JP2004126889A - 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置 - Google Patents

電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置 Download PDF

Info

Publication number
JP2004126889A
JP2004126889A JP2002289228A JP2002289228A JP2004126889A JP 2004126889 A JP2004126889 A JP 2004126889A JP 2002289228 A JP2002289228 A JP 2002289228A JP 2002289228 A JP2002289228 A JP 2002289228A JP 2004126889 A JP2004126889 A JP 2004126889A
Authority
JP
Japan
Prior art keywords
card
electronic seal
key
seal stamp
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002289228A
Other languages
English (en)
Inventor
Shiyoubou Chiyou
張 小▲忙▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2002289228A priority Critical patent/JP2004126889A/ja
Priority to US10/673,847 priority patent/US20040064698A1/en
Priority to CNB2003101007141A priority patent/CN1313948C/zh
Publication of JP2004126889A publication Critical patent/JP2004126889A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

【課題】電子印鑑にカード会社のID番号を組み込むことなく、電子印鑑を届印としてカードに登録することにより、ICカードを容易に発行でき、かつ、従来の電子印鑑を用いないシステムに対して新たなる改造や増設をすることなく、電子印鑑とカードによる事前の本人認証により処理相手に電子印鑑を渡さずに、電子印鑑を高セキュリティでカードのアクセス保護に使用できる。
【解決手段】電子印鑑5または7側からカード6に対して交信要求(ID)を送信し、カード6はこれをチェックする。チェックがOKであれば、カード6の事前認証部のカードセキュリティ処理部6Bでは、ランダム乱数を発生させ、これを公開鍵で暗号化して、電子印鑑5側に送り、電子印鑑5はこの受け取ったデータを秘密鍵で復号化し、さらに秘密鍵で暗号化してカード6に送る。このデータを受け取ったカード6は、又公開鍵で復号化する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、例えば市役所の窓口業務や電子商取引などで例えばICカードやメモリカードなどに対して事前承認方式で本人認証を行う電子印鑑、これを使用可能とするICカードおよびメモリカードなどのカード形式のリムーバブルメモリ媒体(着脱自在で携帯可能なメモリ媒体)、それらを用いた事前承認システム、この電子印鑑を収納した携帯機器、携帯電話装置および車両始動制御装置に関する。
【0002】
【従来の技術】
従来、市役所の窓口、商取引などにおいて、本人認証は印鑑(伝統印鑑)の捺印によって行われている。印鑑は、盗難などに遭った場合に気づき易いため、早急に被害防止対策を講じることができる。
【0003】
近年では、ICカード、電子商取引、暗号化Eメールなどのように、情報が電子データ化(デジタルデータ化)されて流通されるようになってきており、それに伴って、本人認証の方法についても変化してきている。
【0004】
ICカード、IDカード、電子商取引、暗号化Eメールなどにおいて、セキュリティ機能としては非常に強固なものが要求されるが、そのセキュリティ機能は、例えば4桁の暗証番号などのように、非常に脆弱な手段によって守られている。
【0005】
例えば、電子財布として利用されるICカード(Smart Cardとも称される)には、クレジットカードとキャッシュカードとがあり、クレジットカードの場合にはICカードによるセキュリティチェックと筆記署名の目視確認という二つの要素で本人認証が行われ、キャッシュカードの場合にはICカードによるセキュリティチェックと暗証番号の入力確認という二つの要素で本人認証が行われる。
【0006】
しかしながら、模倣署名を目視判断で見破ることは容易ではなく、暗号番号は4桁の数字であるために安全性が低い。さらに安全性を高めるために、暗証データの桁数を増やすと、利用者の記憶に負担を強いることになる。
【0007】
ICカードの安全性を高めるためには、署名、指紋、声紋、網膜パターン、顔などといった利用者固有の情報に基づいて本人認証を行う方法が考えられるが、そのアルゴリズムなどのソフト面や装置などのハード面からユーザ操作手数などの運営面までを考えると、それをICカードが利用される現場で応用することは容易ではない。
【0008】
また、ICカードは、主として欧米において、携帯電話器、ケーブルテレビジョン装置などの課金に対しても利用されており、そのセキュリティチェックは利用者に提供されるPINナンバーによって行われている。このため、上記暗証番号と同様に、安全性の面で問題がある。
【0009】
また、入退室管理カードのようなIDカードは広く用いられているが、IDカードによって確認するだけで本人と認められることが多い。しかしながら、このようなIDカードは、紛失・盗難などによって、簡単に悪用され得る。
【0010】
また、電子商取引における安全性は、認証局によって証明書が発行された専用Webブラウザに依存している。その専用Webブラウザを利用するためには暗証番号が必要であるが、その暗証番号が漏れると、ブラウザ内部のセキュリティは強固であっても、誰でもアクセスすることができるようになる。
【0011】
暗号化Eメールについては、暗号化関連の鍵などが計算機によって管理されているため、その計算機を利用する人であれば、自由に暗号化メールを読み書きすることができる。
【0012】
図13は、従来の本人認証システムの一例を示すブロック図である。
【0013】
図13において、この本人認証システム110は、カード関連内容のバックアップをしている遠隔サーバ111と、例えば相関情報、セキュリティ処理情報および暗証番号照合情報などが記憶されたICカード112と、サービス内容表示処理、選択実行処理、セキュリティ処理および暗証番号入力処理などの各種処理を行うホストコンピュータ113と、ICカード112とホストコンピュータ113の交信インターフェイスおよび、非接触カードへの電源供給を行うとカードリーダ/カードライタ114と、暗証番号などの入力装置115とを備え、ICカードをキャッシュカードとして用いる場合などに本人認証を行う。
【0014】
遠隔サーバ111には、ICカード112に関する情報がバックアップ保存されているが、遠隔サーバ111にアクセスするためにはリアルタイム通信が必要であるため、本人認証は、ICカード112とホストコンピュータ113の間および、ユーザとホストコンピュータ113の間で行われる。
【0015】
ICカード112およびホストコンピュータ113はセキュリティ機能を有しており、ICカード112が接触型である場合には、インターフェイスとしてのカードリーダ/カードライタ114を介してICカード112とホストコンピュータ113との間で互いにセキュリティチェックのためにデータ交信が行われる。
【0016】
また、ICカード112が非接触型である場合には、カードリーダ/カードライタ114からICカード112に対して電源が供給され、ホストコンピュータ113とICカード112との間で互いにセキュリティチェックのためにデータ交信が行われる。
【0017】
そのセキュリティチェックにおいて、ホストコンピュータ113がそのICカード112を真性であると確認すると、ホストコンピューター113のディスプレイに暗証番号入力画面が表示される。
【0018】
次に、ユーザによって暗証番号が入力装置115から入力されると、入力された暗証番号がホストコンピューター113からカードリーダ/カードライタ114を介してICカード112に供給され、ICカード112の内部で暗証番号の照合が行われる。この暗証番号の照合結果によって本人と確認されると、ICカード112の使用が認められる。ユーザによってサービス内容が選択されると、ホストコンピュータ113によってそのサービスが実行されて、ホストコンピュータ113のディスプレイにサービス内容が表示される。
【0019】
【特許文献1】
特開平3−92966号公報「電子財布システム」
【0020】
【発明が解決しようとする課題】
本発明者らが関連特許出願(特願2002−225590号)で提案した電子印鑑がICカードの本人認証に使われる場合、その仕組みを図13および図14に示している。
【0021】
図14は、本発明者らが関連特許出願で提案した本人認証システムの一実施形態における要部構成を示すブロック図である。
【0022】
図14において、本人認証システム200は、遠隔サーバ211と、ICカードやメモリカードなどのカード212と、ホストコンピュータ213と、カードリーダー・ライター214と、 暗証番号などの入力装置215と、電子印鑑216とを有しており、カード212をキャッシュカードとして使う場合に電子印鑑216を用いて本人認証を行うようになっている。
【0023】
遠隔サーバ211にはカード212の情報をバックアップして保存しているが、遠隔サーバ211のアクセスにリアルタイム通信が必要となる。このため、認証などのやり取りはホストコンピュータ213とカード212と電子印鑑216との間で行われる。
【0024】
まず、ICカード212とホストコンピュータ213との間でセキュリティチェックを行う。お互いに認めてから、ホストコンピュータ213のディスプレイに対して暗証番号入力装置215から暗証番号を入力し、入力した暗証番号をカードリーダー・ライター214を経由してICカード212に送られ、ICカード212の内部で暗証番号の照合を行う。
【0025】
次に、ホストコンピュータ213はカードリーダー・ライター214を経由し、ICカード212に支払いための情報アクセス要求を出力する。ICカード212はホストコンピュータ213の情報アクセス要求に応じる前に、カードリーダー・ライター214を通して、電子印鑑216により本人であるかどうかを認証する本人認証を行う。ICカード212は電子印鑑216が本人の印鑑であると認めたら、ICカード212がホストコンピュータ213からの情報アクセス要求を許可する。また、ICカード212は電子印鑑216が本人の印鑑であると認めなかったら、ICカード212がホストコンピューター213からの情報アクセス要求を拒否する。
【0026】
図15は、図14の本人認証システム200において電子印鑑により本人認証を行う際に、ICカードと電子印鑑との間に発生する処理内容を示すフローチャートである。
【0027】
図15に示すように、まず、ICカード212側からの乱数D1をランダムに生成する(ステップS301)。
【0028】
次に、生成された乱数D1と返信要求IDとを公開鍵Kpで暗号化した信号を、カードリーダー・ライター214を経由して電子印鑑216側に、カード会社のID番号と共に、公開鍵Kpで暗号化された乱数D1と公開鍵Kpで暗号化された返信要求IDとを送信する(ステップS302)。
【0029】
さらに、電子印鑑216側では、受信したカード会社のID番号から秘密鍵Ksを特定する(ステップS303)。
【0030】
さらに、公開鍵Kpで暗号化された乱数D1と公開鍵Kpで暗号化された返信要求IDとを、ステップS303で特定した秘密鍵Ksで復号化する。これにより、複号化された送信要求IDと複号化された乱数D2とが得られる(ステップS304)。
【0031】
さらに、複号された送信要求IDが含まれているか否かを判断する(ステップS305)。判断した結果、送信要求IDが含まれていない場合は、その時点で、処理を終了する(ステップS306)。また、判断した結果、送信要求IDが含まれている場合には、複合化された乱数D2をステップS303で特定した秘密鍵Ksで暗号化して、暗号化された乱数D3をICカード側に送り返す(ステップS307)。
【0032】
ICカード212側では、受信した暗号化された乱数D3を公開鍵Kpで復号した乱数D3を得る(S308)。S301で生成した乱数D1とS308で得られた乱数D3との照合を行う(S309)。照合した結果、一致であれば本人と認める(S310)。照合した結果、不一致であれば、本人と認めない判断を下す(S311)。
【0033】
この本人認証システム200では、遠隔サーバー211に繋がるホストコンピュータ213と、ICカード212と、電子印鑑216との3者が揃うことが、本人認証を行う必要条件である。
【0034】
即ち、ICカード212を使う度に電子印鑑216が使われるが、この場合の電子印鑑216とカードリーダー・ライター214との交信距離が遠距離(例えば1メートル以上)の場合には、電子印鑑216をICカード212と一緒に提出しなくても本人認証に支障を与えない。ところが、電波法の規制や省エネルギーにより非接触交信方式であっても交信距離は70cm以内である。このとき、交信を確実に行うために、ICカード212をクレジットカードとして使う場合に、電子印鑑216をICカード212と一緒に操作店員さんに渡す必要が生じ、ICカード212の1枚だけ操作店員さんに渡す伝統的な従来の使い方に比べて操作手数が増える。
【0035】
また、電子印鑑216にカード会社のID番号を登録する必要がある。ICカード212を発行して貰うために、カード会社が電子印鑑216にその会社を識別するID番号を入力する。これにより、運営管理およびセキュリティの面で、色々な問題を生じる。運営管理の面においては、関連機関がカード会社や銀行を識別できるID番号の決定・公表・管理を実施することになり、これは莫大な作業である。カードを発行するとき、電子印鑑216にカード会社のID番号を組みこむことになり、本人認証の代わりに使う電子印鑑216へのデータの書き込みはセキュリティの観点から望ましくない。
【0036】
さらに、前述したように、遠隔サーバ211に繋がるホストコンピュータ213と、ICカード212と、電子印鑑216との3者が揃うことが、本人認証を行う上で必要条件であるため、認証フローが伝統的な電子印鑑を用いない場合に対してかなり変更を余儀なくされる部分がある。認証システムの変更により莫大な資金が必要となってしまう。
【0037】
さらに、電子印鑑216をメモリカードに保存したデータのアクセス保護に使用するときには、本人認証にはパーソナルコンピュータと、メモリカードと、電子印鑑216との3者が揃う必要がある。電子印鑑を用いない伝統的なシステムに、電子印鑑216と交信するためのカードリーダー・ライター214の増設、認証処理部分の追加などを行う必要が生じる。
【0038】
本発明は、上記従来の問題を解決するもので、電子印鑑にカード会社のID番号を組み込むことなく、電子印鑑を届印としてカードに登録することにより、ICカードを容易に発行でき、かつ、従来の電子印鑑を用いないシステムに対して新たなる改造や増設をすることなく、電子印鑑とカードによる事前の本人認証により処理相手に電子印鑑を渡さずに電子印鑑を高セキュリティでカードのアクセス保護に使用することができる電子印鑑、これを使用可能とするICカードおよびメモリカードなどのリムーバブルメモリ媒体、それらを用いた事前認証システム、この電子印鑑を収納した携帯機器、携帯電話装置および車両始動制御装置を提供することを目的とする。
【0039】
【課題を解決するための手段】
本発明の電子印鑑は、交信要求信号を生成する交信要求手段と、交信要求信号を出力可能とすると共に、所定鍵に基づいて暗号化された乱数値を入力可能とする入出力手段と、入出力手段で入力した乱数値を、所定鍵と関連した秘密鍵に基づいて復号した値を、秘密鍵に基づいて暗号化する事前認証処理手段とを備え、入出力手段は、事前認証処理手段で暗号化した乱数値を出力するものであり、そのことにより上記目的が達成される。
【0040】
また、好ましくは、本発明の電子印鑑における事前認証処理手段は、秘密鍵を記憶する秘密鍵記憶手段と、秘密鍵記憶手段の秘密鍵に基づいて、入出力手段によって入力された乱数値を復号する復号手段と、秘密鍵記憶手段の秘密鍵に基づいて、復号手段によって復号化された乱数値を暗号化する暗号化手段とを有する。
【0041】
さらに、好ましくは、本発明の電子印鑑における交信要求手段は、交信要求ID(Identification)を記憶する交信要求ID記憶手段と、操作指令に基づいて該交信要求ID記憶手段内の交信要求IDを交信要求信号として読み出すデータ読出手段とを有する。
【0042】
さらに、好ましくは、本発明の電子印鑑における入出力手段は、相手側のリムーバブルメモリ媒体に対して電源供給可能とするリーダ/ライタ装置である。
【0043】
さらに、好ましくは、本発明の電子印鑑における所定鍵は公開鍵であり、秘密鍵は公開鍵とRSA暗号化方式または楕円曲線暗号化方式を用いて鍵ペアを構成する。
【0044】
本発明のリムーバブルメモリ媒体は、交信要求信号を入力可能とする入出力手段と、交信要求信号に基づいて起動信号を生成する起動信号生成手段と、起動信号により所定鍵に基づいて乱数値を暗号化し、また、暗号化された乱数値を所定鍵に基づいて復号化して得られた値と暗号化前の乱数値とが一致するかどうかを検出し、その検出結果を記憶する事前認証処理手段とを備え、入出力手段は、暗号化した乱数値を出力可能とし、暗号化された乱数値を入力可能とするものであり、そのことにより上記目的が達成される。
【0045】
また、好ましくは、本発明のリムーバブルメモリ媒体における事前認証処理手段は、乱数値を発生する乱数値発生手段と、所定鍵を記憶する所定鍵記憶手段と、乱数値発生手段によって発生させた乱数値を起動信号により暗号化を開始すると共に、所定鍵に基づいて暗号化する暗号化手段と、所定鍵に基づいて、所定鍵と関連した秘密鍵に基づいて暗号化された乱数値を復号する復号手段と、乱数値発生手段によって発生させた乱数値と復号手段よって復号化された乱数値とを比較して一致するかどうかを検出する第1比較手段と、第1比較手段による検出結果を記憶する検出結果記憶手段とを有する。
【0046】
さらに、好ましくは、本発明のリムーバブルメモリ媒体における起動信号生成手段は、交信要求ID(Identification)を記憶する交信要求ID記憶手段と、相手側からの交信要求IDと交信要求ID記憶手段内の交信要求IDを比較して一致した場合のみ起動信号を出力する第2比較手段とを有する。
【0047】
さらに、好ましくは、本発明のリムーバブルメモリ媒体における入出力手段は、交信要求IDを交信要求信号として受信可能とし、暗号化された乱数値を受信可能とする受信手段と、暗号化した乱数値を相手側に送信可能とする送信手段とを有する。
【0048】
さらに、好ましくは、本発明のリムーバブルメモリ媒体における所定鍵は公開鍵であり、秘密鍵は公開鍵とRSA暗号化方式または楕円曲線暗号化方式を用いて鍵ペアを構成する。
【0049】
さらに、好ましくは、本発明のリムーバブルメモリ媒体において、アクセス要求に対して、検出結果が一致を示す所定値の場合にアクセス許可信号を出力し、検出結果が所定値以外の場合にアクセス禁止信号を出力するアクセス許可処理手段を更に備える。
【0050】
さらに、好ましくは、本発明のリムーバブルメモリ媒体におけるアクセス許可処理手段は、所定値の場合にアクセス許可信号を出力すると共に、検出結果記憶手段に所定値以外の値を検出結果として記憶させる。
【0051】
また、好ましくは、本発明の電子印鑑において、請求項1記載の電子印鑑であって、少なくともメニュ画面および実行結果画面を表示可能とする表示部と、各種モードから所望のモードを選択可能とする選択・決定キーと、数字設定用キーと、選択モードを実行させるスタートキーとを有する。
【0052】
さらに、好ましくは、本発明の電子印鑑の外形形状がカード形状、円柱形状および角柱形状のいずれかである。
【0053】
さらに、好ましくは、本発明の電子印鑑において、所定鍵および秘密鍵からなる鍵情報を外部から1回に限り入力して関連メモリに設定可能とする初期設定モード部と、この関連メモリに格納した所定鍵を出力して届印処理する届印モード部とを有する。
【0054】
さらに、好ましくは、本発明の電子印鑑における事前認証処理手段による事前承認結果を取り消すために取消信号を出力する取り消しモード部を有する。
【0055】
さらに、好ましくは、本発明の電子印鑑において、使用有効期間を関連メモリに設定可能とし、設定された使用有効期間を外部に出力させる期間設定モード部を有する。
【0056】
さらに、好ましくは、本発明の電子印鑑において、使用有効回数を関連メモリに設定可能とし、設定された使用有効回数を外部に出力させる回数設定モード部を有する。
【0057】
さらに、好ましくは、本発明の電子印鑑において、1回に使うことができる金額の上限値を関連メモリに設定可能とし、設定された金額値を外部に出力する金額設定モード部を有する。
【0058】
さらに、好ましくは、本発明の電子印鑑において、表示部上に年月日時間を表示すると共に、数字設定用キーにより年月日時間の時計表示の設定可能とする時計設定モード部を有する。
【0059】
また、好ましくは、本発明のリムーバブルメモリ媒体において、外部から入力された所定鍵情報を登録処理する初期設定モード部を有する。
【0060】
さらに、好ましくは、本発明のリムーバブルメモリ媒体における初期設定モード部は、請求項15記載の電子印鑑の届印モード部による出力所定鍵情報を入力して関連メモリに設定する。
【0061】
さらに、好ましくは、本発明のリムーバブルメモリ媒体において、外部からの取消信号によって事前認証処理手段による事前承認結果を取り消す取り消しモード部を有する。
【0062】
さらに、好ましくは、本発明のリムーバブルメモリ媒体において、外部から入力された使用有効期間を関連メモリに設定可能とし、この使用有効期間を超えるとアクセス許可処理を禁止する期間設定モード部を有する。
【0063】
さらに、好ましくは、本発明のリムーバブルメモリ媒体において、外部から入力された使用有効回数を関連メモリに設定可能とし、この設定回数を超えるとアクセス許可処理を禁止する回数設定モード部を有する。
【0064】
さらに、好ましくは、本発明のリムーバブルメモリ媒体において、1回に使うことができる金額の上限値を外部から入力して関連メモリに設定可能とし、この設定金額を超えるとアクセス許可処理を禁止する金額設定モード部を有する。
【0065】
本発明の事前認証システムは、請求項1〜5、13〜20の何れかに記載の電子印鑑と、請求項6〜12、21〜26の何れかに記載のリムーバブルメモリ媒体とを備え、このリムーバブルメモリ媒体と電子印鑑とが互いにデータ交換することにより事前認証処理を行うものであり、そのことにより上記目的が達成される。
【0066】
また、好ましくは、本発明の事前認証システムにおけるリムーバブルメモリ媒体はICカードまたはメモリカードである。
【0067】
本発明の携帯機器は、請求項1〜5、13〜20のいずれかに記載の電子印鑑が収納されたものであり、そのことにより上記目的が達成される。
【0068】
本発明の携帯電話装置は、請求項1〜5、13〜20のいずれかに記載の電子印鑑が着脱自在に収納されたものであり、そのことにより上記目的が達成される。
【0069】
本発明の車両始動制御装置は、請求項27または28記載の事前認証システムにおいて、電子印鑑を収納した携帯機器と車体内のリムーバブルメモリ媒体との間で本人認証処理を前提として車の始動を可能とするものであり、そのことにより上記目的が達成される。
【0070】
上記構成により、以下、本発明の作用について説明する。
【0071】
まず、現状から順をおって説明する。例えば旧来の銀行のキャッシュカードや、ICカード、メモリカードなどのリムーバブルメモリ媒体としてのカード類を使う場合には、例えば4桁の暗証番号のみを予め決めておいて、ユーザがカードを使用するときに、そのカードを装置に挿入してから、この暗証番号を入力することで、本人認証を行っている。
【0072】
しかしながらこのような4桁の暗証番号では、コンピュータを用いて解析すれば、簡単にセキュリティを破られてしまう。つまり、現状の暗証番号による本人認証システムは、既に問題を抱えており、何らかの対策が必要な状況となっている。
【0073】
例えばICカードをクレジットカードとして使う場合には、通常は暗証番号さえ使わずに支払う様になっている。この時に、使用者に署名をさせることで、本人認証を行うことはできる。しかし、人が目視で署名の真偽を鑑別することは非常に困難である。即ち、現状ではICカードは本人でなくとも、これを取得した人は誰でも、何の不自由なく使用することが可能である。
【0074】
例えばメモリカード(例えばCF, Smart Media(登録商標), SD, MemoryStick(登録商標)などと呼ばれているものなど)は近年、大容量かつ小型化になりつつあり、しかもその記憶内容は個人のプライバシー情報(顔写真、金融、証券、健康データ等)に深く関わっている。しかも、これら小型化のメモリカードは紛失しやすく、容量が大きいので被害リスクが高くなる。現状においては、このようなメモリカードは、誰でもその内容を読み出すことが可能である。即ち、現状ではメモリカードのセキュリティ対策は充分に考慮されていない。
【0075】
例えばキャッシュカードに関して、これらの問題に対する一つの解決策としては、暗証番号の桁数を大きくすることで、取り敢えずのセキュリティは確保できる。しかし、暗証番号の桁数は増やせば増やすほどセキュリティを破るのは難しくなり、その意味では望ましい方向であるが、桁数の多い暗証番号をユーザが覚えておくことは煩雑でもあり、更に暗証番号は度々変更しておかなければならないという事情があり、ユーザの使い勝手は悪くなると言う問題点を持っている。同様に、クレジットカードやメモリカードに対しても、それなりのセキュリティ対策を講じる必要がある。
【0076】
このようなカード類(ここでは単にカードと総称している)を使う上での事情を考慮して、一つのセキュリティを確保できるシステムとして、次に述べるようなものが提案された。それは基本的に述べると、本人認証のために、電子印鑑とカード(例えばICカードまたはメモリカード、キャッシュカードなど)とホストコンピュータの、大きく分けて三つが揃って初めて、本人の認証が出来る前述した本人認証システム(特願2002−225590号)である。
【0077】
ここで、電子印鑑は本人認証の為に使われるもので、イメージ的にはICカードに対する第2カードのようなものである。ICカードも電子印鑑も、暗号化された鍵情報を使って、本人認証を行う。従って、このように三つが揃って初めて、ユーザ本人がカードを使うことができるので、セキュリティ面では極めて安全と言うことができる。
【0078】
しかしながら、この本人認証システム(特願2002−225590号)には、次のような課題がある。つまり、この本人認証システムでは従来のカード使用のシステム構成を大幅に変更することになり、そのための設備投資が大掛かりになることと、ユーザにとっては一々カードと電子印鑑とを持ち歩かなくてはならないという使い勝手の悪さとが課題としてある。
【0079】
そこで、本発明においては、このような従来のシステム自体を変更せずに、従来のカードシステムと共存できて、なおかつ高度なセキュリティを確保できる方式として、公開鍵と秘密鍵による鍵ペアを用いてカード(例えばICカードまたはメモリカード、キャッシュカードなど)と電子印鑑とを直に交信可能とすることによりカード(例えばICカードまたはメモリカード、キャッシュカードなど)を事前に電子印鑑で本人認証を行った上で、1回に限り使用できるようにしたものである。
【0080】
事前認証を行うための具体的構成について説明すると、電子印鑑およびカードは次のように構成されている。即ち、電子印鑑側からカードに対して交信要求(ID)を送信し、カードはこれをチェックする。チェックがOKであれば、カードの事前認証部分では、ランダム乱数を発生させ、これを公開鍵で暗号化して、電子印鑑側に送り、電子印鑑はこの受け取りデータを秘密鍵で復号化し、さらに秘密鍵で暗号化してICカードに送る。このデータを受け取ったICカードは、又公開鍵で復号化する。このときに、公開鍵データ(ICカード側)と、秘密鍵データ(電子印鑑側)とは理論的に常に鍵ペアを構成している。乱数を暗号化して交信することも本発明の特長の一つである。
【0081】
例えばICカードの場合、電子印鑑にその人しか持てない鍵情報を登録し、電子印鑑をカスタマイズする。登録は1回しか行なえない。未登録電子印鑑は鍵情報がオール1である。オール1であるときにのみ、登録が可能である。カスタマイズ済みの電子印鑑を届印として、金融機関に提出し、金融機関が電子印鑑に格納してある公開鍵情報を、ICカードに登録してICカードを発行して貰う。この登録も1回しか実施できない。また、電子印鑑側にカードリーダ・ライタと電池を内蔵すれば、電子印鑑とICカードとの間で直に交信が可能となる。ユーザ本人だけでも、電子印鑑を使ってICカードに事前の本人認証を行うことが可能となる。このようにすれば、事前承認済みのICカードが伝統的なICカード金融システムでも使うことができる。もちろん、事前承認の無いICカードは使えない。
【0082】
例えばメモリカードの場合、カスタマイズ済みの電子印鑑を使って、ユーザ本人がメモリカードに電子印鑑の公開鍵を登録する。この登録も1回しか実施できないようにする。ユーザ本人が電子印鑑を使ってメモリカードに事前承認を行う。事前承認済みのメモリカードには汎用のパソコンなどでアクセスできる。もちろん、事前承認の無いメモリカードにはアクセスができない。メモリカードは従来のシステムで従来の通りに使用可能である。
【0083】
このように、事前に本人認証を終えたカードは、一度だけホストコンピュータと交信できる。即ち一度だけなら、カード使用時点で事前の本人認証をせずにカードを使用できる。以後このカードは、使用の度に事前承認手続き(即ち、電子印鑑での承認)をしておけばよく、電子印鑑を持ち運ぶ必要がなくなる。
【0084】
したがって、電子印鑑にカード会社のID番号を組み込むことなく、電子印鑑を届印としてカードに登録してICカードを容易に発行でき、かつ、従来の電子印鑑を用いないシステムに対して新たなる改造や増設をすることなく、相手に電子印鑑を渡さずに電子印鑑とカードによる事前の本人認証を行って、電子印鑑を高セキュリティでカードのアクセス保護に使用することが可能となる。
【0085】
次に、この電子印鑑とは、「印鑑」と言う言葉があるので表現として誤解を与える可能性もあるが、要するに「個人認証のために、相手(ここではカード類)と鍵情報を用いて、データを乱数によって暗号化及び復号化処理することで交信して、個人認証を行う装置」である。この場合、装置がハンディ型で、簡単に持ち運びできることが重要で、第2のカードのようなものである。その意味では、電子印鑑の適用相手として、何もカード類に限る必要はなく、例えば販売機に対して直接電子印鑑で本人認証を行って、その場で物を購入できるようにしてもよいし(電子マネー)、有料テレビ、ゲーム機、電話装置などで使えるようにすることもできる。さらには、今回の電子印鑑機能を、常日頃使用者が持ち歩いているような道具類、例えば携帯電話機(電子印鑑の普及を目的として携帯電話機に外部から組み込む場合など)、車のキー(車の盗難防止対策として用いる場合など)、腕時計、PDAなどに搭載しておけば、これらの道具に搭載された電子印鑑機能を使って個人認証を行うことができるので、使い勝手は格段に向上する。即ち、市場規模として非常に大規模になると考えられる。
【0086】
【発明の実施の形態】
以下に、本発明の事前認証システムの実施形態1,2について図面を参照しながら説明する。
(実施形態1)
図1は、本発明の事前認証システムの実施形態1における要部構成を示すブロック図である。なお、ここでは、各要部毎の動作を示すフローチャートをも示している。
【0087】
図1において、この事前認証システム1は、遠隔サーバ2と、ホストコンピュータ3(またはパーソナルコンピュータ;以下パソコンという)と、カードとの交信インターフェースである入出力手段としてのリーダー・ライター装置としてのカードリーダ/カードライタ4と、秘密鍵による本人認証機能を持つ電子印鑑5と、秘密鍵と鍵ペアの公開鍵による本人認証機能を持つリムーバブルメモリ媒体としてのICカードやメモリカードなどのカード6とを備えている。
【0088】
遠隔サーバ2には、各種カード関連情報がバックアップ保存されている。
【0089】
ホストコンピュータ3は、入力装置31による入力指示によりカード6に対してカードアクセス要求処理が為され、セキュリティ処理として本人であることが認められた場合のみ遠隔サーバ2やカード6内の個人情報などと交信可能となり、ユーザ選択実行処理後に所望のカード関連情報を、サービス内容出力処理として画面表示させたりプリントアウトさせたりできるようになっている。この本人認証は、遠隔サーバ2にアクセスするためにはリアルタイム通信が必要であるため、ホストコンピュータ3、電子印鑑5およびカード6の3者間で行われる。即ち、詳細には後述するが、電子印鑑5とカード6間の公開鍵方式暗号技術によって本人認証が行われ、ホストコンピュータ3とカード6との間で本人であることが確認されると、カード6の使用が認められ、ホストコンピュータ3のディスプレイ上にサービス内容が表示可能とされる。ユーザによって入力装置31からサービス内容が選択されると、ホストコンピュータ3によってそのサービスが実行されるようになっている。
【0090】
カードリーダ/カードライタ4は、非接触/接触用のカード6への電源供給を行うと共に、例えばホストコンピュータ3とカード6との間で互いにセキュリティ処理のためにデータ交信が行われる。このカードリーダ/カードライタ4の一例について図2にその詳細構成を示している。
【0091】
図2は、図1のカードリーダ/カードライタ4の要部構成例を示すブロック図である。なお、このカードリーダ/カードライタ4はホストコンピュータ3とカード6間の交信インターフェースの他に、後述するが、別途、電子印鑑5に内蔵されて設けられており、電子印鑑5とカード6との間での交信インターフェースとしても働く。
【0092】
図2において、カードリーダ/カードライタ4は、変調回路41と、復調回路42と、アンテナ43と、不揮発性メモリ44と、信号処理装置45と、制御回路46と、入出力I/F回路47とを有しており、ホストコンピュータ3とカード6との間で非接触交信(無線による送受信)を担う。
【0093】
変調回路41は、信号処理回路45からの信号が所定のキャリア波に変調されてアンテナ43に供給される。例えば13.56MHZのキャリア波がASK(Amplitude Shift Keying)方式でアンテナ43から送信される。
【0094】
復調回路42は、アンテナ43からの所定のキャリア波を復調して信号処理回路45に供給する。
【0095】
信号処理装置45は、制御回路46からの制御に基づいて、カード12とホストコンピュータ3(または電子印鑑5)のデータ入出力が検出され、データ通信の際に送受信される信号が処理される。
【0096】
制御回路46は、内部にCPU(中央演算処理装置)およびメモリなどを有しており、不揮発性メモリ44に予め記録されている制御プログラムを読み込んでそれを起動させることにより、カードリーダ/カードライタ4を構成する各回路部を制御する。また、制御回路46は、入出力I/F回路47を介して、ホストコンピュータ3などの上位装置とのデータ通信が行われ、また、電子印鑑5に内蔵されているカードリーダ/カードライタ4の場合には、電子印鑑5のセキュリティ処理部とのデータ通信が行われる。
【0097】
次に、電子印鑑5は、内蔵されたカードリーダ/カードライタ5Aと、カードリーダ/カードライタ5Aとデータ交信して事前認証処理を担う本発明の事前認証処理手段を構成するセキュリティ処理部5Bとを有している。なお、このカードリーダ/カードライタ5Aは、前述したカードリーダ/カードライタ4とその構成が同一であるため、ここではその説明を省略する。
【0098】
セキュリティ処理部5Bの一例について図3に詳細に示している。
【0099】
図3は、図1の電子印鑑5におけるセキュリティ処理部5Bの要部構成例を示すブロック図である。
【0100】
図3において、電子印鑑5のセキュリティ処理部5Bは、電源電圧を発生する電源部としての電池51と、交信要求ID記憶部52と、秘密鍵記憶部53と、復号手段54と、暗号化手段55とを有している。
【0101】
電池51は、電子印鑑5の電源として用いると同時に、カードリーダ/カードライタ5Aを通してワイヤレスでカード6に対して電源を提供する。
【0102】
交信要求ID記憶部52は交信要求手段を構成している。この交信要求手段は、交信要求ID(Identification)を記憶する交信要求ID記憶手段と、操作指令に基づいて交信要求ID記憶手段内の交信要求IDを交信要求信号として読み出すデータ読出手段とから構成されており、記憶した交信要求IDを読み出して電子印鑑5側からカード6側に送り、カード6に対して電子印鑑5との交信を要求する。
【0103】
秘密鍵記憶部53は、後述する公開鍵と所定の鍵ペアを構成する秘密鍵情報を記憶しており、秘密鍵情報を各所定のタイミングで復号手段64および暗号化手段65に出力する。
【0104】
復号手段54は、カード6側が交信要求IDによる交信要求に応じて、詳細に後述するが公開鍵で暗号化し、送信してきた受信暗号化乱数の値を、秘密鍵鍵記憶部63の秘密鍵を用いて復号する。
【0105】
暗号化手段55は、復号した乱数の値を再び暗号化する。復号した乱数の値を秘密鍵記憶部64の秘密鍵を使って再び暗号化して、カードリーダ/カードライタ5Aを通してカード6側に送信する。
【0106】
次に、カード6の内部構成の一例について説明する。
【0107】
カード6は、カードリーダ/カードライタ4(または5A)と交信可能な入出力手段としての図4の送受信・整流・ロジック回路6Aと、本発明の事前認証処理手段としての図5のセキュリティ処理部6Bと、本発明のアクセス許可処理手段としての図6のアクセス許可処理部6Cとを有している。この場合、カード6は、ICカードやメモリカードなど各種カード類が考えられる。電子印鑑5に従来のようにカード会社のID番号を組み込むことなく、電子印鑑5を届印としてカード6側に登録(鍵ペア)することにより、カード6を発行することができる。また、ICカードについては、事前承認処理が済んであれば、カード6内部のアクセス許可処理を意識しなくても従来通りに使える。そうでなければ、ホストコンピュータ3によってICカードの使用は拒否される。また、メモリカードについては、事前承認処理が済んであれば、従来通りにメモリへのアクセスができる。そうでなければ、ホストコンピュータ3によってメモリカードへのアクセスは拒否される。
【0108】
図4は、図1のカード6に内蔵する送受信・整流・ロジック回路6Aの要部構成例を示すブロック図である。
【0109】
図4において、カード6の送受信・整流・ロジック回路6Aは、アンテナ61と、整流回路62と、クロック抽出回路63と、復調回路64と、定電圧発生回路65と、パワーオンリセット回路56と、変調回路67と、内部ロジック68とを有し、カード6と電子印鑑5またはホストコンピュータ3との非接触交信を担っている。なお、これらのアンテナ61、整流回路52、クロック抽出回路63および復調回路64により入力手段(ここでは受信手段であるが、接触型の場合を含んでいる)が構成され、また、アンテナ61、整流回路62、変調回路67および内部ロジック回路68により出力手段(ここでは送信手段であるが、接触型の場合を含んでいる)が構成されている。これらの入力手段および出力手段(受信手段および送信手段)により入出力手段(送受信手段)を構成している。
【0110】
アンテナ61は送受信手段であり、カードリーダ/カードライタ4または5Aからの信号が受信され得ると共に、カード6からの出力信号がカードリーダ/カードライタ4または5A側に送信され得る。
【0111】
整流回路62では、アンテナ61を介して受信された信号を整流してクロック抽出回路63および復調回路64に出力し、また、変調回路67からの信号を整流してアンテナ61に出力する。
【0112】
クロック抽出回路63は、アンテナ61を介して受信されたカードリーダ/カードライタ4からのキャリア波から動作に必要なクロック信号が抽出され、内部ロジック回路68に出力する。
【0113】
復調回路64では、送受信手段であるアンテナ61を介して受信されたカードリーダ/カードライタ4からの信号が復調されて内部ロジック回路68に出力する。
【0114】
定電圧発生回路65では、定電圧を発生してパワーオンリセット回路66および内部ロジック回路68に出力する。
【0115】
パワーオンリセット回路66は、カード6の電源遮断/リセットを制御する回路であり、内部ロジック回路68に電源遮断/リセットのための制御信号を出力する。
【0116】
変調回路67では、内部ロジック回路68による制御に基づいて、所定のキャリア波が任意の波長に変調され、アンテナ61を介してカードリーダ/カードライタ4に送信される。
【0117】
内部ロジック回路68は、CPU(中央演算処理装置)および、ROMおよびRAMからなるメモリなどを有しており、カード6を構成する各回路を制御する。 なお、以上のアンテナ61〜変調回路67の構成は、カードリーダ/カードライタ4または5Aとカード6とが非接触型で交信する場合の一例を示したが、この構成に限定されるものではなく、カードリーダ/カードライタ4または5Aとカード6とが接触型で交信する場合として、図4の以外の構成を用いることも可能である。
【0118】
図5は、図1のカード6におけるセキュリティ処理部6Bの要部構成例を示すブロック図である。
【0119】
図5において、カード6側の事前承認処理部であるセキュリティ処理部6Bは、交信要求ID記憶部71と、比較手段72(第2比較手段)と、乱数発生手段73と、乱数記憶部74と、公開鍵記憶部75と、暗号化手段76と、復号手段77と、比較手段78(第1比較手段)と、比較結果記憶手段としてのFLAG記憶部79とを有している。
【0120】
交信要求ID記憶部71は、交信要求ID(Identification)を記憶する交信要求ID記憶手段と、交信要求ID記憶手段内の交信要求IDを読み出すデータ読出手段とから構成されている。なお、この交信要求IDは電子印鑑5側の交信要求ID記憶部52にも記憶させているが、交信要求IDの設計については暗号化した交信要求ID番号を使うことで、電子印鑑5の特定や実行の高速化に効果が得られる。例えば、全ての電子印鑑5の交信要求IDを例えば「Let’sStart」とすると、秘密鍵により暗号化した「Let’sStart」を交信要求IDとして電子印鑑5に登録する。暗号化した交信要求IDの内容は電子印鑑5毎に異なるので、電子印鑑5の特定を容易にでき、電子印鑑5とカード6との交信スタートが簡単に制御できる。また、暗号化した交信要求IDをそのまま使うことにより、復号の時間は不要となり、演算の高速化や省エネにも効果がある。
【0121】
比較手段72は、電子印鑑5から受信したデータ(交信要求ID)と交信要求ID記憶部71の交信要求IDとを比較し、その比較結果が一致すれば、暗号化手段75による暗号化処理を実行し、また、その比較結果が一致しなければ、セキュリティ処理を終了する。即ち、比較手段72は、電子印鑑5側からの交信要求IDと交信要求ID記憶手段71内の交信要求IDを比較して一致した場合のみ暗号化手段76に起動信号を出力する。これらの交信要求ID記憶部71および比較手段72により起動信号生成手段が構成されている。
【0122】
乱数発生手段73は乱数を発生する。この乱数発生は公知の擬似乱数発生方法(例えばFIPS PUB 186−2に提案されているハッシュ関数SHA−1を用いた乱数発生方法)が使える。
【0123】
乱数記憶部74は乱数発生手段73で発生した乱数を格納する。
【0124】
公開鍵記憶部75は公開鍵情報を記憶する。
【0125】
暗号化手段76は、乱数記憶部74からの記憶乱数の値を、公開鍵記憶部75からの公開鍵で暗号化し、送受信・整流・ロジック回路6Aを経て電子印鑑5側に送信する。ここで用いる暗号化方式としては例えば後述のRSAが使える。
【0126】
復号手段77は、電子印鑑5側から受信したデータを復号する。この復号の際に公開鍵記憶部75の公開鍵情報を使う。
【0127】
比較手段78は、復号手段77で復号したデータを乱数記憶部74に記憶している乱数の値と比較し、その比較結果が一致すれば、事前承認が有効であると判断してFLAG記憶部79に「1」を設定し、また、その比較結果が一致しなければ、事前承認は無効であると判断してFLAG記憶部79に「0」を設定する。
【0128】
FLAG記憶部79は事前承認の比較結果状態を、事前承認有効を示す「1」または事前承認無効を示す「0」で記憶する。
【0129】
図6は、図1のカード6におけるアクセス許可処理部6Cの要部構成例を示すブロック図である。
【0130】
図6において、カード6のアクセス許可処理部6Cは、外部バスロック手段81と、比較手段82と、外部バスロック解除手段83と、不揮発性メモリ84と、外部バス制御部85とを有している。
【0131】
外部バスロック手段81は外部バスをアクセス(内部からのデータ書き込み、データ読み出し)不能にする。即ち、外部バスロック手段81は、ホストコンピュータ3(または汎用パーソナルコンピュータ)から、内蔵する送受信・整流・ロジック回路6Aを経由して、不揮発性メモリ85に対してアクセスしようとするときに、内蔵する送受信・整流・ロジック回路6Aのパワーオンリセット回路66の信号をトリガーとして外部バス制御手段85を介して外部バスをロック状態とし、不揮発性メモリ84に対するアクセスを不能にする。
【0132】
比較手段82は、外部バスロック手段81を実行した後に、FLAG記憶部79の値が「1」であるかどうかをチェックし、FLAG記憶部79内の値が「1」であれば、FLAG記憶部79内に「0」を入れ、「1」を示す比較結果信号を外部バスロック解除手段83に出力し、FLAG記憶部79内の値が「1」でなければ、「0」を示す比較結果信号を外部バスロック解除手段83に出力して処理を終了する。
【0133】
外部バスロック解除手段83は、「1」を示す比較結果信号を比較手段82から受けた場合には、外部バス制御部85にロック解除信号を出力してカード6の外部バスのロクを解除し、また、「0」を示す比較結果信号を比較手段82から受けた場合には、外部バス制御部85にロック解除信号を出力せず、カード6の外部バスはロク状態のままとなる。
【0134】
不揮発性メモリ84はICカードやメモリカードなどのカード6にある保護すべきメモリ領域である。
【0135】
外部バス制御部85はカード6の保護すべきメモリ領域と外部接続用I/Fとの間に設けたバス制御部である。
【0136】
ここで、電子印鑑5側の秘密鍵Ksは、カード6側の公開鍵Kpと論理的に関連しており、以下の各種暗号化方式により公開鍵Kpと秘密鍵Ksとは所定の鍵ペアを構成している。
(暗号化方式:RSA方式)
公開鍵Kpと秘密鍵Ksの鍵ペアにおいてRSA公開鍵暗号方式を採用する場合には、次のように鍵ペアKp,Ksを決める。
【0137】
ほぼサイズの等しい二つの異なる素数pとqを用意し、次式でnを計算する。
n=p×q、p≠q
p−1とq−1の最小公倍数n1を計算する。
n1=LCM(p−1,q−1)         (2)
n1に素なeを求める。
GCD(e,n1)=1                  (3)
次に、dを求める。式(3)からe−1が存在することが判る。
d=e−1mod n1                     (4)
鍵ペアの範囲は1<e,d<n1である。
【0138】
公開鍵Kpは(e,n)、秘密鍵Ksは(d)である。
【0139】
現在の計算機の計算能力において、鍵長(nの2進ビットの長さ)は1536であれば、安全である。
(暗号化方式:楕円曲線暗号方式)
公開鍵Kpと秘密鍵Ksの鍵ペアにおいて楕円曲線暗号を採用する場合には、次のように鍵ペアKp,Ksを決める。
【0140】
素数pとして、160ビット長の2進素数をランダムに選ぶ。
【0141】
楕円曲線Eとして、式(5)の条件を満たすように、a,bを選び楕円曲線が決まる。
(4a+27b≠0mod p)              (5)
生成元Gとして、楕円曲線の生成元を一つ選ぶ。
G=(X,Y)                              (6)
ランダムな自然数aとして、式(7)で乱数を選んで、式(8)で楕円曲線の点Gの倍数Aを求める。
a∈{1,2,・・,♯E−1}                   (7)
A=aG=(X,Y)                        (8)
ここで、♯Eは楕円曲線の位数である。
【0142】
公開鍵として(E,p,♯E,G,A)、秘密鍵として(a)である。
【0143】
【表1】
Figure 2004126889
上記公開鍵Kpは、カード会社などのような関連組織に自由に利用してもらうことが便利である。一方、上記秘密鍵Ksは、電位印鑑5の中に閉じ込められており、アクセスできないようになっているため、安全性を向上させることができる。
【0144】
上記構成により、以下、本実施形態1の事前認証システム1の動作を説明する。
【0145】
図1に示すように、まず、ステップS101において、交信要求ID記憶部52に記憶された交信要求IDを、電子印鑑5側に内蔵されたカードリーダ/カードライタ5Aからカード6側に送信して、カード6に対して電子印鑑5との直接交信を要求する。
【0146】
次に、ステップS102では、カード6側において、電子印鑑5側から受信した交信要求IDを交信要求ID記憶部71内の交信要求IDと比較し、その比較結果が一致しなければ(NO)、ステップS103で処理を終了し、また、その比較結果が一致すれば(YES)、ステップS104の処理に移行する。
【0147】
ステップS104では、乱数発生手段73により乱数D1をランダムに生成して乱数記憶部74に記憶する。
【0148】
ステップS105では、暗号化手段76により記憶乱数D1を公開鍵Kpに基づいて暗号化する。その暗号化された乱数D1を、カード6側の送受信・整流・ロジック回路6Aから電子印鑑5側のカードリーダ/カードライタ5Aに送信する。
【0149】
電子印鑑5側では、ステップS106において、受信された暗号化乱数D1を、復号手段54により秘密鍵Ksに基づいて復号する。これによって、復号化された乱数D2が得られる。
【0150】
ステップS107では、復号化された乱数D2を、暗号化手段55により秘密鍵Ksに基づいて暗号化する。この暗号化された乱数を、電子印鑑5側のカードリーダ/カードライタ5Aからカード6側の送受信・整流・ロジック回路6Aに送信する。
【0151】
カード6側では、ステップS108において、受信された暗号化乱数を、復号手段77により公開鍵Kpに基づいて復号する。これによって、復号化された乱数D3が得られる。
【0152】
ステップS109では、ステップS104で生成した記憶乱数D1とステップS108で得た乱数D3との照合を行う。この照合結果が一致した場合(YES)には、ステップS110の処理に進み、事前承認が有効であると判断してFLAG記憶部79に「1」を設定し、本人であると認める。
【0153】
また、ステップS109での照合結果が不一致であれば(NO)、ステップS111の処理に進み、事前承認は無効であると判断してFLAG記憶部79に「0」を設定し、本人として認めない。
【0154】
以上の一連の事前認証処理後(ステップS101〜S111)に、ステップS121において、ホストコンピュータ3は、入力装置31からのユーザ入力によりカードアクセス要求を、カードリーダ/カードライタ4を介してカード6側の送受信・整流・ロジック回路6Aに送信する。
【0155】
カード6側においては、外部バスロック手段81が外部バスをアクセス不能状態にして、不揮発性メモリ84に対してアクセスを不能にしている。このとき、ステップS122でFLAG記憶部79の値が「1」であるかどうかを比較手段72がチェックし、その値が「1」でなければ(NO)、ステップS123で「アクセス禁止」と判断して外部バスのロック状態を維持し、その旨を送受信・整流・ロジック回路6Aからカードリーダ/カードライタ4を介してホストコンピュータ3側に送信する。ホストコンピュータ3側では、ステップS124で「カード6のアクセス不能」を検出して処理を終了する。
【0156】
ステップS122においてFLAG記憶部79の値が「1」であれば(YES)、ステップS125でFLAG記憶部79の値を「0」にリセットした後に、ステップS126で「アクセス許可」と判断して外部バスのロック解除を行い、その旨を送受信・整流・ロジック回路6Aからカードリーダ/カードライタ4を介してホストコンピュータ3側に送信する。ホストコンピュータ3側では、ステップS127で「カード6のアクセス成功」を検出し、セキュリティ処理として本人であることが認められる。
【0157】
このような事前認証が成功した後に、ホストコンピュータ3と遠隔サーバ2とが交信可能となり、ユーザ選択実行処理後に遠隔サーバ2内の所望のカード関連情報を、サービス内容出力処理として画面表示させたりプリントアウトさせたりすることができる。
(実施形態2)
上記実施形態1では、事前認証方式の電子印鑑5およびカード6を含む基本構成として事前認証システム1について説明したが、本実施形態2では、より機能の豊かな事前認証方式のマルチモード電子印鑑およびマルチモードカードを含む応用構成としてのマルチモード事前認証システムについて説明する。
【0158】
図7は、本発明の実施形態2におけるマルチモード事前認証システムの要部構成を示すブロック図である。
【0159】
図7において、このマルチモード事前認証システム10は、遠隔サーバ2と、ホストコンピュータ3(またはパーソナルコンピュータ;以下パソコンという)と、カードとの交信インターフェースであるリーダー・ライター装置としてのカードリーダ/カードライタ4と、マルチモード電子印鑑7と、リムーバブルメモリ媒体としてのICカードやメモリカードなどのマルチモードカード9とを備えている。
【0160】
なお、このマルチモード事前認証システム10において、上記実施形態1の事前認証システム1と異なるのは、後述する図8および図9のマルチモード電子印鑑7および図10および図11のマルチモードカード9のように各マルチモード部が追加されている点であって、前述した遠隔サーバ2、ホストコンピュータ3(またはパーソナルコンピュータ;以下パソコンという)およびカードリーダ/カードライタ4,7Aの各構成部材の作用効果については上記実施形態1の場合と同様であるので、ここではその詳細な説明を省略する。
【0161】
マルチモード電子印鑑7は、図7に示すように、カードリーダ/カードライタ7Aと、セキュリティ処理部7B(事前認証モード部73)を含むマルチモード部とを有している。
【0162】
図8は、本発明の実施形態2におけるマルチモード事前認証システムのマルチモード電子印鑑の要部構成例を示すブロック図であり、図9は、図8のマルチモード電子印鑑の外観構成例を示す斜視図である。
【0163】
図8および図9において、マルチモード電子印鑑7は、マルチモード部として、初期設定モード部71と、届印モード部72と、事前承認モード部73と、取り消しモード部74と、時計モード部75と、期間設定モード部76と、回数設定モード部77と、金額設定モード部78と、時計設定モード部79と、LCD表示部80と、選択キー81と、決定キー82と、カウンタキー83と、スタートキー84とを有している。
【0164】
初期設定モード部71は、電子印鑑7の鍵情報(公開鍵、秘密鍵などの情報)を外部から入力して設定する。この初期設定モード部71内の鍵情報記憶部(図示せず)への鍵情報の初期設定は、鍵管理センターや電気屋などで初期設定用の専用機器を使って行うようにすればよい。この初期設定が未実行の場合には鍵情報記憶部(図示せず)の記憶情報がオール「1」であるように設定し、このときのみ、鍵情報記憶部に対して鍵情報の初期設定処理を実行できるように構成する。即ち、初期登録に際して、登録許可レジスタが特定のデータ配列の時にのみ、鍵情報の暗号鍵データを入力できる構成になっている。その設定結果は、設定結果画面として初期設定モードの実行完了を示す「OK」または、初期設定不能を示す「NG」がLCD表示部80上に表示され、これによってユーザに報知されるようにする。この制御は、図2に示すカードリーダ/カードライタ7Aにおける制御回路46内のCPUが介入し、選択キー81を使ってLCD表示部80上で各種モード表示から初期設定モードを選び、決定キー82のキー操作によって所望のモード、即ち初期設定モードを決定する。その後に、スタートキー84を押し続け、選択された初期設定モードが実行されてLCD表示部80上に「OK」また「NG」が表示されたらスタートキー84を放せば初期設定モードが終了するようになっている。
【0165】
届印モード部72は、初期設定モード部71によって電子印鑑7内に格納している公開鍵を、後述するマルチモードカード9側に出力させて届印処理する。この届印モード部72の選択、決定、実行(スタート)、実行結果の表示確認は初期設定モード部71における上記一連の動作手順の場合と同じである。
【0166】
事前承認モード部73は、後述するマルチモードカード9に対して事前承認処理を行う。この事前認証処理と同時に、設定した期間・回数・金額の内容をカード9側に伝送する。カード9がメモリカードの場合に、メモリカードでは金額に関する内容がないので、メモリカードが受信した金額の内容が無視される。この事前承認モードの選択(選択キー81)、決定(決定キー82)、実行(スタートキー84)、LCD表示部80の実行結果画面の表示確認は初期設定モード部71における上記一連の動作手順の場合と同じである。
【0167】
取り消しモード部74は、上記事前承認結果を取り消すためのものである。この取り消しモードの選択、決定、実行、実行結果の表示確認は初期設定モード部71における上記一連の動作手順の場合と同じである。
【0168】
時計モード部75は、年月日時刻などの時情報をLCD表示部80上で表示するモードである。電子印鑑7は特定操作がなければ、この時計モード部75による時計モードが自動的に選択されて、年月日時刻が表示画面上に表示されるようになっている。
【0169】
期間設定モード部76は、設定した日数を時計モード部75による日時と足し合わせてカード9側に送信するように動作するモードである。即ち、期間設定モード部76は有効期間(日数)の数値をカウンターキー83から入力し、その入力数値を関連メモリに記憶する。この登録データの書き換えは繰り返しできる。この期間設定モードは、選択キー81を使って各種モードから選択され、決定キー82を使って所望のモードに決定する。それから数字(日時)の設定はカウンタキー83を使ってLCD表示部80上で画面に表示された値を見ながら行うことができる。設定した数字(日時)を関連メモリ(例えば図2のカードリーダ/カードライタ5Aにおける不揮発性メモリ44など)に記憶する。このモードの実行は電子印鑑7以外の機器に関係ないので、変調回路41と復調回路42を止めてもよい。
【0170】
回数設定モード部77は、事前承認1回でカード9の使える有効使用回数を関連メモリに設定する。この登録データの書き換えは繰り返しできる。その設定方法は期間設定モード部76の場合と同じである。
【0171】
金額設定モード部78は、ICカードに1回に使える金額の上限値を設定することができる。この登録データの書き換えは繰り返しできる。この設定方法も期間設定モード部76の場合と同じである。
【0172】
時計設定モード部79は、年月日時間を合わせるためのモードである。この設定方法も期間設定モード部76の場合と同じである。
【0173】
LCD表示部80は、各種モードを表示する初期画面である設定メニュ画面、各種モードの実行結果を表示する実行結果画面などを表示可能である。LCD表示部80を表示駆動するドライバ(図示せず)は、図2のカードリーダ/カードライタ7Aにおける制御回路46に組み込まれている。
【0174】
選択キー81は制御回路46のCPUを通してモードを選択する。
【0175】
決定キー82は制御回路46のCPUを通して選択したいモードを決定する。
【0176】
カウンタキー83は制御回路46のCPUを通して選択決定モードに数字設定があればこのキーを使って数字を設定する。
【0177】
スタートキー84は制御回路46のCPUを通してその押圧動作により実行を開始する。この場合、初期設定モード部71、届印モード部72、事前承認モード部73、取り消しモード部74の四つのモードを実行する。その押圧動作を止めるとモードが終了する。
【0178】
以上のように、マルチモード電子印鑑7側に表2のマルチモードを設ける。
【0179】
【表2】
Figure 2004126889
マルチモードカード9は、図7に示すように、図4の送受信・整流・ロジック回路9Aと、図10のセキュリティ処理部9Bを含むマルチモード部と、図11のアクセス許可処理部9Cとを有している。
【0180】
図10は、図7のマルチモードカード9におけるマルチモード部9Bの要部構成例を示すブロック図である。
【0181】
図10において、マルチモード部は、初期設定モード部90と、事前認証モード部91と、取り消しモード部92と、期間設定モード部93と、回数設定モード部94と、金額設定モード部95とを有している。
【0182】
初期設定モード部90は、マルチモード電子印鑑7内の公開鍵を出力して生カード内に登録するための処理を行う。この処理はユーザ本人が行うことができる。例えばカード9を発行して貰うときに、身元確認のために電子印鑑7を届印として渡して、登録してもらうことも考えられる。同じカード9に対してこのモードを1回しか実行できないように構成している。このモードは電子印鑑7から受信した届印モードのID番号より識別される。カード9側が設定の結果「OK」または「NG」を電子印鑑7側に送信し、電子印鑑7側のLCD表示部80上にこれを表示するようになっている。
【0183】
事前認証モード部91は前述したような事前認証処理を行う。電子印鑑7との交信によりカード9の事前承認を許可または拒否する。このモードは電子印鑑7から受信した承認モードのID番号より識別される。カード9側が承認の結果「OK」または「NG」を電子印鑑7側に送信し、電子印鑑7側のLCD表示部80上にこれを表示する。
【0184】
取り消しモード部92は認証済みカード9に対して事前認証結果を取り消すためのモードである。まず、事前認証モード部91による事前認証処理を実行する。事前承認の結果が「OK」であれば、電子印鑑7が本物であり、事前承認を取り消し、「OK」を電子印鑑7側に送る。事前承認の結果が「NG」であれば、電子印鑑7は本物でなく、カード9の事前承認状態をそのまま維持し、「NG」を電子印鑑7側に送る。このモードは事前承認していないカード9に対しても、正しく実行できる。確実に事前認証を無効にするときに、このモードを実行すればよい。
【0185】
以上のマルチモードカード9側に表3のマルチモードを設ける。
【0186】
【表3】
Figure 2004126889
図11は、図7のマルチモードカード9におけるアクセス許可処理部9Cの要部構成例を示すブロック図である。
【0187】
図11において、アクセス許可処理部9Cは、外部バスロック手段96と、FLAG記憶部79と、期間記憶部97と、カウントダウン・回数記憶部98と、比較手段99と、外部バスロック解除手段100と、不揮発性メモリ101と、外部バス制御部102とを有している。
【0188】
外部バスロック手段96は、外部バスをアクセス(書き込みまたは読み出し動作)不能にする。ホストコンピュータ3(または汎用パーソナルコンピュータ)からカードリーダ/ライタ4さらに送受信・整流・ロジック回路9Aを経由して、不揮発性メモリ101にアクセスしようとするときに、送受信・整流・ロジック回路9Aのパワーオンリセット回路66からの信号をトリガーとしてカード9の外部バス制御部102をロック状態にし、不揮発性メモリ101へのアクセスを不能にする。
【0189】
期間記憶部97は有効期間を記憶するものである。
【0190】
カウントダウン・回数記憶部98は回数記憶部(関連メモリ;図示せず)に記憶している値から1を引き、その結果を回数記憶部に再度記憶する。図4のパワーオンリセット回路66の信号をトリガーとしてこの処理を行う。
【0191】
比較手段99は、外部バスロック手段96によるバスロック処理を実行後に、FLAG記憶部79、期間記憶部97、カウントダウン・回数記憶部98の各値をチェックし、FLAG記憶部79の値が「1」であれば、比較処理を継続する。期間記憶部97の値がホストコンピュータ3(または汎用パーソナルコンピュータ)から得た年月日時間と比較し、有効使用期間内であれば処理を継続する。カウントダウン・回数記憶部98の値をチェックし、正であれば外部バスロック手段95によるバスロック処理を実行する。FLAG記憶部79の値が「0」であれば、処理を終了する。有効使用期間切れまたは回数記憶部の値が負であれば、FLAG記憶部96に「0」を書く込んで処理を終了する。
【0192】
外部バスロック解除手段100は、カード9の外部バスのロックを解除する。
【0193】
不揮発性メモリ101はICカードまたはメモリカードなどカード9にある保護すべきメモリ領域である。
【0194】
カード9の外部バス制御部103はカードの保護すべきメモリ領域(不揮発性メモリ101)と外部接続用I/Fとの間に設けたバス制御部である。
【0195】
金額記憶部103は、1回に使える金額の上限値を記憶する。なお、金額記憶部103があるのはICカードだけでありメモリカードにはこの記憶部はない。
【0196】
比較手段104は、不揮発性メモリ101から呼び出される金額の値を監視し、金額記憶部103の値を超えたら、カード9の外部バスをロック状態とし、カード9を使用不能にする。なお、比較手段104があるのはICカードだけでありメモリカードにはこの比較手段104が存在しない。
【0197】
以上により、本実施形態1,2によれば、電子印鑑5または7側からカード6または9に対して交信要求(ID)を送信し、カード6または9はこれをチェックする。チェックがOKであれば、カード6または9の事前認証部のカードセキュリティ処理部6Bまたは9Bでは、ランダム乱数を発生させ、これを公開鍵で暗号化して、電子印鑑5または7側に送り、電子印鑑5または7はこの受け取ったデータを秘密鍵で復号化し、さらに秘密鍵で暗号化してカード6または9に送る。このデータを受け取ったカード6または9は、又公開鍵で復号化する。このようにして、事前に本人認証を終えたカード6または9は、一度だけホストコンピュータを介して遠隔サーバ2と交信できる。即ち一度だけなら、カード使用時点で事前の本人認証をせずにカード6または9をそのまま使用できる。以後このカード6または9は、使用の度に事前承認手続きをしておけばよく、電子印鑑5または7を持ち運ぶ必要がない。したがって、電子印鑑5または7にカード会社のID番号を組み込むこともなく、電子印鑑5または7を届印としてカード6または9に登録してカード6または9を容易に発行でき、かつ、従来の電子印鑑5または7を用いないシステムに対して新たなる改造や増設をすることなく、処理相手に電子印鑑5または7を渡さずに、電子印鑑5または7を高セキュリティでカード6または9のアクセス保護に使用することができる。
【0198】
なお、上記実施形態1,2の電子印鑑5または7の応用可能な分野を図12に示している。図12における括弧の中の内容は、従来の本人認証方法を示している。
【0199】
従来では、例えば、カードによる買い物を行う場合などには、署名を目視確認することにより本人認証が行われている。また、カードによる現金引き出し、携帯電話装置などによる遠隔家電制御、カードによる携帯電話装置などの課金、パーソナルコンピュータへのアクセス、電子錠の開錠を行う場合などには、暗証番号を入力することにより本人認証が行われている。また、入退室管理、給油・高速料の支払い、電車の乗車料金・公衆電話料金の支払いを行う場合などには、カードを確認することによって本人認証が行われており、カードの所持者は真性な利用者であると判断されている。また、車両防犯のためには、車両の鍵によって本人認証が行われており、鍵の保持者は車両の真性な利用者であると判断されている。また、市役所の窓口などでは、伝統印鑑により本人認証が行われており、書き留め郵便配達の受け取りでは、伝統印鑑またはサインにより本人認証が行われている。また、高級家電の盗難防止については、個人が管理しているだけであり、本人認証による使用許可などは行われていない。
【0200】
このような分野で、本発明の電子印鑑5または7を従来の認証方法と組み合わせて用いることによって、利用者に負担をかけずに、安全性を格段に向上させることができる。暗証番号は、盗難にあっても被害が発生しない限り発覚されないが、本発明の電子印鑑5または7は盗難にあったときに気が付き易く、被害防止対策を早急に行うことができる。また、電子印鑑5または7を紛失しただけでは、被害は生じにくい。
【0201】
従来は、市役所の窓口などでの本人認証、書き留め郵便配達の受け取りには、伝統印鑑が用いられているが、今後、例えば国民総背番号制などのように、個人情報が電子データ化され、そのデータを利用して情報・サービスが提供されると共に個人の権利・義務が管理されるような、いわゆる電子化政府になっていくことを考えると、本発明の電子印鑑5または7を伝統印鑑に変えて利用することは、非常に有効である。
【0202】
また、高級家電製品などに本人認証機能を加えることによって、盗難を防止することができる。テレビジョンセット、冷蔵庫、ビデオ、カメラなどの電子機器に対して、本発明の電子印鑑5または7による本人認証機能を設けて、電源投入の際に本人認証を要求することによって、本発明の電子印鑑5または7が無いと、これらの電子機器が作動しないことになる。このような機能は、発展途上国において実効性がある。
【0203】
さらに、定期券などのICカードにおいて、本発明の電子印鑑5または7による本人認証機能を設けることによって、ICカードを紛失した場合の届率が高くなると考えられる。
【0204】
特に、本発明の電子印鑑5または7を携帯電話装置に着脱自在に搭載し、本発明の電子印鑑5または7が携帯電話装置のインターフェースを共用するように構成することもできる。携帯電話装置の機種変更時に本発明の電子印鑑5または7を取り除いて、新たな機種の携帯電話装置の機種変更時に本発明の電子印鑑5または7を容易に取り付けることができるようにする。また、本発明の電子印鑑5または7の形状は電池のような円柱形状や角柱形状の他、カード形状であってもよい。
【0205】
また、車の盗難防止対策としても本発明の電子印鑑5または7を用いることができる。この場合に、本発明の電子印鑑5または7を車のキーと同様に用い、本発明のカード6または9の事前認証処理部のセキュリティ処理部6Bまたは9Bおよびアクセス許可処理部6Cまたは9Cと、ホストコンピュータ3の各機能を車の制御部内に車両始動制御装置として搭載するようにしてもよい。
【0206】
【発明の効果】
以上のように、本発明によれば、カードに製造段階で電子印鑑により事前承認に関する機能を持たせることができる。
【0207】
また、電子印鑑を用いてカードで事前認証を行うため、従来のようにカードと電子印鑑を一緒に提出する必要がなく、カード使用時に、事前承認済みのカードだけを提出すればよいため、ユーザに負担かけることがなく、カードのデータを確実に保護することができる。
【0208】
さらに、事前認証機能のあるカードは従来のシステム上に事前認証機能の無いカードと同様に使えるため、従来のシステムを新たに改造せずとも、そのまま使用することができる。
【図面の簡単な説明】
【図1】本発明の事前認証システムの実施形態1における要部構成を示すブロック図である。
【図2】図1のカードリーダ/カードライタ4の要部構成例を示すブロック図である。
【図3】図1の電子印鑑5におけるセキュリティ処理部5Bの要部構成例を示すブロック図である。
【図4】図1のカード6に内蔵する送受信・整流・ロジック回路6Aの要部構成例を示すブロック図である。
【図5】図1のカード6におけるセキュリティ処理部6Bの要部構成例を示すブロック図である。
【図6】図1のカード6におけるアクセス許可処理部6Cの要部構成例を示すブロック図である。
【図7】本発明の実施形態2におけるマルチモード事前認証システムの要部構成を示すブロック図である。
【図8】本発明の実施形態2におけるマルチモード事前認証システムのマルチモード電子印鑑の要部構成例を示すブロック図である。
【図9】図8のマルチモード電子印鑑の外観構成例を示す斜視図である。
【図10】図7のマルチモードカード9におけるマルチモード部9Bの要部構成例を示すブロック図である。
【図11】図7のマルチモードカード9におけるアクセス許可処理部9Cの要部構成例を示すブロック図である。
【図12】本発明の電子印鑑の応用可能な分野を示す図である。
【図13】従来の本人認証システムの一例を示すブロック図である。
【図14】本発明者らが関連特許出願で提案した本人認証システムの一実施形態における要部構成を示すブロック図である。
【図15】図14の本人認証システム200において電子印鑑により本人認証を行う際に、ICカードと電子印鑑との間に発生する処理内容を示すフローチャートである。
【符号の説明】
1  事前認証システム
2  遠隔サーバ
3  ホストコンピュータ
4,5A,7A  カードリーダ/カードライタ
5,7  電子印鑑
6,9  カード

Claims (31)

  1. 交信要求信号を生成する交信要求手段と、該交信要求信号を出力可能とすると共に、所定鍵に基づいて暗号化された乱数値を入力可能とする入出力手段と、該入出力手段で入力した乱数値を、所定鍵と関連した秘密鍵に基づいて復号した値を、該秘密鍵に基づいて暗号化する事前認証処理手段とを備え、該入出力手段は、事前認証処理手段で暗号化した乱数値を出力する電子印鑑。
  2. 前記事前認証処理手段は、
    前記秘密鍵を記憶する秘密鍵記憶手段と、
    該秘密鍵記憶手段の秘密鍵に基づいて、前記入出力手段によって入力された乱数値を復号する復号手段と、
    該秘密鍵記憶手段の秘密鍵に基づいて、該復号手段によって復号化された乱数値を暗号化する暗号化手段とを有する請求項1記載の電子印鑑。
  3. 前記交信要求手段は、交信要求ID(Identification)を記憶する交信要求ID記憶手段と、操作指令に基づいて該交信要求ID記憶手段内の交信要求IDを交信要求信号として読み出すデータ読出手段とを有する請求項1記載の電子印鑑。
  4. 前記入出力手段は、相手側のリムーバブルメモリ媒体に対して電源供給可能とするリーダ/ライタ装置である請求項1記載の電子印鑑。
  5. 前記所定鍵は公開鍵であり、前記秘密鍵は該公開鍵とRSA暗号化方式または楕円曲線暗号化方式を用いて鍵ペアを構成する請求項1記載の電子印鑑。
  6. 交信要求信号を入力可能とする入出力手段と、該交信要求信号に基づいて起動信号を生成する起動信号生成手段と、該起動信号により所定鍵に基づいて乱数値を暗号化し、また、暗号化された乱数値を所定鍵に基づいて復号化して得られた値と該暗号化前の乱数値とが一致するかどうかを検出し、その検出結果を記憶する事前認証処理手段とを備え、該入出力手段は、該暗号化した乱数値を出力可能とし、該暗号化された乱数値を入力可能とするリムーバブルメモリ媒体。
  7. 前記事前認証処理手段は、
    乱数値を発生する乱数値発生手段と、
    所定鍵を記憶する所定鍵記憶手段と、
    該乱数値発生手段によって発生させた乱数値を前記起動信号により暗号化を開始すると共に、該所定鍵に基づいて暗号化する暗号化手段と、
    該所定鍵に基づいて、所定鍵と関連した秘密鍵に基づいて暗号化された乱数値を復号する復号手段と、
    該乱数値発生手段によって発生させた乱数値と該復号手段よって復号化された乱数値とを比較して一致するかどうかを検出する第1比較手段と、
    該第1比較手段による検出結果を記憶する検出結果記憶手段とを有する請求項6記載のリムーバブルメモリ媒体。
  8. 前記起動信号生成手段は、交信要求ID(Identification)を記憶する交信要求ID記憶手段と、相手側からの交信要求IDと交信要求ID記憶手段内の交信要求IDを比較して一致した場合のみ起動信号を出力する第2比較手段とを備えた請求項6記載のリムーバブルメモリ媒体。
  9. 前記入出力手段は、交信要求IDを交信要求信号として受信可能とし、暗号化された乱数値を受信可能とする受信手段と、該暗号化した乱数値を相手側に送信可能とする送信手段とを有する請求項6記載のリムーバブルメモリ媒体。
  10. 前記所定鍵は公開鍵であり、前記秘密鍵は該公開鍵とRSA暗号化方式または楕円曲線暗号化方式を用いて鍵ペアを構成する請求項7記載のリムーバブルメモリ媒体。
  11. アクセス要求に対して、前記検出結果が一致を示す所定値の場合にアクセス許可信号を出力し、該検出結果が該所定値以外の場合にアクセス禁止信号を出力するアクセス許可処理手段を更に備えた請求項7記載のリムーバブルメモリ媒体。
  12. 前記アクセス許可処理手段は、前記所定値の場合にアクセス許可信号を出力すると共に、前記検出結果記憶手段に前記所定値以外の値を前記検出結果として記憶させる請求項11記載のリムーバブルメモリ媒体。
  13. 請求項1記載の電子印鑑であって、少なくともメニュ画面および実行結果画面を表示可能とする表示部と、各種モードから所望のモードを選択可能とする選択・決定キーと、数字設定用キーと、選択モードを実行させるスタートキーとを有した電子印鑑。
  14. 外形形状がカード形状、円柱形状および角柱形状のいずれかである請求項13記載の電子印鑑。
  15. 前記所定鍵および秘密鍵からなる鍵情報を外部から1回に限り入力して関連メモリに設定可能とする初期設定モード部と、該関連メモリに格納した所定鍵を出力して届印処理する届印モード部とを有した請求項1記載の電子印鑑。
  16. 前記事前認証処理手段による事前承認結果を取り消すために取消信号を出力する取り消しモード部を有する請求項1記載の電子印鑑。
  17. 使用有効期間を関連メモリに設定可能とし、設定された使用有効期間を外部に出力する期間設定モード部を有する請求項1記載の電子印鑑。
  18. 使用有効回数を関連メモリに設定可能とし、設定された使用有効回数を外部に出力する回数設定モード部を有する請求項1記載の電子印鑑。
  19. 1回に使うことができる金額の上限値を関連メモリに設定可能とし、設定された金額値を外部に出力する金額設定モード部を有した請求項1記載の電子印鑑。
  20. 前記表示部上に年月日時間を表示すると共に、前記数字設定用キーにより該年月日時間の時計表示の設定可能とする時計設定モード部を有した請求項13記載の電子印鑑。
  21. 外部から入力された所定鍵情報を登録処理する初期設定モード部を有した請求項6記載のリムーバブルメモリ媒体。
  22. 前記初期設定モード部は、請求項15記載の電子印鑑の届印モード部による出力所定鍵情報を入力して関連メモリに設定する請求項23記載のリムーバブルメモリ媒体。
  23. 外部からの取消信号によって前記事前認証処理手段による事前承認結果を取り消す取り消しモード部を有する請求項6記載のリムーバブルメモリ媒体。
  24. 外部から入力された使用有効期間を関連メモリに設定可能とし、使用有効期間を超えるとアクセス許可処理を禁止する期間設定モード部を有する請求項6記載のリムーバブルメモリ媒体。
  25. 外部から入力された使用有効回数を関連メモリに設定可能とし、該設定回数を超えるとアクセス許可処理を禁止する回数設定モード部を有する請求項6記載のリムーバブルメモリ媒体。
  26. 1回に使うことができる金額の上限値を外部から入力して関連メモリに設定可能とし、該設定金額を超えるとアクセス許可処理を禁止する金額設定モード部を有する請求項6記載のリムーバブルメモリ媒体。
  27. 請求項1〜5、13〜20の何れかに記載の電子印鑑と、
    請求項6〜12、21〜26の何れかに記載のリムーバブルメモリ媒体とを備え、該リムーバブルメモリ媒体と電子印鑑とが互いにデータ交換することにより事前認証処理を行う事前認証システム。
  28. 前記リムーバブルメモリ媒体はICカードまたはメモリカードである請求項27記載の事前認証システム。
  29. 請求項1〜5、13〜20のいずれかに記載の電子印鑑が収納された携帯機器。
  30. 請求項1〜5、13〜20のいずれかに記載の電子印鑑が着脱自在に収納された携帯電話装置。
  31. 請求項27または28記載の事前認証システムにおいて、前記電子印鑑を収納した携帯機器と車体内の前記リムーバブルメモリ媒体との間で本人認証処理を前提として車の始動を可能とする車両始動制御装置。
JP2002289228A 2002-10-01 2002-10-01 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置 Pending JP2004126889A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002289228A JP2004126889A (ja) 2002-10-01 2002-10-01 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置
US10/673,847 US20040064698A1 (en) 2002-10-01 2003-09-30 Electronic seal, memory medium, advanced authentication system, mobile device, and vehicle start control apparatus
CNB2003101007141A CN1313948C (zh) 2002-10-01 2003-10-08 电子图章、存储介质、高级验证系统、移动装置及车辆发动控制设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002289228A JP2004126889A (ja) 2002-10-01 2002-10-01 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置

Publications (1)

Publication Number Publication Date
JP2004126889A true JP2004126889A (ja) 2004-04-22

Family

ID=32025444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002289228A Pending JP2004126889A (ja) 2002-10-01 2002-10-01 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置

Country Status (3)

Country Link
US (1) US20040064698A1 (ja)
JP (1) JP2004126889A (ja)
CN (1) CN1313948C (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006004130A1 (ja) * 2004-07-05 2006-01-12 Science Park Corporation データ管理方法、そのプログラム及びプログラムの記録媒体
JP2006146361A (ja) * 2004-11-16 2006-06-08 Sony Corp 情報提供装置及び情報提供方法
JP2008079254A (ja) * 2006-09-25 2008-04-03 Ntt Docomo Inc 電子署名サーバ、電子署名システム及び電子署名方法
CN103578165A (zh) * 2013-03-08 2014-02-12 高潮 一种防盗系统
JP2017513088A (ja) * 2014-02-05 2017-05-25 モビドゥ シーオー.,エルティーディー 電子スタンプ
JP2017200165A (ja) * 2016-04-28 2017-11-02 エスケー プラネット カンパニー、リミテッド 保安強化のための電子はんこシステム、その制御方法およびコンピュータプログラムが記録された記録媒体

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4470373B2 (ja) * 2003-02-14 2010-06-02 ソニー株式会社 認証処理装置及びセキュリティ処理方法
US20070194882A1 (en) * 2004-03-10 2007-08-23 Koninklijke Philips Electonics N.V. Authentication system and authentication apparatus
JP4315853B2 (ja) * 2004-04-08 2009-08-19 富士通株式会社 Icカード機能を有した携帯機器
DE102004036810A1 (de) * 2004-07-29 2006-03-23 Zf Lenksysteme Gmbh Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs
JP2006117086A (ja) * 2004-10-21 2006-05-11 Matsushita Electric Ind Co Ltd 車両用盗難防止装置
US11295095B2 (en) 2005-02-07 2022-04-05 Mynette Technologies, Inc. Secure reading of passport RFID tags
US11270182B2 (en) 2005-02-07 2022-03-08 Mynette Technologies, Inc. RFID financial device including mechanical switch
US11170185B2 (en) 2005-02-07 2021-11-09 Steven Michael Colby State dependent passport reading
US11347949B2 (en) 2005-05-06 2022-05-31 Mynette Technologies, Inc. Cellular device including inductive antenna
CN101194274B (zh) * 2005-06-07 2012-07-04 Nxp股份有限公司 用于增强的rfid传输安全性的方法和装置
TWI472924B (zh) * 2008-05-09 2015-02-11 Chih Cheng Lin 車輛管理系統及資料匯入/出裝置
US20100052916A1 (en) * 2008-09-04 2010-03-04 Disney Enterprises, Inc Identification band with secured association to wearer
US20120291106A1 (en) * 2010-01-19 2012-11-15 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
KR101892266B1 (ko) * 2011-10-06 2018-08-28 삼성전자주식회사 입력 판단 방법 및 그 장치
US9692675B1 (en) 2012-06-21 2017-06-27 Open Text Corporation Activity stream based collaboration
US9715325B1 (en) 2012-06-21 2017-07-25 Open Text Corporation Activity stream based interaction
CN103581420A (zh) * 2012-08-07 2014-02-12 鸿富锦精密工业(深圳)有限公司 手持装置
CN103824028B (zh) * 2012-11-16 2017-06-20 精工爱普生株式会社 信息处理装置以及信息处理装置的控制方法
CN103049904B (zh) * 2012-11-30 2016-04-20 北京华夏力鸿商品检验有限公司 一种图像提取方法及其系统、电子证书制作方法及其系统
WO2015119339A1 (ko) * 2014-02-05 2015-08-13 모비두 주식회사 전자 스탬프
US10277559B2 (en) * 2014-05-21 2019-04-30 Excalibur Ip, Llc Methods and systems for data traffic control and encryption
TWI516986B (zh) * 2014-06-18 2016-01-11 拓連科技股份有限公司 穿戴式電子裝置之功能管理方法及系統,及其電腦程式產品
US10089116B2 (en) * 2016-03-18 2018-10-02 Uber Technologies, Inc. Secure start system for an autonomous vehicle
US9946890B2 (en) 2016-03-18 2018-04-17 Uber Technologies, Inc. Secure start system for an autonomous vehicle
FR3050301B1 (fr) * 2016-04-19 2018-03-30 Dura Operating, Llc Methode et systeme d'acces securise a un vehicule
CN108537548B (zh) * 2018-04-16 2020-11-27 北京知道创宇信息技术股份有限公司 Nfc密钥卡配置方法、装置及nfc密钥卡配置设备
US11496445B2 (en) 2018-05-23 2022-11-08 Sideassure, Inc. Electronic device for secure communications with an automobile

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5469556A (en) * 1989-12-12 1995-11-21 Harris Corporation Resource access security system for controlling access to resources of a data processing system
US5208853A (en) * 1991-09-09 1993-05-04 Motorola, Inc. Method and apparatus for usage protection of data files using split key and unique variable
GB9306463D0 (en) * 1993-03-29 1993-05-19 Encrypta Electronics Ltd Electronic seal
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
DE4411450C1 (de) * 1994-04-01 1995-03-30 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US5802178A (en) * 1996-07-30 1998-09-01 Itt Industries, Inc. Stand alone device for providing security within computer networks
US5828832A (en) * 1996-07-30 1998-10-27 Itt Industries, Inc. Mixed enclave operation in a computer network with multi-level network security
IL119509A (en) * 1996-10-28 2000-02-17 Hi G Tek Ltd Electronic tag
WO2000007143A1 (fr) * 1998-07-31 2000-02-10 Matsushita Electronics Corporation Element portable a utilisation bidirectionnelle, systeme de communication, procede de communication, terminal, support lisible par un ordinateur et comportant un programme enregistre
JP2000324274A (ja) * 1999-03-10 2000-11-24 Yasuo Muramatsu 通話料金管理システム
US6669487B1 (en) * 2000-04-28 2003-12-30 Hitachi, Ltd. IC card

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006004130A1 (ja) * 2004-07-05 2006-01-12 Science Park Corporation データ管理方法、そのプログラム及びプログラムの記録媒体
JPWO2006004130A1 (ja) * 2004-07-05 2008-07-31 サイエンスパーク株式会社 データ管理方法、そのプログラム及びプログラムの記録媒体
JP4610557B2 (ja) * 2004-07-05 2011-01-12 サイエンスパーク株式会社 データ管理方法、そのプログラム及びプログラムの記録媒体
JP2006146361A (ja) * 2004-11-16 2006-06-08 Sony Corp 情報提供装置及び情報提供方法
JP4617839B2 (ja) * 2004-11-16 2011-01-26 ソニー株式会社 情報提供装置及び情報提供方法
JP2008079254A (ja) * 2006-09-25 2008-04-03 Ntt Docomo Inc 電子署名サーバ、電子署名システム及び電子署名方法
CN103578165A (zh) * 2013-03-08 2014-02-12 高潮 一种防盗系统
CN103578165B (zh) * 2013-03-08 2016-06-29 高潮 一种防盗系统
JP2017513088A (ja) * 2014-02-05 2017-05-25 モビドゥ シーオー.,エルティーディー 電子スタンプ
JP2017200165A (ja) * 2016-04-28 2017-11-02 エスケー プラネット カンパニー、リミテッド 保安強化のための電子はんこシステム、その制御方法およびコンピュータプログラムが記録された記録媒体

Also Published As

Publication number Publication date
CN1313948C (zh) 2007-05-02
CN1497463A (zh) 2004-05-19
US20040064698A1 (en) 2004-04-01

Similar Documents

Publication Publication Date Title
JP2004126889A (ja) 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置
US8151335B2 (en) Proxy authentication methods and apparatus
CA2417901C (en) Entity authentication in electronic communications by providing verification status of device
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
US7558965B2 (en) Entity authentication in electronic communications by providing verification status of device
US7089214B2 (en) Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
US20120166344A1 (en) Secure wireless payment system and method thereof
EP1283474A1 (en) Method and apparatus for personal identification
US11481774B2 (en) Security aspects of a self-authenticating credit card
WO1999008217A1 (fr) Collationnement d'empreintes
TW201544984A (zh) 自驗證晶片
CN101770619A (zh) 一种用于网上支付的多因子认证方法和认证系统
US20040039708A1 (en) Electronic seal, IC card, authentication system using the same, and mobile device including such electronic seal
KR100408890B1 (ko) 다중 인증경로를 이용한 신용거래 인증방법 및 이를이용한 시스템
JPH0232465A (ja) ロツク解除方法
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
KR20090132818A (ko) 유에스비 토큰과 지문을 이용한 이중 보안 시스템
KR100643501B1 (ko) Ic 카드 발급을 위한 키 전달 방법 및 시스템
KR20010008371A (ko) 무선통신 기기와 생체인식을 이용한 전자결재 시스템
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치
KR20040070413A (ko) 신용카드와 현금카드의 보안시스템
JP2009104265A (ja) 携帯端末装置の利用者認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050615

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071001

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080107

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080303

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080905