专利摘要:

公开号:WO1990014962A1
申请号:PCT/JP1990/000727
申请日:1990-06-05
公开日:1990-12-13
发明作者:Takashi Takeuchi;Kazuya Hirano;Toshiharu Ieki
申请人:Ntt Data Communications Systems Corporation;
IPC主号:G07F7-00
专利说明:
[0001] 明 細 書
[0002] セキュ リ ティ 認証用 I C カ ー ドおよび それを用いる I Cカー ドサ一ビスシステム
[0003] [技術分野]
[0004] 本発明は、 コンピュータセンタ等に端末から I Cカー ドを 用いてアクセスしたり、 ノヽ。—ソナルコンピュータネッ トヮー クでの暗号通信を行ったり、 I Cカー ドによる信用取引を行 う金融システム等において利用可能な I Cカー ドサ一ビスシ ステムに係り、 特にセキュリティ認証用 I Cカー ドおよびそ れを用いるユーザ用 I Cカー ドサービスシステムに関する。
[0005] [背景技術]
[0006] 周知のように I Cカー ドは、 大量の情報をカー ド内部に記 億することが可能で、 蓄積された個人情報、 金銭情報等の各 種データを利用し、 金融決済、 医療、 通信等のサービス目的 に使用される。
[0007] これらの情報は個人の秘密に属しており、 他人に悪用され ることを防止するため、 セキュリティ機能により保護する必 要がある。 この目的を達成するためには、 カー ド所有者ゃサ -ビス提供者のみが知っている鍵を利用して情報を暗号化す る技術が有効と考えられる。
[0008] I Cカー ドの鍵管理方式には、 共通鍵方式と個別鍵方式が あり、 ともに公知となっている。 例えば、 個別鍵管理方式に ついては、 1 9 8 8年 1 1月 1 9日、 電子情報通信学会、 予 稿集 I S E C 8 8— 3 7、 宮ロ庄司、 岩田雅彦著、 「 I C力 — ドの個別鍵管理方式」 に記載されている。 しかし、 共通鍵方式では、 全てのカー ドの鍵が同じである ため、 悪意のカー ド所有者が自身のカー ド内の鍵を読むと、 システム全体のセキュリティがおびやかされる。 また、 上記 の個別鍵管理方式では、 ベース鍵及び個別鍵生成プログラム がセン夕にあるため、 I Cカー ドの個々の認証の際、 そのセ ン夕との通信が必須となり、 オフライ ンでの認証を行なう こ とができない。
[0009] その他、 端末にベース鍵等を持たせる方式も考えられる力《、 このような方式では、 端末内の情報は、 他人により容易に読 み出すことができるため、 セキュリティ を保証することがで きない。
[0010] [発明の開示]
[0011] 本発明は、 上記の問題点を解決するため、 個別鍵生成プロ グラム及び個別鍵生成用べ一ス鍵を格納するための、 安全か つオフライ ン利用可能なセキュリティ認証用 I Cカー ドおよ びそれを用いるユーザ I Cカー ドサービスシステムを提供す ることを目的としている。
[0012] 本発明は上記目的を達成するために、 個別鍵生成及び各種 認証が可能なセキュリティ モジュールを内蔵する I Cカー ド を用いる。 以下、 これをセキュリティ認証用 I Cカー ド ( S Aカー ド) という名称で呼ぶと共に、 一般ユーザの用いる I cカー ドをユーザ力一 ドという名称で参照する。
[0013] また、 S Aカー ドに発行時に個別鍵生成用ベース鍵を設定 する特別な端末を S Aカー ド発行機、 S Aカー ド等に個別鍵 を生成させ、 それをユーザカー ドに設定する端末をユーザ力 一ド発行機と呼ぶ。
[0014] S Aカー ド発行機はカー ド発行者または第三の公的機関等 によって管理され、 ユーザカー ド発行機はサービス提供者毎 に管理 ·運用される。
[0015] 実際に I Cカー ドサービスシステムを運用する段階では、 S Aカー ドはサービスを提供する側 (商店等) が所有し、 ュ 一ザカー ドはそのサービスを受ける一般ュ一ザが個々に所有 する。
[0016] 以上のような本発明においては S Aカー ド製造時に、 ベー ス鍵より個別鍵を生成するためのプログラムを S Aカー ド内 の記憶装置に格納しておく。 続いて、 S A力一 ド発行機によ つて、 S Aカー ド内において外部から読み出すことができな いメモリ内の秘密エリアにベース鍵を格納する。 また、 ユー ザカー ド発行機は、 個々のユーザカー ド発行時に、 S Aカー ド等に該カー ドの I D等を送信し、 個別鍵生成プログラムを 用いて個別鍵を作成させ、 受信した個別鍵をユーザカー ドの メモリ 内の秘密エリアに格納する。
[0017] 続いて運用時には、 ユーザカー ドより S Aカー ドに、 ユー ザカー ドのカー ド I D等を送信し S Aカー ドは受信情報よ りユーザカー ドの個別鍵を作成し、 個別鍵を共有する。 これ により、 以下、 データの暗号化及び復号化の機能を用いた各 種認証を実行する。
[0018] [図面の簡単な説明]
[0019] 第 1図は本発明におけるセキュリティ認証用 I Cカー ドお よびそれを用いてユーザ I C力一 ドを利用するためのコンビ ユー夕システムの構成説明図、
[0020] 第 2図は本発明におけるセキュリティ認証用 I Cカー ド ( S Aカー ド) の一実施例の構成を示すブロック図、
[0021] 第 3図は第 2図に用いる認証コー ドを生成するためのアル ゴリズムを説明する図、
[0022] 第 4図は第 2図の S A力一 ドを用いてユーザカー ドを発行 するときに用いる個別鍵生成手順を説明する図、
[0023] 第 5図乃至第 8図はそれぞれ本発明による I Cカー ドサ一 ビスシステムの形態を説明するためのもので、 第 5図は S A 及びユーザカー ド相互間の認証手順を示す図、
[0024] 第 6図は、 サービス端末に相互認証結果を返送するまでの 手順を説明する図、
[0025] 第 7図 A , B及び Cはメ ッセージ認証の手順を説明する図、 第 8図はシステム内の各構成要素間における情報の流れを 説明する図である。
[0026] [発明を実施するための最良の形態]
[0027] ( A ) ク レジッ ト決済システム
[0028] 第 1図は、 本発明のセキュリティ認証用 I Cカー ド ( S Aカー ド) を利用したコンピュータシステム (ユーザ I C力 ー ドサービスシステム) を示す。 第 1図において、 サービス 提供者 (例えば商店等) は、 店内にサービス端末装置 1 0、 リーダ/ライタ 1 1を設置し、 S Aカー ド 1 2とユーザカー ド 1 3とをリーダ ライタ 1 1に揷入する。 実際の取引では、 まずはじめに S Aカー ド 1 2とユーザ力一 ド 1 3間で相互認 証を行い、 取引の実行時には、 相互に取引認証用の電子的な 署名を交換し合う。 この時の取引データ、 ユーザカー ドの署 名等は、 ディ スク 14等に蓄えられ、 その後バッチ処理等で、 ネッ トワーク 1 5を介してセンターのホス トコンピュータ 1 6に送信され、 決済処理に伴う各種認証が実行される。 この ようなシステム構成では、 ユーザ I Cカー ドの認証に際して サ一ビス端末 1 0からセンタのコンピュータ 1 6と逐一ォン ライ ン照会を行う必要がなく 、 S Aカー ドとの間でそれをな し得るので、 運用コス トを低減することができ、 経済的であ o
[0029] ( B ) I Cカー ドの内部構造
[0030] 第 2図は、 本発明において使用されるセキュリティ認証 用 I Cカー ド ( S Aカー ド 1 2) のブロック図を示す。
[0031] S Aカー ド 1 2内のマスク R OM 1 2 0には、 コマン ド解 析モジュール 1 2 1 と、 セキュ リティ モジュール 1 2 2が内 蔵されている。 このセキュリティモジュール 1 2 2の機能は、 暗号化装置 1 2 3を核とした次の個々のモジュール 1 24〜 1 2 7によつて実現されている。
[0032] 1 ) 個別鍵生成モジュール 1 24
[0033] 2 ) 相互認証モジュール 1 2 5
[0034] 3 ) メ ッセ一ジ認証モジュール 1 26
[0035] 4 ) 取引認証モジュール 1 2 7
[0036] まず、 個別鍵生成モジュール 1 24が、 セキュリティ モジ ユール 1 2 2用ワークエリア、 及び個別鍵生成用ベース鍵を 用いて、 後述するアルゴリズムに従って、 個別鍵を生成する。 相互認証モジュール 1 2 5、 メ ッセージ認証モジュール 1 2 6及び取引認証モジユール 127は、 個別鍵生成モジユール 124が生成した個別鍵を使用して、 各々のモジユールに定 められた処理を行う。
[0037] 第 1図において、 128は S A力一 ド 12内においてマス ク ROM 1 20と外部のリーダライ夕 1 1とのイ ンターフエ ースと してシリアル I Z0128 a、 受信バッファ 1 28 b 送信バッファ 1 28 cを有する RAMである。 また、 129 は S A力一 ド 1 2内においてマスク ROM 1 20内のセキュ リティ モジュール 1 22とのデータ入出力機能を有する E E P RO Mであり、 後述するようなフアイル名、 K I D、 ベー ス鍵、 フアイル名、 I D、 データ領域等の各メモリエリアを 有している。
[0038] (C) 用語の説明
[0039] 本発明の説明の全体において、 使用される主な用語につ いて説明する。
[0040] (1) 個別鍵管理方式
[0041] 各ユーザカー ドの秘密の鍵としてカー ド毎に異なる鍵を 設定し運用していく方式である。
[0042] (2) 認 証
[0043] 認証には、 秘密の暗号化鍵を用いて通信相手の正当性を 認証する 「相手認証」 、 この相手認証をお互いに同時に行う 「相互認証」 、 情報の送り手と受け手以外の第三者による情 報の改ざんの有無を認証する 「メ ッセージ認証」 、 どのユー ザカー ドが取引を行つたかを証明する 「取引認証」 がある。
[0044] (3) 認証コー ド (後述する M A C , T C等) 生成アル ゴリ ズム
[0045] あるデータ (メ ッセー ジ お取引情報等) を 8バイ ト毎に 分割し、 第 3図のように頭から順に同じ暗号化鍵で暗号化し、 最後の 8バイ トの暗号結果を出力とする。 この処理を認証コ 一ド生成アルゴリズムと呼ぶ。 以下、 この出力結果をメ ヅセ 一ジ認証では M A C (メ ッセージ認証コ一 ド) 、 取引認証で は T C (取引認証コー ド) と呼ぶ。 T Cを生成するためには、 個別鍵を用いる必要がある。
[0046] (D) I Cカー ド個別鍵の設定及び利用法
[0047] ( 1 ) ユーザカー ド発行時に発行機で個別鍵を設定する 方法の例
[0048] ユーザカー ド発行時、 例えば第 1図の 2 0で示されるィ メージを有するユーザ力一 ド発行機 2 0は、 例えば S Aカー ド 1 2に個別鍵生成を依頼する。 次に、 S Aカー ド 1 2から 生成された個別鍵を受け取り、 当該発行すべきユーザカー ド 1 3にそれを設定する。 S Aカー ド 1 2内での個別鍵生成形 態 (第 4図) 示すと, S Aカー ドは、 個别鍵設定時には、
[0049] A : ユーザカー ドに個別に割当てられているカー ド I D (8ノ^ィ 卜 )
[0050] B : 個別鍵が格納されているェリァを含むファィル名 ( 7バイ ト ;但し、 データが 7バイ ト未満の場合には、 例え ば 7バイ トに達するまで N U L L ( 0 ) を揷入し、 7バイ ト を越えた場合には、 例えば後半部を力ッ トする。 )
[0051] C : 個別鍵のェリアのエリア番号 = K I D ( 1バイ ト)
[0052] D : ベース鍵 (8バイ ト) を用いて、 次の処理を行う。
[0053] ユーザカー ド発行機 2 0は、 初めに上記 Aとしてユーザ力 ー ド 1 3のカー ド I Dを読み取り、 S Aカー ド 1 2に送信す る。 上記 B, C , Dは、 予め S Aカー ド発行機等により S A カー ド内に設定されている。
[0054] 第 4図において、 上記 Cの 1バイ トの K I Dと、 上記 Bの 有効分 7バイ トのファイル名を直結して作成したデータ (C + B ) を、 排他的論理和 (E X— O R) 装置の一方の入力と し、 上記 Aとしてユーザカー ド 1 3のカー ド I Dの先頭の有 効分 8バイ 卜のカー ド I Dを他方の入力として、 排他的論理 和 ( E X— 0 R) 装置に加える。
[0055] 次に、 排他的論理和 (E X— O R) 装置の出力側に生成さ れた 8バイ トのコ一ドを平文、 ベース鍵を暗号化鍵として、 セキュリティ モジュール 1 22内の暗号化装置 (例えば F E A L) 1 23により暗号化処理し、 出力情報の暗号文 (8バ ィ ト) を個別鍵とする。
[0056] 最後に S Aカー ド 1 2は、 この個別鍵をユーザカー ド発行 機 2 0に送信する。 ユーザカー ド発行機 2 0は、 受信した個 別鍵をユーザカー ド 1 2に書き込む。
[0057] こ こで、 本発明の暗号化に用いる F E A Lについて簡単に 説明する。 なお、 F E A Lについては、 N T T研究実用化報 告、 第 37卷、 第 4 / 5号、 宮ロ庄司著、 「F E A L— 8暗 号アルゴリズム」 に記載されている。
[0058] F E A Lは、 アルゴリズム公開型秘密鍵暗号で、 ソフ トゥ ユアプログラムによる高速処理を特徴とする暗号である。 暗 号化及び複号化の鍵は同一であり、 この鍵は秘密にされる。 処理速度は、 1 6ビッ トマイクロプロセッサ (8086) 用 のアセンブラで記述された 0. 7 Kバイ トのプログラムにお いて約 1 20 K bZ s、 I Cカー ド用 8ビッ トマイクロプロ セッサにおいて、 ◦ . 4 Kバイ 卜のプログラムで 20 K b Z s以上である。 このように、 F E A Lは、 プログラムの規模 が小さ く、 処理速度が速くて、 ソフ トゥユア処理に適してい るため、 I Cカー ドに内蔵する暗号関数に適している。
[0059] 上記の処理によって、 各ユーザカー ドについて同一のカー ド I Dを付与しないという条件を守る限り全く異なる個別鍵 が設定され、 サービス提供者やカー ド発行者も、 1つの秘密 のベース鍵が設定された S Aカー ドを持っているだけで、 各 ユーザカー ドの個別鍵を管理することができる。
[0060] (2) サービス運用時での個別鍵管理形態
[0061] S Aカー ド 12内に、 ベース鍵を保存しておく ことによ り、 各種認証で、 あるユーザ力一 ド 1 3と鍵を共有する必要 がある時、 S Aカー ド 1 3は、 第 3図に示す形態によって、 通信しているユーザカー ドの個別鍵を生成することができる t 個別鍵生成の手順は、 例えば次の通りである。
[0062] (a) 予め決められた K I D +ファイル名で、 8バイ ト のデータを生成する。
[0063] ( b ) (a) で生成された 8バイ 卜のデータとユーザ力 ー ドのカー ド I Dの先頭 8バイ トの排他的論理和 ( E X— 0 R) をとる。
[0064] ( c ) 上記 (b) の処理によって得られた結果と、 8バ ィ トのベース鍵をセキュリティモジュール 1 2 2内の暗号化 装置 1 2 3に入力して、 暗号化を行い、 出力された暗号文を 個別鍵とする。
[0065] ( E ) S Aカー ド 1 2とユーザカー ド 1 3との相互認証
[0066] ( 1 ) 相互認証の原理
[0067] 相互認証の要素である相手認証とは、 被認証側の持つ 秘密の鍵が認証側の持つ秘密の鍵と同一であることを、 暗号 を利用することによって、 お互いの秘密の鍵を直接見せ合う ことなく確認することをいう。 相互認証とは、 この相手認証 を双方から行う ものである。 相手認証のアルゴリズムは次の ようになる。
[0068] ① 認証側が被認証側に乱数を生成して送信する。
[0069] ② 被認証側は、 送信されてきた乱数を秘密の鍵で暗号 化し、 その結果を認証側へ送り返す。
[0070] ③ 認証側も独自に自分が持つ秘密の鍵で送信した乱数 を暗号化し、 被認証側から送信されてきた乱数と比較する。
[0071] ④ 2つの乱数が同一であれば、 元の乱数は共通である から、 お互いに同じ秘密の鍵を持っていることを意味し、 被 認証側の正当性を確認することができる。
[0072] ( 2 ) 相互認証の例
[0073] 上記の手順を、 S A力一 ド · ユーザ力一 ド間のコマン ド Zレスポンスという形式で相互認証として実現すると、 例え ば第 5図のようになる。 S Aカー ドがユーザカー ドを認証す るための共通の秘密鍵を K 1、 ユーザカー ドが S Aカー ドを 認証する共通の秘密鍵を K 2とする。 S Aカー ドは、 乱数 R 1を生成し、 それをコマン ドとして被認証側のユーザカー ド に送信する。 ユーザカー ド側は、 別の乱数 R 2を生成し、 そ のレスポンスとする。 次に、 S Aカー ドは、 R 2を鍵 K 2で 暗号化し、 その結果 F (K 2, R 2 ) をコマン ドとしてユー ザカー ドに送信する。 ユーザカー ドは、 自身で R 2を暗号化 した結果と受信した結果を比較し、 その結果をレスポンスと する。 これがユーザカー ドによる S A力一 ドの認証結果とな る。 さ らにここでこの認証が正常の場合、 ユーザカー ドは R 1を鍵 K 1で暗号化し、 その結果の F ( 1 , R 1 ) も レス ポンスとして送信する。 S Aカー ドも、 自身で R 1を K 1で 暗号化し、 その結果を比較する。 これが、 S Aカー ドによる ユーザカー ドの認証となる。
[0074] (F) S Aカー ドとユーザカー ド間の相互認証結果を
[0075] サービス端末に返すとき
[0076] サービス端末は、 予め乱数 Rを S A力一 ドに送っておく c S Aカー ドがユーザカー ドとの相互認証結果をサービス端末 に返すとき簡単な関数 f ( X ) (例えば f ( X ) = X + 1 ) として f (R) も一緒につけて返す。 この乱数 R及び関数 f は、 ユーザカー ドに対して秘密に保っておく。 これによつて ユーザ力一 ドからダイ レク トにサ一ビス端末に対して相互認 証 OKという偽のレスポンスが送られたとしてもサービス端 末が騙されることはない。 第 6図はこの手順を示す。
[0077] CG) S Aカー ドによるメ ッセージ認証
[0078] ( 1 ) メ ッセ一ジ認証の原理
[0079] 情報の送信者は、 送信するメ ッセージから、 送受信者共 通の秘密の鍵を用いて、 M A C生成アルゴリズムに従って、 M A Cを作成する。 そして、 データと M A Cを一緒に送信す る。 受信者は、 受信したメ ッセージについて、 同様にして独 自に M A Cを作成し、 送信側作成の M A Cと一致すれば、 受 信したメ ッセージが改ざんされていないことを確認すること が出来る。
[0080] また次のようなメ ッセージ認証も可能である。 送信者がメ ッセ一ジのみを送信し、 受信者がそのメ ッセージから M A C を作成し、 送信者に送り返す。 送信者は、 自身の送ったメ ッ セージから独自に M A Cを作成し、 受信者が作成したものと 比較することによって、 正しく メ ッセ一ジが受信されたかを 確認することができる。
[0081] 以上のメ ッセージ認証の動作を第 7図 A及び Bに示す。
[0082] ( 2 ) メ ッセージ認証例
[0083] サービス提供者は、 S Aカー ドを用いてユーザカー ドと の間で以下のようにメ ッセージ認証を実現する。 ここで、 S Aカー ドとユーザカー ドはメ ッセージ認証用の共通の秘密鍵 K mを有することを前提とする。
[0084] 第 7図 Cに示すように、 まず、 サービス提供者 (サービス を行う端末等) は、 ユーザ力一 ドにメ ッセージ Mを送信する, ユーザカー ドは、 受信したメ ッセージ Mから自身の持つ K m を用いて M A Cを生成し、 サービス提供者に送り返す。 サー ビス提供者は初めに送信したメ ッセージ Mと受信した M A C を S Aカー ドに送信し、 メ ッセージ認証を依頼する。 S A力 一ドは、 受信した から自身の持つ K mを用いて M A Cを作 成し、 受信した M A Cと比較することによりメ ッセージ認証 を行い、 その結果をサービス提供者に返す。
[0085] (H) S Aカー ドとユーザカー ドの相互取引認証
[0086] ( 1 ) 取引認証の原理
[0087] 取引情報とは、 取引の日付、 商品コー ド、 単価、 数量、 等の情報をいう。 取引認証とは、 取引主体となったカー ドの 特定、 取引情報の正当性確認等を行う ことである。
[0088] まず、 各力一 ド発行を次のように行う。
[0089] ① S A力一 ド発行時
[0090] S Aカー ド発行機のみが知つている秘密のパラメータ ( S Aカー ドのベース鍵) で S Aカー ド用個別鍵を生成し設 定する。
[0091] ② ユーザカー ド発行時
[0092] S Aカー ド内に設定された個別鍵生成用ベース鍵から、 ユーザカー ド用個別鍵を生成し、 セッ トする。
[0093] 上記の取引情報に対して、 S A力一 ドとユーザカー ドがそ れぞれ、 発行段階で設定された個別鍵を用いて T C生成アル ゴリ ズムにより T Cを作成する。 S A力一 ドの T Cを T C s a、 ユーザカー ドの T Cを T C uとする。
[0094] T C s aをユーザ力一 ドに、 T C uを S Aカー ドまたはそ れを所有するサービス提供者やホス トコンピュー夕等に保存 し、 取引の証明とする。
[0095] ( 2) 取引認証の手順例
[0096] 顧客が店において商品を購入し、 その代金を I Cカー ド を使用して決済する実際の取引を想定し、 この取引を認証す る処理手順について説明する。 第 6図は、 取引情報、 及び認 証にともなつて生成される情報などが、 システム内で処理さ れる様子を示す。
[0097] ① 購入した商品番号、 購入金額、 取引日付、 等の取引 情報を、 端末機に入力し、 ディ スプレイに表示する。
[0098] ② 取引情報をユーザ力一 ドに送信する。
[0099] ③ ユーザカー ドにおいてユーザカー ドの取引認証コー ド T C ( T C u ) を生成する。
[0100] ④ ユーザカー ドから端末に T C uを送信する。
[0101] ⑤ 取引情報を S Aカー ドに送信する。
[0102] ⑥ S A力一 ドにおいて S Aカー ドの取引認証コー ド T C s aを生成する。
[0103] ⑦ S Aカー ドから端末に対して T C s aを送信する。
[0104] ⑧ 履歴情報 1 ( S Aカー ドの I D +取引情報 + T C s a ) をユーザカー ドに送信する。
[0105] ⑨ 履歴情報 1をユーザ力一 ドに書き込む。
[0106] ⑩ 履歴情報 2 (ユーザカー ドの I D +取引情報 + T C u ) を端末が受け取り、 例えばティ スクホス ト等に蓄える。
[0107] @ 履歴情報 2 (ユーザカー ドの I D +取引情報 + T C u ) をプリ ンタに送信し、 レシー トを出力する。
[0108] ⑬ さらに取引を行う場合には、 上記の手順を反復し、 終了する場合には、 終了手順を実行する。
[0109] 上記の説明から明らかなように、 本発明は、 次のように、 その特有な効果を発揮する。
[0110] ( a ) T C生成アルゴリズムにより、 取引情報と各ユーザ 力一ドに特有の個別鍵を用いて T C uを生成するため、 取引 情報と T C uを見れば、 どのユーザカー ドが取引を行ったか を判別することが出来る。
[0111] ( b ) ユーザカー ドのカー ド I D、 取引情報等は店舗、 シ ステムホス ト等に保存することが可能であり、 これを、 S A 力一ド等を使って認証することにより、 該当するユーザカー ドが確かに取引を行ったことを立証できる。 また、 取引終了 後に、 ユーザカー ドの取引データの改ざんや、 虚偽の取引行 為を行おうとしても、 S Aカー ドによる取引認証によりデー 夕の不当性がわかるため、 不正行為は不可能となる。
[0112] ( c ) S Aカー ドに個別鍵を持たせることによって、 取引 情報に対してその個別鍵を用いて T C s aを作成し、 ユーザ カー ド内のメモリの取引履歴ェリァに保存することが出来る から、 顧客がどの商店において取引を行つたかを証明するこ とが可能となり、 取引終了後に商店側においてデータの改ざ ん、 虚偽の取引行為を行うことはできない。
[0113] 取引情報から生成された T C uや T C s aが真正なものか 否かを証明するのが、 顧客でも商店でもなく、 第三の公的機 関とすることにより、 ディ ジタル署名方式と同様のセキュリ ティ システムを実現でき、 取引データの正確性と取引の安全 性はきわめて高いものとなる。
[0114] [産業上の利用可能性]
[0115] 本発明は、 コンピュータセン夕等に端末から I Cカー ドを 用いてアクセスしたり、 ノヽ0—ソナルコ ンピュータネッ ト ヮー クでの暗号通信を行ったり、 I Cカー ドによる信用取引を行 う金融システム等を含む、 I Cカー ドサー ビスシステム全般 に利用可能である。
权利要求:
Claims

請 求 の 範 囲 1 . マイ クロコンピュータ等の情報処理装置及びプログラ ムを記憶するメモリを内蔵し、 デ一夕の暗号化と各種認証を 行える I Cカー ドにおいて、 個別鍵生成及び各種認証を実行 するセキュリティ モジュールと、 認証時に使用する個別鍵を 他のユーザ I cカー ド等と共有するためのアルゴリズム、 及 びベース鍵を記憶するためのプログラム可能な読み出し専用 メモリ とを設けたことを特徴とするセキュリティ認証用 I C カー ト。
2 , 請求の範囲第 1項に記載のセキュリティ認証用 I C力 ー ドとユーザ I C力一 ドとの間で所定の相互通信を可能とす る端末手段を含み、 この端末手段からセンタ側へオンライ ン 照会を行う ことなく上記ユーザ I Cカー ドの認証を可能にし たことを特徴とする I Cカー ドサービスシステム。
类似技术:
公开号 | 公开日 | 专利标题
US10049360B2|2018-08-14|Secure communication of payment information to merchants using a verification token
US10043186B2|2018-08-07|Secure authentication system and method
US9124433B2|2015-09-01|Remote authentication and transaction signatures
US9372971B2|2016-06-21|Integration of verification tokens with portable computing devices
EP2801061B1|2020-08-26|Data protection with translation
US9904919B2|2018-02-27|Verification of portable consumer devices
CN103701812B|2017-01-25|一种终端主密钥tmk安全下载方法及系统
US8601260B2|2013-12-03|Creation of user digital certificate for portable consumer payment device
US8260722B2|2012-09-04|System and method for generating an unpredictable number using a seeded algorithm
US8627080B2|2014-01-07|Systems and methods for mutual authentication using one time codes
AU2010315111B2|2015-03-19|Verification of portable consumer devices for 3-D secure services
Franklin et al.1993|Secure and efficient off-line digital money
DK2158717T3|2017-12-11|Remote authentication and transaction signature
US9672515B2|2017-06-06|Method and system for secure payments over a computer network
EP0985203B1|2006-04-12|Key transformation unit for an ic card
Asokan et al.1997|The state of the art in electronic payment systems
US4453074A|1984-06-05|Protection system for intelligent cards
US6983368B2|2006-01-03|Linking public key of device to information during manufacture
CA2545015C|2013-10-29|Portable security transaction protocol
EP0500749B1|1997-12-29|Method for personal identification using proofs of legitimacy
JP2746352B2|1998-05-06|遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
KR100768754B1|2007-10-29|휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
EP1372096B1|2007-08-15|IC card and authentication method in electronic ticket distribution system
CA2417901C|2013-01-22|Entity authentication in electronic communications by providing verification status of device
EP0223122B1|1993-04-21|Secure component authentication system
同族专利:
公开号 | 公开日
EP0440800A4|1997-09-24|
JPH037399A|1991-01-14|
EP0440800A1|1991-08-14|
FI910537D0||
FI910537A0|1991-02-04|
JP2731945B2|1998-03-25|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
1990-12-13| AK| Designated states|Kind code of ref document: A1 Designated state(s): FI US |
1990-12-13| AL| Designated countries for regional patents|Kind code of ref document: A1 Designated state(s): DE FR GB |
1991-01-30| WWE| Wipo information: entry into national phase|Ref document number: 1990908656 Country of ref document: EP |
1991-02-04| WWE| Wipo information: entry into national phase|Ref document number: 910537 Country of ref document: FI |
1991-08-14| WWP| Wipo information: published in national office|Ref document number: 1990908656 Country of ref document: EP |
1999-03-04| WWW| Wipo information: withdrawn in national office|Ref document number: 1990908656 Country of ref document: EP |
优先权:
申请号 | 申请日 | 专利标题
JP1141086A|JP2731945B2|1989-06-05|1989-06-05|個別鍵による認証が可能なicカード|
JP1/141086||1989-06-05||FI910537A| FI910537A0|1989-06-05|1991-02-04|Mikrokretskort foer saekerhetsverifikation och mikrokretskortservicesystem i vilket detta kort anvaends.|
[返回顶部]