WO1990014962A1 - Ic card for security attestation and ic card service system using said ic card - Google Patents

Ic card for security attestation and ic card service system using said ic card Download PDF

Info

Publication number
WO1990014962A1
WO1990014962A1 PCT/JP1990/000727 JP9000727W WO9014962A1 WO 1990014962 A1 WO1990014962 A1 WO 1990014962A1 JP 9000727 W JP9000727 W JP 9000727W WO 9014962 A1 WO9014962 A1 WO 9014962A1
Authority
WO
WIPO (PCT)
Prior art keywords
card
user
authentication
key
individual
Prior art date
Application number
PCT/JP1990/000727
Other languages
English (en)
French (fr)
Inventor
Takashi Takeuchi
Kazuya Hirano
Toshiharu Ieki
Original Assignee
Ntt Data Communications Systems Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntt Data Communications Systems Corporation filed Critical Ntt Data Communications Systems Corporation
Publication of WO1990014962A1 publication Critical patent/WO1990014962A1/ja
Priority to FI910537A priority Critical patent/FI910537A0/fi

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Description

明 細 書
セキュ リ ティ 認証用 I C カ ー ドおよび それを用いる I Cカー ドサ一ビスシステム
[技術分野]
本発明は、 コンピュータセンタ等に端末から I Cカー ドを 用いてアクセスしたり、 ノヽ。—ソナルコンピュータネッ トヮー クでの暗号通信を行ったり、 I Cカー ドによる信用取引を行 う金融システム等において利用可能な I Cカー ドサ一ビスシ ステムに係り、 特にセキュリティ認証用 I Cカー ドおよびそ れを用いるユーザ用 I Cカー ドサービスシステムに関する。
[背景技術]
周知のように I Cカー ドは、 大量の情報をカー ド内部に記 億することが可能で、 蓄積された個人情報、 金銭情報等の各 種データを利用し、 金融決済、 医療、 通信等のサービス目的 に使用される。
これらの情報は個人の秘密に属しており、 他人に悪用され ることを防止するため、 セキュリティ機能により保護する必 要がある。 この目的を達成するためには、 カー ド所有者ゃサ -ビス提供者のみが知っている鍵を利用して情報を暗号化す る技術が有効と考えられる。
I Cカー ドの鍵管理方式には、 共通鍵方式と個別鍵方式が あり、 ともに公知となっている。 例えば、 個別鍵管理方式に ついては、 1 9 8 8年 1 1月 1 9日、 電子情報通信学会、 予 稿集 I S E C 8 8— 3 7、 宮ロ庄司、 岩田雅彦著、 「 I C力 — ドの個別鍵管理方式」 に記載されている。 しかし、 共通鍵方式では、 全てのカー ドの鍵が同じである ため、 悪意のカー ド所有者が自身のカー ド内の鍵を読むと、 システム全体のセキュリティがおびやかされる。 また、 上記 の個別鍵管理方式では、 ベース鍵及び個別鍵生成プログラム がセン夕にあるため、 I Cカー ドの個々の認証の際、 そのセ ン夕との通信が必須となり、 オフライ ンでの認証を行なう こ とができない。
その他、 端末にベース鍵等を持たせる方式も考えられる力《、 このような方式では、 端末内の情報は、 他人により容易に読 み出すことができるため、 セキュリティ を保証することがで きない。
[発明の開示]
本発明は、 上記の問題点を解決するため、 個別鍵生成プロ グラム及び個別鍵生成用べ一ス鍵を格納するための、 安全か つオフライ ン利用可能なセキュリティ認証用 I Cカー ドおよ びそれを用いるユーザ I Cカー ドサービスシステムを提供す ることを目的としている。
本発明は上記目的を達成するために、 個別鍵生成及び各種 認証が可能なセキュリティ モジュールを内蔵する I Cカー ド を用いる。 以下、 これをセキュリティ認証用 I Cカー ド ( S Aカー ド) という名称で呼ぶと共に、 一般ユーザの用いる I cカー ドをユーザ力一 ドという名称で参照する。
また、 S Aカー ドに発行時に個別鍵生成用ベース鍵を設定 する特別な端末を S Aカー ド発行機、 S Aカー ド等に個別鍵 を生成させ、 それをユーザカー ドに設定する端末をユーザ力 一ド発行機と呼ぶ。
S Aカー ド発行機はカー ド発行者または第三の公的機関等 によって管理され、 ユーザカー ド発行機はサービス提供者毎 に管理 ·運用される。
実際に I Cカー ドサービスシステムを運用する段階では、 S Aカー ドはサービスを提供する側 (商店等) が所有し、 ュ 一ザカー ドはそのサービスを受ける一般ュ一ザが個々に所有 する。
以上のような本発明においては S Aカー ド製造時に、 ベー ス鍵より個別鍵を生成するためのプログラムを S Aカー ド内 の記憶装置に格納しておく。 続いて、 S A力一 ド発行機によ つて、 S Aカー ド内において外部から読み出すことができな いメモリ内の秘密エリアにベース鍵を格納する。 また、 ユー ザカー ド発行機は、 個々のユーザカー ド発行時に、 S Aカー ド等に該カー ドの I D等を送信し、 個別鍵生成プログラムを 用いて個別鍵を作成させ、 受信した個別鍵をユーザカー ドの メモリ 内の秘密エリアに格納する。
続いて運用時には、 ユーザカー ドより S Aカー ドに、 ユー ザカー ドのカー ド I D等を送信し S Aカー ドは受信情報よ りユーザカー ドの個別鍵を作成し、 個別鍵を共有する。 これ により、 以下、 データの暗号化及び復号化の機能を用いた各 種認証を実行する。
[図面の簡単な説明]
第 1図は本発明におけるセキュリティ認証用 I Cカー ドお よびそれを用いてユーザ I C力一 ドを利用するためのコンビ ユー夕システムの構成説明図、
第 2図は本発明におけるセキュリティ認証用 I Cカー ド ( S Aカー ド) の一実施例の構成を示すブロック図、
第 3図は第 2図に用いる認証コー ドを生成するためのアル ゴリズムを説明する図、
第 4図は第 2図の S A力一 ドを用いてユーザカー ドを発行 するときに用いる個別鍵生成手順を説明する図、
第 5図乃至第 8図はそれぞれ本発明による I Cカー ドサ一 ビスシステムの形態を説明するためのもので、 第 5図は S A 及びユーザカー ド相互間の認証手順を示す図、
第 6図は、 サービス端末に相互認証結果を返送するまでの 手順を説明する図、
第 7図 A , B及び Cはメ ッセージ認証の手順を説明する図、 第 8図はシステム内の各構成要素間における情報の流れを 説明する図である。
[発明を実施するための最良の形態]
( A ) ク レジッ ト決済システム
第 1図は、 本発明のセキュリティ認証用 I Cカー ド ( S Aカー ド) を利用したコンピュータシステム (ユーザ I C力 ー ドサービスシステム) を示す。 第 1図において、 サービス 提供者 (例えば商店等) は、 店内にサービス端末装置 1 0、 リーダ/ライタ 1 1を設置し、 S Aカー ド 1 2とユーザカー ド 1 3とをリーダ ライタ 1 1に揷入する。 実際の取引では、 まずはじめに S Aカー ド 1 2とユーザ力一 ド 1 3間で相互認 証を行い、 取引の実行時には、 相互に取引認証用の電子的な 署名を交換し合う。 この時の取引データ、 ユーザカー ドの署 名等は、 ディ スク 14等に蓄えられ、 その後バッチ処理等で、 ネッ トワーク 1 5を介してセンターのホス トコンピュータ 1 6に送信され、 決済処理に伴う各種認証が実行される。 この ようなシステム構成では、 ユーザ I Cカー ドの認証に際して サ一ビス端末 1 0からセンタのコンピュータ 1 6と逐一ォン ライ ン照会を行う必要がなく 、 S Aカー ドとの間でそれをな し得るので、 運用コス トを低減することができ、 経済的であ o
( B ) I Cカー ドの内部構造
第 2図は、 本発明において使用されるセキュリティ認証 用 I Cカー ド ( S Aカー ド 1 2) のブロック図を示す。
S Aカー ド 1 2内のマスク R OM 1 2 0には、 コマン ド解 析モジュール 1 2 1 と、 セキュ リティ モジュール 1 2 2が内 蔵されている。 このセキュリティモジュール 1 2 2の機能は、 暗号化装置 1 2 3を核とした次の個々のモジュール 1 24〜 1 2 7によつて実現されている。
1 ) 個別鍵生成モジュール 1 24
2 ) 相互認証モジュール 1 2 5
3 ) メ ッセ一ジ認証モジュール 1 26
4 ) 取引認証モジュール 1 2 7
まず、 個別鍵生成モジュール 1 24が、 セキュリティ モジ ユール 1 2 2用ワークエリア、 及び個別鍵生成用ベース鍵を 用いて、 後述するアルゴリズムに従って、 個別鍵を生成する。 相互認証モジュール 1 2 5、 メ ッセージ認証モジュール 1 2 6及び取引認証モジユール 127は、 個別鍵生成モジユール 124が生成した個別鍵を使用して、 各々のモジユールに定 められた処理を行う。
第 1図において、 128は S A力一 ド 12内においてマス ク ROM 1 20と外部のリーダライ夕 1 1とのイ ンターフエ ースと してシリアル I Z0128 a、 受信バッファ 1 28 b 送信バッファ 1 28 cを有する RAMである。 また、 129 は S A力一 ド 1 2内においてマスク ROM 1 20内のセキュ リティ モジュール 1 22とのデータ入出力機能を有する E E P RO Mであり、 後述するようなフアイル名、 K I D、 ベー ス鍵、 フアイル名、 I D、 データ領域等の各メモリエリアを 有している。
(C) 用語の説明
本発明の説明の全体において、 使用される主な用語につ いて説明する。
(1) 個別鍵管理方式
各ユーザカー ドの秘密の鍵としてカー ド毎に異なる鍵を 設定し運用していく方式である。
(2) 認 証
認証には、 秘密の暗号化鍵を用いて通信相手の正当性を 認証する 「相手認証」 、 この相手認証をお互いに同時に行う 「相互認証」 、 情報の送り手と受け手以外の第三者による情 報の改ざんの有無を認証する 「メ ッセージ認証」 、 どのユー ザカー ドが取引を行つたかを証明する 「取引認証」 がある。
(3) 認証コー ド (後述する M A C , T C等) 生成アル ゴリ ズム
あるデータ (メ ッセー ジ お取引情報等) を 8バイ ト毎に 分割し、 第 3図のように頭から順に同じ暗号化鍵で暗号化し、 最後の 8バイ トの暗号結果を出力とする。 この処理を認証コ 一ド生成アルゴリズムと呼ぶ。 以下、 この出力結果をメ ヅセ 一ジ認証では M A C (メ ッセージ認証コ一 ド) 、 取引認証で は T C (取引認証コー ド) と呼ぶ。 T Cを生成するためには、 個別鍵を用いる必要がある。
(D) I Cカー ド個別鍵の設定及び利用法
( 1 ) ユーザカー ド発行時に発行機で個別鍵を設定する 方法の例
ユーザカー ド発行時、 例えば第 1図の 2 0で示されるィ メージを有するユーザ力一 ド発行機 2 0は、 例えば S Aカー ド 1 2に個別鍵生成を依頼する。 次に、 S Aカー ド 1 2から 生成された個別鍵を受け取り、 当該発行すべきユーザカー ド 1 3にそれを設定する。 S Aカー ド 1 2内での個別鍵生成形 態 (第 4図) 示すと, S Aカー ドは、 個别鍵設定時には、
A : ユーザカー ドに個別に割当てられているカー ド I D (8ノ^ィ 卜 )
B : 個別鍵が格納されているェリァを含むファィル名 ( 7バイ ト ;但し、 データが 7バイ ト未満の場合には、 例え ば 7バイ トに達するまで N U L L ( 0 ) を揷入し、 7バイ ト を越えた場合には、 例えば後半部を力ッ トする。 )
C : 個別鍵のェリアのエリア番号 = K I D ( 1バイ ト)
D : ベース鍵 (8バイ ト) を用いて、 次の処理を行う。
ユーザカー ド発行機 2 0は、 初めに上記 Aとしてユーザ力 ー ド 1 3のカー ド I Dを読み取り、 S Aカー ド 1 2に送信す る。 上記 B, C , Dは、 予め S Aカー ド発行機等により S A カー ド内に設定されている。
第 4図において、 上記 Cの 1バイ トの K I Dと、 上記 Bの 有効分 7バイ トのファイル名を直結して作成したデータ (C + B ) を、 排他的論理和 (E X— O R) 装置の一方の入力と し、 上記 Aとしてユーザカー ド 1 3のカー ド I Dの先頭の有 効分 8バイ 卜のカー ド I Dを他方の入力として、 排他的論理 和 ( E X— 0 R) 装置に加える。
次に、 排他的論理和 (E X— O R) 装置の出力側に生成さ れた 8バイ トのコ一ドを平文、 ベース鍵を暗号化鍵として、 セキュリティ モジュール 1 22内の暗号化装置 (例えば F E A L) 1 23により暗号化処理し、 出力情報の暗号文 (8バ ィ ト) を個別鍵とする。
最後に S Aカー ド 1 2は、 この個別鍵をユーザカー ド発行 機 2 0に送信する。 ユーザカー ド発行機 2 0は、 受信した個 別鍵をユーザカー ド 1 2に書き込む。
こ こで、 本発明の暗号化に用いる F E A Lについて簡単に 説明する。 なお、 F E A Lについては、 N T T研究実用化報 告、 第 37卷、 第 4 / 5号、 宮ロ庄司著、 「F E A L— 8暗 号アルゴリズム」 に記載されている。
F E A Lは、 アルゴリズム公開型秘密鍵暗号で、 ソフ トゥ ユアプログラムによる高速処理を特徴とする暗号である。 暗 号化及び複号化の鍵は同一であり、 この鍵は秘密にされる。 処理速度は、 1 6ビッ トマイクロプロセッサ (8086) 用 のアセンブラで記述された 0. 7 Kバイ トのプログラムにお いて約 1 20 K bZ s、 I Cカー ド用 8ビッ トマイクロプロ セッサにおいて、 ◦ . 4 Kバイ 卜のプログラムで 20 K b Z s以上である。 このように、 F E A Lは、 プログラムの規模 が小さ く、 処理速度が速くて、 ソフ トゥユア処理に適してい るため、 I Cカー ドに内蔵する暗号関数に適している。
上記の処理によって、 各ユーザカー ドについて同一のカー ド I Dを付与しないという条件を守る限り全く異なる個別鍵 が設定され、 サービス提供者やカー ド発行者も、 1つの秘密 のベース鍵が設定された S Aカー ドを持っているだけで、 各 ユーザカー ドの個別鍵を管理することができる。
(2) サービス運用時での個別鍵管理形態
S Aカー ド 12内に、 ベース鍵を保存しておく ことによ り、 各種認証で、 あるユーザ力一 ド 1 3と鍵を共有する必要 がある時、 S Aカー ド 1 3は、 第 3図に示す形態によって、 通信しているユーザカー ドの個別鍵を生成することができる t 個別鍵生成の手順は、 例えば次の通りである。
(a) 予め決められた K I D +ファイル名で、 8バイ ト のデータを生成する。
( b ) (a) で生成された 8バイ 卜のデータとユーザ力 ー ドのカー ド I Dの先頭 8バイ トの排他的論理和 ( E X— 0 R) をとる。
( c ) 上記 (b) の処理によって得られた結果と、 8バ ィ トのベース鍵をセキュリティモジュール 1 2 2内の暗号化 装置 1 2 3に入力して、 暗号化を行い、 出力された暗号文を 個別鍵とする。
( E ) S Aカー ド 1 2とユーザカー ド 1 3との相互認証
( 1 ) 相互認証の原理
相互認証の要素である相手認証とは、 被認証側の持つ 秘密の鍵が認証側の持つ秘密の鍵と同一であることを、 暗号 を利用することによって、 お互いの秘密の鍵を直接見せ合う ことなく確認することをいう。 相互認証とは、 この相手認証 を双方から行う ものである。 相手認証のアルゴリズムは次の ようになる。
① 認証側が被認証側に乱数を生成して送信する。
② 被認証側は、 送信されてきた乱数を秘密の鍵で暗号 化し、 その結果を認証側へ送り返す。
③ 認証側も独自に自分が持つ秘密の鍵で送信した乱数 を暗号化し、 被認証側から送信されてきた乱数と比較する。
④ 2つの乱数が同一であれば、 元の乱数は共通である から、 お互いに同じ秘密の鍵を持っていることを意味し、 被 認証側の正当性を確認することができる。
( 2 ) 相互認証の例
上記の手順を、 S A力一 ド · ユーザ力一 ド間のコマン ド Zレスポンスという形式で相互認証として実現すると、 例え ば第 5図のようになる。 S Aカー ドがユーザカー ドを認証す るための共通の秘密鍵を K 1、 ユーザカー ドが S Aカー ドを 認証する共通の秘密鍵を K 2とする。 S Aカー ドは、 乱数 R 1を生成し、 それをコマン ドとして被認証側のユーザカー ド に送信する。 ユーザカー ド側は、 別の乱数 R 2を生成し、 そ のレスポンスとする。 次に、 S Aカー ドは、 R 2を鍵 K 2で 暗号化し、 その結果 F (K 2, R 2 ) をコマン ドとしてユー ザカー ドに送信する。 ユーザカー ドは、 自身で R 2を暗号化 した結果と受信した結果を比較し、 その結果をレスポンスと する。 これがユーザカー ドによる S A力一 ドの認証結果とな る。 さ らにここでこの認証が正常の場合、 ユーザカー ドは R 1を鍵 K 1で暗号化し、 その結果の F ( 1 , R 1 ) も レス ポンスとして送信する。 S Aカー ドも、 自身で R 1を K 1で 暗号化し、 その結果を比較する。 これが、 S Aカー ドによる ユーザカー ドの認証となる。
(F) S Aカー ドとユーザカー ド間の相互認証結果を
サービス端末に返すとき
サービス端末は、 予め乱数 Rを S A力一 ドに送っておく c S Aカー ドがユーザカー ドとの相互認証結果をサービス端末 に返すとき簡単な関数 f ( X ) (例えば f ( X ) = X + 1 ) として f (R) も一緒につけて返す。 この乱数 R及び関数 f は、 ユーザカー ドに対して秘密に保っておく。 これによつて ユーザ力一 ドからダイ レク トにサ一ビス端末に対して相互認 証 OKという偽のレスポンスが送られたとしてもサービス端 末が騙されることはない。 第 6図はこの手順を示す。
CG) S Aカー ドによるメ ッセージ認証
( 1 ) メ ッセ一ジ認証の原理
情報の送信者は、 送信するメ ッセージから、 送受信者共 通の秘密の鍵を用いて、 M A C生成アルゴリズムに従って、 M A Cを作成する。 そして、 データと M A Cを一緒に送信す る。 受信者は、 受信したメ ッセージについて、 同様にして独 自に M A Cを作成し、 送信側作成の M A Cと一致すれば、 受 信したメ ッセージが改ざんされていないことを確認すること が出来る。
また次のようなメ ッセージ認証も可能である。 送信者がメ ッセ一ジのみを送信し、 受信者がそのメ ッセージから M A C を作成し、 送信者に送り返す。 送信者は、 自身の送ったメ ッ セージから独自に M A Cを作成し、 受信者が作成したものと 比較することによって、 正しく メ ッセ一ジが受信されたかを 確認することができる。
以上のメ ッセージ認証の動作を第 7図 A及び Bに示す。
( 2 ) メ ッセージ認証例
サービス提供者は、 S Aカー ドを用いてユーザカー ドと の間で以下のようにメ ッセージ認証を実現する。 ここで、 S Aカー ドとユーザカー ドはメ ッセージ認証用の共通の秘密鍵 K mを有することを前提とする。
第 7図 Cに示すように、 まず、 サービス提供者 (サービス を行う端末等) は、 ユーザ力一 ドにメ ッセージ Mを送信する, ユーザカー ドは、 受信したメ ッセージ Mから自身の持つ K m を用いて M A Cを生成し、 サービス提供者に送り返す。 サー ビス提供者は初めに送信したメ ッセージ Mと受信した M A C を S Aカー ドに送信し、 メ ッセージ認証を依頼する。 S A力 一ドは、 受信した から自身の持つ K mを用いて M A Cを作 成し、 受信した M A Cと比較することによりメ ッセージ認証 を行い、 その結果をサービス提供者に返す。
(H) S Aカー ドとユーザカー ドの相互取引認証
( 1 ) 取引認証の原理
取引情報とは、 取引の日付、 商品コー ド、 単価、 数量、 等の情報をいう。 取引認証とは、 取引主体となったカー ドの 特定、 取引情報の正当性確認等を行う ことである。
まず、 各力一 ド発行を次のように行う。
① S A力一 ド発行時
S Aカー ド発行機のみが知つている秘密のパラメータ ( S Aカー ドのベース鍵) で S Aカー ド用個別鍵を生成し設 定する。
② ユーザカー ド発行時
S Aカー ド内に設定された個別鍵生成用ベース鍵から、 ユーザカー ド用個別鍵を生成し、 セッ トする。
上記の取引情報に対して、 S A力一 ドとユーザカー ドがそ れぞれ、 発行段階で設定された個別鍵を用いて T C生成アル ゴリ ズムにより T Cを作成する。 S A力一 ドの T Cを T C s a、 ユーザカー ドの T Cを T C uとする。
T C s aをユーザ力一 ドに、 T C uを S Aカー ドまたはそ れを所有するサービス提供者やホス トコンピュー夕等に保存 し、 取引の証明とする。
( 2) 取引認証の手順例
顧客が店において商品を購入し、 その代金を I Cカー ド を使用して決済する実際の取引を想定し、 この取引を認証す る処理手順について説明する。 第 6図は、 取引情報、 及び認 証にともなつて生成される情報などが、 システム内で処理さ れる様子を示す。
① 購入した商品番号、 購入金額、 取引日付、 等の取引 情報を、 端末機に入力し、 ディ スプレイに表示する。
② 取引情報をユーザ力一 ドに送信する。
③ ユーザカー ドにおいてユーザカー ドの取引認証コー ド T C ( T C u ) を生成する。
④ ユーザカー ドから端末に T C uを送信する。
⑤ 取引情報を S Aカー ドに送信する。
⑥ S A力一 ドにおいて S Aカー ドの取引認証コー ド T C s aを生成する。
⑦ S Aカー ドから端末に対して T C s aを送信する。
⑧ 履歴情報 1 ( S Aカー ドの I D +取引情報 + T C s a ) をユーザカー ドに送信する。
⑨ 履歴情報 1をユーザ力一 ドに書き込む。
⑩ 履歴情報 2 (ユーザカー ドの I D +取引情報 + T C u ) を端末が受け取り、 例えばティ スクホス ト等に蓄える。
@ 履歴情報 2 (ユーザカー ドの I D +取引情報 + T C u ) をプリ ンタに送信し、 レシー トを出力する。
⑬ さらに取引を行う場合には、 上記の手順を反復し、 終了する場合には、 終了手順を実行する。
上記の説明から明らかなように、 本発明は、 次のように、 その特有な効果を発揮する。
( a ) T C生成アルゴリズムにより、 取引情報と各ユーザ 力一ドに特有の個別鍵を用いて T C uを生成するため、 取引 情報と T C uを見れば、 どのユーザカー ドが取引を行ったか を判別することが出来る。
( b ) ユーザカー ドのカー ド I D、 取引情報等は店舗、 シ ステムホス ト等に保存することが可能であり、 これを、 S A 力一ド等を使って認証することにより、 該当するユーザカー ドが確かに取引を行ったことを立証できる。 また、 取引終了 後に、 ユーザカー ドの取引データの改ざんや、 虚偽の取引行 為を行おうとしても、 S Aカー ドによる取引認証によりデー 夕の不当性がわかるため、 不正行為は不可能となる。
( c ) S Aカー ドに個別鍵を持たせることによって、 取引 情報に対してその個別鍵を用いて T C s aを作成し、 ユーザ カー ド内のメモリの取引履歴ェリァに保存することが出来る から、 顧客がどの商店において取引を行つたかを証明するこ とが可能となり、 取引終了後に商店側においてデータの改ざ ん、 虚偽の取引行為を行うことはできない。
取引情報から生成された T C uや T C s aが真正なものか 否かを証明するのが、 顧客でも商店でもなく、 第三の公的機 関とすることにより、 ディ ジタル署名方式と同様のセキュリ ティ システムを実現でき、 取引データの正確性と取引の安全 性はきわめて高いものとなる。
[産業上の利用可能性]
本発明は、 コンピュータセン夕等に端末から I Cカー ドを 用いてアクセスしたり、 ノヽ0—ソナルコ ンピュータネッ ト ヮー クでの暗号通信を行ったり、 I Cカー ドによる信用取引を行 う金融システム等を含む、 I Cカー ドサー ビスシステム全般 に利用可能である。

Claims

請 求 の 範 囲 1 . マイ クロコンピュータ等の情報処理装置及びプログラ ムを記憶するメモリを内蔵し、 デ一夕の暗号化と各種認証を 行える I Cカー ドにおいて、 個別鍵生成及び各種認証を実行 するセキュリティ モジュールと、 認証時に使用する個別鍵を 他のユーザ I cカー ド等と共有するためのアルゴリズム、 及 びベース鍵を記憶するためのプログラム可能な読み出し専用 メモリ とを設けたことを特徴とするセキュリティ認証用 I C カー ト。
2 , 請求の範囲第 1項に記載のセキュリティ認証用 I C力 ー ドとユーザ I C力一 ドとの間で所定の相互通信を可能とす る端末手段を含み、 この端末手段からセンタ側へオンライ ン 照会を行う ことなく上記ユーザ I Cカー ドの認証を可能にし たことを特徴とする I Cカー ドサービスシステム。
PCT/JP1990/000727 1989-06-05 1990-06-05 Ic card for security attestation and ic card service system using said ic card WO1990014962A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FI910537A FI910537A0 (fi) 1989-06-05 1991-02-04 Mikrokretskort foer saekerhetsverifikation och mikrokretskortservicesystem i vilket detta kort anvaends.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP1/141086 1989-06-05
JP1141086A JP2731945B2 (ja) 1989-06-05 1989-06-05 個別鍵による認証が可能なicカード

Publications (1)

Publication Number Publication Date
WO1990014962A1 true WO1990014962A1 (en) 1990-12-13

Family

ID=15283882

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1990/000727 WO1990014962A1 (en) 1989-06-05 1990-06-05 Ic card for security attestation and ic card service system using said ic card

Country Status (4)

Country Link
EP (1) EP0440800A4 (ja)
JP (1) JP2731945B2 (ja)
FI (1) FI910537A0 (ja)
WO (1) WO1990014962A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3114991B2 (ja) * 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
JP3444615B2 (ja) * 1993-01-07 2003-09-08 日本信号株式会社 カード発行機
DE4308899C1 (de) * 1993-03-19 1994-02-03 Siemens Ag Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes, z.B. eines Kfz
IT1264927B1 (it) * 1993-07-12 1996-10-17 Bancari Servizi Ssb Spa Terminale portatile particolarmente studiato per effettuare con criteri di massima sicurezza operazioni di acquisto di addebito e/o di
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5923759A (en) * 1995-04-20 1999-07-13 Lee; Philip S. System for securely exchanging data with smart cards
JPH0997315A (ja) * 1995-09-29 1997-04-08 Toppan Printing Co Ltd 取引情報処理方法、取引情報処理装置および情報記録媒体
GB2321741B (en) 1997-02-03 2000-10-04 Certicom Corp Data card verification system
FR2759833A1 (fr) * 1997-02-19 1998-08-21 Gemplus Card Int Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs
FR2760871B1 (fr) 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
DE19716111A1 (de) * 1997-04-17 1998-10-22 Giesecke & Devrient Gmbh Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
GB9709135D0 (en) * 1997-05-02 1997-06-25 Certicom Corp Two way authentication protocol
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
EP1040456B1 (en) * 1997-12-19 2004-09-15 Visa International Service Association Card activation at point of distribution
CA2885956C (en) * 1998-05-18 2016-07-12 Giesecke & Devrient Gmbh Access-protected data carrier
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
JP2003016397A (ja) 2001-04-23 2003-01-17 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム
FR2873467A1 (fr) * 2004-07-26 2006-01-27 Proton World Internatinal Nv Enregistrement d'une cle dans un circuit integre
JP2009516304A (ja) * 2005-11-14 2009-04-16 マサチューセッツ インスティテュート オブ テクノロジー 無線周波数システムのための改善されたセキュリティープロトコル
JP4855324B2 (ja) * 2007-04-10 2012-01-18 シャープ株式会社 ドラム式洗濯乾燥機
JP5521803B2 (ja) 2010-06-10 2014-06-18 ソニー株式会社 通信装置、通信方法、及び、通信システム
EP2731291A1 (en) * 2012-11-12 2014-05-14 Gemalto SA Control method and device for controlling authenticity of codes resulting from application of a bijective algorithm to messages

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5487033A (en) * 1977-12-05 1979-07-11 Ibm Data secret protecting device
JPS5786964A (en) * 1980-11-19 1982-05-31 Hitachi Ltd Secrecy security system of electronic computer system
JPS61163746A (ja) * 1985-01-14 1986-07-24 Fujitsu Ltd 暗号鍵配送方式
JPS6243790A (ja) * 1985-08-21 1987-02-25 Matsushita Electric Ind Co Ltd Icカ−ド装置
JPS62189593A (ja) * 1986-02-17 1987-08-19 Hitachi Ltd Icカ−ド利用システム
JPS6370634A (ja) * 1986-09-12 1988-03-30 Toshiba Corp 暗号化鍵共有方式

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
DE3885916D1 (de) * 1987-03-04 1994-01-13 Siemens Nixdorf Inf Syst Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals.
NL8702012A (nl) * 1987-08-28 1989-03-16 Philips Nv Transaktiesysteem bevattende een of meerdere gastheercentrales en een aantal gedistribueerde eindstations, die via een netwerksysteem met enige gastheercentrale koppelbaar zijn, alsmede koncentratiestation en eindstation geschikt voor gebruik in zo een transaktiesysteem en exploitantidentifikatie-element te gebruiken bij zo een eindstation.
DE58909106D1 (de) * 1988-07-20 1995-04-20 Syspatronic Ag Spa Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem.

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5487033A (en) * 1977-12-05 1979-07-11 Ibm Data secret protecting device
JPS5786964A (en) * 1980-11-19 1982-05-31 Hitachi Ltd Secrecy security system of electronic computer system
JPS61163746A (ja) * 1985-01-14 1986-07-24 Fujitsu Ltd 暗号鍵配送方式
JPS6243790A (ja) * 1985-08-21 1987-02-25 Matsushita Electric Ind Co Ltd Icカ−ド装置
JPS62189593A (ja) * 1986-02-17 1987-08-19 Hitachi Ltd Icカ−ド利用システム
JPS6370634A (ja) * 1986-09-12 1988-03-30 Toshiba Corp 暗号化鍵共有方式

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP0440800A4 *

Also Published As

Publication number Publication date
EP0440800A4 (en) 1997-09-24
JPH037399A (ja) 1991-01-14
JP2731945B2 (ja) 1998-03-25
FI910537A0 (fi) 1991-02-04
EP0440800A1 (en) 1991-08-14

Similar Documents

Publication Publication Date Title
WO1990014962A1 (en) Ic card for security attestation and ic card service system using said ic card
CN110692214B (zh) 用于使用区块链的所有权验证的方法和系统
US9904919B2 (en) Verification of portable consumer devices
US7096494B1 (en) Cryptographic system and method for electronic transactions
CN101647228B (zh) 用于证书分发的系统和方法
JP6701431B2 (ja) セキュアチャネルの確立
CA2937850C (en) Verification of portable consumer devices
CA2329032C (en) A cryptographic system and method for electronic transactions
US20040199469A1 (en) Biometric transaction system and method
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
CN101216923A (zh) 提高网上银行交易数据安全性的系统及方法
JP2000222362A (ja) 多重セキュリティ・チェック・ポイントを可能にする方法及び装置
CN101686225A (zh) 一种用于网上支付的数据加密和密钥生成方法
CA2914956C (en) System and method for encryption
CN101770619A (zh) 一种用于网上支付的多因子认证方法和认证系统
US20120191977A1 (en) Secure transaction facilitator
CN101685512A (zh) 一种用于实现网上支付的计算机、支付系统及其方法
CN112352410B (zh) 使用智能卡作为安全令牌的方法和装置,可读存储介质
CN102710611A (zh) 网络安全身份认证方法和系统
CN108460597B (zh) 一种密钥管理系统及方法
KR20040087362A (ko) 전자가치 저장 디바이스를 구비한 사용자 단말과 이를이용한 자기확인 가능한 전자가치 서비스 시스템 및 방법
EP4250207A1 (en) Devices, methods and a system for secure electronic payment transactions
EP0811282B1 (en) Electronic transaction system and method
CN101425151B (zh) 一种自带读卡设备的新型集成电路卡及相应的交易方法
Manninger 13 Smart Card Technology

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): FI US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): DE FR GB

WWE Wipo information: entry into national phase

Ref document number: 1990908656

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 910537

Country of ref document: FI

WWP Wipo information: published in national office

Ref document number: 1990908656

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 1990908656

Country of ref document: EP