている。
ステップS12において、初期データが秘密鍵を用いて設定される活性化が行われると、セキュリティ端末装置21は、ステップS13において第2の活性化待ち状態となる。即ち、事業者Aが管理する次のセキュリティ情報が設定されるのを待つ状態となる。
Next, FIG. 3 shows the life cycle of the security terminal device 21 of the present embodiment, and the description thereof will be given.
In step S11, the security terminal device 21 is in an initial state in which no data is set immediately after manufacture, and in this state, activation for setting the data using a secret key is performed. Waiting to be activated.
When the activation in which the initial data is set using the secret key is performed in step S12, the security terminal device 21 enters the second activation waiting state in step S13. That is, it waits for the next security information managed by the operator A to be set.

ステップS14において、セキュリティ情報が秘密鍵を用いて設定される活性化が行われると、セキュリティ端末装置21は、ステップS15において第3の活性化待ち状態となる。
このようにセキュリティ事業者Aが管理するセキュリティ情報を設定するためにN回活性化が行われる。実際の運用現場に設置されたセキュリティ端末装置21においては、ステップS16において、N回目の活性化にてセンタサーバ23bから実際の運用で使用されるセキュリティ事業者管理のセキュリティ情報(非接触ICカードアクセス鍵のような情報)が送られて設定される。
When activation in which security information is set using a secret key is performed in step S14, the security terminal device 21 enters a third activation waiting state in step S15.
In this way, activation is performed N times to set the security information managed by the security operator A. In the security terminal device 21 installed at the actual operation site, in step S16, security information (non-contact IC card access) managed by the security operator used in the actual operation from the center server 23b in the N-th activation. Key-like information) is sent and set.

この時点で始めて、セキュリティ端末装置21は、A事業者セキュリティインフラストラクチャ23のセキュリティコンポーネントとして動作可能となり、ステップS17において、運用に遷移する。
この運用において、ステップS18にて、セキュリティ端末装置21に、寿命、故障、タンパが生じると、ステップS19にてセキュリティ端末装置21が廃棄されて、セキュリティ端末装置としてのライフサイクルが終了する。
For the first time at this point, the security terminal device 21 becomes operable as a security component of the A carrier security infrastructure 23, and transitions to operation in step S17.
In this operation, if a life, failure, or tamper occurs in the security terminal device 21 in step S18, the security terminal device 21 is discarded in step S19, and the life cycle as the security terminal device is completed.

次に、セキュリティシステム事業者Aによってセキュリティ端末装置21が3回の活性化(第1〜第3の活性化)で運用に遷移するライフサイクルが規定されている場合において、第1の活性化について図4を参照して説明する。
図4に示すように、セキュリティ端末装置21は活性化端末装置22にシリアル通信路31で接続されており、活性化端末装置22はセキュリティ端末管理サーバ23mにネットワーク23dで接続されているものとする。また、活性化端末装置22の非接触ICタグ通信用リーダ/ライタ22jとセキュリティ端末装置21の非接触ICタグ21aとは、無線通信回線34によって通信可能となっている。
Next, when the security system operator A defines a life cycle in which the security terminal device 21 transitions to operation in three activations (first to third activations), the first activation This will be described with reference to FIG.
As shown in FIG. 4, it is assumed that the security terminal device 21 is connected to the activation terminal device 22 via a serial communication path 31, and the activation terminal device 22 is connected to the security terminal management server 23m via a network 23d. . Further, the non-contact IC tag communication reader / writer 22j of the activation terminal device 22 and the non-contact IC tag 21a of the security terminal device 21 can communicate with each other through a wireless communication line 34.

第1の活性化は、活性化端末装置22がセキュリティ端末装置21に対して初期データ32を秘密鍵を用いて設定することによって当該セキュリティ端末装置21を活性化し、この活性化の結果33をセキュリティ端末管理サーバ23mに登録することで行われる。セキュリティ端末管理サーバ23mには、セキュリティ端末管理情報33−1及びセキュリティ端末個別管理情報33−2が登録される。   In the first activation, the activation terminal device 22 activates the security terminal device 21 by setting the initial data 32 with respect to the security terminal device 21 using a secret key, and the activation result 33 is designated as security. This is done by registering with the terminal management server 23m. Security terminal management information 33-1 and security terminal individual management information 33-2 are registered in the security terminal management server 23m.

この第1の活性化の詳細な説明を、図5に示すシーケンス図を参照して説明する。
セキュリティ端末装置21には、製造直後は何の情報も設定されていないが、内蔵された非接触ICタグ21aには、セキュリティシステム事業者Aが管理するセキュリティ情報(この場合、活性化端末装置22とセキュリティ端末装置21間の相互認証鍵)が予め設定されている。また、活性化端末装置22には、事業者Aの管理するセキュリティ情報が予め設定されている。
A detailed description of the first activation will be described with reference to the sequence diagram shown in FIG.
No information is set in the security terminal device 21 immediately after manufacture, but the built-in non-contact IC tag 21a has security information managed by the security system operator A (in this case, the activation terminal device 22). And a mutual authentication key between the security terminal device 21). In addition, security information managed by the operator A is set in the activation terminal device 22 in advance.

このような初期状態においてステップS21にて、活性化端末装置22と非接触ICタグ21aとが予め設定されたセキュリティ情報を用いて相互認証を行う。
この相互認証が成功すると、ステップS22において、活性化端末装置22が活性化端末秘密鍵22hの公開鍵を、セキュリティ端末装置21の本体に配布する。ステップS23において、セキュリティ端末装置21は、その配布された公開鍵を用い、製造後一度だけ、当該セキュリティ端末装置21のセキュリティ情報(図にはセキュリティ端末セキュリティ情報と記載)を生成する。この生成されたセキュリティ情報は、ステップS24において、先の公開鍵により暗号化され、活性化端末装置22へ送信される。
In such an initial state, in step S21, the activation terminal device 22 and the non-contact IC tag 21a perform mutual authentication using preset security information.
If this mutual authentication is successful, the activation terminal device 22 distributes the public key of the activation terminal private key 22h to the main body of the security terminal device 21 in step S22. In step S23, the security terminal device 21 uses the distributed public key to generate security information (described as security terminal security information in the figure) of the security terminal device 21 only once after manufacture. The generated security information is encrypted with the previous public key in step S24 and transmitted to the activation terminal device 22.

ステップS25において、その送信されたセキュリティ情報が活性化端末装置22で受信され、セキュリティ端末情報記憶部22eに記憶される。この記憶されたセキュリティ情報は、ステップS26において、非接触ICタグ通信用リーダ/ライタ22jから非接触ICタグ21aへ送信される。
そして、ステップS27において、そのセキュリティ情報が活性化ログ情報と共に、非接触ICタグ21aの非接触ICタグ活性化ログ情報記憶部21fに書き込まれて保管される。
In step S25, the transmitted security information is received by the activation terminal device 22 and stored in the security terminal information storage unit 22e. In step S26, the stored security information is transmitted from the non-contact IC tag communication reader / writer 22j to the non-contact IC tag 21a.
In step S27, the security information is written and stored together with the activation log information in the non-contact IC tag activation log information storage unit 21f of the non-contact IC tag 21a.

この保管後、ステップS28において、活性化端末装置22は、第1の活性化が完了したと認識し、この結果である活性化ログ情報を、セキュリティ端末管理サーバ23mへ送信して登録する。
これによって、セキュリティ端末装置21は、第2の活性化待ち状態に遷移する。この遷移の記録は、活性化端末装置22によってセキュリティ端末管理サーバ23mのセキュリティ端末個別管理情報33−2として登録される。
After this storage, in step S28, the activation terminal device 22 recognizes that the first activation has been completed, and transmits the activation log information as a result to the security terminal management server 23m for registration.
As a result, the security terminal device 21 transits to the second activation waiting state. This transition record is registered by the activation terminal device 22 as the security terminal individual management information 33-2 of the security terminal management server 23m.

次に、第2の活性化について、図6及び図7を参照して説明する。
第2の活性化待ち状態においては、上記の第1の活性化時とは図6に示すセキュリティ端末装置21が存在する場所が異なる。更に、第1の活性化を行った活性化端末装置22とは別の活性化端末装置22−1が備えられおり、この活性化端末装置22−1でセキュリティ端末装置21を活性化し、この第2の活性化の結果33をセキュリティ端末管理サーバ23mに登録する。
Next, the second activation will be described with reference to FIGS.
In the second activation waiting state, the place where the security terminal device 21 shown in FIG. 6 exists is different from that in the first activation. Further, an activation terminal device 22-1 different from the activation terminal device 22 that has performed the first activation is provided, and the activation terminal device 22-1 activates the security terminal device 21, 2 activation result 33 is registered in the security terminal management server 23m.

また、図6において、矢印36は、活性化端末装置22−1による非接触ICタグ21aの非接触ICタグ活性化ログ情報記憶部21fからの非接触ICタグ活性化ログ情報の読み出しを示す。矢印Y37は、活性化端末装置22−1によるセキュリティ端末管理サーバ23mからのセキュリティ端末個別管理情報33−2の取得を示す。
第2の活性化の詳細な説明を、図7に示すシーケンス図を参照して説明する。
In FIG. 6, an arrow 36 indicates reading of non-contact IC tag activation log information from the non-contact IC tag activation log information storage unit 21 f of the non-contact IC tag 21 a by the activation terminal device 22-1. An arrow Y37 indicates acquisition of the security terminal individual management information 33-2 from the security terminal management server 23m by the activation terminal device 22-1.
A detailed description of the second activation will be described with reference to the sequence diagram shown in FIG.

活性化端末装置22−1は、セキュリティ端末装置21が第2の活性化待ち状態となっている場合、最初にセキュリティ端末装置21において第1の活性化が適正に行われたかどうかを判定する。
この判定のために、ステップS31において、活性化端末装置22−1とセキュリティ端末装置21とが予め設定されたセキュリティ情報を用いて相互認証を行う。
When the security terminal device 21 is in the second activation waiting state, the activation terminal device 22-1 first determines whether or not the first activation is properly performed in the security terminal device 21.
For this determination, in step S31, the activation terminal device 22-1 and the security terminal device 21 perform mutual authentication using preset security information.

この認証が取れた後、ステップS32において、活性化端末装置22−1は、セキュアな通信によって非接触ICタグ21aから非接触ICタグ活性化ログ情報を読み出して取得する。
また、ステップS33において、活性化端末装置22−1は、セキュリティ端末管理サーバ23mからセキュリティ端末活性化ログ情報を取得し、ステップS34にて、その活性化ログ情報と先に取得した非接触ICタグ活性化ログ情報とを照合する。この照合結果がOKであれば、規定通りライフサイクルが守られ、第1の活性化が正しく行われたことを意味する。
After this authentication is obtained, in step S32, the activation terminal device 22-1 reads and acquires the non-contact IC tag activation log information from the non-contact IC tag 21a by secure communication.
In step S33, the activation terminal device 22-1 acquires the security terminal activation log information from the security terminal management server 23m, and in step S34, the activation log information and the previously acquired contactless IC tag. Check activation log information. If this collation result is OK, it means that the life cycle is protected as defined and the first activation is performed correctly.

ステップS35において、活性化端末装置22−1は、非接触ICタグ21aに設定されたセキュリティ端末認証情報を読み出して取得する。そして、ステップS36において、活性化端末装置22−1は、その取得したセキュリティ端末認証情報を用いてセキュリティ端末装置21との相互認証を行う。
この認証が取れた後、ステップS37にて、活性化端末装置22−1及びセキュリティ端末装置21においてセッション鍵設立を行い、ステップS38において、活性化端末装置22−1が保持しているセキュリティ事業者Aの管理のセキュリティ情報をセキュリティ端末装置21へ送信する。
In step S35, the activation terminal device 22-1 reads and acquires the security terminal authentication information set in the non-contact IC tag 21a. In step S36, the activation terminal device 22-1 performs mutual authentication with the security terminal device 21 using the acquired security terminal authentication information.
After this authentication is obtained, in step S37, session keys are established in the activation terminal device 22-1 and the security terminal device 21, and in step S38, the security provider held by the activation terminal device 22-1 is established. A management security information is transmitted to the security terminal device 21.

但し、セキュリティ事業者Aの管理のセキュリティ情報とは、次の活性化で認証に使う情報であり、ここで扱っているセキュリティ事業者Aのライフサイクルでは、運用に入るための情報をセンタサーバ23bから取得する際に、セキュリティ端末装置21とセンタサーバ23bとの間の認証に必要な情報となる。
ステップS39において、セキュリティ端末装置21は、活性化端末装置22−1から送信されてきたセキュリティ情報を記憶して保存する。
However, the security information managed by the security operator A is information used for authentication in the next activation, and in the life cycle of the security operator A handled here, information for entering the operation is the center server 23b. Is obtained as information necessary for authentication between the security terminal device 21 and the center server 23b.
In step S39, the security terminal device 21 stores and saves the security information transmitted from the activation terminal device 22-1.

ここで、セキュリティ端末装置21のライフサイクルで活性化端末装置22−1による活性化が更に続く場合は、ステップS40において、活性化端末装置22−1がセキュリティ端末装置21のセキュリティ情報を非接触ICタグ21aに書き込む。
更に、ステップS41において、活性化端末装置22−1は、セキュリティ端末管理サーバ23mに対して、セキュリティ端末活性化ログ情報を送信して登録する。その後、ステップS42において、セキュリティ端末装置21は、非接触ICタグ21aにセキュリティ情報と活性化ログ情報とを保管して第3の活性化待ち状態に遷移する。
Here, when the activation terminal device 22-1 continues to be activated in the life cycle of the security terminal device 21, the activation terminal device 22-1 transmits the security information of the security terminal device 21 to the non-contact IC in step S40. Write to tag 21a.
Further, in step S41, the activation terminal device 22-1 transmits and registers security terminal activation log information to the security terminal management server 23m. Thereafter, in step S42, the security terminal device 21 stores the security information and the activation log information in the non-contact IC tag 21a, and transitions to a third activation waiting state.

次に、第3の活性化について、図8及び図9を参照して説明する。
第3の活性化待ち状態においては、この状態にある図8に示すセキュリティ端末装置21が、ネットワーク23dを介してセンタサーバ23bに接続される。そのセンタサーバ23bは、ネットワーク23dを介してセキュリティ端末管理サーバ23mに接続される。
Next, the third activation will be described with reference to FIGS.
In the third activation waiting state, the security terminal device 21 shown in FIG. 8 in this state is connected to the center server 23b via the network 23d. The center server 23b is connected to the security terminal management server 23m via the network 23d.

また、図8において、矢印41はセキュリティ端末装置21からセンタサーバ23bへのセキュリティ情報の取得の要求を示し、矢印Y42はその要求に応じたセンタサーバ23bからセキュリティ端末装置21へのセキュリティ情報の送信を示す。矢印44はセンタサーバ23bからセキュリティ端末管理サーバ23mへのセキュリティ端末個別管理情報33−2の取得の要求を示し、矢印Y45はその要求に応じたセキュリティ端末管理サーバ23mからセンタサーバ23bへのセキュリティ端末個別管理情報33−2の送信を示す。   In FIG. 8, an arrow 41 indicates a request for acquiring security information from the security terminal device 21 to the center server 23b, and an arrow Y42 indicates transmission of security information from the center server 23b to the security terminal device 21 in response to the request. Indicates. An arrow 44 indicates a request for acquiring the security terminal individual management information 33-2 from the center server 23b to the security terminal management server 23m, and an arrow Y45 indicates a security terminal from the security terminal management server 23m to the center server 23b according to the request. The transmission of the individual management information 33-2 is shown.

この第3の活性化待ち状態において、セキュリティ端末装置21は、センタサーバ23bに認証されると、センタサーバ23bから運用に必要なセキュリティ情報を配信してもらう。セキュリティ端末装置21が、セキュリティ事業者Aが規定するライフサイクルに従い活性化されてきたかどうかを判定する場合、センタサーバ23bがセキュリティ端末管理サーバ23mからセキュリティ端末個別管理情報33−2を受け取って判定する。この判定がOKの場合に、センタサーバ23bがセキュリティ端末装置21に対して運用に必要なセキュリティ事業者Aの管理のセキュリティ情報47を配信するようになっている。   In this third activation waiting state, when the security terminal device 21 is authenticated by the center server 23b, the security terminal device 21 receives security information necessary for operation from the center server 23b. When it is determined whether the security terminal device 21 has been activated according to the life cycle defined by the security operator A, the center server 23b receives the security terminal individual management information 33-2 from the security terminal management server 23m and determines. . When this determination is OK, the center server 23b distributes the security information 47 managed by the security operator A necessary for the operation to the security terminal device 21.

第3の活性化の詳細な説明を、図9に示すシーケンス図を参照して説明する。
ステップS51において、セキュリティ端末装置21が、セキュリティ端末セキュリティ情報記憶部21jに記憶されたセキュリティ情報でセンタサーバ23bに対して認証要求を行う。そのセキュリティ情報は、上記の第2の活性化において活性化端末装置22−1から取得したセキュリティ情報である。このセキュリティ情報には、セキュリティ端末識別情報と、センタサーバ23bとの間の認証に必要な情報とが含まれている。
A detailed description of the third activation will be described with reference to the sequence diagram shown in FIG.
In step S51, the security terminal device 21 makes an authentication request to the center server 23b with the security information stored in the security terminal security information storage unit 21j. The security information is the security information acquired from the activation terminal device 22-1 in the second activation described above. This security information includes security terminal identification information and information necessary for authentication with the center server 23b.

ステップS52において、センタサーバ23bはセキュリティ端末管理サーバ23mに対してセキュリティ端末個別管理情報33−2の取得を要求する。なお、セキュリティ端末個別管理情報33−2を図9には端末管理情報と記載している。ステップS53において、セキュリティ端末管理サーバ23mは、その要求に応じたセキュリティ端末個別管理情報33−2をセンタサーバ23bへ送信する。   In step S52, the center server 23b requests the security terminal management server 23m to obtain the security terminal individual management information 33-2. The security terminal individual management information 33-2 is described as terminal management information in FIG. In step S53, the security terminal management server 23m transmits the security terminal individual management information 33-2 according to the request to the center server 23b.

ステップS54において、センタサーバ23bは、その送信されてきたセキュリティ端末個別管理情報33−2とセキュリティ情報47に含まれるセキュリティ端末認証情報とを照合する。この照合によって、セキュリティ端末装置21がライフサイクルの規定に従い正しく活性化されたことを認証する。
ここで、正しく活性化されたことが認証されると、センタサーバ23bは、ステップS55において、その認証結果とセキュリティ端末個別管理情報33−2のデータを送信する。
In step S54, the center server 23b compares the transmitted security terminal individual management information 33-2 with the security terminal authentication information included in the security information 47. By this verification, it is authenticated that the security terminal device 21 has been correctly activated in accordance with the life cycle regulations.
Here, if it is authenticated that the activation has been correctly performed, the center server 23b transmits the authentication result and the data of the security terminal individual management information 33-2 in step S55.

ステップS56において、セキュリティ端末装置21は、その送信されてきたデータによってセンタサーバ23bが正しいセンタサーバ23bである事を認証する。この認証後、ステップS57において、セキュリティ端末装置21はセンタサーバ23bに対して運用に必要なセキュリティ情報の送信要求を行う。この要求するセキュリティ情報は、例えばICカードシステムの場合はICカードアクセス鍵に相当する。   In step S56, the security terminal device 21 authenticates that the center server 23b is the correct center server 23b based on the transmitted data. After this authentication, in step S57, the security terminal device 21 sends a transmission request for security information necessary for operation to the center server 23b. This requested security information corresponds to an IC card access key in the case of an IC card system, for example.

ステップS58において、センタサーバ23bは、その要求に応じたセキュリティ情報をセキュリティ端末装置21へ送信する。ステップS59において、セキュリティ端末装置21は、その送信されてきたセキュリティ情報をセキュリティ端末セキュリティ情報記憶部21jに記憶して保存する。この保存されたセキュリティ情報が運用に用いられる。   In step S58, the center server 23b transmits security information corresponding to the request to the security terminal device 21. In step S59, the security terminal device 21 stores and stores the transmitted security information in the security terminal security information storage unit 21j. This stored security information is used for operation.

以上説明したように本実施の形態のセキュリティ端末活性化システムによれば、活性化端末装置22が、非接触ICタグ通信用リーダ/ライタ22jによってセキュリティ端末装置21に備えられた非接触ICタグ21aと交信することで、セキュリティ端末装置21の認証を行う。この認証後にセキュリティ端末装置21に対してセキュリティ情報の生成及び暗号化によって活性化を許可するための公開鍵を発行する。この発行後にセキュリティ端末装置21から返信されてきたセキュリティ情報を記憶し、このセキュリティ情報が非接触ICタグ21aへ設定される第1の活性化が行われ、この活性化時に活性化ログ情報がセキュリティ情報と共に非接触ICタグ21aに記憶されるようにした。   As described above, according to the security terminal activation system of the present embodiment, the activation terminal device 22 is connected to the non-contact IC tag 21a provided in the security terminal device 21 by the non-contact IC tag communication reader / writer 22j. The security terminal device 21 is authenticated by communicating with. After the authentication, a public key for permitting activation is issued to the security terminal device 21 by generating and encrypting security information. After this issuance, security information returned from the security terminal device 21 is stored, and the first activation in which this security information is set in the non-contact IC tag 21a is performed. At this activation, the activation log information is the security information. The information is stored in the non-contact IC tag 21a together with the information.

従って、従来のようにセキュリティシステム事業者が定めたライフサイクル運用規程を遵守することでセキュリティ情報の活性化の安全性を実現するといった曖昧な方法でなく、活性化端末装置22にてセキュリティ端末装置21との認証を実行して活性化を行い、この活性化履歴を管理することもできるので、セキュリティ情報を安全に認証してセキュリティ端末装置21に設定することができる。   Therefore, the security terminal device is not the vague method of realizing the safety of activation of security information by complying with the life cycle operation regulations established by the security system operator as in the past, but the activation terminal device 22 uses the security terminal device. Since the activation history can be managed by executing the authentication with the authentication terminal 21, the security information can be safely authenticated and set in the security terminal device 21.

また、セキュリティ端末装置21が活性化された後に移設された場合でも、他の活性化端末装置22が非接触ICタグとセキュリティ端末管理サーバ23mとの双方の活性化履歴情報の照合に応じて認証を行い、この後、活性化を行うことができる。従って、セキュリティ端末装置21が移設されても、従来のような曖昧な方法でなく、セキュリティ情報を安全に認証してセキュリティ端末装置21に設定することができる。   Even if the security terminal device 21 is moved after being activated, the other activation terminal device 22 authenticates according to the verification of the activation history information of both the non-contact IC tag and the security terminal management server 23m. This can be followed by activation. Therefore, even if the security terminal device 21 is moved, the security information can be safely authenticated and set in the security terminal device 21 without using an ambiguous method as in the prior art.

また、セキュリティ端末装置21からセンタサーバ23bに対してセキュリティ情報の送信要求があった場合、センタサーバ23bにて、そのセキュリティ端末装置21のセキュリティ端末認証情報にて認証を行うと共に、当該セキュリティ端末装置21にて活性化が正常に実行されたかどうかを判断し、正常である場合にのみセキュリティ情報を送信するので、適正にセキュリティ情報を送信することができる。
従って、セキュリティ端末装置21の製造から運用までの過程においてセキュリティシステム事業者の規定するライフサイクルが実行される事を、適正に監視することで不正を防止することができる。
Further, when there is a security information transmission request from the security terminal device 21 to the center server 23b, the center server 23b performs authentication with the security terminal authentication information of the security terminal device 21 and the security terminal device. In step 21, it is determined whether the activation has been executed normally. Since the security information is transmitted only when the activation is normal, the security information can be transmitted properly.
Therefore, fraud can be prevented by appropriately monitoring that the life cycle defined by the security system operator is executed in the process from the production to the operation of the security terminal device 21.

本発明の実施の形態に係るセキュリティ端末活性化システムの構成を示し、(a)はセキュリティ端末装置の構成を示し、(b)は活性化端末装置の構成を示すブロック図である。The structure of the security terminal activation system which concerns on embodiment of this invention is shown, (a) shows the structure of a security terminal device, (b) is a block diagram which shows the structure of an activation terminal device. 上記実施の形態に係るセキュリティ端末装置の活性化端末装置を適用したセキュリティインフラストラクチャの構成を示す図である。It is a figure which shows the structure of the security infrastructure to which the activation terminal device of the security terminal device which concerns on the said embodiment is applied. 上記実施の形態におけるセキュリティ端末装置のライフサイクルを示す図である。It is a figure which shows the life cycle of the security terminal device in the said embodiment. 上記実施の形態におけるセキュリティ端末装置のライフサイクル中の活性化が3回に規定されている際の第1の活性化を説明するためのブロック図である。It is a block diagram for demonstrating the 1st activation when the activation in the life cycle of the security terminal device in the said embodiment is prescribed | regulated 3 times. 上記実施の形態におけるセキュリティ端末装置のライフサイクル中の活性化が3回に規定されている際の第1の活性化を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the 1st activation when the activation in the life cycle of the security terminal device in the said embodiment is prescribed | regulated 3 times. 上記実施の形態におけるセキュリティ端末装置のライフサイクル中の活性化が3回に規定されている際の第2の活性化を説明するためのブロック図である。It is a block diagram for demonstrating the 2nd activation when the activation in the life cycle of the security terminal device in the said embodiment is prescribed | regulated 3 times. 上記実施の形態におけるセキュリティ端末装置のライフサイクル中の活性化が3回に規定されている際の第2の活性化を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the 2nd activation when the activation in the life cycle of the security terminal device in the said embodiment is prescribed | regulated 3 times. 上記実施の形態におけるセキュリティ端末装置のライフサイクル中の活性化が3回に規定されている際の第3の活性化を説明するためのブロック図である。It is a block diagram for demonstrating the 3rd activation when the activation in the life cycle of the security terminal device in the said embodiment is prescribed | regulated 3 times. 上記実施の形態におけるセキュリティ端末装置のライフサイクル中の活性化が3回に規定されている際の第3の活性化を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the 3rd activation when the activation in the life cycle of the security terminal device in the said embodiment is prescribed | regulated 3 times. 従来のセキュリティ端末装置の構成を示すブロック図である。It is a block diagram which shows the structure of the conventional security terminal device. 従来のセキュリティ端末装置を適用したセキュリティインフラストラクチャの構成を示す図である。It is a figure which shows the structure of the security infrastructure to which the conventional security terminal device is applied. 従来のセキュリティ端末装置のライフサイクルを示す図である。It is a figure which shows the life cycle of the conventional security terminal device.

符号の説明Explanation of symbols

21 セキュリティ端末装置
21a 非接触ICタグ
21b 非接触ICタグアンテナ
21c 非接触ICタグICチップ
21d 非接触ICタグ識別子記憶部
21e 非接触ICタグ認証情報記憶部
21f 非接触ICタグ活性化ログ情報記憶部
21g セキュリティ端末認証部
21h セキュリティ端末識別情報記憶部
21i 活性化端末認証情報記憶部
21j セキュリティ端末セキュリティ情報記憶部
22,22−1 活性化端末装置
21a 耐タンパ領域
22b セキュリティインフラストラクチャ管理相互認証情報記憶部
22c 非接触ICタグ間認証ログ情報記憶部
22d 非接触ICタグ内セキュリティ情報記憶部
22e セキュリティ端末情報記憶部
22f セキュリティ端末設定セキュリティ情報記憶部
22g セキュリティ端末認証情報記憶部
22h 活性化端末秘密鍵
22i 活性化端末認証部
22j 非接触ICタグ通信用リーダ/ライタ
23 A事業者セキュリティインフラストラクチャ
23a A事業者のセキュリティポリシ
23b A事業者のセンタサーバ
23c A事業者の上位端末装置
23d A事業者のネットワーク
23e A事業者のICカード
23f,23g,23h,23i A事業者の非接触ICタグ
23m セキュリティ端末管理サーバ
31 シリアル通信路
32 初期データ
33 セキュリティ端末装置の活性化の結果
33−1 セキュリティ端末管理情報
33−2 セキュリティ端末個別管理情報
34 無線通信回線
36 非接触ICタグ活性化ログ情報の読み出し
37 セキュリティ端末個別管理情報の取得
41 セキュリティ情報の取得の要求
42 セキュリティ情報の送信
44 セキュリティ端末個別管理情報の取得の要求
45 セキュリティ端末個別管理情報の送信
47 セキュリティ情報
21 security terminal device 21a non-contact IC tag 21b non-contact IC tag antenna 21c non-contact IC tag IC chip 21d non-contact IC tag identifier storage unit 21e non-contact IC tag authentication information storage unit 21f non-contact IC tag activation log information storage unit 21g Security terminal authentication unit 21h Security terminal identification information storage unit 21i Activation terminal authentication information storage unit 21j Security terminal security information storage unit 22, 22-1 Activation terminal device 21a Tamper resistant area 22b Security infrastructure management mutual authentication information storage unit 22c Non-contact IC tag authentication log information storage unit 22d Non-contact IC tag security information storage unit 22e Security terminal information storage unit 22f Security terminal setting security information storage unit 22g Security terminal authentication Information storage unit 22h Activation terminal private key 22i Activation terminal authentication unit 22j Reader / writer for non-contact IC tag communication 23 A provider security infrastructure 23a A provider security policy 23b A provider center server 23c A provider Higher-level terminal device 23d A carrier's network 23e A carrier's IC card 23f, 23g, 23h, 23i A carrier's non-contact IC tag 23m Security terminal management server 31 Serial communication path 32 Initial data 33 Activity of security terminal device 33-1 Security terminal management information 33-2 Security terminal individual management information 34 Wireless communication line 36 Reading of contactless IC tag activation log information 37 Acquisition of security terminal individual management information 41 Request for acquisition of security information 42 Transmission 47 security information request 45 security terminal individual management information for obtaining the transmission 44 security terminal individual management information Kyuriti Information

Claims (4)

他の通信装置と非接触状態で電波にて情報の交信を行う非接触ICタグを有するセキュリティ端末装置と、このセキュリティ端末装置に対して秘密鍵によりセキュリティ情報を設定する活性化を行う活性化端末装置とを有するセキュリティ端末活性化システムにおいて、
前記活性化端末装置に、
前記非接触ICタグと電波にて通信を行い情報の読み書きを行う通信手段と、
前記通信手段にて前記非接触ICタグと交信し、この非接触ICタグに予め設定された相互認証情報を用いて活性化対象のセキュリティ端末装置との相互認証を行う認証手段と、
前記認証手段で認証されたセキュリティ端末装置へ公開鍵を発行し、この公開鍵にてセキュリティ端末装置で生成後に暗号化されたセキュリティ情報を受信して記憶する発行記憶手段とを備え、
前記通信手段は、前記発行記憶手段に記憶されたセキュリティ情報を、当該セキュリティ情報がセキュリティ端末装置に設定される活性化が行われ、この活性化時に活性化履歴情報がセキュリティ情報と共に非接触ICタグに記憶されるように送信する
ことを特徴とするセキュリティ端末活性化システム。
A security terminal device having a non-contact IC tag that communicates information with radio waves in a non-contact state with another communication device, and an activation terminal that activates the security terminal device to set security information with a secret key In a security terminal activation system having a device,
In the activation terminal device,
Communication means for communicating with the non-contact IC tag by radio waves and reading / writing information;
Authentication means for communicating with the non-contact IC tag in the communication means, and performing mutual authentication with the security terminal device to be activated using the mutual authentication information preset in the non-contact IC tag;
Issuing storage means for issuing a public key to the security terminal device authenticated by the authentication means, and receiving and storing security information encrypted after being generated by the security terminal device with this public key,
The communication means activates the security information stored in the issue storage means so that the security information is set in the security terminal device, and the activation history information together with the security information is activated at the time of activation. A security terminal activation system, characterized by being transmitted so as to be stored in
前記活性化履歴情報が前記活性化端末装置を介して登録される第1のサーバを更に備え、
前記認証手段は、前記相互認証によって認証された非接触ICタグ内の活性化履歴情報と前記第1のサーバに記憶された活性化履歴情報とが一致する際に、前記非接触ICタグに予め記憶されたセキュリティ端末認証情報を用いて、当該非接触ICタグを有するセキュリティ端末装置の活性化を行うための当該セキュリティ端末装置との相互認証を行う手段を更に備えた
ことを特徴とする請求項1に記載のセキュリティ端末活性化システム。
A first server in which the activation history information is registered via the activation terminal device;
When the activation history information in the non-contact IC tag authenticated by the mutual authentication matches the activation history information stored in the first server, the authentication unit stores in advance the non-contact IC tag. A means for performing mutual authentication with the security terminal device for activating the security terminal device having the contactless IC tag using the stored security terminal authentication information is further provided. The security terminal activation system according to 1.
前記第1のサーバは、前記セキュリティ端末装置が活性化終了後に次の状態に遷移した状態をセキュリティ端末装置個別に管理するセキュリティ端末個別管理情報として記憶する手段を更に備え、
前記セキュリティ端末装置からセキュリティ端末認証情報にて認証要求があった際に、当該セキュリティ端末認証情報と前記第1のサーバに記憶されたセキュリティ端末個別管理情報とを照合し、この照合結果が一致の際に当該セキュリティ端末装置の活性化が正常に実行されたと認証し、この認証されたセキュリティ端末装置へセキュリティ情報を送信する第2のサーバを更に備えた
ことを特徴とする請求項2に記載のセキュリティ端末活性化システム。
The first server further includes means for storing, as security terminal individual management information for managing each security terminal apparatus individually, a state in which the security terminal apparatus transitions to the next state after activation is completed,
When there is an authentication request with the security terminal authentication information from the security terminal device, the security terminal authentication information and the security terminal individual management information stored in the first server are collated, and the collation result matches. 3. The method according to claim 2, further comprising: a second server that authenticates that the activation of the security terminal device is normally executed and transmits security information to the authenticated security terminal device. Security terminal activation system.
他の通信装置と非接触状態で電波にて情報の交信を行う非接触ICタグを有するセキュリティ端末装置に接続され、このセキュリティ端末装置に対して秘密鍵によりセキュリティ情報を設定する活性化を行う活性化端末装置において、
前記非接触ICタグと電波にて通信を行い情報の読み書きを行う通信手段と、
前記通信手段にて前記非接触ICタグと交信し、この非接触ICタグに予め設定された相互認証情報を用いて活性化対象のセキュリティ端末装置との相互認証を行う認証手段と、
前記認証手段で認証されたセキュリティ端末装置へ公開鍵を発行し、この公開鍵にてセキュリティ端末装置で生成後に暗号化されたセキュリティ情報を受信して記憶する発行記憶手段とを備え、
前記通信手段は、前記発行記憶手段に記憶されたセキュリティ情報を、当該セキュリティ情報がセキュリティ端末装置に設定される活性化が行われるように送信する
ことを特徴とする活性化端末装置。
Activity for activation of setting security information with a secret key connected to a security terminal device having a non-contact IC tag that communicates information with radio waves in a non-contact state with other communication devices In an integrated terminal device,
Communication means for communicating with the non-contact IC tag by radio waves and reading / writing information;
Authentication means for communicating with the non-contact IC tag in the communication means, and performing mutual authentication with the security terminal device to be activated using the mutual authentication information preset in the non-contact IC tag;
Issuing storage means for issuing a public key to the security terminal device authenticated by the authentication means, and receiving and storing security information encrypted after being generated by the security terminal device with this public key,
The activation terminal apparatus, wherein the communication means transmits the security information stored in the issue storage means so that the security information is activated to be set in the security terminal apparatus.
JP2004253409A 2004-08-31 2004-08-31 Security terminal activation system and activation terminal device Pending JP2006072565A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004253409A JP2006072565A (en) 2004-08-31 2004-08-31 Security terminal activation system and activation terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004253409A JP2006072565A (en) 2004-08-31 2004-08-31 Security terminal activation system and activation terminal device

Publications (1)

Publication Number Publication Date
JP2006072565A true JP2006072565A (en) 2006-03-16

Family

ID=36153152

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004253409A Pending JP2006072565A (en) 2004-08-31 2004-08-31 Security terminal activation system and activation terminal device

Country Status (1)

Country Link
JP (1) JP2006072565A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100363948C (en) * 2006-03-31 2008-01-23 天津市阿波罗信息技术有限公司 Screen coding embedded information communication device
JP2008306685A (en) * 2007-06-11 2008-12-18 Fuji Electric Holdings Co Ltd Security information setting system, its master terminal, general terminal, program
WO2009119079A1 (en) * 2008-03-25 2009-10-01 パナソニック株式会社 Data encryption device

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100363948C (en) * 2006-03-31 2008-01-23 天津市阿波罗信息技术有限公司 Screen coding embedded information communication device
JP2008306685A (en) * 2007-06-11 2008-12-18 Fuji Electric Holdings Co Ltd Security information setting system, its master terminal, general terminal, program
WO2009119079A1 (en) * 2008-03-25 2009-10-01 パナソニック株式会社 Data encryption device
JP5436412B2 (en) * 2008-03-25 2014-03-05 パナソニック株式会社 Data encryption apparatus, control method, and integrated circuit
US8683229B2 (en) 2008-03-25 2014-03-25 Panasonic Corporation Data encryption device

Similar Documents

Publication Publication Date Title
US20210226798A1 (en) Authentication in ubiquitous environment
US10387695B2 (en) Authenticating and managing item ownership and authenticity
US8049594B1 (en) Enhanced RFID instrument security
US8742919B2 (en) System for tracking containers and logistics using a biometric identity card and a CSD
CN101398961B (en) Bank Escort System and Escort Method Using Biometric Technology
JP4360422B2 (en) Authentication information management system, authentication information management server, authentication information management method and program
US8738918B2 (en) Document evidence and article retrieval and identification system
JP2009532792A (en) Product certification system
US20210019975A1 (en) Information processing device executing payment processing and payment method
KR101812638B1 (en) Module, service server, system and method for authenticating genuine goods using secure element
WO2005066803A1 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
CN113711261A (en) Deadline management server, agent program, and terminal lending system
JP4135151B2 (en) Method and system for single sign-on using RFID
JP4713379B2 (en) Apparatus and method for ownership verification
KR102601890B1 (en) DID Access Certifying System by Using Smart Treminal and Method thereof
US20100211488A1 (en) License enforcement
JP2006072565A (en) Security terminal activation system and activation terminal device
JP5347417B2 (en) IC card system, its host device, program
KR102816874B1 (en) Method, apparatus and recording medium for determining validation of ticket
JP7516133B2 (en) Payment Device
JP2011253353A (en) Lost article management system and lost article management method
JP4642596B2 (en) Information processing apparatus and method, and program
JP2005314932A (en) Entry / exit device and access code recording device
KR101457183B1 (en) RFID Security system
CN119694024A (en) Information security management system for authorizing the opening of near field communication locks