JP2001525088A - インテリジェント・データキャリヤのデータの安全な読み取りおよび処理のためのシステム - Google Patents

インテリジェント・データキャリヤのデータの安全な読み取りおよび処理のためのシステム

Info

Publication number
JP2001525088A
JP2001525088A JP54765698A JP54765698A JP2001525088A JP 2001525088 A JP2001525088 A JP 2001525088A JP 54765698 A JP54765698 A JP 54765698A JP 54765698 A JP54765698 A JP 54765698A JP 2001525088 A JP2001525088 A JP 2001525088A
Authority
JP
Japan
Prior art keywords
data carrier
data
key
card
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP54765698A
Other languages
English (en)
Other versions
JP2001525088A5 (ja
Inventor
シェーファー−ロリンザー,フランク
Original Assignee
ドイッチェ テレコム アーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7828409&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2001525088(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ドイッチェ テレコム アーゲー filed Critical ドイッチェ テレコム アーゲー
Publication of JP2001525088A publication Critical patent/JP2001525088A/ja
Publication of JP2001525088A5 publication Critical patent/JP2001525088A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Communication Control (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Lock And Its Accessories (AREA)

Abstract

(57)【要約】 たとえば、チップカードのようなインテリジェント・データキャリヤ(4)のデータの安全な読み取りおよび処理のためのシステム、およびこのシステムで実施可能な作業方法が開示される。保存されたデータとそれに結びつく権限または価値は、権限のない者のアクセスからきわめて良好に保護される。このことは既知の暗号化方法との意味のある組み合わせによって達成される。特に、自動販売機またはカードテレホンのような自立的に作業する端末(2b)に預けられている上位の鍵の探知に結びつく危険は排除されるか、または低減され、それによって、今日使用が増えている、金額をロードできるチップカードの悪用を防止できる。

Description

【発明の詳細な説明】 インテリジェント・データキャリヤのデータの安全な読み取り および処理のためのシステム 本発明は、請求項1の上位概念に沿ったインテリジェント・データキャリヤの データの安全な読み取りおよび処理のためのシステム、およびそのシステムで実 施可能な方法に関する。 請求項1の上位概念に沿ったシステムは、たとえば、A.Beutelspacherの専門 書「クリプトロジー(暗号作成・解読術)」5版、4章、1997年出版、ビュ ーベク出版社、ブラウンシュバイク・ビースバーデン、から引用するが、既知で あることが前提となる。特に、その中の93ページ、図4.12および101ペ ージの図4.16に関連して説明されている、コンピュータまたはその入力端末 に対してインテリジェント・データキャリヤを認証するための、対称の暗号化に 関するチャレンジ・レスポンス方式は有用である。 非対称の暗号解読方法、またはいくつかの対称または非対称の暗号解読方法を 次々に導入するというシステムも既知である(「フンクシャウ」1996年、2 5号、60〜63ページ参照)。非対称の暗号解読方法、たとえば、先に記した 専門書の122fページに記載されているRSAアルゴリズムには、対称の方法 に比べると、きわめて大きい数字で行う計算であるために相対的に時間がかかる という欠点があり、また、個別のデータキャリヤを認証するために使う場合は、 個々の端末で多くの鍵を保存すること、あるいは、従来の、中央の記憧装置とデ ータ結合する場合は、この記憧装置に鍵を保存することが前提となる。 そうしたシステムに使われるインテリジェント・データキャリヤ、たとえば、 プロセッサと記憶装置で成形されるICカード(今日ではほとんどがチップカー ドと呼ばれる)は、たとえば、確実な領域へアクセスする権利、または口座から の代金引き落しの承認といった最高に微妙なデータをしばしば有しており、そう したカードは、上記の暗号方法を用いて、許可されない使用と権限のない者によ る読み取りが防止され、さらに、保存されたデータの意図的な悪用に対して保護 される。これは、現在、使用が増えている再ロード可能な、いわゆる電子財布( ペイ・カード、マネーカードなど)についても有効であり、そうしたマネーカー ドから商品またはサービスの代金を引き落すことが出き、少なくとも、引き落と しが行われる端末がセンターと接続されているなら、それを介してそこに保存さ れている、データキャリヤを認証するため必要な鍵を呼び出すことができるか、 またはデータキャリヤによって認証のために伝達されるクリプトグラムを照合の ためにさらにセンターへ送ることができる。 後者は、しかし、常に適切とは限らない。公衆カードテレホン、乗車券自動販 売機、駐車券自動販売機または商品自動販売機のためのデータ接続は非常に高く つくからである。ここでは安全臨界的な操作のために必要な鍵は、ほとんどが端 末で、いわゆる安全モードの内側で使われる。この鍵は常に上位の鍵(マスター キー)であり、その鍵から、その都度処理すべきデータキャリヤに必要な、その 個別の鍵に合った鍵が、データキャリヤが伝達するデータキャリヤ個別の情報を 使って、たとえば、チップカード番号を使って算定される。 この上位鍵は、端末に、安全でない環境に置かれており、全体システムの安全 性に影響を与える。なぜなら、それが探知されれば、侵入者はシステムで使われ るデータキャリヤのすべてに関して不正な複製を作ることができるからである。 こうした危険を排除して、または最小限に低減して、それによってシステムの 安全性を高めることが本発明の課題である。 このような課題を解決するシステムを、請求項1の特徴部分で説明する。 このシステムのための作業方法、データの読み取りの事例については、請求項 8と請求項10に、データキャリヤに含まれるデータの処理の事例については請 求項9と請求項11に提示されており、その際、請求項10と請求項11は請求 項2に含まれ、データキャリヤの証明を行う特徴が前提になっている。 データキャリヤに非対称の解読アルゴリズムを満たす鍵ペアの内の第2の鍵を 保存することによって、データ読み取りまたはデータ処理のプロセスの最後に、 いわゆる電子署名によってそのプロセスを確認することが可能になる。その計算 と照合が、データキャリヤにおいて保存されている鍵ペアの前提であり、端末の 上位鍵から導き出される1つの鍵と、データキャリヤにあるその模倣を用いるだ けでは達成されない。 本発明に沿ったシステムのその他の有利な形態は下位請求項に示す。 請求項2に示されている本発明のその他の形態では、非対称の解読方法によっ て、システムに関する個別のデータキャリヤの帰属性の照合が可能になる。すべ てのデータキャリヤに関する秘密の鍵をセンターに寄託するような非対称の解読 方法の欠点を甘受することなく可能である。データキャリヤに保存されており、 電子署名を作成するために使われる鍵ペアの正当性も、ここでは、システムによ って証明される。その際、証明書作成のために使われる秘密の鍵は、センターに 残っており、それによって見知らぬ者のアクセスが防止される。 請求項3から請求項5には、端末に対してデータキャリヤを認証するために、 対称の解読アルゴリズムに沿って機能する解読方法を使用できる形態について示 す。個別のデータキャリヤを認証するために使われる鍵を上位の鍵から導き出す ことによって、すべての端末のセンターへのオンライン接続、ないし端末での大 量の鍵リストの保存を省略できる。請求項4および請求項5に記載の、データキ ャリヤにおいて認証のために使われる鍵の保存のバリアント(変形)および、 または計算のバリアントによって、認証プロセスを、使われるデータキャリヤの 技術的可能性(計算容量と保存容量)に合わせることが可能になる。 請求項6と請求項7は、対称の解読方法で使用できるもう1つの鍵の準備に関 する。 方法請求に関係する下位請求項12および請求項13は、電子財布として導入 されるデータキャリヤの場合に、記帳プロセスをさらに良好にコントロールする ための措置に関する。 2枚の図を使って、本発明のシステムの実施例、およびそのシステムで、デー タキャリヤに保存されているデータの読み取りおよび処理のために実行される方 法について説明する。 図の説明 図1は、本発明のシステムの本質的なハードウェア(図式的表現)である。 図2は、請求項7に沿って形成したシステムのデータキャリヤに存在するデー タを安全に変更するための流れ図である。 図1には、センター1が記されており、これは第1の入力装置(端末)2aと データ回線を介して接続している。第2の端末2bはセンターとは常時接続して いないが、第1の端末のようにシステムに帰属するデータキャリヤ4と通信する 状態にある。データキャリヤは、それぞれの使用者によって端末の適切な受け口 に差し込まれ、それを介してエネルギー伝送インタフェースEを介して端末の電 源に接続され、データインタフェースDを介して端末にある計算機システムに接 続される。この際、エネルギー・データ伝送は既知の方法で電気的接触で、誘電 的に、または光学的に行われる。データキャリヤ4それ自体は基本的にはICカ ードまたはチップカードになっており、それには完全な1つのプロセッサCPU 、およびさまざまな記憶装置ROM、RAM、EEPROMを含むマイクロプ ロセッサが備わっている。 データキャリヤは多くのさまざまな課題を実行できる。たとえば、案内機能に なることもあり、その場合、データキャリヤに保存されたデータが使用者に安全 な領域へのアクセスを保証するか、または特定の取り扱いの許可を与える。チェ ック(小切手)カードの場合は保存されたデータには、使用者が入力する秘密数 字と組み合わされる場合もあるが、口座から引き落としする権限が入っている。 この場合、データ評価のために端末だけがセンターへの常時データ接続のために 使われ、これによって操作の前にデータの安全のために、または許可されない読 み取り防止のために必要な鍵をセンターの保護された場所に置くことが可能にな る。 チップカード形式のデータキャリヤは電子財布としての機能にも適しており、 ある金額をロードして、商品またはサービスの代金支払い用に使用できる。ロー ドまたは再ロードは、特別のセンター、たとえば、銀行と接続した端末で行われ るが、その金額を自動販売機、カードテレホン、乗車券自動販売機、駐車券自動 販売機の代金引き落としに使うことも可能であり、それらはシステム帰属の端末 として成形されるが、センターとは接続されない。 そうした端末ではセンターによる、またはセンターへの鍵または暗号化された データの伝送は不可能であり、その端末はセンターによるサポートなしで、デー タキャリヤがシステムに帰属するか、データキャリヤに保存された金額が引き落 としに十分であるか、およびデータキャリヤで行われる引き落としが正しく行わ れているかを認識しなければならない。 図2は、センターと接続されていない端末での、電子財布として成形されたチ ップカードにおける引き落としプロセスを示す。 図の一番上の部分には、行為の前に、チップカードに、および端末に、それぞ れ保存されている、プロセスの安全にとって有用なデータが記されている。下の 部分には暗号解読順序が記され、それぞれ左の欄にはチップカード上で行われる プロセスが、真中にはチップカードと端末の間で行われる伝送が、右側には端末 で進められるプロセスが記入されている。 チップカードには、使用者への出力の前に、証明書をつけて、センターによっ て、非対称解読方法に沿って、たとえば、既知のRSAアルゴリズムに沿って生 成された電子署名になるクリプトグラムが与えられる。クリプトグラムには、セ ンターだけで使用でき、グローバルな、いわゆる非対称解読アルゴリズムを満た す鍵ペアSglob、Vglobの署名機能Sglobによって作られ、チップカードを個別 に特徴付ける識別番号(ID番号)および有効期限Tgultについてのデータのほ かに、カード自体の鍵ペアの変更機能Vcardが含まれている。この鍵ペアはチッ プカードに、その他の非対称解読方法に沿って電子署名を作る能力を与える。関 連する署名機能Scardも同様にカードに保存され、そこに残る。チップカードの メモリーには、そのほかに対称の解読方法、たとえば、DES(データ エンク リプション スタンダード),トリプル DESまたはIDEAを実行するため に有用なカード自体の鍵Kauth、Kred、およびその他の情報、たとえば、使用 者の名前、保存された金額、および実行された引き落としの回数を示す通し番号 が入っている。 システムに帰属するすべての端末には、システムチップカードの証明書の検証 に必要な鍵Vglobと2つの上位鍵KMauth、KMredが保存されている。端末は 、それぞれ処理すべきカードの識別番号とそれらの鍵を結合することで、カード に保存された、対称の解読方法実行に有用な鍵Kauth,、Kredを上位鍵から複 製できる。 チップカードが端末に接続されると、カードがそのことを、たとえば、電源で 認識すると直ちに証明書が端末に送られる。この証明書がグローバル鍵Vglobを 持っているなら、計算機は証明書を検証し、その際カードの識別番号、その有効 性および検証機能Vcardを知らされる。識別番号とVcardは端末によって一次的 に保存され、それによって以後の制御・計算プロセスのために使用できるように なる。 次の段階で、端末はいわゆるチャレンジ・レスポンス方式を起動させ、その中 で既知の方法で偶然数R1が生成され、カードに伝えられる。チップカードに存 在する計算機はさらにクリプトグラムe1を生成し、その中には端末に偶然数R1 とともに伝送すべきその他のデータが、対称の解読アルゴリズムに沿って機能す る鍵Kauthによって暗号化されている。特に、このクリプトグラムにはチップカ ードに保存された金額が入っており、それによって端末はどの程度までの金額を カードから引き落せるかを知らされる。クリプトグラムe1は、カードに生成さ れた第2の偶然数R2の内の、チャレンジ・レスポンス方式を反対方向に導く1 つの偶然数とともに伝送される。 チップカードでクリプトグラムe1が生成されている間に、端末は2つの上位 鍵KMauth、KMredからカードの識別番号を用いてカード個別の鍵Kauth、Kr ed を算定し、クリプトグラムe1を解読する状態になる。端末にいる使用者の入 力に依存する引き落し金額が知らされると、その額をカードに保存された金額と 比較し、それより少なくない場合に限り、引き落としクリプトグラムe2が生成 される。これには引き落し金額のほかに第2の偶然数R2が含まれる。このクリ プトグラムは、対称の解読アルゴリズムに沿って機能する鍵Kredを用いて計算 され、第3の偶然数R3とともにチップカードに伝送される。ここでは原則的に は、大きな損失なしに、確実に、鍵Kredの代わりに再度鍵Kauthを用いること によって、鍵Kredを省略することができる。 次の段階では、クリプトグラムe2が解読されたあとに、チップカードでの本 来の引き落しが行われる。チップカードは、最初から保存されていた金額、引き 落された金額、実際の金額、およびシステムに備えられているその他のデータ、 たとえば記帳・通し番号、記帳日付、通貨を記した記帳データ記録DBを生成す る。チップカードは電子署名でこのデータ記録を確認し、冒頭にあげた、非対称 の解読方法に沿って機能する鍵ペアの署名機能Scardを用いて領収書クリプトグ ラムe3を生成し、その中では記帳データ記録と識別番号のほかに、偶然数R3も 暗号化されている。端末がScardに帰属する検証機能Vcardを一時的に保存する と、端末はクリプトグラムe3を暗号化できるようになり、それによって端末は データ記録とデータの正当性を試験する。誤りが見つからなければ、一時的に保 存された識別番号と検証機能Vcardが消去され、商品が出てくるか、または乗車 券が発行され、または使用者がダイヤルした電話接続の回線が起動する。 類似のやりかたで、携行できるデータキャリヤからの情報の読み取り、たとえ ば証明書になるチップカードからの情報読み取りを保護できる。ここではチップ カードはまず制御装置(端末)に対して認証される。これは対称の解読方法によ って行われる。次に端末は対称のアルゴリズムに沿ってクリプトグラム保護され た読み取り命令を送り、これとともにその認証をチップカードに送る。チップカ ードは非対称の解読方法に沿って生成されたデジタル署名をつけて情報を伝達す る。 高度の安全性が必要な場合、およびセンターによってはずされ、センターとは 接続されていない端末の場合は、ここでも、非対称の、証明書の伝達を可能にす る解読方法を追加できる。しかし、基本的にここでは対称の解読方法で十分であ る。なぜならここでは有資格者によるチップカードの複製の危険はほとんどなく 、端末に保存された鍵へのアクセスをするかもしれない第三者も、最後に、証明 書 をつけて接続される権限を与える電子署名を行使できるための有効なチップカー ドをもっていなければならないからである。
【手続補正書】特許法第184条の8第1項 【提出日】平成11年4月22日(1999.4.22) 【補正内容】 請求の範囲 1.インテリジェント・データキャリヤ(4)、特にICカードのデータを安 全に読み取り、変更するためのシステムであり、それには、上位のセンター(1 )に割り当てられており、データキャリヤとの一時的な通信に適したインタフェ ース(E、D)が備えられている端末(2a、2b)がついており、それぞれの データキャリヤには、読み取るべき、または変更すべき情報と識別情報のほかに 1つの鍵(Kauth)が保存されており、その鍵は、対称の解読方法に沿ってそれ ぞれのデータキャリヤを認証するために端末でも使用できるシステムであって、 −システムで使われるデータキャリヤの証明に有用なグローバルな署名機能( Sglob)を使って作成される、端末への伝送のためにデータキャリヤに保存され る1つの証明書と、 −端末に保存されたグローバルな検証機能(Vglob)を使って端末で証明書を 検証し、データキャリヤ個別のデータ(ID)と個別の検証機能(Vcard)を一 時的に保存する手段と、 −データキャリヤ個別のデータから、および端末に保存されている1つ以上の 上位の鍵から1つ以上の鍵を導き出す手段と、 −端末のデータ変更命令を対称の解読方法で、特にいわゆるチャレンジ・レス ポンス方式で、データキャリヤへの伝達も含まれる、データキャリヤと端末の間 でのデータ交換と、 −チップカードから読み取るべきデータを記録するデータ記録を、個別の署名 機能(Scard)で作られるクリプトグラムの形で作成し、端末へ伝送する手段と 、 −端末の個別の検証機能(Vcard)を使ってクリプトグラムを照合し、引き続 き、端末に一時的に保存されたデータキャリヤ個別のデータ(ID、Vcard)を 消去する手段とからなることを特徴とするシステム。 2.対称の解読方法においてデータキャリヤの認証のために使われるべき鍵が 、データキャリヤ個別のデータを使って、特に識別番号を使って、1つの上位の 鍵(KMauth)から導き出され、この上位の鍵はシステムに帰属するすべての端 末に保存されており、端末に対するデータキャリヤの認証のために端末で必要な 鍵(Kauth)は、その都度、保存された上位の鍵とデータキャリヤから伝えられ るデータキャリヤ個別のデータから算定されることを特徴とする請求項1に記載 のシステム。 3.個々のデータキャリヤにおいて、および個々の端末で、もう1つの、対称 の解読方法で使用できる鍵(Kred)を使用でき、その鍵は通信するデータキャ リヤに対する端末の認証に有用であることを特徴とする請求項1または請求項2 に記載のシステム。 4.そのもう1つの鍵(Kred)はデータキャリヤと端末にその都度保存され ているか、または保存された上位の鍵(KMred)からデータキャリヤ個別のデ ータを使って導き出されることを特徴とする請求項3に記載のシステム。 5.インテリジェント・データキャリヤ、特にチップカードのデータを安全に 読み取り、変更するための方法であって、上位のセンター(1)に割り当てられ ており、データキャリヤとの一時的な通信のために適したインターフェース(E 、D)が備わっている端末(2a、2b)がついており、その場合、それぞれの データキャリヤには、読み取るべき、または変更すべき情報と識別情報のほかに 、1つの鍵(Kauth)が保存されており、その鍵は対称の解読方法に沿って、そ れぞれのデータキャリヤを認証するために端末においても使用できる方法であっ て、 −データキャリヤに保存されている証明書を端末へ伝達し、その際、その証明 書はシステムで使われるべきデータキャリヤの証明に有用なグローバルな署名機 能(Sglob)を用いて、個別の検証機能(Vcard)を含むデータキャリヤ個別の データ(ID)から作成するステップと、 −端末に保存されているグローバルな検証機能(Vcard)を用いて端末で証明 書を検証し、データキャリヤ個別のデータ(ID)と個別の検証機能(Vcard) を一時的に保存するするステップと、 −データキャリヤ個別のデータおよび端末に保存された1つ以上の上位の鍵か ら1つ以上の鍵を導き出すステップと、 −データキャリヤと端末の間で、対称の解読方法、特にいわゆるチャレンジ・ レスポンス方式での端末のデータ変更命令のデータキャリヤへの伝達を含むデー タ交換が行われるステップと、 −チップカードから読み取るべきデータを記録するデータ記録を、個別の署名 機能(Scard)で作られるクリプトグラムの形で作成し、端末へ伝達するステッ プと、 −端末の個人別の検証機能(Vcard)を用いてのクリプトグラムの照合し、引 き続き、端末に一時的に保存されているデータキャリヤ個別のデータ(ID,Vcard )を消去するステップとからなることを特徴とする方法。 6.インテリジェント・データキャリヤ、特にチップカードにあるデータを安 全に読み取るための方法であって、上位のセンター(1)に割り当てられており 、データキャリヤとの一時的な通信のために適したインターフェース(E,D) が備えられている端末(2a、2b)がついており、その際、それぞれのデータ キャリヤには、読み取るべき、または変更すべき情報と識別情報のほかに1つの 鍵(Kauth)が保存されており、その鍵は対称の解読方法に沿って、それぞれの データキャリヤを認証するために端末でも使用できる方法であって、 −データキャリヤに保存された証明書を端末に伝達し、この際、証明書はシステ ムで使われるデータキャリヤを証明するのに有用なグローバルな署名機能(Sgl ob )を用いて、個別の検証機能(Vcard)を含むデータキャリヤ個別のデータ( ID)から作られるステップと、 −端末に保存されたグローバルな検証機能(Vglob)を使って端末の証明書を 検証し、データキャリヤ個別のデータ(ID)と個別の検証機能(Vcard)を一 時的に保存するステップと、 −データキャリヤ個別のデータ、および端末に保存されている1つ以上の上位 の鍵から1つ以上の鍵を導き出すステップと、 −データキャリヤと端末の間で、対称の解読方法で、特にいわゆるチャレンジ ・レスポンス方式で端末のデータ変更命令をデータキャリヤへ伝達することも含 まれるデータ交換が行われるステップと、 −データ変更を記録するデータ記録(DB)を、個別の署名機能(Scard)で 作られるクリプトグラムの形で作成し、端末へ伝達するステップと、 −端末の個別の検証機能(Vcard)を使ってクリプトグラムを照合し、引き続 き、端末に一時的に保存されたデータキャリヤ個別のデータ(ID、Vcard)を 消去するステップとからなることを特徴とする方法。 7.データキャリヤが電子財布として使われること、データ変更を記録するデ ータ記録(DB)には、データの処理(引き落し)の前には有効な金額、引き落 される金額、およびデータ処理の後には有効な金額が入っていることを特徴とす る請求項6に記載の方法。 8.データキャリヤでのデータ処理の回数が継続的に数えられ、カウント結果 を示す通し暗号が、データ変更を記録するデータ記録とともに端末へ伝送される ことを特徴とする請求項6または請求項7の何れかに記載の方法。

Claims (1)

  1. 【特許請求の範囲】 1.インテリジェント・データキャリヤ(4)、特にICカードのデータを安 全に読み取り、変更するためのシステムであり、それには、上位のセンター(1 )に割り当てられた、データキャリヤとの一時的な通信のために適したインター フェース(E、D)が備わっている端末(2a、2b)がついており、それぞれ のデータキャリヤには読み取るべき、または変更すべき情報と識別情報のほかに 1つの鍵(Kauth)が保存されており、その鍵は対称の解読方法に沿って、それ ぞれのデータキャリヤを認証するために端末が使用できるシステムにおいて、 個々のデータキャリヤ(4)にはこの個別に割り当てられた追加の鍵ペア(Scard 、Vcard)が保存されており、このペアは非対称の解読アルゴリズムの条件 を満たしており、この鍵ペアの内の第1の鍵(Scard)は署名機能としてデータ キャリヤに残り、第2の鍵(Vcard)は検証機能として、データキャリヤに保存 されたデータの読み取りまたは処理の権限をもつ端末に伝達可能であり、そこで はその鍵はデータキャリヤの署名機能を用いて生成され、端末へ伝送される電子 署名の検証に有用であることを特徴とするシステム。 2.もう1つの非対称の解読アルゴリズムの条件を満たす鍵ペア(Sglob、Vglob )が想定されており、その第1の鍵(Sglob)は中央の場所、好適に上位の センターに保管され、システムで使用できるデータキャリヤを証明するために有 用であり、その第2の鍵(Vglob)はシステムに帰属するすべての端末に預けら れており、データキャリヤの証明書の照合に有用であることを特徴とする請求項 1に記載のシステム。 3.データキャリヤの認証のために、対称の解読方法において使われる鍵が、 1つのデータキャリヤ個別の情報、特に上位の鍵(KMauth)からの識別番号を 使って導き出されていること、その上位の鍵はシステムに帰属するすべての端末 に保存されており、端末に対してデータキャリヤを認証するために必要な鍵(Kauth )は、保存された上位の鍵から、および、データキャリヤが伝えるデータキ ャリヤ個別の情報から算定されることを特徴とする請求項1または請求項2に記 載のシステム。 4.対称の解読方法においてデータキャリヤの認証のために使われる鍵(Kau th )が、それぞれのデータキャリヤにおいてその最終的な形(フォルム)で保存 されていることを特徴とする請求項3に記載のシステム。 5.対称の解読方法においてデータキャリヤの認証のために使われる鍵がそれ ぞれのデータキャリヤにおいて、要求があれば、上位の鍵およびデータキャリヤ 個別の情報から算定されることを特徴とする請求項3に記載のシステム。 6.個々のデータキャリヤで、および個々の端末で、さらにもう1つの対称の 解読方法において使用できる鍵(Kred)が自由に使え、その鍵は、その鍵をつ けて通信するデータキャリヤに対する端末の認証に有用であることを特徴とする 請求項1から請求項5の何れかに記載のシステム。 7.その別の鍵(Kred)がデータキャリヤに、および端末に保存されている か、または保存された上位の鍵(KMred)からデータキャリヤ個別の情報を使 って導き出されることを特徴とする請求項6に記載のシステム。 8.請求項1から請求項7の何れかに記載のシステムにおいて、インテリジェ ント・データキャリヤのデータの安全な読み取りのための方法であって、 −対称の解読方法、特にいわゆるチャレンジ・レスポンス方式で、使われる端 末(2b)に対してデータキャリヤ(4)を認証し、所与のデータキャリヤに保 存されたデータキャリヤ個別のデータ、および、データキャリヤに個別に割り当 てられた追加の鍵ペア(Scard、Vcard)の内の検証に有用な第2の鍵(Vcard )を端末へ伝達するステップと、 −対称の解読方法で保護される端末の読み取り命令をデータキャリヤへ伝達し 、この際、対称の解読方法は同時にデータキャリヤに対する端末の認証を実現す るステップと、 −読み取られるべきデータを、追加の鍵ペア(Scard、Vcard)の内の第1の 鍵(Scard)を使って署名機能として作られる電子署名をつけて伝達するステッ プと、 −追加の鍵ペアの内の第2の鍵(Vcard)による電子署名を照合するステップ とからなることを特徴とする方法。 9.請求項1から請求項8の何れかに記載のシステムにおいて、インテリジェ ント・データキャリヤのデータの安全な処理、特に電子財布として使われるチッ プカードからの安全な金額引き落しを行うための方法であって、 −対称の解読方法、特に、いわゆるチャレンジ・レスポンス方式によって、使 われている端末(2b)に対してデータキャリヤ(4)を認証し、所与のデータ キャリヤに保存されていたデータキャリヤ個別のデータ、ならびにデータキャリ ヤに個別に割り当てられた追加の鍵ペア(Scard、Vcard)の内の検証に有用な 第2の鍵(Vcard)を端末へ伝達するステップと、 −対称の解読方法で保護される端末の読み取り命令をデータキャリヤへ伝達し 、この際、対称の解読方法は同時にデータキャリヤに対する端末の認証を実現す るステップと、 −端末の正しい認証に依存するデータ変更を行うステップと、 −非対称の解読方法に沿って、追加の鍵ペアのうちの第1の鍵(Scard)を使 って、電子署名をつけて、データ変更を記録するデータ記録(DB)を作成し、 伝達するステップと、 −追加の鍵ペアの内の第2の鍵(Vcard)を使って端末からデータ記録と電子 署名を照合するステップとからなることを特徴とする方法。 10.請求項2から請求項7の何れかに記載のインテリジェント・データキャ リヤのデータの安全な読み取りのための方法であって、 −データキャリヤに個別に割り当てられた追加の鍵ペア(Scard、Vcard)の うちの、検証に有用な第2の鍵(Vcard)とともにデータキャリヤに保存されて おり、もう1つの非対称の解読アルゴリズムを満たす鍵ペア(Sglob,Vglob) の内のセンターに保管されている第1の鍵(Sglob)を使って、センターの電子 署名によって、保護されている、所与のデータキャリヤ個別のデータを端末へ伝 送し、その鍵ペアの内のすべての端末に預けられている第2の鍵(Vglob)を使 って電子署名を検証するステップと、 −対称の解読方法で保護される端末の読み取り命令をデータキャリヤへ伝達し 、この際、対称の解読方法、特にいわゆるチャレンジ・レスポンス方式は、同時 に、データキャリヤに対する端末の認証を実現するステップと、 −データキャリヤに個別に割り当てられた追加の鍵ペアの内の第1の鍵(Sca rd )を使って、非対称の解読方法に沿って作られたデータキャリヤにおける1つ の電子署名のついた読み取りデータを伝達するステップと、 −データキャリヤで作られた電子署名を、データキャリヤに個別に割り当てら れた追加の鍵ペアの内の第2の鍵(Vcard)を使って端末から照合するステップ とからなることを特徴とする方法。 11.請求項2から請求項7の何れかに記載のシステムにおいて、インテリジ ェント・データキャリヤのデータの安全な処理、特に電子財布として使われるチ ップカードからの安全な金額引き落しのための方法であって、 −データキャリヤに個別に割り当てられた追加の鍵ペア(Scard、Vcard)の 内の、検証に有用な第2の鍵(Vcard)とともにデータキャリヤに保存されてお り、別の、非対称の解読アルゴリズムを満たす鍵ペア(Sglob、Vglob)の内の 第1の、センターに保管されている鍵(Sglob)を使って、センターの電子署名 によって、保護されているデータキャリヤ個別のデータを端末へ伝送し、その鍵 ペアの内のすべての端末に預けられている第2の鍵(Vglob)を使って電子署名 を検証するステップと、 −データキャリヤに保存されているその他のデータを、対称の解読方法を使っ てデータの安全保護を行う伝送方法で、特に、端末によって起動されるいわゆる チャレンジ・レスポンス方式で伝達するステップと、 −対称の解読方法で保護される端末のデータ変更命令を、データキャリヤへ伝 達し、この際、対称の解読方法、特にいわゆるチャレンジ・レスポンス方式は、 同時に、データキャリヤに対する端末の認証を実現するステップと、 −端末の正しい認証に依存してデータキャリヤのデータ変更を行うステップと 、 −データ変更を記録するデータ記録(DB)を、データキャリヤにおいて、デ ータキャリヤに個別に割り当てられた追加の鍵ペアの内の第1の鍵(Scard)を 使って、非対称の解読方法に沿って作られる電子署名とともに作成し、伝達する ステップと、 −データキャリヤにおいて作られた電子署名とデータ記録を、データキャリヤ に個別に割り当てられた追加の鍵ペアの内の第2の鍵(Vcard)を使って端末を 介して照合するステップとからなることを特徴とする方法。 12.データキャリヤが電子財布として使われ、データ変更を記録するデータ 記録(DB)には、データの処理(引き落し)前の有効な金額、引き落される金 額およびデータ処理後の有効な金額が含まれていることを特徴とする請求項9ま たは請求項11に記載の方法。 13.データキャリヤでのデータ処理の回数が継続的に数えられ、カウント結 果を示す通し暗号が、データ変更を記録するデータ記録とともに端末へ伝送され ることを特徴とする請求項9、請求項11または請求項12の何れかに記載の方 法。
JP54765698A 1997-05-02 1998-04-15 インテリジェント・データキャリヤのデータの安全な読み取りおよび処理のためのシステム Pending JP2001525088A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19718547.9 1997-05-02
DE19718547A DE19718547C2 (de) 1997-05-02 1997-05-02 System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
PCT/EP1998/002205 WO1998050894A1 (de) 1997-05-02 1998-04-15 System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern

Publications (2)

Publication Number Publication Date
JP2001525088A true JP2001525088A (ja) 2001-12-04
JP2001525088A5 JP2001525088A5 (ja) 2005-11-24

Family

ID=7828409

Family Applications (1)

Application Number Title Priority Date Filing Date
JP54765698A Pending JP2001525088A (ja) 1997-05-02 1998-04-15 インテリジェント・データキャリヤのデータの安全な読み取りおよび処理のためのシステム

Country Status (8)

Country Link
US (1) US6662151B1 (ja)
EP (1) EP0990226B1 (ja)
JP (1) JP2001525088A (ja)
AT (1) ATE252259T1 (ja)
CA (1) CA2286851C (ja)
DE (2) DE19718547C2 (ja)
DK (1) DK0990226T3 (ja)
WO (1) WO1998050894A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7996914B2 (en) 1999-04-27 2011-08-09 Panasonic Corporation Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7328350B2 (en) 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
ATE374490T1 (de) * 1998-11-19 2007-10-15 Arcot Systems Inc Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer
DE19855660C2 (de) * 1998-12-02 2000-09-21 Siemens Nixdorf Banking Syst Vorrichtung und Verfahren zur Verarbeitung von auf einer Karte gespeicherten Daten
DE19904292C2 (de) * 1999-01-28 2002-02-07 Juergen Dethloff Verfahren und Vorrichtung zum Bezahlen von Leistungen mittels eines tragbaren Datenträgers
CA2290170C (en) * 1999-01-29 2005-06-14 International Business Machines Corporation Improved digital signature
DE19919909C2 (de) * 1999-04-30 2001-07-19 Wincor Nixdorf Gmbh & Co Kg Signierung und Signaturprüfung von Nachrichten
DE19933731B4 (de) * 1999-07-19 2006-02-09 Db Systems Gmbh Verfahren zur formunabhängigen und nachprüfbaren Einräumung von Nutzungsberechtigungen
FR2800220B1 (fr) * 1999-10-26 2002-02-15 France Telecom Procede de transaction electronique securisee
DE10034276A1 (de) * 2000-07-14 2002-01-31 Infineon Technologies Ag Verfahren zur Übertragung von einen Wert repräsentierenden Daten von einem mobilen Datenträger
DE10140792A1 (de) * 2001-08-20 2003-03-13 Roland Beisert Vorrichtung zum selbsttätigen Erfassen des Zählerstandes eines Verbrauchszählers
US9246687B2 (en) * 2007-02-28 2016-01-26 Broadcom Corporation Method for authorizing and authenticating data
DE102020115034A1 (de) 2020-06-05 2021-12-09 Bundesdruckerei Gmbh Banknote mit Prozessor

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
FR2592510B1 (fr) 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
GB9008362D0 (en) * 1990-04-12 1990-06-13 Hackremco No 574 Limited Banking computer system
DE4119924C3 (de) 1991-06-17 1996-06-20 Siemens Ag Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
DE4339460C1 (de) * 1993-11-19 1995-04-06 Siemens Ag Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
FR2716021B1 (fr) * 1994-02-09 1996-04-12 Gemplus Card Int Procédé et système de transaction par carte à puce.

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7996914B2 (en) 1999-04-27 2011-08-09 Panasonic Corporation Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus
US8127368B2 (en) 1999-04-27 2012-02-28 Panasonic Corporation Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus
US8661553B2 (en) 1999-04-27 2014-02-25 Panasonic Corporation Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus

Also Published As

Publication number Publication date
US6662151B1 (en) 2003-12-09
CA2286851A1 (en) 1998-11-12
DE19718547C2 (de) 2002-06-20
EP0990226B1 (de) 2003-10-15
DK0990226T3 (da) 2004-02-16
ATE252259T1 (de) 2003-11-15
CA2286851C (en) 2007-06-19
DE19718547A1 (de) 1998-11-12
WO1998050894A1 (de) 1998-11-12
EP0990226A1 (de) 2000-04-05
DE59809930D1 (de) 2003-11-20

Similar Documents

Publication Publication Date Title
US4357529A (en) Multilevel security apparatus and method
US6983882B2 (en) Personal biometric authentication and authorization device
US4304990A (en) Multilevel security apparatus and method
CN106576044B (zh) 泛在环境中的认证
US7257708B2 (en) Steganographic authentication
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
JPS6265168A (ja) Icカ−ドシステムにおける認証方式
JPH0670818B2 (ja) 照合カード及びその認証方法
WO2014104436A1 (ko) 결제 디바이스에 대한 상호인증 방법
JPH06501324A (ja) スマートカード妥当性検証装置および方法
JP2003517658A (ja) 携帯型電子的課金/認証デバイスとその方法
US20020013904A1 (en) Remote authentication for secure system access and payment systems
JP2001525088A (ja) インテリジェント・データキャリヤのデータの安全な読み取りおよび処理のためのシステム
JPH09179951A (ja) 携帯可能情報記憶媒体及びそのシステム
US10643198B2 (en) Method and system for performing a secure data exchange
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
JPH0620117A (ja) Icカード
JPH11282983A (ja) 指紋データによる本人識別方法
JP6270005B1 (ja) 磁気記録カード及び情報照合システム
JP2003110552A (ja) カード認証システム、情報記録カードおよびカード認証方法
JPH0619945A (ja) データ移転システムおよび携帯端末装置
KR200208816Y1 (ko) 카드판독기능을 갖는 무전원 전자 서명장치
JPS63248246A (ja) 暗証照合方式
JP2000507380A (ja) 安全モジュール
US20240127242A1 (en) Methods and systems for processing customer-initiated payment transactions

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050411

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050411

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080708

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081006

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081117

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081107

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081215

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081204

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091110