JPH10274927A - Instruction issuing method accompanying authentication and module used for the same - Google Patents

Instruction issuing method accompanying authentication and module used for the same

Info

Publication number
JPH10274927A
JPH10274927A JP9080105A JP8010597A JPH10274927A JP H10274927 A JPH10274927 A JP H10274927A JP 9080105 A JP9080105 A JP 9080105A JP 8010597 A JP8010597 A JP 8010597A JP H10274927 A JPH10274927 A JP H10274927A
Authority
JP
Japan
Prior art keywords
instruction
information
execution module
command
assurance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9080105A
Other languages
Japanese (ja)
Inventor
Yoshihiro Hatta
義洋 八田
Yasuyuki Oma
康之 大間
Seiji Masuda
征治 桝田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP9080105A priority Critical patent/JPH10274927A/en
Publication of JPH10274927A publication Critical patent/JPH10274927A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To prevent the re-issuance, duplication and impersonation of an electronic cash issuing instruction. SOLUTION: A random number generation request is generated from a user terminal 11 and sent to an IC card 14 and the IC card 14 generates (24) a random number as the one-time guarantee information of an instruction, preserves (25) it and sends it through the user terminal 11 to a bank 12. The bank generates (28 and 29) a money amount Wi and the electronic cash issuing instruction, signs (31) it by a secret key and sends a signed instruction through the user terminal to the IC card 14. In the IC card 14, a signature is verified (33) by a public key and the preserved random number, and when it passes, the electronic cash issuing instruction is executed (34) and the electronic cash of the money amount Wi is obtained.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は電気通信システム
とICカード等の内部処理・内部情報へのアクセスが制
限される装置を利用して認証を伴う命令を発行する方
法、その検証する方法、およびその装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for issuing a command accompanied by authentication using a telecommunication system and a device having a restricted access to internal processing and internal information such as an IC card, a method for verifying the same, and Regarding the device.

【0002】[0002]

【従来の技術】内部処理・内部情報へのアクセスが制限
される装置とは例えばパスワードが一致しないと、内部
に対し、読み書きをすることができないというように、
内部に用意されている命令以外での読み書きの制限が保
証されている装置である。従来の命令実行処理における
認証処理は、暗証番号等、命令実行処理とは独立したも
のである。これらの処理は、電気通信システム上で運用
するに際し、安全性の面で問題がある。ここでは命令実
行モジュールとして一般的なICカードを用いた、金融
システムにおける認証処理を従来の技術として取り上
げ、特に支払い処理に関して説明を行う。
2. Description of the Related Art Devices which are restricted in access to internal processing and internal information are, for example, incapable of reading / writing to / from the inside unless passwords match.
It is a device that guarantees read / write restrictions on instructions other than those prepared internally. The authentication processing in the conventional instruction execution processing is independent of the instruction execution processing such as a personal identification number. These processes have a problem in terms of safety when operated on a telecommunications system. Here, authentication processing in a financial system using a general IC card as an instruction execution module is taken up as a conventional technique, and particularly, payment processing will be described.

【0003】一般的なICカードを用いた、金融システ
ムにおける支払い処理は、金融機関、利用者の間で行わ
れる。処理の概要は以下の通りである。 ・利用者は暗証番号を端末装置に送信する。 ・端末装置は暗証番号をICカードに送信する。
[0003] Payment processing in a financial system using a general IC card is performed between a financial institution and a user. The outline of the processing is as follows. -The user sends the personal identification number to the terminal device. -The terminal device transmits the personal identification number to the IC card.

【0004】・ICカードは受信した暗証番号を検証
し、正しければ、支払い処理を行う。
[0004] The IC card verifies the received password and, if correct, performs payment processing.

【0005】[0005]

【発明が解決しようとする課題】上記従来技術における
問題点は、暗証番号等の情報は再利用、複製可能である
点にある。電気通信システムでの運用では、端末装置の
改変による不正、利用者本人の不正、第3者の介在など
が予測され、従来の方式では安全性が保証されない。
A problem with the above-mentioned prior art is that information such as a password can be reused and copied. In operation in a telecommunications system, impropriety due to modification of a terminal device, improper use of a user, intervention of a third party, and the like are predicted, and security cannot be guaranteed by the conventional method.

【0006】この発明の目的は、命令発行モジュールが
命令実行モジュールに対して、安全・確実に命令を発行
できる命令発行法を提供することである。この発明の別
の目的は、再発行や複製および偽造、なりすましの危険
がない一回性の保証される命令発行方法を提供すること
である。この発明のさらに別の目的は、命令実行モジュ
ールが命令発行モジュールを認証する方法を提供するこ
とである。
An object of the present invention is to provide an instruction issuance method in which an instruction issuance module can safely and reliably issue an instruction to an instruction execution module. It is another object of the present invention to provide a method for issuing instructions which is guaranteed to be one-time without risk of reissue, duplication, counterfeiting, and spoofing. Still another object of the present invention is to provide a method in which an instruction execution module authenticates an instruction issuing module.

【0007】この発明のさらに別の目的は、電気通信シ
ステム上での安全な命令発行を実現することにより、第
3者による改ざん、なりすまし等が想定される信頼でき
ない電気通信システムを介して、命令実行モジュールに
対する一回性の保証される命令発行を提供することであ
る。
Still another object of the present invention is to realize the issuance of a secure command on a telecommunications system, so that a command can be issued via an unreliable telecommunications system in which tampering or impersonation by a third party is assumed. The purpose is to provide one-time guaranteed instruction issuance for an execution module.

【0008】[0008]

【課題を解決するための手段】この発明は、内部処理・
内部情報へのアクセスが制限される装置に対し、公開鍵
暗号法および命令の一回性を保証する保証情報を利用
し、安全・確実な一回性の保証される命令発行・処理を
行うことを特徴とする。この発明のシステムは命令実行
モジュールと、命令発行モジュールとこれら間でデータ
を伝送する手段とよりなり、命令実行モジュールはこの
発明のモジュールであって、外部モジュールとの送受信
を行うデータ送受信手段と、内部処理・内部情報へのア
クセスが制限され、命令の一回性を保証する保証情報
(乱数・タイムスタンプなど)を生成する保証情報生成
手段と、内部処理・内部情報へのアクセスが制限され、
命令の一回性を保証する保証情報を格納する保証情報保
存手段と、受信したデータが電子署名付き命令であるこ
とを判断する電子署名付き命令解析手段と、電子署名付
き命令を検証する電子署名付き命令検証手段と、検証さ
れた命令を実行する命令実行手段とを備える。
SUMMARY OF THE INVENTION The present invention provides an internal processing
Use public key cryptography and assurance information that guarantees one-time instruction, and issue and process instructions that guarantee safe and secure one-time use for devices with limited access to internal information. It is characterized by. The system of the present invention comprises an instruction execution module, an instruction issuing module and a means for transmitting data between them, and the instruction execution module is a module of the present invention, and a data transmitting / receiving means for transmitting / receiving data to / from an external module; Access to internal processing / internal information is restricted, assurance information generating means for generating assurance information (random number / time stamp, etc.) for guaranteeing one-time instruction, and access to internal processing / internal information are restricted;
Assurance information storage means for storing assurance information for guaranteeing one-time execution of instructions, instruction analysis means with electronic signature for determining that received data is an instruction with electronic signature, and electronic signature for verifying instructions with electronic signature And a command execution unit for executing the verified command.

【0009】命令発行モジュールは、外部モジュールと
の送受信を行うデータ送受信手段と、命令および命令に
必要な情報を生成する手段と、命令に電子署名をする手
段とを備える。更に必要に応じて利用者端末が用いら
れ、外部モジュールとの送受信を行うデータ送受信手段
と、命令の一回性を保証する保証情報の生成を要求する
保証情報生成要求を生成する。
The instruction issuing module includes data transmitting / receiving means for transmitting / receiving data to / from an external module, means for generating an instruction and information necessary for the instruction, and means for digitally signing the instruction. Further, the user terminal is used as necessary, and generates a data transmission / reception unit for transmitting / receiving data to / from an external module and a guarantee information generation request for requesting generation of guarantee information for guaranteeing one-time operation of an instruction.

【0010】[0010]

【発明の実施の形成】実施例1 実施例1は電子現金引き降ろしにこの発明を適用したも
のである。例えば図1に示すように利用者端末11と命
令発行モジュールとしての銀行12とがネットワーク1
3を介して接続される。利用者が命令実行モジュールと
してのICカード14を利用者端末11に装着して利用
者端末11を操作して例えば銀行12の自己の口座から
金額Wiを引き降ろし金額Wiの電子現金を発行する命
令を発行してもらい、この命令をネットワーク13、利
用者端末11を介してICカード14で受取り、ICカ
ード14内でその命令を実行し、金額Wiの電子現金を
そのICカード14を用いて使用可能となる。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiment 1 Embodiment 1 is an application of the present invention to electronic cash withdrawal. For example, as shown in FIG. 1, a user terminal 11 and a bank 12 as an instruction issuing module
3 are connected. A user attaches an IC card 14 as an instruction execution module to the user terminal 11 and operates the user terminal 11 to withdraw an amount Wi from an account of the bank 12 and issue an electronic cash of the amount Wi, for example. Upon receipt of the command, the command is received by the IC card 14 via the network 13 and the user terminal 11, the command is executed in the IC card 14, and the electronic cash of the amount Wi can be used by using the IC card 14. Becomes

【0011】このように電子現金引き降ろしは、第3者
による改ざん、なりすまし等が想定される信頼できない
利用者端末11および、第3者による改ざん、なりすま
し等が想定される信頼できない通信ネットワーク13を
介して行われる。この発明を適用したシステム及び方法
によればこのような問題を解決できる。以下この発明を
説明する。 (電子現金発行用乱数発行)(図2参照) 利用者が利用者端末11にICカード14を装着して、
利用者端末11に電子現金引き降ろしの操作を行うと、
図2に示すように利用者端末11は乱数生成要求を乱数
生成要求手段21(図3)から生成する(1)。利用者
端末11はその乱数生成要求をデータ送受信手段22を
通じて命令実行モジュール、つまりICカード14に送
信する(2)。ICカード14はデータ送受信手段23
(図3B)にて乱数生成要求を受信する(3)。ICカ
ード14は乱数生成手段24から乱数を生成する
(4)。ICカード14はその乱数を乱数保存手段25
に保存する(5)。これと共に乱数を利用者端末11に
送信する(6)。 (電子現金発行用電子署名付き命令発行)(図4参照) 利用者端末11は受信した乱数をデータ送受信手段26
により命令発行モジュール、つまり銀行12に送信する
(1)。銀行12はデータ送受信手段27(図3C)で
その乱数を受信する(2)。銀行12は電子現金発行命
令に必要な情報、この例では発行額Wiを金額生成手段
28で生成すると共に電子現金発行命令を発行命令生成
手段29で生成する(3)。銀行12は{電子現金発行
命令、発行額Wi、受信した乱数}の全てに対して電子
署名を電子署名手段31で施した電子署名を銀行12の
秘密鍵SkBを用いて作成する(4)。銀行12は{電
子現金発行命令、発行額Wi、電子署名}より構成され
る電子署名付き電子現金発行命令を生成し(5)、その
電子署名付電子現金発行命令をデータ送受信手段27を
介して利用者端末11に送信する(6)。利用者端末1
1はデータ送受信手段26で電子署名付き電子現金発行
命令を受信する(7)。秘密鍵SkBは公開暗号法の公
開鍵と秘密鍵の後者である。 (電子現金発行用電子署名付き命令実行)(図5参照) 利用者端末11は受信した電子署名付き電子現金発行命
令をデータ送受信手段22を介してICカード14に送
信する(1)。ICカード14は電子現金発行命令をデ
ータ送受信手段23で受信する(2)。ICカード14
は、受信した電子署名付き電子現金発行命令の電子現金
発行命令部を命令解析手段32で解析し、それが電子現
金発行命令であること、つまり銀行12から正式に発行
された命令であるかを識別する(3)。ICカード14
は、電子署名付き電子現金発行命令を、保存手段25に
保存した乱数と銀行12の公開鍵PkBによって命令検
証手段33で検証する(4)。ICカード14はその検
証結果が正しければ、電子現金発行命令を命令実行手段
34で実行する(5)。この実行によりICカード14
で金額Wiの電子現金の使用が可能となる。この実行の
後、乱数保存手段25の保持乱数を消去又は更新する。
あるいは命令実行ができるためには乱数生成が前提であ
り、1回の乱数生成に対し、命令実行は1回しか行えな
いようにプログラムが作られている。
As described above, the electronic cash withdrawal is performed via the unreliable user terminal 11 which is assumed to be falsified or spoofed by a third party, and the unreliable communication network 13 which is assumed to be falsified or spoofed by the third party. Done. According to the system and method to which the present invention is applied, such a problem can be solved. Hereinafter, the present invention will be described. (Issuing random numbers for issuing electronic cash) (See FIG. 2) The user attaches the IC card 14 to the user terminal 11,
When the operation of electronic cash withdrawal is performed on the user terminal 11,
As shown in FIG. 2, the user terminal 11 generates a random number generation request from the random number generation requesting unit 21 (FIG. 3) (1). The user terminal 11 transmits the random number generation request to the command execution module, that is, the IC card 14 through the data transmission / reception means 22 (2). The IC card 14 is a data transmission / reception unit 23
A random number generation request is received in (FIG. 3B) (3). The IC card 14 generates a random number from the random number generating means 24 (4). The IC card 14 stores the random number in a random number storage unit 25.
(5). At the same time, a random number is transmitted to the user terminal 11 (6). (Issuance of a command with an electronic signature for issuing electronic cash) (see FIG. 4) The user terminal 11 transmits the received random number to the data
To the command issuing module, that is, the bank 12 (1). The bank 12 receives the random number by the data transmitting / receiving means 27 (FIG. 3C) (2). The bank 12 generates the information necessary for the electronic cash issuance command, in this example, the issue amount Wi by the money amount generation means 28 and generates the electronic cash issuance instruction by the issuance instruction generation means 29 (3). The bank 12 creates an electronic signature by applying an electronic signature to the electronic cash issuing command, the issued amount Wi, and the received random number by using the electronic signature means 31 using the private key SkB of the bank 12 (4). The bank 12 generates an electronic cash issuance command with an electronic signature composed of {electronic cash issuance instruction, issuance amount Wi, electronic signature} (5), and issues the electronic cash issuance instruction with the electronic signature via the data transmitting / receiving means 27. The message is transmitted to the user terminal 11 (6). User terminal 1
1 receives the electronic cash issuance command with the electronic signature by the data transmitting / receiving means 26 (7). The secret key SkB is the latter of the public key and the secret key of the public cryptography. (Execution of Instruction with Electronic Signature for Electronic Cash Issuance) (Refer to FIG. 5) The user terminal 11 transmits the received electronic cash issuance instruction with electronic signature to the IC card 14 via the data transmitting / receiving means 22 (1). The IC card 14 receives the electronic cash issuing command by the data transmitting / receiving means 23 (2). IC card 14
Analyzes the electronic cash issuance command portion of the received electronic cash issuance command with an electronic signature by the command analysis means 32 and determines whether the command is an electronic cash issuance command, that is, whether the command is a command officially issued by the bank 12. Identify (3). IC card 14
Verifies the electronic cash issuance instruction with the electronic signature by the instruction verification unit 33 using the random number stored in the storage unit 25 and the public key PkB of the bank 12 (4). If the verification result is correct, the IC card 14 executes the electronic cash issuing instruction by the instruction executing means 34 (5). With this execution, the IC card 14
, The use of the electronic cash of the amount Wi becomes possible. After this execution, the random number stored in the random number storage unit 25 is deleted or updated.
Alternatively, in order to be able to execute an instruction, random number generation is premised, and a program is created so that an instruction can be executed only once for one random number generation.

【0012】実施例1における電子現金発行用電子署名
付き命令実行を、以下のように変更してもよい。図6に
示すように利用者端末11は銀行12から受信した電子
署名付き電子現金発行命令をICカード14に送信する
(1)。ICカード14は電子現金発行命令を受信する
(2)。利用者端末11は電子署名付き電子現金発行命
令の実行要求を生成する(3)。利用者端末11は電子
署名付き電子現金発行命令の実行要求をICカード14
に送信する(4)。ICカード14は電子現金発行命令
の実行要求を受信する(5)。ICカード14は、電子
署名付き電子現金発行命令を、保存した乱数と銀行12
の公開鍵PkBによって検証する(6)。ICカード1
4は、検証結果が正しければ、電子現金発行命令を実行
する(7)。また乱数の消去又は更新をする。
The execution of an instruction with an electronic signature for issuing electronic cash in the first embodiment may be modified as follows. As shown in FIG. 6, the user terminal 11 transmits the electronic cash issuance command with the electronic signature received from the bank 12 to the IC card 14 (1). The IC card 14 receives the electronic cash issuing command (2). The user terminal 11 generates an execution request for an electronic cash issuance command with an electronic signature (3). The user terminal 11 issues an execution request for the electronic cash issuance command with an electronic signature to the IC card 14.
(4). The IC card 14 receives the execution request of the electronic cash issuing command (5). The IC card 14 transmits the electronic cash issuance command with the electronic signature to the stored random number and the bank 12.
(6). IC card 1
4 executes the electronic cash issuing command if the verification result is correct (7). It also deletes or updates random numbers.

【0013】以上のように構成されているから、銀行
(命令発行モジュール)12から電子署名付き電子現金
発行命令を、第三者が盗んでも、その第三者はICカー
ド14が保存している乱数(一回性保証する保証情報)
を有していないため、署名を検証することができず、電
子現金発行命令を実行することができない。またICカ
ード14内に保存している乱数は1回しか利用できない
ため、ICカード14内で同一発行命令を複数回実行す
ることはできない。
With the above configuration, even if a third party steals an electronic cash issuance instruction with an electronic signature from the bank (instruction issuance module) 12, the third party stores the electronic cash issuance instruction in the IC card 14. Random number (guarantee information to guarantee onceness)
, The signature cannot be verified and the electronic cash issuance instruction cannot be executed. Further, since the random number stored in the IC card 14 can be used only once, the same issue command cannot be executed in the IC card 14 a plurality of times.

【0014】上述において電子現金発行命令を電子署名
付きとして不正を防止したが、ハッシュ関数で攪乱して
電子署名の代りとしてもよい。この例を図7を参照して
簡略に説明する。命令実行モジュール14で乱数を生成
し、これを保存すると共に、その乱数を、命令発行モジ
ュール12の公開後PkBを用いて暗号化し、この暗号
化乱数を命令発行モジュール12へ送信する(1)。命
令発行モジュール12は暗号化乱数を自己の秘密鍵Sk
Bで復号し(2)、命令(例えば電子現金発行命令)と
その命令に使用するデータ(例えば電子現金の金額W
i)を生成し(3)、これら復号した乱数、命令、命令
に使用するデータをハッシュ関数で攪乱し、この攪乱さ
れたデータと命令、命令に使用するデータ、つまりハッ
シュ付き命令を命令実行モジュール14へ送信する
(4)。
In the above description, the electronic cash issuance command is attached with an electronic signature to prevent fraud. However, the instruction may be disturbed by a hash function and used instead of the electronic signature. This example will be briefly described with reference to FIG. The instruction execution module 14 generates a random number, saves the random number, encrypts the random number using PkB after the disclosure of the instruction issuing module 12, and transmits the encrypted random number to the instruction issuing module 12 (1). The instruction issuing module 12 converts the encrypted random number into its own secret key Sk.
B (2), an instruction (for example, an electronic cash issuance instruction) and data used for the instruction (for example, the electronic cash amount W).
i) is generated (3), and the decrypted random number, instruction, and data used for the instruction are disturbed by a hash function. 14 (4).

【0015】ハッシュ付き命令を受信した命令実行モジ
ュール14はハッシュ付き命令をその受信データと、保
存していた乱数を、同一のハッシュ関数で攪乱して、検
証し(5)、検証に合格すれば、その受信した命令を実
行する。前記例では、金額Wiの電子現金を発行する
(6)。その実行後、保存していた乱数を消去又は更新
する、あるいは1回の乱数生成に対し、命令実行は1回
しか行えないようにされている。
The instruction execution module 14 that has received the hashed instruction verifies the hashed instruction by disturbing the received data and the stored random number with the same hash function (5). And execute the received instruction. In the above example, electronic cash of the amount Wi is issued (6). After the execution, the stored random number is deleted or updated, or the instruction can be executed only once for one random number generation.

【0016】この場合、ハッシュ関数は、命令実行モジ
ュール14、命令発行モジュール12の何れでも用いら
れ、秘密とされていないが、命令の一回性を保証する保
証情報としての乱数を命令発行モジュール12の公開鍵
PkBで暗号化して命令発行モジュール12へ送信して
いるため、第3者から乱数が盗用されるおそれはない。
In this case, the hash function is used in both the instruction execution module 14 and the instruction issuing module 12 and is not kept secret, but a random number as assurance information for guaranteeing the singleness of the instruction is stored in the instruction issuing module 12. Since it is encrypted with the public key PkB and transmitted to the instruction issuing module 12, there is no possibility that the random number is stolen from a third party.

【0017】図7の実施例に用いられる命令実行モジュ
ール14の機能構成を図8に図3Bと対応する部分に同
一符号を付けて示す。この場合は乱数を公開鍵で暗号化
して送信する乱数暗号化手段41が設けられ、電子署名
付き命令検証手段33の代りにハッシュ付き命令検証手
段42が設けられる。この図7に示したハッシュ付命令
を用いる場合においても図2〜図5で説明したように利
用端末11を同様に用いることもできる。命令の一回性
を保証する保証情報としては乱数のみならず、タイムス
タンプなどを利用してもよい。
FIG. 8 shows the functional configuration of the instruction execution module 14 used in the embodiment of FIG. 7 with the same reference numerals assigned to parts corresponding to FIG. 3B. In this case, a random number encryption unit 41 for encrypting and transmitting a random number with a public key is provided, and a hashed instruction verification unit 42 is provided instead of the digital signature instruction verification unit 33. Even when the hashed instruction shown in FIG. 7 is used, the use terminal 11 can be used in the same manner as described with reference to FIGS. Not only random numbers but also time stamps and the like may be used as guarantee information for guaranteeing one-time operation of an instruction.

【0018】[0018]

【発明の効果】以上述べたように、この発明によれば命
令の一回性を保証する保証情報を用い、公開暗号法の鍵
を用いた電子署名付き命令を発行することにより、命令
が盗用されるおそれがなく、なりすまし、命令が複数回
使用されるおそれもない。またこの発明によれば命令の
一回性を保証する保証情報を公開暗号法を用いて、暗号
化して命令発行モジュールに送信しているため、その保
証情報が悪用されるおそれはなく、その保証情報と命令
とを結合してハッシュ演算を行い、これを命令実行モジ
ュールで検証するようにしているため、命令の盗用、複
数回利用、なりすましのおそれはない。
As described above, according to the present invention, an instruction with a digital signature using a public encryption key is issued by using assurance information for guaranteeing the one-timeness of the instruction, whereby the instruction is stolen. There is no risk of spoofing, spoofing, or the use of instructions multiple times. Further, according to the present invention, since the assurance information for guaranteeing the one-time operation of the instruction is encrypted by using the public encryption method and transmitted to the instruction issuing module, the assurance information is not abused. Since the hash operation is performed by combining the information and the instruction and the hash operation is verified by the instruction execution module, there is no risk of theft, multiple use, and impersonation of the instruction.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明が適用されるシステムの構成例を示す
ブロック図。
FIG. 1 is a block diagram showing a configuration example of a system to which the present invention is applied.

【図2】この発明の実施例における乱数(保証情報)の
生成手順を示す図。
FIG. 2 is a diagram showing a procedure for generating a random number (guarantee information) in the embodiment of the present invention.

【図3】Aは利用者端末11の機能構成例を示すブロッ
ク図、Bはこの発明による命令実行モジュールの機能構
成例を示すブロック図、Cは命令発行モジュールの機能
構成例を示すブロック図である。
3A is a block diagram showing a functional configuration example of a user terminal 11, FIG. 3B is a block diagram showing a functional configuration example of an instruction execution module according to the present invention, and C is a block diagram showing a functional configuration example of an instruction issuing module. is there.

【図4】この発明の実施例における署名付き命令発行の
処理手順を示す図。
FIG. 4 is a diagram showing a processing procedure for issuing a signed instruction in the embodiment of the present invention.

【図5】この発明の実施例における署名付命令の実行処
理手順を示す図。
FIG. 5 is a diagram showing a procedure for executing a signed instruction in the embodiment of the present invention.

【図6】この発明の他の実施例における署名付き命令の
実行処理手順を示す図。
FIG. 6 is a diagram showing a procedure for executing a signed instruction in another embodiment of the present invention.

【図7】この発明の更に他の実施例の処理手順を示す
図。
FIG. 7 is a diagram showing a processing procedure according to still another embodiment of the present invention.

【図8】この発明の実行命令モジュールの他の実施例の
機能構成を示すブロック図。
FIG. 8 is a block diagram showing a functional configuration of another embodiment of the execution instruction module of the present invention.

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 内部処理・内部情報へのアクセスが制限
される命令実行モジュールは命令の一回性を保証する保
証情報を生成し、その保証情報を保存すると共に命令発
行モジュールに送信し、 上記命令発行モジュールは上記保証情報を受信し、命令
を生成し、及びこれに必要な情報を生成し、 その命令、命令に必要な情報、上記受信した保証情報に
対して命令発行モジュールの秘密鍵(公開鍵暗号法にお
ける)で署名した電子署名を生成し、 上記命令、命令に必要な情報、受信した保証情報、上記
電子署名よりなる電子署名付き命令を、上記命令実行モ
ジュールに送信し、 上記命令実行モジュールは受信した電子署名付き命令を
命令発行モジュールの公開鍵(公開鍵暗号法における)
で検証し、その検証が正しければその命令を実行するこ
とを特徴とする認証を伴う命令発行方法。
An instruction execution module in which access to internal processing / internal information is restricted generates guarantee information for guaranteeing one-time execution of an instruction, saves the guarantee information, and transmits the guarantee information to an instruction issuing module. The instruction issuing module receives the guarantee information, generates an instruction, and generates necessary information for the instruction. The instruction, the information necessary for the instruction, and the secret key ( Generating an electronic signature signed in public key cryptography), and transmitting the instruction, information necessary for the instruction, received guarantee information, and an instruction with an electronic signature including the electronic signature to the instruction execution module; The execution module converts the received instruction with the electronic signature into a public key (in public key cryptography) of the instruction issuing module.
And issuing the instruction if the verification is correct.
【請求項2】 上記命令実行モジュールと上記命令発行
モジュールとのデータの送受を、上記命令実行モジュー
ルが着脱自在に装着される利用者端末を介して行い、 上記利用者端末で保証情報生成要求を生成してその保証
情報生成要求を、上記命令実行モジュールへ送信し、 上記命令実行モジュールは上記保証情報生成要求を受信
して、上記保証情報の生成を行うことを特徴とする請求
項1記載の認証を伴う命令発行方法。
2. The data transmission / reception between the command execution module and the command issuing module is performed via a user terminal to which the command execution module is detachably mounted. 2. The assurance information generation request is generated and transmitted to the instruction execution module, and the instruction execution module receives the assurance information generation request and generates the assurance information. Instruction issuing method with authentication.
【請求項3】 上記命令実行モジュールは、上記受信し
た電子署名付き命令を解析し、所望の命令であることを
確認した後、上記検証を行うことを特徴とする請求項1
又は2記載の認証を伴う命令発行方法。
3. The command execution module according to claim 1, wherein the command execution module analyzes the received command with a digital signature, confirms that the command is a desired command, and then performs the verification.
Or the instruction issuance method with authentication described in 2.
【請求項4】 上記利用者端末は上記電子署名付き命令
を、上記命令実行モジュールに送信後、命令実行要求を
上記命令実行モジュールへ送信し、 上記命令実行モジュールは上記命令実行要求を受信後
に、上記検証を行うことを特徴とする請求項2記載の認
証を伴う命令発行方法。
4. The user terminal transmits the command with the electronic signature to the command execution module, transmits a command execution request to the command execution module, and the command execution module receives the command execution request after receiving the command execution request. 3. The method according to claim 2, wherein the verification is performed.
【請求項5】 内部処理・内部情報へのアクセスが制限
される命令実行モジュールは命令の一回性を保証する保
証情報を生成し、その保証情報を保存すると共に、 命令発行モジュールの公開鍵(公開鍵暗号法による)で
上記保証情報を暗号化して、その暗号化保証情報を上記
命令発行モジュールへ送信し、 上記命令発行モジュールは受信した上記暗号化保証情報
を自己の秘密鍵で復号化し、 命令およびその命令に必要な情報を生成し、 上記命令、命令に必要な情報および上記復号した保証情
報に対し、ハッシュ関数攪乱し、その攪乱であるハッシ
ュと上記命令及び命令に必要な情報のハッシュ付き命令
を上記命令実行モジュールへ送信し、 上記命令実行モジュールは受信したハッシュ付き命令
を、上記受信命令および上記保存保証情報を用いて検証
し、その検証に合格すれば、その受信命令を実行するこ
とを特徴とする認証を伴う命令発行方法。
5. An instruction execution module in which access to internal processing and internal information is restricted generates assurance information for guaranteeing the one-timeness of an instruction, saves the assurance information, and stores a public key of the instruction issuing module. Encrypts the assurance information with public key cryptography) and sends the encrypted assurance information to the instruction issuing module. The instruction issuing module decrypts the received encryption assurance information with its own secret key, An instruction and information necessary for the instruction are generated. The instruction, the information necessary for the instruction, and the decrypted assurance information are disturbed by a hash function. The disturbed hash and the hash of the instruction and the information necessary for the instruction are generated. The instruction execution module transmits the hashed instruction to the instruction execution module using the received hashed instruction and the received instruction and the storage assurance information. Verification Te and, if they pass the verification, instruction issue method involving authentication and executes the received instruction.
【請求項6】 上記命令実行モジュールと上記命令発行
モジュールとのデータの送受を上記命令実行モジュール
が着脱自在に装着される利用者端末を介して行い、 上記利用者端末で保証情報生成要求を生成してその保証
情報生成要求を上記命令実行モジュールへ送信し、 上記命令実行モジュールは上記保証情報生成要求を受信
して上記保証情報の生成を行うことを特徴とする請求項
5記載の認証を伴う命令発行方法。
6. Sending and receiving data between the instruction execution module and the instruction issue module via a user terminal to which the instruction execution module is detachably mounted, and generates a guarantee information generation request at the user terminal. And transmitting the guarantee information generation request to the instruction execution module. The instruction execution module receives the guarantee information generation request and generates the guarantee information. Instruction issue method.
【請求項7】 上記命令実行モジュールはICカードで
あって、上記命令は電子現金発行命令であり、上記命令
に必要な情報は金額情報であることを特徴とする請求項
1乃至6の何れかに記載の認証を伴う命令発行方法。
7. The command execution module according to claim 1, wherein the command execution module is an IC card, the command is an electronic cash issuing command, and information necessary for the command is money amount information. Instruction issuance method with authentication described in 1.
【請求項8】 内部処理・内部情報へのアクセスが制限
される命令実行モジュールであって、 外部とデータを送受信するデータ送受手段と、 命令の一回性を保証する保証情報を生成する保証情報生
成手段と、 上記生成された保証情報を保存する保証情報保存手段
と、 上記生成された保証情報を上記データ送受手段で外部へ
送信する手段と、 上記データ送受手段で外部より受信した電子署名付き命
令を、上記保存した保証情報と公開鍵(公開鍵暗号法に
よる)で検証する検証手段と、 上記検証に合格すると、上記電子署名付き命令を実行す
る命令実行手段とを具備することを特徴とする命令実行
モジュール。
8. An instruction execution module for restricting access to internal processing and internal information, comprising: a data transmission / reception means for transmitting / receiving data to / from the outside; and guarantee information for generating guarantee information for guaranteeing the singleness of an instruction. Generating means, assurance information storing means for storing the generated assurance information, means for transmitting the generated assurance information to the outside by the data transmitting / receiving means, and an electronic signature received from the outside by the data transmitting / receiving means A verification unit for verifying the instruction with the stored assurance information and a public key (by public key cryptography); and an instruction execution unit for executing the instruction with the electronic signature if the verification is passed. Instruction execution module to execute.
【請求項9】 内部処理・内部情報へのアクセスが制限
される命令実行モジュールであって、 外部とデータを送受信するデータ送受手段と、 命令の一回性を保証する保証情報を生成する保証情報生
成手段と、 上記生成された保証情報を保存する保証情報保存手段
と、 上記生成された保証情報を公開鍵で暗号化する暗号化手
段と、 上記暗号化された保証情報を上記データ送受手段で外部
へ送信する手段と、 上記データ送受手段で外部より受信したハッシュ付き命
令を、上記保存した保証情報を用いてハッシュ演算を行
って、上記ハッシュ付き命令を検証する検証手段と、 上記検証の合格したハッシュ付き命令の、命令を実行す
る実行手段とを具備する命令実行モジュール。
9. An instruction execution module for restricting access to internal processing and internal information, comprising: a data transmitting / receiving means for transmitting / receiving data to / from the outside; and guarantee information for generating guarantee information for guaranteeing one-time instruction. Generating means; assurance information storage means for storing the generated assurance information; encryption means for encrypting the generated assurance information with a public key; and the data assurance means Means for transmitting to the outside, the hashed instruction received from the outside by the data transmitting / receiving means, a hash operation using the stored assurance information, and a verification means for verifying the hashed instruction; An execution unit for executing the instruction with the hashed instruction.
JP9080105A 1997-03-31 1997-03-31 Instruction issuing method accompanying authentication and module used for the same Pending JPH10274927A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9080105A JPH10274927A (en) 1997-03-31 1997-03-31 Instruction issuing method accompanying authentication and module used for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9080105A JPH10274927A (en) 1997-03-31 1997-03-31 Instruction issuing method accompanying authentication and module used for the same

Publications (1)

Publication Number Publication Date
JPH10274927A true JPH10274927A (en) 1998-10-13

Family

ID=13708913

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9080105A Pending JPH10274927A (en) 1997-03-31 1997-03-31 Instruction issuing method accompanying authentication and module used for the same

Country Status (1)

Country Link
JP (1) JPH10274927A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003338816A (en) * 2002-03-15 2003-11-28 Matsushita Electric Ind Co Ltd Service providing system for verifying personal information
JP2006302299A (en) * 2006-05-15 2006-11-02 Canon Inc Image verification device
US7930548B2 (en) 2001-12-28 2011-04-19 Canon Kabushiki Kaisha Image verification system, image verification apparatus, and image verification method
KR20150040920A (en) * 2012-08-10 2015-04-15 크라이프토그라피 리서치, 인코포레이티드 Secure feature and key management in integrated circuits

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7930548B2 (en) 2001-12-28 2011-04-19 Canon Kabushiki Kaisha Image verification system, image verification apparatus, and image verification method
JP2003338816A (en) * 2002-03-15 2003-11-28 Matsushita Electric Ind Co Ltd Service providing system for verifying personal information
JP4510392B2 (en) * 2002-03-15 2010-07-21 パナソニック株式会社 Service providing system for personal information authentication
JP2006302299A (en) * 2006-05-15 2006-11-02 Canon Inc Image verification device
KR20150040920A (en) * 2012-08-10 2015-04-15 크라이프토그라피 리서치, 인코포레이티드 Secure feature and key management in integrated circuits
JP2015531924A (en) * 2012-08-10 2015-11-05 クリプトグラフィ リサーチ, インコーポレイテッド Integrated circuit secure functions and key management
US10084771B2 (en) 2012-08-10 2018-09-25 Cryptography Research, Inc. Secure feature and key management in integrated circuits
US10666641B2 (en) 2012-08-10 2020-05-26 Cryptography Research, Inc. Secure feature and key management in integrated circuits
US10771448B2 (en) 2012-08-10 2020-09-08 Cryptography Research, Inc. Secure feature and key management in integrated circuits
US11695749B2 (en) 2012-08-10 2023-07-04 Cryptography Research, Inc. Secure feature and key management in integrated circuits

Similar Documents

Publication Publication Date Title
US10673632B2 (en) Method for managing a trusted identity
JP4434738B2 (en) Stored value data object safety management system and method, and user device for the system
US9160732B2 (en) System and methods for online authentication
JP4067985B2 (en) Application authentication system and device
US6385723B1 (en) Key transformation unit for an IC card
US20110307949A1 (en) System and methods for online authentication
EP1349034A2 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
JPH113033A (en) Method for identifying client for client-server electronic transaction, smart card and server relating to the same, and method and system for deciding approval for co-operation by user and verifier
JP2000222362A (en) Method and device for realizing multiple security check point
JP4107420B2 (en) Secure biometric authentication / identification method, biometric data input module and verification module
KR100939725B1 (en) Certification method for a mobile phone
EP3702991A1 (en) Mobile payments using multiple cryptographic protocols
JP3597704B2 (en) IC card and recording medium
JP2000215280A (en) Identity certification system
JPH1165443A (en) Management element system for individual authentication information
JP3082882B2 (en) IC credit card system
JPH10274927A (en) Instruction issuing method accompanying authentication and module used for the same
JP3863382B2 (en) IC card update method and system
JP2012044430A (en) Portable information apparatus and encrypted communication program
JP2008046906A (en) Ic card and biological information registration and authentication system
JP2009060528A (en) Key setting method and key setting system
JP2006293875A (en) Settlement system cooperating with biological authentication, and settlement terminal for ic card and ic card for use in the same
KR20040087362A (en) User Terminal Having Electronic Credit Storage Device, Service System and Method for Operating Self-Identified Electronic Credit Using the Same
JPH0567980B2 (en)
JP2001118038A (en) Computer, computer system, and recording medium