IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 凸版印刷株式会社の特許一覧

特開2022-176636データの更新方法および更新コマンドの生成方法
<>
  • 特開-データの更新方法および更新コマンドの生成方法 図1
  • 特開-データの更新方法および更新コマンドの生成方法 図2
  • 特開-データの更新方法および更新コマンドの生成方法 図3
  • 特開-データの更新方法および更新コマンドの生成方法 図4
  • 特開-データの更新方法および更新コマンドの生成方法 図5
  • 特開-データの更新方法および更新コマンドの生成方法 図6
  • 特開-データの更新方法および更新コマンドの生成方法 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022176636
(43)【公開日】2022-11-30
(54)【発明の名称】データの更新方法および更新コマンドの生成方法
(51)【国際特許分類】
   G09C 1/00 20060101AFI20221122BHJP
   H04L 9/32 20060101ALI20221122BHJP
   G06F 21/62 20130101ALI20221122BHJP
   G06F 21/64 20130101ALI20221122BHJP
   G06F 21/44 20130101ALI20221122BHJP
【FI】
G09C1/00 650Z
H04L9/00 673E
G06F21/62 318
G06F21/64
G06F21/44
【審査請求】未請求
【請求項の数】6
【出願形態】OL
(21)【出願番号】P 2021083167
(22)【出願日】2021-05-17
(71)【出願人】
【識別番号】000003193
【氏名又は名称】凸版印刷株式会社
(72)【発明者】
【氏名】武藤 祐貴
(72)【発明者】
【氏名】中村 裕也
(57)【要約】
【課題】データを暗号化せずに安全に保持でき、データを更新する際のファイルアクセス時にも認証手続きが不要となるデータの更新方法および更新コマンドを提案する。
【解決手段】データAの更新時に、端末2は、更新データであるデータBを秘密分散技術で分散して分散片b1、分散片b2およびデータBの認証用テンプレート情報を生成して、ICカード1に分散片a1、分散片b2およびデータBの認証用テンプレート情報を送信し、ICカードは、送信された分散片a1と格納されていた分散片a2から復元データA´を生成し、復元データA´の認証用テンプレート情報を算出して格納していたデータAの認証用テンプレート情報と比較し、両方が等しければ送信された分散片a1が正当であると判定し、端末を正当な端末と認証し、分散片a2とデータAの認証用テンプレート情報を、データBのそれぞれの情報と置き換える。
【選択図】図2
【特許請求の範囲】
【請求項1】
ICカードに格納されたデータをデータ更新用の端末で更新する更新方法であって、
ICカードの発行工程で初期に格納されたデータAを秘密分散技術で分散して生成された分散片a1、分散片a2およびデータAの認証用テンプレート情報のうち、
データAの分散片a2とデータAの認証用テンプレート情報が格納された前記ICカードと、
データAの分散片a1が格納された前記端末と、
によりデータAの更新を行う際、
前記端末は、
更新データであるデータBを同様の秘密分散技術で分散して分散片b1、分散片b2およびデータBの認証用テンプレート情報を生成して、前記ICカードに分散片a1、分散片b2およびデータBの認証用テンプレート情報を送信し、
前記ICカードは、
送信された分散片a1と格納されていた分散片a2から復元データA´を生成し、
復元データA´の認証用テンプレート情報を算出して格納していたデータAの認証用テンプレート情報と比較し、
両方の認証用テンプレート情報が等しければ、送信された分散片a1が正当であると判定し、かつ、前記端末を正当な端末と認証し、
格納されていた分散片a2とデータAの認証用テンプレート情報を、データBの分散片b2とデータBの認証用テンプレート情報にそれぞれ置き換えることでデータの更新を行うデータの更新方法。
【請求項2】
ICカードに格納されたデータをデータ更新用の端末で更新する更新方法であって、
ICカードの発行工程で初期に格納されたデータAを秘密分散技術で分散して生成された分散片a1、分散片a2およびデータAの認証用テンプレート情報のうち、
データAの分散片a2とデータAの認証用テンプレート情報が格納された前記ICカードと、
データAの分散片a1が格納された前記端末と、
によりデータAの更新を行う際、
前記端末は、
前記ICカードに更新データであるデータBと分散片a1を送信し、
前記ICカードは、
送信された分散片a1と格納されていた分散片a2から復元データA´を生成し、
復元データA´の認証用テンプレート情報を算出して格納していたデータAの認証用テンプレート情報と比較し、
両方の認証用テンプレート情報が等しければ、送信された分散片a1が正当であると判定し、かつ、前記端末を正当な端末と認証し、
データBを同様の秘密分散技術で分散して分散片b1、分散片b2を生成し、データBの認証用テンプレート情報を計算し、
格納されていた分散片a2とデータAの認証用テンプレート情報を、データBの分散片b2とデータBの認証用テンプレート情報にそれぞれ置き換え、データBを消去することでデータの更新を行う
データの更新方法。
【請求項3】
前記認証用テンプレート情報がハッシュ値であることを特徴とする請求項1または2に記載のデータの更新方法。
【請求項4】
ICカードに格納されたデータAを更新データであるデータBに更新する際、データ更新用の端末から前記ICカードに発行される更新コマンドの生成方法であって、
データAを秘密分散技術で分散した分散片を分散片a1、分散片a2として、
前記ICカードにデータAの分散片a2とデータAの認証用テンプレート情報が格納され、
前記端末にデータAの分散片a1が格納された状態であるとき、
データBを同様の秘密分散技術で分散した分散片b1、分散片b2およびデータBの認証用テンプレート情報を用い、
分散片a1、分散片b2およびデータBの認証用テンプレート情報を送信データとする更新コマンドの生成方法。
【請求項5】
ICカードに格納されたデータAをデータBに更新する際、データ更新用の端末から前記ICカードに発行される更新コマンドの生成方法であって、
データAを秘密分散技術で分散した分散片を分散片a1、分散片a2として、
前記ICカードにデータAの分散片a2とデータAの認証用テンプレート情報が格納され、
前記端末にデータAの分散片a1が格納された状態であるとき、
分散片a1およびデータBを送信データとする更新コマンドの生成方法。
【請求項6】
前記認証用テンプレート情報がハッシュ値であることを特徴とする請求項4または5に記載の更新コマンドの生成方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ICカードに格納されているデータの更新方法および更新コマンドに関し、特にセキュリティ性の高いデータの更新方法および更新コマンドに関する。
【背景技術】
【0002】
ICカードの工場での発行工程や、一般的な利用のプロセスの一つに、ICカードに格納されたデータの更新がある。ICカードのデータ更新に使用される具体的なコマンドは、国際標準規格ISO/IEC7816-4に記載されている。一般的にICカードに格納されているデータは、ファイル単位で平文または暗号文となっており、ICカードのデータのリード/ライトを行う端末は、前記規格に準拠した更新コマンドによってICカードのデータを更新する。
【0003】
図7は、ICカード内に存在するファイル1のデータAを更新する従来方法の例である。まず端末は、ファイル1へのアクセスが認可された正当な機器(例えぱ市販のICカード端末)であることを認証コマンドによって認証する。つぎに、認証がOKとなった場合に、更新コマンドと共にデータBを送信し、ICカードではデータAからデータBに更新する。このとき、通信路の盗聴を防ぐためにデータBは暗号化した状態で送信される場合もある。このような従来方法においては、ICカードやICカード端末から、あるいはそれらの通信中にデータの漏洩が起こると、漏洩したデータから比較的容易に更新するデータBが詐取されてしまう。たとえ暗号化されていたとしても、解読されてしまう可能性があり、セキュリティ上好ましいことではない。
【0004】
このデータ更新について、特許文献1、特許文献2などでは、ファイル(データ)を暗号化する際に使用する暗号鍵を複数使用することで、通常の手法よりもセキュリティを向上させる手法を提案している。
【0005】
また、多くの場合、ICカードに格納されているデータの読み出しや更新の際に、使用される端末が正当な端末であることの認証が必要なケースがある。それは、たとえデータが暗号化されている状態だとしても、そのファイルにアクセスすること自体に制限を設けることがセキュリティ上求められるためである。
【0006】
よって、上記文献のような従来技術では、複数の暗号鍵を使用して安全性を向上させてはいるものの、アクセスするための認証や複数の暗号鍵を扱うことによる鍵管理等の手間がかかってしまうという問題があった。また、一般的に暗号技術の場合、鍵にリスクが集中してしまうため、複数の鍵のうちどれか一つでも漏えいや盗聴等の攻撃を受けた場合、すべての鍵を更新しなければならないという煩雑さも生じていた。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2008-109276号公報
【特許文献2】特開2019-080207号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
そこで本発明は、秘密分散技術を利用することによって格納データを暗号化せずに安全に保持でき、さらにデータを更新する際のファイルアクセス時にも認証手続きが不要となるデータの更新方法および更新コマンドを提案することを課題とする。
【課題を解決するための手段】
【0009】
上記課題を解決するため、本発明の一側面は、
ICカードに格納されたデータをデータ更新用の端末で更新する更新方法であって、
ICカードの発行工程で初期に格納されたデータAを秘密分散技術で分散して生成された分散片a1、分散片a2およびデータAの認証用テンプレート情報のうち、
データAの分散片a2とデータAの認証用テンプレート情報が格納された前記ICカードと、
データAの分散片a1が格納された前記端末と、
によりデータAの更新を行う際、
前記端末は、
更新データであるデータBを同様の秘密分散技術で分散して分散片b1、分散片b2およびデータBの認証用テンプレート情報を生成して、前記ICカードに分散片a1、分散片b2およびデータBの認証用テンプレート情報を送信し、
前記ICカードは、
送信された分散片a1と格納されていた分散片a2から復元データA´を生成し、
復元データA´の認証用テンプレート情報を算出して格納していたデータAの認証用テンプレート情報と比較し、
両方の認証用テンプレート情報が等しければ、送信された分散片a1が正当であると判定し、かつ、前記端末を正当な端末と認証し、
格納されていた分散片a2とデータAの認証用テンプレート情報を、データBの分散片b2とデータBの認証用テンプレート情報にそれぞれ置き換えることでデータの更新を行うデータの更新方法である。
【0010】
また本発明の別側面は、
ICカードに格納されたデータをデータ更新用の端末で更新する更新方法であって、
ICカードの発行工程で初期に格納されたデータAを秘密分散技術で分散して生成された分散片a1、分散片a2およびデータAの認証用テンプレート情報のうち、
データAの分散片a2とデータAの認証用テンプレート情報が格納された前記ICカードと、
データAの分散片a1が格納された前記端末と、
によりデータAの更新を行う際、
前記端末は、
前記ICカードに更新データであるデータBと分散片a1を送信し、
前記ICカードは、
送信された分散片a1と格納されていた分散片a2から復元データA´を生成し、
復元データA´の認証用テンプレート情報を算出して格納していたデータAの認証用テンプレート情報と比較し、
両方の認証用テンプレート情報が等しければ、送信された分散片a1が正当であると判定し、かつ、前記端末を正当な端末と認証し、
データBを同様の秘密分散技術で分散して分散片b1、分散片b2を生成し、データBの認証用テンプレート情報を計算し、
格納されていた分散片a2とデータAの認証用テンプレート情報を、データBの分散片b2とデータBの認証用テンプレート情報にそれぞれ置き換え、データBを消去することでデータの更新を行う
データの更新方法である。
【0011】
上記データの更新方法において、前記認証用テンプレート情報がハッシュ値であって良い。
【0012】
また本発明の別側面は、
ICカードに格納されたデータAを更新データであるデータBに更新する際、データ更新用の端末から前記ICカードに発行される更新コマンドの生成方法であって、
データAを秘密分散技術で分散した分散片を分散片a1、分散片a2として、
前記ICカードにデータAの分散片a2とデータAの認証用テンプレート情報が格納され、
前記端末にデータAの分散片a1が格納された状態であるとき、
データBを同様の秘密分散技術で分散した分散片b1、分散片b2およびデータBの認証用テンプレート情報を用い、
分散片a1、分散片b2およびデータBの認証用テンプレート情報を送信データとする更新コマンドの生成方法である。
【0013】
また本発明の別側面は、
ICカードに格納されたデータAをデータBに更新する際、データ更新用の端末から前記ICカードに発行される更新コマンドの生成方法であって、
データAを秘密分散技術で分散した分散片を分散片a1、分散片a2として、
前記ICカードにデータAの分散片a2とデータAの認証用テンプレート情報が格納され、
前記端末にデータAの分散片a1が格納された状態であるとき、
分散片a1およびデータBを送信データとする更新コマンドの生成方法である。
【0014】
上記更新コマンドの生成方法において、前記認証用テンプレート情報がハッシュ値であって良い。
【発明の効果】
【0015】
本発明によれば、ICカードに格納されているデータを更新する際に、認証コマンドによる認証を実施せずに安全にアクセス制限ができ、データ自体も秘密分散によって分割されたデータのため、不正アクセス等の攻撃に対してデータ秘匿性が実現できる。また、暗号化によるデータ秘匿は主な構成要素ではないため、暗号鍵にリスクが集中せず、攻撃者は攻撃成功のためには分散されたデータすべてを取得しなければならないため、攻撃に対する耐性が高い更新方法が得られる。
【図面の簡単な説明】
【0016】
図1】本発明のデータ更新方法におけるICカードの初期発行の概要図である。
図2】本発明のデータ更新方法の第1の実施形態の概要図である。
図3】本発明のデータ更新方法の第1の実施形態の概要のフローチャートである。
図4】本発明のデータ更新方法の第2の実施形態の概要図である。
図5】ICカードのコマンドフォーマットを示す図である。
図6】本発明のデータ更新方法の第2の実施形態の概要のフローチャートである。
図7】従来のICカードのデータ更新方法の概要図である。
【発明を実施するための形態】
【0017】
以下、本発明の実施の形態を、図面を参照しながら詳細に説明する。なお本発明は以下に説明する実施形態に限定されるものではない。また以下に示す実施形態では、発明を実施するために技術的に好ましい限定がなされているが、この限定は本発明の必須要件ではない。
【0018】
<第1の実施形態>
以下に本発明のデータ更新方法の第1の実施形態について図面を参照しながら説明する。本発明においては、更新データの送信に際して、データそのものでなくデータを秘密分散
技術で分散した分散片を送信する。
【0019】
秘密分散技術においては、元のデータを例えば複数のバイナリデータ(分散片)に分散することで、各分散片はそれ単独では元のデータが推測できない無意味なデータとなる。分散片を全て(もしくは特定闘値数以上)揃える事により元のデータに復元できる性質をもつ技術である。
すなわち、
・分散片a1から別の分散片a2を推測する事は困難。
・各分散片単体から元の結合データを推測する事は困難。
といった性質を持っており、この性質を利用してデータをセキュアな状態に保つことができる。
【0020】
本発明のデータ更新方法を国際標準規格ISO/IEC7816-4に規定されるICカードのコマンドフォーマットに照らして説明する。同規格によればICカードのコマンドは図5に示す4種類のコマンドフォーマットで構成される。通常、データの更新コマンドは「コマンドフォーマットのData部で更新データを送信する」ため、Case3となる。本実施形態のデータの更新方法の更新コマンドはCase3のコマンドフォーマットによるものとなる。
【0021】
(初期発行)
まず、発行工場等でのICカード(以下、単にカードとも記す。)の発行工程(書き込み時)等であらかじめ実施されるものとして、図1に示すように、初期に書き込むデータAを秘密分散技術で分散し、分散片a1と分散片a2、データAの認証用テンプレート情報としてハッシュ値(Hash(A))を生成する。そして、カード1には、データAの分散片a2とデータAのハッシュ値Hash(A)のみが記憶領域のファイル(図示せず)に格納され、カードのデータ更新を行う端末(リーダライタ)2は、データAの分散片a1を保持する。
【0022】
(更新方法)
図2は本発明の第1の実施形態としての更新方法(1)の概要図である。
更新を行う端末2は、まず初期に書き込まれたデータAを更新するデータであるデータBに対して、図1と同様の方法で秘密分散及びハッシュ値計算を行い、分散片b1、分散片b2と認証用テンプレート情報としてのハッシュ値Hash(B)を生成する。
【0023】
つぎに、端末2が正当である場合、更新前のデータAの分散片a1を保持しているので、データ更新の際の更新コマンドのコマンドフォーマットのData部に、「分散片a1、分散片b2、Hash(B)」のデータを送信データとしてセットして更新コマンドをカード1に送信する。カード1は受信した分散片a1と、記憶領域のファイルであるファイル1に格納された分散片a2からデータを復元(Decode)することができ、これをデータA´とする。ここで、分散片a1が正当な分散片であるなら「A=A´」となるため、「Hash(A)=Hash(A´)」となり、端末から送信された分散片データa1の正当性の検証ができる。
【0024】
この検証ができた場合、端末2は正当な分散片a1を保持していたということになるため、カード1はファイル1に格納していた更新前のデータ「分散片a2、Hash(A)」を、受信した送信データのうちの「分散片b2、Hash(B)」にそれぞれ置き換えることで、データの更新を実施する。また、端末2が正当なデータを保持していたことも同時に検証できているので、端末2の正当性の認証も実施できたことになる。
【0025】
図3は、上述の更新方法をフローチャートで示したものである。
端末側で、
S001:更新コマンドに分散片a1、分散片b2、Hash(B)のデータをセット。S002:更新コマンドをカードに送信。
カード側で、
S003:更新コマンドを受信。
S004:分散片a1、分散片a2からデータを復元しデータA´を生成。
S005:データA´のハッシュ値を計算する。→Hash(A´)
S006:Hash(A)とHash(A´)を比較する。
S007:一致しなければエラー信号を出力。
S008:分散片a2、Hash(A)を分散片b2、Hash(B)に置き換え。
S009:ステータスワードの送信。
端末側で、
S010:ステータスワードの受信。
となる。エラー信号の処理は周知の内容であり、詳細な説明は省略する。
【0026】
以上の様に、カード1には初期発行の時点、およびデータの更新に際しても、実データを保持せず、また更新時の通信に際しても実データ自体は通信されないため、仮に通信中などにデータが漏洩しても、分散片やハッシュ値のみからは実データを再現することはできず、安全にデータの更新が行える。また同時にデータの更新を行う端末が正当なものであるか否かの認証も行える。
【0027】
なお本実施形態では各データの認証用テンプレート情報としてハッシュ値を採用した例を示しているが、認証用テンプレート情報としては、ハッシュ値に限定されず、例えばデータAを暗号鍵として(例えばその下位16バイト)使用し、データAを暗号化したものや、別途取得するバイオメトリクス情報などとすることもできる。
【0028】
<第2の実施形態>
上記の例は、端末側で秘密分散による分散片生成や認証用テンプレート情報としてのハッシュ値の計算が実施可能である場合の例を示している。以下では、第2の実施形態として、端末側にそのような機能がない場合のデータ更新方法(2)を説明する。
【0029】
本実施形態のデータの更新方法(2)の更新コマンドは、カード側で更新データであるデータBの分散片を生成し、端末に分散片の一片をレスポンスするため、図5のコマンドフォーマットのCase4のコマンドフォーマットによるものである。
【0030】
(更新方法)
図4に示すデータ更新方法(2)では、端末4は、データ更新の際の更新コマンドのコマンドフォーマットのData部に、「分散片a1、データB」のデータを送信データとしてセットして更新コマンドをカード3に送信する。カード3は、端末4から送信されたデータである「分散片a1、データB」を受信する。そして更新方法(1)と同様に、受信した分散片a1と、ファイル1に格納された分散片a2とからデータを復元して認証用テンプレート情報としてハッシュ値Hash(A´)を算出し、ファイル1に格納していたHash(A)と比較する。
【0031】
その結果、Hash(A)=Hash(A´)となって端末4から送信された分散片データa1の正当性の検証ができたら、受信したデータBから分散片b1、分散片b2の生成とハッシュ値Hash(B)の計算を実施し、更新前のデータ「分散片a2、Hash(A)」を、生成した「分散片b2、Hash(B)」にそれぞれ置き換えることで、データの更新を実施する。また、分散片b1を端末4にレスポンスデータとして送信する。そしてデータBは消去する。これによって、データB自体はカード3に保存されることなく、データ更新が実現できる。また、端末4が正当なデータ(分散片a1)を保持していたことも同時に検証できているので、端末4の正当性の認証も実施できたことになる。
【0032】
図6は、上述の更新方法をフローチャートで示したものである。
端末側で、
S101:更新コマンドに分散片a1、分散片b2、データBのデータをセット。
S102:更新コマンドをカードに送信。
カード側で、
S103:更新コマンドを受信。
S104:分散片a1、分散片a2からデータを復元しデータA´を生成。
S105:データA´のハッシュ値を計算する。→Hash(A´)
S106:Hash(A)とHash(A´)を比較する。
S107:一致しなければエラー信号を出力。
S108:更新データBから分散片b1、分散片b2を生成。
S109:更新データBからハッシュ値を計算する。→Hash(B)
S110:分散片a2、Hash(A)を分散片b2、Hash(B)に置き換え。
S111:分散片b1とステータスワードの送信。
端末側で、
S112:分散片b1とステータスワードの受信。
となる。エラー信号の処理は周知の内容であり、図では省略してある。
【0033】
本技術は、データ更新の際に使用される更新コマンドに秘密分散技術を採用して、送信されるデータが漏洩しても実データは窃取されにくく、データ更新シーケンスのセキュリティ及び利便性を向上させることができるため、ICカードのデータ保持・読み出し・書き込みといった仕様がよりセキュアなものに変更されていった場合でも、対応し得るものである。
【0034】
以上説明したように、本発明の更新方法(1)および(2)では、データの更新前後においてICカードが保持するデータは、実データ(データAやデータB)ではなく、分散片データ、および実データのハッシュ値(Hash(A)やHash(B))となるため、カードから重要な情報が漏洩することがない。また、従来のデータ更新とは異なり、データ更新時に端末の認証を同時に実施できる。
【符号の説明】
【0035】
1、3・・・ICカード
2、4・・・端末
図1
図2
図3
図4
図5
図6
図7