JP2003110552A - Card authentication system, information recording card, and card authenticating method - Google Patents

Card authentication system, information recording card, and card authenticating method

Info

Publication number
JP2003110552A
JP2003110552A JP2001302026A JP2001302026A JP2003110552A JP 2003110552 A JP2003110552 A JP 2003110552A JP 2001302026 A JP2001302026 A JP 2001302026A JP 2001302026 A JP2001302026 A JP 2001302026A JP 2003110552 A JP2003110552 A JP 2003110552A
Authority
JP
Japan
Prior art keywords
card
authentication
data
encryption key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001302026A
Other languages
Japanese (ja)
Other versions
JP4834263B2 (en
Inventor
Hisashi Yokota
恒 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2001302026A priority Critical patent/JP4834263B2/en
Publication of JP2003110552A publication Critical patent/JP2003110552A/en
Application granted granted Critical
Publication of JP4834263B2 publication Critical patent/JP4834263B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent the forgery of an information recording card by enciphering data to be used for authentication in a card authentication system. SOLUTION: In the card authentication system composed of the information recording card storing identification data for identifying a user and a first cryptographic key and an authentication terminal, which has a connection part capable of loading this information recording card, for outputting an authentication request to the information recording card, the authentication terminal transmits an authentication request containing a second cryptographic key generated at random through the connection part to the information recording card and afterwards, in response to the authentication request, the information recording card enciphers the identification data a plurality of times by using the first and second cryptographic keys and returns data for authentication generated by such enciphering processing to the connection part of the authentication terminal.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は、カード認証シス
テムに関し、磁気カードなどの情報記録媒体に記録され
た情報の認証を暗号鍵を用いて行うカード認証システム
に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a card authentication system, and more particularly to a card authentication system for authenticating information recorded on an information recording medium such as a magnetic card using an encryption key.

【0002】[0002]

【従来の技術】キャッシュカードやクレジットカードで
は、磁気カードなどを用いて、特定の固定データを予め
記録しておき、カード認証時にはその固定データを読み
出してカード会社で管理しているデータと照合すること
により、カードの認証を行っている。
2. Description of the Related Art In cash cards and credit cards, specific fixed data is recorded in advance using a magnetic card or the like, and at the time of card authentication, the fixed data is read out and collated with the data managed by the card company. By doing so, the card is authenticated.

【0003】また、ICカードでは、パスワードを予め
記憶し、かつ照合処理をそのカード内で行っている。I
Cカードを端末に装着し、端末からパスワードを入力す
ると、その入力されたパスワードがICカードに読み込
まれ、入力されたパスワードと、予めICカード内に記
憶されたパスワードとの認証をICカード内で行い、そ
の認証結果を端末に返す。また、スマートカードを利用
した認証システムでは、PIN(Personal Identificat
ion Number)を入力させ、スマートカード上で入力され
たPINが正しいか否かの認証を行い、認証結果を端末
に返す。
Further, in the IC card, the password is stored in advance and the collation process is performed in the card. I
When the C card is attached to the terminal and the password is entered from the terminal, the entered password is read into the IC card, and the entered password and the password previously stored in the IC card are authenticated in the IC card. Performs and returns the authentication result to the terminal. In addition, in an authentication system using a smart card, PIN (Personal Identificat
Ion number) is input, authentication is performed as to whether the PIN entered on the smart card is correct, and the authentication result is returned to the terminal.

【0004】また、特開平6−40189号公報には、
カードの偽造、変造を防止するために、キャッシュカー
ドなどのカード基材上に印刷された印刷情報の上に、可
視光を透過しない隠蔽層とホログラム層をこの順に積層
し、赤外光を照射して目視では見えない印刷情報を読み
取りカードの固体識別を可能としたカード及びその認証
方法が示されている。
Further, Japanese Patent Application Laid-Open No. 6-40189 discloses that
In order to prevent counterfeiting and falsification of cards, a concealing layer that does not transmit visible light and a hologram layer are laminated in this order on the printed information printed on a card substrate such as a cash card and irradiated with infrared light. Then, the card and the authentication method for reading the print information which cannot be visually inspected to identify the individual card are shown.

【0005】さらに、特開平11−212459号公報
には、暗号化された秘密情報を復号化し、ラスタデータ
を作成した後に保存し、さらに作成したラスタデータを
印字した後に印字情報を読み取ってラスタデータを作成
し、2つのラスタデータ同士を照合することにより、デ
ータを印字して照合する場合の機密性及びセキュリティ
を高めた印字データ検証装置が示されている。
Further, in Japanese Patent Laid-Open No. 11-212459, the encrypted secret information is decrypted, raster data is created and then saved, the created raster data is printed, and then the print information is read to read the raster data. Has been created and the two raster data are compared with each other to improve the confidentiality and security when the data is printed and compared.

【0006】[0006]

【発明が解決しようとする課題】しかし、従来の磁気カ
ードに固定データを単に記録するものでは、固定データ
を読み出すことのできるカードリーダを作ることや、固
定データをカードから取り出しカードを複製することは
容易であり、カードの偽造に対して十分なセキュリティ
対策が考慮されているとは言えない。
However, in the conventional magnetic card in which fixed data is simply recorded, it is necessary to make a card reader capable of reading the fixed data or to take out the fixed data from the card and duplicate the card. Is easy, and it cannot be said that sufficient security measures are taken into consideration for card forgery.

【0007】また、従来のICカードでは、ICカード
自体でパスワードの認証を行うので、偽造したICカー
ドで読み取ったパスワードと関係なく、認証OKという
結果を端末に返すようにすれば、容易に常に認証がとれ
てしまうという問題がある。従来のスマートカードを利
用した認証システムでも、同様にスマートカードを偽造
し、どのようなPINが入力されても認証OKの結果を
返せば、容易にセキュリティが破られてしまう。
Further, in the conventional IC card, since the password is authenticated by the IC card itself, if the result of authentication OK is returned to the terminal regardless of the password read by the forged IC card, it is always easy. There is a problem that the authentication is lost. Even in the conventional authentication system using a smart card, if the smart card is forged in the same way and the result of the authentication is returned no matter what PIN is input, the security is easily broken.

【0008】また、特開平6−40189号公報のよう
なカードを用いたとしても、カードリーダが改造されて
しまった場合には、不正なカードか否か判断することが
できない。さらに、特開平11−212459号公報に
記載の装置では、印字データ検証装置側に認証が依存し
ているため、この装置を不正改造し常に認証されるよう
にしてしまえば、カードと検証装置の両方を不正使用さ
れると、この認証システムは意味をなさない。
Even if a card as disclosed in Japanese Patent Laid-Open No. 6-40189 is used, if the card reader is modified, it cannot be determined whether the card is an unauthorized card. Further, in the device described in Japanese Patent Application Laid-Open No. 11-212459, since the authentication depends on the print data verification device side, if this device is tampered with so that it is always authenticated, the card and verification device If both are abused, this authentication system makes no sense.

【0009】そこで、この発明は、以上のような事情を
考慮してなされたものであり、認証に用いるデータを暗
号化することにより、不正にカードを複製、偽造するこ
とができず、安全及び確実に取引を行うことのできるカ
ード認証システムを提供することを課題とする。
Therefore, the present invention has been made in consideration of the above circumstances, and by encrypting the data used for authentication, the card cannot be illegally copied or counterfeited, which is safe and secure. It is an object of the present invention to provide a card authentication system that enables reliable transactions.

【0010】[0010]

【課題を解決するための手段】この発明は、ユーザを識
別する識別データと第1の暗号鍵とを格納した情報記録
カードと、この情報記録カードを装着することのできる
接続部を有しかつ情報記録カードに対して認証要求を出
力する認証端末とからなるカード認証システムであっ
て、認証端末が、ランダムに生成された第2の暗号鍵を
含む認証要求を、接続部を介して情報記録カードに送信
した後、情報記録カードは、前記認証要求に応答して、
前記識別データを、前記第1及び第2の暗号鍵を用いて
複数回暗号化処理を行い、この暗号化処理により生成さ
れた認証用データを、認証端末の接続部へ返信すること
を特徴とするカード認証システムを提供するものであ
る。これによれば、情報記録カードに記録された情報を
容易に取り出すことはできないので、不正に情報記録カ
ードを複製または偽造することはできない。
According to the present invention, there is provided an information recording card storing identification data for identifying a user and a first encryption key, and a connecting portion to which the information recording card can be mounted. A card authentication system comprising an authentication terminal that outputs an authentication request to an information recording card, wherein the authentication terminal records an authentication request including a randomly generated second encryption key via a connection unit. After transmitting to the card, the information recording card responds to the authentication request,
The identification data is encrypted a plurality of times by using the first and second encryption keys, and the authentication data generated by this encryption process is returned to the connection unit of the authentication terminal. It provides a card authentication system that does. According to this, since the information recorded on the information recording card cannot be easily taken out, the information recording card cannot be illegally copied or forged.

【0011】また、この発明はユーザ個有情報を格納し
た記憶部と、記憶部に対して情報の書込み又は読出しを
行う制御部と、外部装置に対して情報を入出力する接続
部とを備え、記憶部には、ユーザを識別する識別データ
と、そのユーザのみに対して発行された少なくとも2つ
の鍵からなる第1の暗号鍵と、公開鍵暗号化処理をする
制御プログラムとが格納され、前記制御部は、接続部を
介して与えられかつ前記第1の暗号鍵とは異なる第2の
暗号鍵を含む認証要求を受けたことを確認すると、前記
制御プログラムを起動させて、前記識別データを、前記
第2の暗号鍵及び前記記憶部に格納された第1の暗号鍵
とを用いて暗号化して認証用データを生成し、認証用デ
ータを接続部を介して外部装置へ出力する機能を備えた
情報記録カードを提供するものである。これによれば、
外部装置から直接記憶部にアクセスすることができない
ので、不正に情報記録カードの記憶部の中の情報を取り
出したり、また類推することはできないので、不正に情
報記録カードを複製または偽造することはできない。
Further, the present invention comprises a storage section for storing user-specific information, a control section for writing or reading information to and from the storage section, and a connection section for inputting / outputting information to / from an external device. The storage unit stores identification data for identifying a user, a first encryption key made up of at least two keys issued only to the user, and a control program for performing public key encryption processing. When the control unit confirms that the authentication request including the second encryption key different from the first encryption key given through the connection unit is received, the control unit activates the control program to identify the identification data. With the second encryption key and the first encryption key stored in the storage unit to generate authentication data, and output the authentication data to an external device via the connection unit. Information recording card equipped with It is intended to provide. According to this
Since the storage unit cannot be accessed directly from an external device, the information in the storage unit of the information recording card cannot be illegally retrieved or analogized.Therefore, it is impossible to illegally copy or forge the information recording card. Can not.

【0012】さらに、この発明は、情報記録カードと、
この情報記録カードを装着することのできる認証端末と
からなるカード認証システムの認証方法であって、情報
記録カードが認証端末に装着されたときに、前記認証端
末が、ランダムに生成された第2の暗号鍵を含む認証要
求を、情報記録カードに送信し、情報記録カードが、前
記認証要求を受け取ると、その内部に予め記録されかつ
所定のユーザ特定情報を暗号化することにより生成され
た識別データを、予め記録された第1の暗号鍵と、前記
第2の暗号鍵とを用いて複数回の暗号化処理を行い、こ
の暗号化処理により生成された認証用データを、前記認
証端末へ返信し、前記認証端末が、返信された認証用デ
ータを、その内部に予め保存されかつ前記第1の暗号鍵
と対になる第1の復号鍵と、前記第2の暗号鍵と対にな
る第2の復号鍵と、前記識別データを作成するときに生
成されかつ認証端末内部に保存された第3の復号鍵とを
用いて、復号化し、この復号化されたデータとユーザ特
定情報とを照合することにより認証を行うカード認証シ
ステムの認証方法を提供するものである。これによれ
ば、認証端末から送られる認証要求に含まれる暗号鍵
と、情報記録カードから送られる認証用データとは認証
手続ごとに異なる内容となるので、情報記録カードと認
証端末で送受信されるデータがたとえ傍受されたとして
も、偽造された情報記録カードを用いて不正取引をする
ことはできず、安全かつ確実に商取引をすることができ
る。
Further, the present invention is an information recording card,
A method of authenticating a card authentication system comprising an authentication terminal to which this information recording card can be attached, wherein the authentication terminal is randomly generated when the information recording card is attached to the authentication terminal. The authentication request including the encryption key is transmitted to the information recording card, and when the information recording card receives the authentication request, the identification recorded in advance and encrypted by encrypting predetermined user identification information Data is encrypted a plurality of times using a first encryption key recorded in advance and the second encryption key, and the authentication data generated by this encryption process is sent to the authentication terminal. In response, the authentication terminal pairs the returned authentication data in advance with a first decryption key that is previously stored therein and that forms a pair with the first encryption key, and the second encryption key. With the second decryption key Authentication is performed by decrypting using the third decryption key generated when the identification data is created and stored in the authentication terminal, and by collating the decrypted data with the user identification information. An authentication method for a card authentication system is provided. According to this, since the encryption key included in the authentication request sent from the authentication terminal and the authentication data sent from the information recording card have different contents for each authentication procedure, the information recording card and the authentication terminal send and receive. Even if the data is intercepted, it is not possible to carry out illegal transactions using the forged information recording card, and it is possible to carry out commercial transactions safely and surely.

【0013】また、この発明は、ユーザ個有情報と、ユ
ーザを識別する識別データと、そのユーザのみに対して
発行された少なくとも2つの鍵からなる第1の暗号鍵と
を格納した記憶部と、記憶部に対して情報の書込み又は
読出しを行う制御部と、外部装置に対して情報を入出力
する接続部とを備えた情報記録カードのプログラムであ
って、接続部を介して与えられかつ前記第1の暗号鍵と
は異なる第2の暗号鍵を含む認証要求を受けたことを制
御部に確認させる機能と、前記識別データを、前記第2
の暗号鍵及び前記記憶部に格納された第1の暗号鍵とを
用いて暗号化して認証用データを生成させる機能と、生
成された認証用データを接続部を介して外部装置へ出力
させる機能とを、コンピュータに実現させるための情報
記録カードのプログラムを提供するものである。
Further, according to the present invention, there is provided a storage section for storing user-specific information, identification data for identifying a user, and a first encryption key consisting of at least two keys issued only to the user. A program of an information recording card having a control unit for writing or reading information to or from a storage unit and a connection unit for inputting or outputting information to or from an external device, the program being provided via the connection unit. The function of causing a control unit to confirm that an authentication request including a second encryption key different from the first encryption key has been received,
Of generating the authentication data by encrypting it using the encryption key of No. 1 and the first encryption key stored in the storage unit, and a function of outputting the generated authentication data to an external device via the connection unit. And a program of an information recording card for making a computer realize.

【0014】また、情報記録カードの認証を行う認証端
末のプログラムであって、コンピュータに、情報記録カ
ードが装着されたときに、ランダムに生成された第2の
暗号鍵を含む認証要求を情報記録カードに送信する機能
と、情報記録カードの内部に予め記録されかつ所定のユ
ーザ特定情報を暗号化することにより生成された識別デ
ータに対して、予め記録された第1の暗号鍵と前記第2
の暗号鍵とを用いた複数回の暗号化処理を行うことによ
り生成された認証用データを、前記情報記録カードから
受信する機能と、受信した認証用データを、内部に予め
保存されかつ前記第1の暗号鍵と対になる第1の復号鍵
と、前記第2の暗号鍵と対になる第2の復号鍵と、前記
識別データを作成するときに生成されかつ認証端末内部
に保存された第3の復号鍵とを用いて、復号化し、この
復号化されたデータとユーザ特定情報とを照合する機能
とを実現させるためのプログラムを提供するものであ
る。
A program of an authentication terminal for authenticating the information recording card, wherein when the information recording card is attached to the computer, the information request including the randomly generated second encryption key is recorded. A function of transmitting to the card, a first encryption key prerecorded in the information recording card, and identification data generated by encrypting predetermined user identification information inside the information recording card, and the second encryption key.
The function of receiving the authentication data generated by performing the encryption process a plurality of times using the encryption key from the information recording card, and the received authentication data is stored in advance in the inside and A first decryption key paired with the first encryption key, a second decryption key paired with the second encryption key, and a second decryption key generated when the identification data was created and stored inside the authentication terminal. A program for decrypting using the third decryption key and realizing a function of collating the decrypted data with the user identification information is provided.

【0015】さらに、ユーザごとに情報記録カードを発
行するカード発行端末のプログラムであって、コンピュ
ータに、予め入力されたユーザ特定情報を、ランダムに
生成された第1暗号鍵を用いて暗号化することにより暗
号化ユーザデータを生成する機能と、ランダムに生成さ
れ少なくとも2つの鍵からなる第2暗号鍵と、前記ユー
ザ特定情報と、前記暗号化ユーザデータと、情報記録カ
ード内で実行される暗号化ソフトとを情報記録カードに
書き込む機能と、前記第1暗号鍵及び第2暗号鍵とそれ
ぞれ対となる第1複合鍵及び第2複合鍵と、ユーザ特定
情報とを記憶する機能とを実現させるためのプログラム
を提供するものである。さらに、この発明は、上記プロ
グラムを記録したコンピュータ読み取り可能な記録媒体
を提供するものでもある。
Further, the program is a program of a card issuing terminal for issuing an information recording card for each user, and the user specifying information inputted in advance in the computer is encrypted by using the randomly generated first encryption key. Function to generate encrypted user data, a second encryption key that is randomly generated and consists of at least two keys, the user identification information, the encrypted user data, and an encryption executed in the information recording card. And a function of storing the user identification information, and a function of writing the computerized software to the information recording card, a first compound key and a second compound key paired with the first encryption key and the second encryption key, respectively. It provides a program for. Further, the present invention also provides a computer-readable recording medium in which the above program is recorded.

【0016】[0016]

【発明の実施の形態】この発明において、セキュリティ
の向上の観点からは、前記情報記録カードに格納された
第1の暗号鍵は、少なくとも異なる2つの暗号鍵からな
るものとすることが好ましい。また、前記認証端末が送
信する認証要求に含まれる第2の暗号鍵は、前回送信ご
とに毎回異なる情報から構成されることが好ましい。
BEST MODE FOR CARRYING OUT THE INVENTION In the present invention, from the viewpoint of improving security, it is preferable that the first encryption key stored in the information recording card comprises at least two different encryption keys. Further, it is preferable that the second encryption key included in the authentication request transmitted by the authentication terminal is composed of information that is different every time the previous transmission is performed.

【0017】また、前記情報記録カードに記録された識
別データが、所定のユーザ特定情報を第3の暗号鍵で暗
号化されたデータであり、前記認証端末が、前記情報記
録カードの認証処理を実行する認証部を備え、前記認証
部が、前記ユーザ特定情報と、前記第1の暗号鍵と対に
なる第1の復号鍵と、前記第3の暗号鍵と対になる第3
の復号鍵とを格納した記憶部と、前記情報記録カードか
ら返信された認証用データを、第1の復号鍵、第2の復
号鍵と対になる第2の復号鍵及び第3の復号鍵とを用い
て復号かし、復号化後のデータと前記ユーザ特定情報と
が一致するか否かを判断する判断部とからなるようにし
てもよい。
Further, the identification data recorded on the information recording card is data obtained by encrypting predetermined user identification information with a third encryption key, and the authentication terminal performs the authentication process of the information recording card. An authenticating unit for executing the authentication, the authenticating unit including the user identification information, a first decryption key paired with the first encryption key, and a third decryption key paired with the third encryption key.
And a second decoding key and a third decoding key that form a pair with the first decoding key and the second decoding key. May be used for decoding, and a judgment unit for judging whether or not the decoded data and the user identification information match.

【0018】さらに、前記認証端末が、ユーザ特定情報
と、ユーザ特定情報を暗号化した識別データと、ランダ
ムに生成された第1の暗号鍵と、カード種類データと、
暗号化処理する制御プログラムとを情報記録カードに書
込むと共に、前記ユーザ特定情報と、前記第1の暗号鍵
と対になる第1の復号鍵と、前記第3の暗号鍵と対にな
る第3の復号鍵とを、ユーザごとに前記記憶部に格納す
るカード発行部を、さらに備えてもよい。
Further, the authentication terminal includes user identification information, identification data obtained by encrypting the user identification information, a randomly generated first encryption key, and card type data.
A control program for encryption processing is written on the information recording card, and the user identification information, a first decryption key paired with the first encryption key, and a third decryption key paired with the third encryption key. A card issuing unit for storing the decryption key of No. 3 in the storage unit for each user may be further provided.

【0019】この発明において用いられる暗号鍵は、3
種類あるが、第1の暗号鍵は2つ以上の暗号鍵から構成
されることがセキュリティ上好ましい。この鍵の数が増
えれば増えるほど暗号化処理に時間がかかるが、セキュ
リティは向上する。また、この発明で用いられる鍵は、
RSAなどの公開鍵暗号システムで用いられるものであ
り、互いに対となった暗号鍵と復号鍵とから構成され
る。
The encryption key used in the present invention is 3
Although there are types, it is preferable in terms of security that the first encryption key is composed of two or more encryption keys. As the number of keys increases, the encryption process takes longer, but the security improves. The key used in this invention is
It is used in public key cryptosystems such as RSA, and is composed of an encryption key and a decryption key that are paired with each other.

【0020】したがって、第1、第2及び第3の暗号鍵
は、それぞれ第1、第2及び第3の復号鍵と対になるも
のであるが、通常の公開鍵暗号システムと同様に、暗号
鍵と復号鍵とは格納される場所が異なることを前提す
る。以下の実施の形態において、第1の暗号鍵を暗号鍵
C−L及びD−Lと表わし、第2の暗号鍵を暗号鍵B−
Lと表わし、第3の暗号鍵を暗号鍵A−Lと表わす。ま
た、第1の復号鍵を復号鍵C−U及びD−Uと表わし、
第2の復号鍵を復号鍵B−Uと表わし、第3の復号鍵を
復号鍵A−Uと表わす。
Therefore, the first, second and third encryption keys are paired with the first, second and third decryption keys respectively, but like the ordinary public key encryption system, they are encrypted. It is assumed that the key and the decryption key are stored in different places. In the following embodiments, the first encryption key is represented by encryption keys CL and DL, and the second encryption key is represented by encryption key B-.
L, and the third cryptographic key is cryptographic key A-L. Further, the first decryption key is represented by decryption keys C-U and D-U,
The second decryption key is represented as a decryption key BU, and the third decryption key is represented as a decryption key AU.

【0021】ここで第1の暗号鍵(C−L,D−L)
は、情報記録カードの中に格納され、これと対になる第
1の復号鍵(C−U,D−U)は認証端末の認証処理を
する部分が設置される場所、たとえばカード発行会社や
信頼のおける認証局のデータベースに格納される。第2
の暗号鍵B−Lは、唯一、認証端末から情報記録カード
に渡される鍵であり、これと対になる第2の復号鍵B−
Uは認証端末内でのみ一時的に使用され、認証局のデー
タベースに保存されることはない。第3の暗号鍵A−L
と第3の復号鍵A−Uは、ユーザの識別データを生成す
るために生成されるものであり、第3の復号鍵A−Uの
み認証局のデータベースに保存される。第3の暗号鍵A
−Lは、ユーザ特定情報を暗号化するために用いるもの
であり、ユーザの識別データを生成した後は、破棄さ
れ、保存されることはない。
Here, the first encryption key (CL, DL)
Is stored in an information recording card, and the first decryption key (C-U, D-U) paired with the information recording card is installed at a place where a portion for performing authentication processing of an authentication terminal is installed, for example, a card issuing company or Stored in a trusted CA database. Second
Encryption key B-L is the only key that is passed from the authentication terminal to the information recording card, and the second decryption key B-L that is paired therewith.
U is temporarily used only in the certification terminal and is not stored in the database of the certification authority. Third encryption key AL
And the third decryption key A-U are generated to generate the user identification data, and only the third decryption key A-U is stored in the database of the certificate authority. Third encryption key A
-L is used to encrypt the user identification information, and is discarded and not stored after the user identification data is generated.

【0022】この発明において、「ユーザ特定情報」と
は、ユーザを特定するための氏名,住所,番号,カード
番号などをいい、ユーザがカードの発行を申し込むとき
に、提供されるデータやカード発行時に付与される情報
をいう。「識別データ」とは、ユーザ特定情報のうち情
報記録カードに記録されるべき情報を、ランダムに生成
された暗号鍵を用いて暗号化されたデータ(以下、DA
T−1と表わす)を意味する。
In the present invention, the "user specifying information" means a name, address, number, card number, etc. for specifying the user, and data provided when the user applies for card issuance and card issuance. It refers to the information given at times. The “identification data” is data (hereinafter, DA) obtained by encrypting the information to be recorded on the information recording card among the user identification information by using a randomly generated encryption key.
(Denoted as T-1).

【0023】認証端末は一般に商品を購入する店舗に設
置されるが、この発明の以下の実施例では、認証端末の
接続部に相当する部分が店舗に設置され、カードの認証
を行う認証部はカード発行会社や認証局に設置され、さ
らにはカード発行部もカード発行会社に設置されること
が好ましい。この場合、認証端末の接続部に相当する部
分は、いわゆるカードリーダなどのターミナル装置(図
7の符号5−4)であり、ターミナル装置と、認証部を
有するカード発行会社などに設置される装置とは、通信
回線を介して接続される。
The authentication terminal is generally installed in a store that purchases merchandise, but in the following embodiments of the present invention, a portion corresponding to the connection unit of the authentication terminal is installed in the store, and the authentication unit for authenticating the card is It is preferable that the card issuance company or a certificate authority is installed, and further, the card issuance unit is also installed in the card issuance company. In this case, the part corresponding to the connection part of the authentication terminal is a terminal device (reference numeral 5-4 in FIG. 7) such as a so-called card reader, and a device installed in a card issuing company having a terminal device and an authentication part. And are connected via a communication line.

【0024】以上説明したカード認証システム,情報記
録カード,認証端末の動作及びカード認証方法の動作
は、認証に必要な処理を機能させるためのプログラムで
実現される。発明の対象とするのは、このプログラムそ
のものであってもよいし、このプログラムを格納したコ
ンピュータで読み取り可能な記録媒体であってもよい。
The operation of the card authentication system, the information recording card, the authentication terminal and the operation of the card authentication method described above are realized by a program for causing the processing required for authentication to function. The subject of the invention may be the program itself or a computer-readable recording medium storing the program.

【0025】まず、この発明では、この記録媒体とし
て、マイクロコンピュータで処理が行われるために必要
なメモリ、例えばROMのようなプログラムメディアで
あってもよいし、また外部記憶装置としてプログラム読
み取り装置が設けられ、そこに記録媒体を挿入すること
で読み取り可能なプログラムメディアであってもよい。
いずれの場合においても、格納されているプログラムは
マイクロコンピュータが直接アクセスして実行させる構
成であってもよいし、あるいはいずれの場合も読出し用
プログラムがプログラムを読み出し、読み出されたプロ
グラムは、マイクロコンピュータのプログラム記憶エリ
アにロードされて、マイクロコンピュータによってその
プログラムが実行される方式であってもよい。この読み
出し用のプログラムは予め本体装置に格納されているも
のとする。
First, in the present invention, the recording medium may be a memory necessary for the processing to be executed by the microcomputer, for example, a program medium such as a ROM, or an external storage device such as a program reading device. It may be a program medium that is provided and can be read by inserting a recording medium therein.
In either case, the stored program may be directly accessed by the microcomputer or executed, or in any case, the reading program reads the program and the read program is the microcomputer. The program may be loaded into the program storage area of and the program may be executed by the microcomputer. It is assumed that this reading program is stored in the main body device in advance.

【0026】ここで上記プログラムメディアは、本体と
分離可能に構成される記録媒体であり、磁気テープやカ
セットテープ等のテープ系、FD(フレキシブルディス
ク)やHD(ハードディスク)等の磁気ディスクやCD
−ROM/MO/MD/DVD等の光ディスクのディス
ク系、ICカード(メモリカードを含む)/光カード等
のカード系、あるいはマスクROM,EPROM,EE
PROM,フラッシュROM等による半導体メモリを含
めた固定的にプログラムを担持する媒体であってもよ
い。
Here, the program medium is a recording medium which can be separated from the main body, and is a tape system such as a magnetic tape or a cassette tape, a magnetic disk such as an FD (flexible disk) or HD (hard disk), or a CD.
-Disk systems for optical disks such as ROM / MO / MD / DVD, card systems such as IC cards (including memory cards) / optical cards, or mask ROM, EPROM, EE
It may be a medium that fixedly carries the program, including a semiconductor memory such as a PROM or a flash ROM.

【0027】また、この発明においてはインターネット
を含む通信ネットワークと接続可能なシステム構成であ
ることから、通信ネットワークからプログラムをダウン
ロードするように流動的にプログラムを担持する媒体で
あってもよい。尚、このように通信ネットワークからプ
ログラムをダウンロードする場合には、そのダウンロー
ド用プログラムは予め装置本体に格納しておくか、ある
いは別な記録媒体からインストールされるものであって
もよい。尚、記録媒体に格納されている内容としてはプ
ログラムに限定されず、データであってもよい。
Further, since the present invention has a system configuration that can be connected to a communication network including the Internet, it may be a medium that carries the program fluidly so as to download the program from the communication network. When the program is downloaded from the communication network in this way, the download program may be stored in the apparatus main body in advance, or may be installed from another recording medium. The content stored in the recording medium is not limited to the program and may be data.

【0028】次に、この発明では、プログラム自体は、
マイクロコンピュータで実行される処理そのものであっ
てもよいし、あるいは、インターネットを含む通信ネッ
トワークとアクセスすることで取り込める、あるいは取
り込めたものであってもよい。さらには、この取り込ん
だプログラムに基づいて、上記認証端末内で処理された
結果、つまり生成されたものであってもよい。
Next, in the present invention, the program itself is
It may be the process itself executed by the microcomputer, or it may be captured by or access to a communication network including the Internet. Further, it may be a result of processing in the authentication terminal, that is, a generated one, based on the loaded program.

【0029】以下、図面に示す実施の形態に基づいてこ
の発明を詳述する。なお、これによってこの発明が限定
されるものではない。
The present invention will be described in detail below based on the embodiments shown in the drawings. The present invention is not limited to this.

【0030】<情報記録カードの構成>図1に、この発
明の情報記録カード(以下、カードと呼ぶ)の構成と入
出力するデータの概略説明図を示す。
<Structure of Information Recording Card> FIG. 1 is a schematic explanatory view of the structure of the information recording card of the present invention (hereinafter referred to as a card) and the data to be input / output.

【0031】図1において、カード1−1は、一般に用
いられているクレジットカードと同等のサイズの携帯性
を有するカードであり、その内部に主としてCPU1−
3、メモリ1−4、I/Oインタフェース部1−7から
なるICチップ1−2が搭載されている。CPU1−3
は、ROM、RAM、演算回路、通信制御部などから構
成されるいわゆるマイクロコンピュータであり、ROM
またはRAMに内蔵された制御プログラムに基づいて、
認証、暗号化、データ通信などの処理を実行するもので
ある。
In FIG. 1, a card 1-1 is a card having a portability similar to that of a generally used credit card, and mainly has a CPU 1-
3, an IC chip 1-2 including a memory 1-4 and an I / O interface section 1-7 is mounted. CPU 1-3
Is a so-called microcomputer including a ROM, a RAM, an arithmetic circuit, a communication control unit, etc.
Or based on the control program stored in RAM,
It executes processing such as authentication, encryption, and data communication.

【0032】メモリ1−4は、RAMなどの書込み読出
し可能な半導体記録素子から構成され、認証データ、暗
号鍵などのユーザ固有の情報や、その他カードの種類や
暗号化ソフトなどのデータを記憶するものである。
The memory 1-4 is composed of a writable and readable semiconductor recording element such as a RAM, and stores user-specific information such as authentication data and an encryption key, and other data such as the type of card and encryption software. It is a thing.

【0033】I/Oインタフェース部1−7は、CPU
1−3の通信制御部と、このカード1−1を挿入する外
部の認証端末(後述するターミナル装置)との間でデー
タ通信を行うためのいくつかの端子とからなる。ただ
し、非接触で通信を行う場合は、端子のかわりに無線通
信機能を持つ専用のICチップから構成してもよい。こ
のI/Oインタフェース部1−7を介して、外部の認証
端末からはリクエスト情報1−5が入力され、認証等の
処理結果1−6が外部の認証端末へ出力される。
The I / O interface section 1-7 is a CPU
It is composed of a communication control unit 1-3 and some terminals for performing data communication between an external authentication terminal (a terminal device described later) into which the card 1-1 is inserted. However, in the case of non-contact communication, a dedicated IC chip having a wireless communication function may be used instead of the terminal. Request information 1-5 is input from an external authentication terminal via the I / O interface unit 1-7, and a processing result 1-6 such as authentication is output to the external authentication terminal.

【0034】このような構成において、カード内のメモ
リ1−4へのデータの書き込み及びメモリからのデータ
の読み出しは、CPU1−3のみが行うものとする。す
なわち外部の認証端末からは、I/Oインタフェース部
1−7を介してCPU1−3とアクセスできるが、メモ
リ1−4へ直接アクセスできないように論理回路を設計
する。
In such a configuration, only the CPU 1-3 is supposed to write data to the memory 1-4 in the card and read data from the memory. That is, the logic circuit is designed so that the external authentication terminal can access the CPU 1-3 through the I / O interface unit 1-7, but cannot directly access the memory 1-4.

【0035】<カードに記録されるデータ>図2に、メ
モリ1−4に記憶されるデータの内容の一実施例を示
す。2−1はデータ記憶領域であり、この中には、暗号
鍵(C−L)2−2、暗号鍵(D−L)2−3、暗号化
されたユーザデータ(DAT−1)2−4、暗号化され
ていないユーザデータ(DAT−2)2−5、カード種
類を表すデータ(DAT−3)2−6、暗号化処理を実
行するためのプログラム2−7、このデータ記憶領域2
−1へのデータの書込み可否を判断するための書き込み
フラグ2−8という、少なくとも7つの情報が記憶され
る。
<Data Recorded on Card> FIG. 2 shows an embodiment of the contents of data stored in the memory 1-4. Reference numeral 2-1 is a data storage area, in which an encryption key (CL) 2-2, an encryption key (DL) 2-3, encrypted user data (DAT-1) 2- 4, unencrypted user data (DAT-2) 2-5, data representing card type (DAT-3) 2-6, program 2-7 for executing encryption processing, this data storage area 2
At least seven pieces of information, that is, a write flag 2-8 for determining whether data can be written in -1 are stored.

【0036】ここで、書込みフラグ2−8以外のデータ
は、すべて一度書き込まれた後は、完全初期化の処理以
外は書き直し及び上書きができないようにする。たとえ
ばリクエスト1−5として初期化命令が与えられたと
き、CPU1−3は、メモリ1−4内のデータを初期化
(消去)するとともに、書込みフラグ2−8をゼロに設
定する。そして次に書込み命令が与えられたとき、書込
みフラグ2−8がゼロであれば所定のデータを書き込ん
だ後に書込みフラグ2−8を1に設定する。すなわち、
書込みフラグ2−8が1のとき、書込み命令が与えられ
てもCPU1−3は、エラーという結果1−6を返し、
書込み処理を行わないようにする。また、書込みフラグ
2−8は、初期化命令が与えられたときのみ、ゼロに書
き換えられ、その他の命令では書き換えられないように
する。
Here, after all the data other than the write flag 2-8 has been written once, it cannot be rewritten or overwritten except for the complete initialization process. For example, when an initialization instruction is given as the request 1-5, the CPU 1-3 initializes (erases) the data in the memory 1-4 and sets the write flag 2-8 to zero. Then, when the write command is given next time, if the write flag 2-8 is zero, the write flag 2-8 is set to 1 after writing predetermined data. That is,
When the write flag 2-8 is 1, the CPU 1-3 returns the error result 1-6 even if the write command is given,
Do not perform write processing. Further, the write flag 2-8 is rewritten to zero only when an initialization instruction is given, and is not rewritten by other instructions.

【0037】このように、カードに一度データを書き込
んだ後は、データの上書きをすることができないので、
カード内にデータを書き込むことにより不正に内部デー
タの解読を行うことは不可能となる。また、不正に初期
化処理がされたとしても、メモリ1−4内のすべてのデ
ータが消去されるだけであり、初期化後に任意のデータ
をカードに書き込む処理を行ったとしても、オリジナル
との関連性は全く無いものであるので、カードの不正使
用はできない。
As described above, once the data is written on the card, the data cannot be overwritten.
By writing the data in the card, it becomes impossible to illegally decrypt the internal data. Further, even if the initialization process is illegally performed, all the data in the memory 1-4 is erased, and even if the process of writing arbitrary data to the card after the initialization is performed, The card cannot be used illegally because it has no relationship.

【0038】また、図2に示した暗号化ソフト2−7及
び2つの暗号鍵は、現在用いられる公開鍵暗号システム
(たとえばRSA)で利用されるものを用いることがで
きる。また、この発明では、カード内に格納される暗号
化のための鍵は、図2に示したように2つの暗号鍵(C
−L)2−2と(D−L)2−3であり、これらはカー
ドのメモリ1−4の中に格納される。また、復号化のた
めの鍵は、この暗号鍵と別の鍵を用い、後述する図4に
示すように2つの復号鍵(C−U),(D−U)4−2
0としてカード会社のデータベース4−5に保存され
る。これらの暗号鍵と復号鍵とは互いに対となる鍵であ
る。
As the encryption software 2-7 and the two encryption keys shown in FIG. 2, those used in the public key encryption system currently used (for example, RSA) can be used. Further, in the present invention, the encryption key stored in the card is two encryption keys (C
-L) 2-2 and (D-L) 2-3, which are stored in the memory 1-4 of the card. As a key for decryption, a key different from this encryption key is used, and two decryption keys (C-U) and (D-U) 4-2 are used as shown in FIG. 4 described later.
0 is stored in the database 4-5 of the card company. These encryption key and decryption key are a pair of keys.

【0039】また、認証端末からカード1−1に送信さ
れるリクエスト1−5は、「カード初期化要求」,「デ
ータ書込み要求」,「カード種類データ読取要求」,
「ユーザーデータ要求」及び「認証要求」の5つの要求
からなる。逆にカード1−1から認証端末3−1に送信
される結果1−6は、上記5つの要求それぞれに対して
予め定められた戻り値を持つデータである。
Requests 1-5 sent from the authentication terminal to the card 1-1 are "card initialization request", "data write request", "card type data read request",
It consists of five requests, "user data request" and "authentication request". Conversely, the result 1-6 transmitted from the card 1-1 to the authentication terminal 3-1 is data having a predetermined return value for each of the above five requests.

【0040】まず、「カード初期化要求」は、カードの
メモリ1−4の中のすべてのデータの初期化と書込みフ
ラグ2−8のクリア(ゼロをセット)を行うものであ
り、この要求に対する結果として、「成功」または「失
敗」に相当するデータが、カード1−1から端末3−1
へ返信される。
First, the "card initialization request" is to initialize all data in the memory 1-4 of the card and clear the write flag 2-8 (set zero). As a result, data corresponding to “success” or “failure” is transferred from the card 1-1 to the terminal 3-1.
Will be replied to.

【0041】「データ書込み要求」は、カードに書込む
データを送るためのリクエストであり、この要求を受け
取ったカードのCPU1−3は、データをメモリ1−4
に書き込んだ後、書込みフラグ2−8を1にセットし、
この要求に対する結果として、「成功」または「失敗」
に相当するデータを認証端末3−1に返信する。この要
求とともにカードに送られるデータは、図2に示したよ
うな、暗号鍵C−L,暗号鍵D−L,暗号化ユーザデー
タDAT−1,ユーザデータDAT−2,暗号化ソフト
2−7,カード種類データDAT−3である。
The "data write request" is a request for sending data to be written in the card, and the CPU 1-3 of the card which has received this request sends the data to the memory 1-4.
After writing to, set write flag 2-8 to 1,
"Success" or "Failure" as a result of this request
To the authentication terminal 3-1. The data sent to the card together with this request include the encryption key CL, the encryption key DL, the encrypted user data DAT-1, the user data DAT-2, and the encryption software 2-7 as shown in FIG. , Card type data DAT-3.

【0042】「カード種類データ要求」は、カードに記
録されたカード種類データDAT−3を、認証端末3−
1側へ返信することを要求するためのリクエストであ
り、この要求を受け取ったカードのCPU1−3は、カ
ード種類データDAT−3を認証端末3−1へ返信す
る。
In the "card type data request", the card type data DAT-3 recorded on the card is sent to the authentication terminal 3-
This request is for requesting a reply to the No. 1 side, and the CPU 1-3 of the card that has received this request returns the card type data DAT-3 to the authentication terminal 3-1.

【0043】「ユーザデータ要求」は、カードに記録さ
れたユーザデータDAT−2を、認証端末3−1側へ送
信することを要求するためのリクエストであり、この要
求を受け取ったカードのCPU1−3は、ユーザデータ
DAT−2を認証端末3−1へ返信する。ここで、ユー
ザデータDAT−2とは、たとえば、ユーザ固有のカー
ド番号,氏名,有効期限などである。
The "user data request" is a request for requesting the transmission of the user data DAT-2 recorded on the card to the authentication terminal 3-1 side, and the CPU1-of the card that has received this request. 3 returns the user data DAT-2 to the authentication terminal 3-1. Here, the user data DAT-2 is, for example, a user-specific card number, name, expiration date, and the like.

【0044】「認証要求」は、カードに記録されたユー
ザデータDAT−1の暗号化と、認証用データDAT−
4の送信要求のためのリクエストであり、この要求を受
けたカードのCPU1−3は所定の暗号化処理を行って
認証用データDAT−4を生成し、認証端末3−1へ返
信する。この暗号化処理は、カードに記録された暗号化
ソフト2−7を用いて行われる。認証要求と共に送られ
るデータには、暗号鍵(B−L)3−3が含まれるが、
CPU1−3は、3つの暗号鍵(B−L)3−3,(C
−L)2−2,(D−L)2−3を用いて、ユーザデー
タDAT−1(2−4)の暗号化を行い、認証用データ
DAT−4を生成する。
The "authentication request" is the encryption of the user data DAT-1 recorded on the card and the authentication data DAT-.
4 is a request for a transmission request, and the CPU 1-3 of the card that has received this request performs predetermined encryption processing to generate authentication data DAT-4, and sends it back to the authentication terminal 3-1. This encryption processing is performed using the encryption software 2-7 recorded on the card. The data sent with the authentication request includes the encryption key (BL) 3-3,
The CPU 1-3 has three encryption keys (BL) 3-3, (C
-L) 2-2, (D-L) 2-3 are used to encrypt the user data DAT-1 (2-4) to generate authentication data DAT-4.

【0045】<認証処理の概要>図3に、この発明にお
いて、情報記憶カード1−1と、認証端末3−1との間
で実行される処理の概略説明図を示す。認証端末3−1
(ターミナル装置)は、いわゆるパソコンと同様の機能
を持つコンピュータであり、CPU,ROM,RAMな
どからなるマイクロコンピュータの他、カード1−1を
挿入しデータを入出力するカードインタフェース部と、
カードに対して認証データ等を書き込み及び読み出しを
するカード情報制御部と、認証処理に必要なデータ等を
記憶する情報記録部とを備える。また、認証端末3−1
は、カード1−1に対して電源を供給する構成を備えて
もよく、この場合は、互いのインタフェース部を介して
電源がカードに送られる。電源を供給しない場合は、カ
ード1−1に電池を内蔵してもよい。
<Outline of Authentication Processing> FIG. 3 is a schematic explanatory view of the processing executed between the information storage card 1-1 and the authentication terminal 3-1 in the present invention. Authentication terminal 3-1
The (terminal device) is a computer having a function similar to that of a so-called personal computer, and includes a microcomputer including a CPU, a ROM, a RAM, etc., a card interface section for inserting the card 1-1 and inputting / outputting data,
A card information control unit that writes and reads authentication data and the like to and from a card, and an information recording unit that stores data and the like necessary for authentication processing. Also, the authentication terminal 3-1
May be configured to supply power to the card 1-1, and in this case, power is sent to the card via the mutual interface unit. When power is not supplied, the battery may be built in the card 1-1.

【0046】図3においては、認証端末3−1が、暗号
鍵(B−L)3−3を含む認証用データリクエスト3−
2(認証要求)をカード1−1に送信した後、カード1
−1から認証用データDAT−4を返信するまでのCP
U1−3の一連の処理(ステップS31〜S36)を示
している。
In FIG. 3, the authentication terminal 3-1 has the authentication data request 3-including the encryption key (BL) 3-3.
After sending 2 (authentication request) to card 1-1, card 1
CP from -1 to sending back authentication data DAT-4
A series of processing of U1-3 (steps S31 to S36) is shown.

【0047】カード1−1が認証端末3−1に挿入され
ると、認証端末3−1からカード1−1へ、認証要求リ
クエスト3−2及び暗号鍵3−3のデータが送信され
る。これらのデータを受信すると、カード1−1のCP
U1−3は、認証処理のプログラムを起動させる(ステ
ップS31)。次に、CPU1−3は、メモリ1−4の
暗号化ユーザーデータ2−4と暗号化ソフト2−7とを
読み取る(ステップS32)。
When the card 1-1 is inserted into the authentication terminal 3-1, the authentication terminal request 3-1 and the data of the encryption key 3-3 are transmitted from the authentication terminal 3-1 to the card 1-1. When these data are received, CP of card 1-1
U1-3 activates the program of the authentication process (step S31). Next, the CPU 1-3 reads the encrypted user data 2-4 and the encryption software 2-7 in the memory 1-4 (step S32).

【0048】次に、CPU1−3は、暗号化ソフト2−
7を用いて暗号化処理を実行する(ステップS33)。
このとき、読み出されたデータ(DAT1−1)2−4
が、受信した暗号鍵(B−L)3−3を用いて暗号化さ
れる。この暗号化されたデータをDAT−1’とする。
また、CPU1−3は、ステップS33で暗号化された
データDAT−1’を、メモリ1−4に記憶されている
暗号鍵(C−L)2−2を用いて暗号化する(ステップ
S34)。この暗号化されたデータをDAT−1''とす
る。
Next, the CPU 1-3 causes the encryption software 2-
The encryption process is executed using 7 (step S33).
At this time, the read data (DAT1-1) 2-4
Is encrypted using the received encryption key (BL) 3-3. This encrypted data is DAT-1 '.
Further, the CPU 1-3 encrypts the data DAT-1 ′ encrypted in step S33 using the encryption key (CL) 2-2 stored in the memory 1-4 (step S34). . This encrypted data is DAT-1 ″.

【0049】さらに、CPU1−3は、ステップS34
で暗号化されたデータDAT−1''を、メモリ1−4に
記憶されている暗号鍵(D−L)2−3を用いて暗号化
する(ステップS35)。ステップS34及びS35
も、同じ暗号化ソフト2−7を用いて行う。
Further, the CPU 1-3 is step S34.
The data DAT-1 ″ encrypted in (1) is encrypted using the encryption key (DL) 2-3 stored in the memory 1-4 (step S35). Steps S34 and S35
Also, the same encryption software 2-7 is used.

【0050】このように、メモリ1−4から読み出され
たデータ2−4は、3つの暗号鍵(B−L)3−3,
(C−L)2−2,(D−L)2−3で暗号化され、こ
の結果生成されたデータが、認証用データ(DAT−
4)として認証端末3−1へ送信される(ステップS3
6)。
As described above, the data 2-4 read from the memory 1-4 has three encryption keys (BL) 3-3.
The data generated as a result of being encrypted by (C-L) 2-2 and (D-L) 2-3 is the authentication data (DAT-
4) is transmitted to the authentication terminal 3-1 (step S3).
6).

【0051】以上のような3回の暗号化処理をすること
により、カードの内蔵データの解読はほぼ不可能とな
り、不正にカードを複製することは困難である。これは
次のような理由による。カードを不正に複製するために
は、カードのメモリ1−4の中に記録された5つのデー
タ(2−2,2−3,2−4,2−5,2−6)と暗号
化ソフト2−7とを解読する必要がある。
By performing the above-described three encryption processes, it becomes almost impossible to decipher the data contained in the card, and it is difficult to illegally copy the card. This is for the following reasons. In order to illegally copy the card, the five data (2-2, 2-3, 2-4, 2-5, 2-6) recorded in the memory 1-4 of the card and the encryption software are used. It is necessary to decipher 2-7.

【0052】このうち、暗号化ソフト2−7,カード種
類データ(DAT−3)2−6,ユーザーデータ(DA
T−2)2−5は、一般的に知ることが可能なものであ
るので、簡単に複製が可能であると考えられる。しか
し、暗号化ユーザーデータ(DAT−1)2−4,暗号
鍵(C−L)2−2,暗号鍵(D−L)2−3の3つの
データは、外部からメモリ1−4へ直接アクセスするこ
とができないので、外部から知ることはできないもので
ある。したがって、この3つのデータを解読するために
は、外部からカードに与えるデータと、カードから読み
出されるデータ(戻り値)を用いて試行錯誤的に調べる
ことになる。
Of these, encryption software 2-7, card type data (DAT-3) 2-6, user data (DA
Since T-2) 2-5 can be generally known, it can be easily copied. However, the three pieces of data of the encrypted user data (DAT-1) 2-4, the encryption key (CL) 2-2, and the encryption key (DL) 2-3 are directly accessed from the outside to the memory 1-4. You cannot do it, so you cannot know it from the outside. Therefore, in order to decode these three data, it is necessary to carry out a trial and error test by using the data given to the card from the outside and the data (return value) read from the card.

【0053】たとえば、カードに認証要求のリクエスト
をする際に適当な暗号鍵B−Lを与えて、これの返信と
して戻ってくる認証用データDAT−4を読み取り、こ
れらのデータ(B−L,DAT−4)から3つのデータ
(DAT−1,C−L,D−L)を解読する必要があ
る。また、3つのデータのうち暗号化ユーザーデータ
(DAT−1)2−4がすでにわかっている場合、暗号
鍵B−Lを用いて暗号化した後のデータDAT−1’
と、読み出した認証用データDAT−4を用いて、これ
らのデータのあらゆる組み合わせを試みることによっ
て、暗号鍵(C−L)2−2と暗号鍵(D−L)2−3
の2つを解読しなければならない。
For example, when an authentication request is issued to the card, an appropriate encryption key BL is given, the authentication data DAT-4 returned as a reply to this is read, and these data (BL, L, It is necessary to decode three data (DAT-1, CL, DL) from DAT-4). If the encrypted user data (DAT-1) 2-4 of the three data is already known, the data DAT-1 ′ after encryption using the encryption key BL is performed.
Then, by using the read authentication data DAT-4, the encryption key (CL) 2-2 and the encryption key (D-L) 2-3 are tried by trying all combinations of these data.
You have to decipher the two.

【0054】ここで、カード内部では3回の暗号化をし
ているため、暗号鍵の組合せは累乗的に増え、実時間で
は暗号化はほとんど不可能となる。また、ユーザーデー
タとして暗号化されたデータDAT−1を用いているの
で、一定のフォーマットではなく、ユーザーデータは乱
数データとしてカードに記録され、ユーザーデータDA
T−1の解読は困難である。
Here, since the encryption is performed three times inside the card, the number of combinations of the encryption keys increases exponentially, and the encryption is almost impossible in real time. Further, since the encrypted data DAT-1 is used as the user data, the user data is recorded in the card as random number data instead of a fixed format, and the user data DA
Decoding T-1 is difficult.

【0055】以上が、認証端末3−1からカード1−1
へ認証要求が出され、カード側で暗号化された認証用デ
ータDAT−4を認証端末側3−1へ送信する一連の処
理の流れである。このように、カード1−1の中で暗号
化処理を行っているので、認証に必要なデータを複製す
ることはできず、安全性が確保される。
The above is the authentication terminal 3-1 to the card 1-1.
Is a flow of a series of processing in which an authentication request is issued to and the authentication data DAT-4 encrypted on the card side is transmitted to the authentication terminal side 3-1. As described above, since the encryption processing is performed in the card 1-1, the data required for the authentication cannot be duplicated and the security is ensured.

【0056】<カード発行処理>次に、カードを発行す
るカード発行会社におけるカード発行処理の一実施例に
ついて説明する。図4に、この発明におけるカード会社
に設置されるカード発行端末の構成の概要と、カード発
行処理のフローチャートを示す。この発明では、ユーザ
ーデータの作成,カードへのユーザーデータ等の書込
み,カードの発行および復号鍵の管理は、カード発行会
社で行うものとする。
<Card Issuing Process> Next, an embodiment of the card issuing process in a card issuing company that issues cards will be described. FIG. 4 shows an outline of the configuration of the card issuing terminal installed in the card company according to the present invention and a flowchart of the card issuing process. In the present invention, the card issuing company is responsible for creating the user data, writing the user data and the like to the card, issuing the card, and managing the decryption key.

【0057】カード発行会社はカード発行端末4−1を
備え、カード発行端末4−1は主としてデータベース4
−4と、カード発行部4−3とから構成される。カード
発行部4−3は、CPU,ROM,RAM,I/Oコン
トローラなどからなるマイクロコンピュータと、入力装
置,出力装置などから構成され、RAM,ROM等に記
憶され認証のための鍵を作成する暗号化ソフトを利用し
てカードの発行を行う部分である。
The card issuing company is equipped with a card issuing terminal 4-1. The card issuing terminal 4-1 is mainly a database 4
-4 and a card issuing unit 4-3. The card issuing unit 4-3 includes a microcomputer including a CPU, ROM, RAM, I / O controller, etc., an input device, an output device, etc., and is stored in the RAM, ROM, etc. to create a key for authentication. This is the part that issues cards using encryption software.

【0058】データベース4−4は、カード所有者のユ
ーザ固有の情報等を格納しているものであり、たとえ
ば、ユーザごとの記憶領域4−5に、そのユーザの名
前,住所などの個人情報4−7,復号鍵(A−U)4−
13,2つの復号鍵(C−U)及び(D−U)4−20
が格納されている。
The database 4-4 stores the information unique to the user of the card holder, and the personal information 4 such as the user's name and address is stored in the storage area 4-5 for each user, for example. -7, decryption key (AU) 4-
13, two decryption keys (C-U) and (D-U) 4-20
Is stored.

【0059】ユーザ4−2から、カードの申込書4−6
と氏名,住所等の個人情報4−7がカード会社に郵送で
送られてきた場合、カード会社4−1では、これらの情
報をカード発行端末4−1に入力し、カードの発行処理
を行う。
From the user 4-2, the card application form 4-6
When personal information 4-7 such as name and address is sent to the card company by mail, the card company 4-1 inputs this information into the card issuing terminal 4-1 and performs the card issuing process. .

【0060】ここで個人情報4−7は、データベース4
−4の中の個人ごとの記憶領域4−5に保存され、さら
にそのうち氏名,住所などの一部の情報は、ユーザーデ
ータ4−8として、カード発行部4−3に与えられる。
また、カード発行部4−3では、この申込者用のカード
媒体そのものと、ユーザ識別番号(以下、カード番号と
よぶ)4−9を生成する。
Here, the personal information 4-7 is stored in the database 4
-4 is stored in the storage area 4-5 for each individual, and part of the information such as name and address is given to the card issuing unit 4-3 as user data 4-8.
Further, the card issuing unit 4-3 generates the card medium itself for the applicant and a user identification number (hereinafter referred to as a card number) 4-9.

【0061】図4に示すデータ4−10は、カード番号
4−9とユーザーデータ4−8とを含んだカードに書き
込まれるデータを示している。すなわち、図2に示した
ユーザーデータ(DAT−2)2−5と、このデータ4
−10とは同一データである。
The data 4-10 shown in FIG. 4 indicates the data written to the card including the card number 4-9 and the user data 4-8. That is, the user data (DAT-2) 2-5 shown in FIG.
-10 is the same data.

【0062】カード発行部4−3では、主として図4に
示す4つの処理(ステップS41〜S44)を行う。こ
こで暗号化されたユーザーデータ(DAT−1)2−
4,ユーザーデータ(DAT−2)2−5,カード種類
データ(DAT−3)2−6,暗号鍵(C−L,D−
L)2−2,2−3の5つのデータと、暗号化ソフト2
−7とをカードに書込む処理S44を行う前に、ユーザ
別ランダム鍵発行処理(ステップS41,S43),デ
ータ4−10の暗号化処理(ステップS42)を行う。
The card issuing unit 4-3 mainly performs the four processes (steps S41 to S44) shown in FIG. User data (DAT-1) encrypted here 2-
4, user data (DAT-2) 2-5, card type data (DAT-3) 2-6, encryption key (CL, D-
L) 5 data of 2-2 and 2-3 and encryption software 2
Before performing the processing S44 of writing -7 and 7 to the card, the random key issuing processing for each user (steps S41 and S43) and the encryption processing of the data 4-10 (step S42) are performed.

【0063】まず、ステップS41において、データ4
−10を暗号化するためのユーザ別ランダム鍵発行処理
を行う。このとき、暗号鍵(A−L)4−12と、認証
時に使う復号鍵(A−U)4−13を生成する。復号鍵
(A−U)4−13は、ユーザ別記憶領域4−5に格納
される。
First, in step S41, data 4
Random key issue processing for each user for encrypting -10 is performed. At this time, the encryption key (AL) 4-12 and the decryption key (AU) 4-13 used at the time of authentication are generated. The decryption key (AU) 4-13 is stored in the user-specific storage area 4-5.

【0064】次に、ステップS42において、暗号鍵
(A−L)4−12を用いてデータ4−10の暗号化処
理を行う。この暗号化処理により、ユーザーデータ(D
AT−1)2−4が生成される。この暗号化の後、暗号
鍵A−L(4−12)は、セキュリティを確保するた
め、破棄される。
Next, in step S42, the data 4-10 is encrypted using the encryption key (AL) 4-12. By this encryption processing, user data (D
AT-1) 2-4 is generated. After this encryption, the encryption key AL (4-12) is discarded to ensure security.

【0065】次に、ステップS43において、カードに
書き込まれる暗号鍵(C−L,D−L)を生成するため
のユーザ別ランダム鍵発行処理を行う。ここで、ユーザ
別ランダム鍵として少なくとも2つの復号鍵(C−U,
D−U)4−20と、これと対になる暗号鍵(C−L,
D−L)2−2,2−3とを発行する。この2つの復号
鍵(C−U,D−U)は、後述する図7に示すように、
カード発行会社での認証処理に用いられるものであるの
で、ユーザ別記憶領域4−5に格納される。一方、2つ
の暗号鍵(C−L,D−L)2−2,2−3は、そのま
まカードに書込まれる。
Next, in step S43, a random key issuing process for each user for generating the encryption keys (CL, DL) written in the card is performed. Here, at least two decryption keys (CU,
D-U) 4-20 and the encryption key (C-L,
D-L) 2-2, 2-3 are issued. These two decryption keys (CU, DU) are, as shown in FIG.
Since it is used for the authentication processing in the card issuing company, it is stored in the user-specific storage area 4-5. On the other hand, the two encryption keys (CL, DL) 2-2 and 2-3 are written on the card as they are.

【0066】さらに、カードに書込まれるデータとし
て、カード種類データ(DAT−3)2−6と暗号化ソ
フト2−7があるが、これらはカード会社固有のもので
あり、カード発行部に予め格納されているデータ及びソ
フトを用いればよい。
Further, as the data to be written on the card, there are card type data (DAT-3) 2-6 and encryption software 2-7. These are unique to the card company and are previously stored in the card issuing unit. The stored data and software may be used.

【0067】以上のステップS41,S42及びS43
の処理の後、前記したように5つのデータ(2−2,2
−3,2−4,2−5,2−6)と、暗号化ソフト2−
7とが、カードに書込まれる(ステップS44)。この
後、作成されたカード4−22が、郵便等によりカード
の申込者に送られる。
The above steps S41, S42 and S43
After the processing of, the five data (2-2, 2
-3, 2-4, 2-5, 2-6) and encryption software 2-
And 7 are written on the card (step S44). Thereafter, the created card 4-22 is sent to the card applicant by mail or the like.

【0068】以上のように、カード発行会社において、
暗号鍵及び復号鍵の発行と管理をしているので、不正に
カードの複製をすることはほとんど不可能となる。たと
えば、カード会社のデータベース4−4が、外部から不
正アクセスされて、ユーザーデータが外部に漏れたとし
ても、公開鍵暗号システムでは、暗号鍵と復号鍵とは異
なるものであるので、流出したデータベース4−4の中
の復号鍵を得ただけでは暗号鍵A−Lを生成できない。
したがって、暗号鍵A−Lがないので、ユーザーデータ
DAT−1を発行することはできず、さらにカード内に
記憶される暗号鍵C−L及びD−Lも解読不能であるの
で、結局不正にカードを複製することは不可能である。
As described above, at the card issuing company,
Since the encryption and decryption keys are issued and managed, it is almost impossible to illegally copy the card. For example, even if the database 4-4 of the card company is illegally accessed from the outside and user data is leaked to the outside, the leaked database is different because the encryption key and the decryption key are different in the public key cryptosystem. The encryption key AL cannot be generated only by obtaining the decryption key in 4-4.
Therefore, the user data DAT-1 cannot be issued because there is no encryption key A-L, and the encryption keys C-L and D-L stored in the card are also undecipherable. It is impossible to duplicate a card.

【0069】また、ユーザがカードを紛失した場合は、
カード発行会社は、紛失の連絡を受けるとただちにすべ
ての鍵を再発行する。このとき、ステップS41及びS
43で前回発行したときの暗号鍵及び復号鍵と異なる鍵
が発行されるので、紛失したカードが不正に使用された
としても、鍵を再発行した後はカード発行会社の認証処
理で鍵の不一致が検出され、認証が正しく行われず、不
正使用を防止することができる。
If the user loses the card,
The card issuer will reissue all keys as soon as they are contacted for loss. At this time, steps S41 and S
In 43, a key different from the encryption key and decryption key when issued last time is issued, so even if the lost card is used illegally, after the key is reissued, the key issuer's authentication process does not match the key. Is detected, authentication is not performed correctly, and unauthorized use can be prevented.

【0070】<カード使用時の認証処理>次に、店舗内
で、ユーザがカードを使用した場合の認証処理について
説明する。図5にこの発明の認証システムの全体構成の
概念図、図6に店舗内に設置されるターミナル装置の概
略処理フローチャート、図7にこの発明の認証システム
のデータの流れ及び処理内容の説明図を示す。
<Authentication Process When Using Card> Next, the authentication process when the user uses the card in the store will be described. FIG. 5 is a conceptual diagram of the overall configuration of the authentication system of the present invention, FIG. 6 is a schematic processing flowchart of the terminal device installed in the store, and FIG. 7 is an explanatory diagram of the data flow and processing contents of the authentication system of the present invention. Show.

【0071】ここで、ユーザ12−2が、店舗12−3
へ行き、カード発行会社12−1が発行したカード1−
1を用いて、その店の商品を購入する場合を考える。
Here, the user 12-2 is in the store 12-3.
Go to, and the card issued by the card issuing company 12-1 1-
Consider the case of using 1 to purchase a product in the store.

【0072】まず、前記したように、ユーザ12−2
は、カード発行会社12−1に対してカードの申込みを
し、暗号化されたユーザデータ等が書込まれたカード1
−1を発行してもらっているとする。
First, as described above, the user 12-2
Makes a card application to the card issuing company 12-1 and the card 1 in which encrypted user data and the like are written
Suppose you have issued -1.

【0073】商品を購入する店舗12−3では、カード
発行会社の認証装置5−5と通信回線と接続されるター
ミナル装置5−4が設置される。このターミナル装置5
−4は、図3に示した認証端末3−1に相当する。認証
装置5−5は、カード発行端末4−1と兼用されるもの
でもよく、別の装置でもよいが、データベース4−4は
共有して用いられる。
At the store 12-3 where the product is purchased, an authentication device 5-5 of the card issuing company and a terminal device 5-4 connected to the communication line are installed. This terminal device 5
-4 corresponds to the authentication terminal 3-1 shown in FIG. The authentication device 5-5 may be also used as the card issuing terminal 4-1 or may be another device, but the database 4-4 is shared and used.

【0074】図8に、この発明のターミナル装置5−4
の一実施例の外観図を示す。たとえばターミナル装置5
−4は、図8に示すようにPOS端末8−1とカードリ
ーダ8−2とから構成され、通信回線を介してカード会
社の認証装置5−5に接続される。図9に、カードリー
ダ8−2の内部構成の一実施例の概略図を示す。カード
リーダ8−2は、挿入されたカード1−1との接触部8
−3と、入出力制御部8−4とから構成される。接触部
8−3には、複数個の端子が設けられ、たとえば、カー
ド1−1への電源供給端子,データの送受信用端子が含
まれる。
FIG. 8 shows a terminal device 5-4 of the present invention.
The external view of one Example is shown. For example, terminal device 5
-4 is composed of a POS terminal 8-1 and a card reader 8-2 as shown in FIG. 8, and is connected to an authentication device 5-5 of a card company via a communication line. FIG. 9 shows a schematic diagram of an embodiment of the internal configuration of the card reader 8-2. The card reader 8-2 has a contact portion 8 with the inserted card 1-1.
-3 and an input / output control unit 8-4. The contact portion 8-3 is provided with a plurality of terminals, and includes, for example, a power supply terminal for the card 1-1 and a data transmission / reception terminal.

【0075】次に、図6を用いてこのシステムの処理の
概要を示す。ユーザ12−2が店舗12−3の商品を購
入するために、カードを利用する場合、ユーザ12−2
は自己のカード1−1を店員に渡す。店員はその店に設
置されているターミナル装置5−4にカードを挿入する
(ステップS50)。この後、ターミナル装置は、カー
ドの種類を確認し(ステップS51)、通信回路を通し
て、カード発行会社へ接続し、認証要求をカード発行会
社12−1に送る(ステップS52)。
Next, the outline of the processing of this system will be described with reference to FIG. When the user 12-2 uses the card to purchase the product in the store 12-3, the user 12-2
Gives his card 1-1 to the clerk. The store clerk inserts the card into the terminal device 5-4 installed in the store (step S50). After that, the terminal device confirms the card type (step S51), connects to the card issuing company through the communication circuit, and sends an authentication request to the card issuing company 12-1 (step S52).

【0076】カード発行会社はこの認証要求を受信する
と、認証用の暗号鍵B−L(3−3)を生成し(ステッ
プS53)、店舗のターミナル装置5−4へ送る(ステ
ップS54)。ターミナル装置5−4は、この暗号鍵B
−Lを受け取ると、この暗号鍵(B−L)3−3を含む
認証要求をカード1−1へ出力する(ステップS5
5)。
Upon receipt of this authentication request, the card issuing company generates an encryption key BL (3-3) for authentication (step S53) and sends it to the terminal device 5-4 of the store (step S54). The terminal device 5-4 uses the encryption key B
When -L is received, an authentication request including this encryption key (BL) 3-3 is output to the card 1-1 (step S5).
5).

【0077】次に、カードのCPU1−3が認証用デー
タ(DAT−4)を作成し、ターミナル5−4に転送す
る(ステップS56)。ターミナル5−4は、この認証
用データ(DAT−4)と、別途入力された商品の支払
データとをまとめてカード会社に転送する(ステップS
57)。カード会社は、転送されてきた認証用データ
(DAT−4)と、データベース4−4に格納されたデ
ータとを利用して認証のための復号化処理を行い、ユー
ザの認証処理を行う(図6のステップS58〜S6
1)。
Next, the CPU 1-3 of the card creates authentication data (DAT-4) and transfers it to the terminal 5-4 (step S56). The terminal 5-4 collectively transfers the authentication data (DAT-4) and the payment data of the separately input product to the card company (step S).
57). The card company uses the transferred authentication data (DAT-4) and the data stored in the database 4-4 to perform decryption processing for authentication and perform user authentication processing (Fig. 6 Steps S58 to S6
1).

【0078】カード発行会社は、ユーザの認証が終了す
ると、その認証結果を同じ店舗のターミナル装置5−4
に転送する(ステップS63)。ターミナル装置は、こ
の認証結果を受け取ると、認証結果から認証が成功か失
敗かを判断する(ステップS64)。失敗した場合は、
ターミナルエラー表示をして処理を終了する(ステップ
S65)。
When the card issuing company completes the user authentication, the card issuing company sends the result of the authentication to the terminal device 5-4 of the same store.
(Step S63). Upon receiving the authentication result, the terminal device determines whether the authentication is successful or unsuccessful from the authentication result (step S64). If it fails,
A terminal error is displayed and the process ends (step S65).

【0079】成功したと判断した場合は、ターミナル装
置5−4は、カード1−1へユーザデータ(DAT−
2)2−5を要求する(ステップS66)。カード1−
1は、この要求に対してユーザデータ(DAT−2)を
ターミナル装置5−4へ送る。ターミナル装置5−4
が、このユーザデータ(DAT−2)を受け取ると(ス
テップS67)、レシートを発行して処理を終了する
(ステップS68)。以上が、店舗内に設置されたター
ミナル装置を中心としたカード使用時の認証処理の概略
フローである。
If the terminal device 5-4 determines that the user data has succeeded, it sends the user data (DAT-
2) Request 2-5 (step S66). Card 1-
1 sends the user data (DAT-2) to the terminal device 5-4 in response to this request. Terminal device 5-4
However, when the user data (DAT-2) is received (step S67), a receipt is issued and the process is ended (step S68). The above is the general flow of the authentication process when the card is used, centered on the terminal device installed in the store.

【0080】次に、図7を用いて、カード使用時の認証
処理の詳細なフローについて説明する。カード1−1が
ターミナル装置5−4に挿入されると、端子部8−3を
介してカード1−1に電源が供給される。この後、ター
ミナル装置5−4で、オペレータが認証処理のための操
作をすると、前記したステップS51のカード種類確認
処理がカード1−1に対して行われる。ここで、カード
のCPU1−3は、カード種類データ(DAT−3)2
−6をメモリ1−4から読み出して、ターミナル装置5
−4に返信する。
Next, the detailed flow of the authentication process when using the card will be described with reference to FIG. When the card 1-1 is inserted into the terminal device 5-4, power is supplied to the card 1-1 via the terminal portion 8-3. After that, when the operator operates the terminal device 5-4 for the authentication process, the card type confirmation process of step S51 is performed on the card 1-1. Here, the CPU 1-3 of the card uses the card type data (DAT-3) 2
-6 is read from the memory 1-4 and the terminal device 5
Reply to -4.

【0081】ターミナル装置5−4は、認証処理をする
ことのできるカード会社の情報やカードの種類に関する
情報を予め記憶しているので、返信されてきたカード種
類データ(DAT−3)2−6と、記憶された情報との
照合を行うことにより、挿入されたカードが認証可能な
カードであるか否かを判断する。
Since the terminal device 5-4 stores in advance information about the card company that can perform the authentication process and information about the card type, the returned card type data (DAT-3) 2-6. By comparing the stored information with the stored information, it is determined whether the inserted card is an authenticable card.

【0082】次に、カードの種類の照合が正しく行われ
た場合、ターミナル装置5−4は、カード発行会社の認
証装置4−1に対して、取引開始のための認証要求を通
信回線を介して送信する(ステップS52)。このと
き、認証要求のデータには、カードの種類,取引の種
類,店舗名などのデータが含まれる。認証要求を受信し
たカード会社の認証装置5−5は、ランダム鍵を発行す
る(ステップS53)。このランダム鍵の発行は、同じ
ユーザであっても取引ごとに発行される。ここで発行さ
れるランダム鍵は、暗号鍵(B−L)3−3と、復号鍵
(B−U)5−12の2つであり、これらの鍵は、取引
ごとの認証が終了すれば破棄され、カード発行会社の認
証装置5−5の中には保存されない。
Next, when the card type is correctly verified, the terminal device 5-4 issues an authentication request for starting a transaction to the authentication device 4-1 of the card issuing company via the communication line. And transmits (step S52). At this time, the authentication request data includes data such as card type, transaction type, and store name. The authentication device 5-5 of the card company that has received the authentication request issues a random key (step S53). This random key is issued for each transaction even if the same user. The random keys issued here are the encryption key (B-L) 3-3 and the decryption key (B-U) 5-12, and these keys are provided if the authentication for each transaction is completed. It is discarded and is not stored in the authentication device 5-5 of the card issuing company.

【0083】次に、発行された鍵のうち、暗号鍵(B−
L)3−3のみが、同一店舗5−1のターミナル装置5
−4に返信される(ステップS54)。ターミナル装置
5−4は、この暗号鍵(B−L)を受け取ると、前記し
た図3に示したように、認証要求3−2をカードに送る
(ステップS55)。
Next, of the issued keys, the encryption key (B-
L) Only 3-3 is the terminal device 5 of the same store 5-1.
-4 is returned (step S54). When receiving the encryption key (BL), the terminal device 5-4 sends the authentication request 3-2 to the card as shown in FIG. 3 (step S55).

【0084】この後、カード1−1は、図3に示した処
理(ステップS31からS36)を行い、認証用データ
(DAT−4)を作成し、ターミナル装置5−4に返信
する(ステップS56)。
Thereafter, the card 1-1 performs the processing shown in FIG. 3 (steps S31 to S36), creates authentication data (DAT-4), and sends it back to the terminal device 5-4 (step S56). ).

【0085】ターミナル装置5−4には、別途オペレー
タにより商品の支払いデータ(支払い金額,支払い方法
(分割等),商品名,店舗名など)が入力されているの
で、受信した認証用データ(DAT−4)と支払いデー
タとの両方を、カード会社の認証装置5−5へ通信回線
を介して転送する(ステップS57)。
Since the payment data (payment amount, payment method (division etc.), product name, store name, etc.) of the product is separately input to the terminal device 5-4 by the operator, the received authentication data (DAT). -4) and the payment data are both transferred to the authentication device 5-5 of the card company via the communication line (step S57).

【0086】カード発行会社の認証装置5−5がこれら
のデータを受信すると、認証用データ(DAT−4)が
正常なものか否か確認するために、ステップS58から
S61までの処理を行う。
When the authentication device 5-5 of the card issuing company receives these data, the processing from steps S58 to S61 is performed in order to confirm whether the authentication data (DAT-4) is normal.

【0087】まず、ステップS58において、受信した
認証用データDAT−4を、データベース4−4に格納
されているユーザの復号鍵(C−U,D−U)を用い
て、1回目の復号化をする。ここで、復号鍵C−Uによ
る復号処理の後、さらに復号鍵D−Uによる2回目の復
号処理が行われる。
First, in step S58, the received authentication data DAT-4 is decrypted for the first time using the decryption key (CU, DU) of the user stored in the database 4-4. do. Here, after the decryption process with the decryption key C-U, the second decryption process with the decryption key D-U is further performed.

【0088】次に、ステップS58で復号化されたデー
タを、ランダム鍵発行時に生成された復号鍵(B−U)
5−12を用いて、さらに3回目の復号化をする(ステ
ップS59)。さらに、ステップS59で復号化された
データを、データベース4−4の中にユーザごとに記憶
されていた復号鍵(A−U)4−13を用いて、4回目
の復号化をする(ステップS60)。この復号化によ
り、図4に示したカード作成時のユーザデータ(DAT
−2)4−10が生成されているはずである。
Next, the data decrypted in step S58 is decrypted with the decryption key (BU) generated when the random key is issued.
5-12 is used to perform the third decoding (step S59). Further, the data decrypted in step S59 is decrypted for the fourth time by using the decryption key (AU) 4-13 stored in the database 4-4 for each user (step S60). ). By this decryption, the user data (DAT) at the time of card creation shown in FIG.
-2) 4-10 should have been generated.

【0089】そこで、このステップS60で生成された
データと、データベース4−4にユーザごとに記憶され
ているそのユーザのユーザデータ(DAT−2)とを照
合し、一致するか否かをチェックする(ステップS6
1)。
Therefore, the data generated in step S60 is collated with the user data (DAT-2) of the user stored in the database 4-4 for each user to check whether they match. (Step S6
1).

【0090】一致した場合には、ユーザカード1−1の
認証が成功したことになるので、カード会社の認証装置
5−5は、データベース4−4内のそのユーザの支払い
データ53を更新すると共に、ターミナル装置5−4に
対して、認証が成功したことを示す認証結果を転送する
(ステップS62)。一方、認証が失敗した場合も、失
敗したことを示す結果が、ターミナル装置5−4に転送
される。ここで、認証結果には、成功,失敗を示すデー
タと、失敗の場合にその失敗内容(理由),支払い方法
・料金の確認などのデータが含まれる。
If they match, it means that the authentication of the user card 1-1 has succeeded, so the authentication device 5-5 of the card company updates the payment data 53 of the user in the database 4-4. The authentication result indicating that the authentication is successful is transferred to the terminal device 5-4 (step S62). On the other hand, if the authentication fails, the result indicating the failure is transferred to the terminal device 5-4. Here, the authentication result includes data indicating success and failure, and details of the failure (reason) in the case of failure, confirmation of payment method / charge, and the like.

【0091】次に、ターミナル装置5−4が、この認証
結果を受信すると、前記したように認証結果を判断し
(ステップS64)、失敗のときはステップS65へ進
み、成功のときはステップS66,ステップS67及び
ステップS68を実行して、認証処理全体を終了する。
Next, when the terminal device 5-4 receives this authentication result, the terminal device 5-4 judges the authentication result as described above (step S64), proceeds to step S65 if unsuccessful, or proceeds to step S66 if successful. The steps S67 and S68 are executed, and the whole authentication process is ended.

【0092】このような、カード使用時の認証処理にお
いて、ターミナル装置5−4で入出力されるデータは、
カード種類データDAT−3,認証用データ(DAT−
4),暗号鍵(B−L),認証結果及び支払いデータの
みであるが、これらがコピーされたり通信回線上で盗聴
されたとしても、認証自体が不正に行われることはな
い。したがって、このターミナル装置5−4自体を個人
ユーザの自宅のパソコン等に接続して、同様の認証処理
を行ってカードを利用した商品の購入をしても、不正な
認証を行うことはできないので、安全確実に商品購入を
することができる。
In such an authentication process when using the card, the data input / output to / from the terminal device 5-4 is
Card type data DAT-3, authentication data (DAT-
4), the encryption key (BL), the authentication result and the payment data only, but even if these are copied or tapped on the communication line, the authentication itself is not illegally performed. Therefore, even if the terminal device 5-4 itself is connected to a personal computer or the like of an individual user's home and the same authentication processing is performed to purchase a product using a card, unauthorized authentication cannot be performed. You can purchase products safely and securely.

【0093】[0093]

【発明の効果】この発明によれば、カードを複製するの
に必要なカードの中に記録されたデータを取り出すこと
は困難であり、不正にカードの偽造をすることはほぼ不
可能である。また、カード使用時に認証処理の際に通信
回線を介して送受信されるデータを盗聴されたとして
も、これらの送受信データのみを用いてカードの偽造な
どの不正な取引をすることはできないので、ネットワー
クを介して商取引を安全にすることができる。
According to the present invention, it is difficult to retrieve the data recorded in the card necessary for copying the card, and it is almost impossible to illegally forge the card. In addition, even if the data sent and received via the communication line is stolen during the authentication process when using the card, it is not possible to use the sent and received data alone to carry out illegal transactions such as forgery of the card. You can secure commerce through.

【図面の簡単な説明】[Brief description of drawings]

【図1】この発明の情報記録カードの概略構成図であ
る。
FIG. 1 is a schematic configuration diagram of an information recording card of the present invention.

【図2】この発明の情報記録カードに記憶されるデータ
の一実施例の説明図である。
FIG. 2 is an explanatory diagram of an embodiment of data stored in the information recording card of the present invention.

【図3】この発明の情報記録カードを認証端末の間で実
行される処理の概略説明図である。
FIG. 3 is a schematic explanatory diagram of a process executed between the authentication terminals of the information recording card of the present invention.

【図4】この発明のカード発行端末とその発行処理の説
明図である。
FIG. 4 is an explanatory diagram of a card issuing terminal of the present invention and its issuing processing.

【図5】この発明のカード認証システムの全体構成の概
念図である。
FIG. 5 is a conceptual diagram of the overall configuration of the card authentication system of the present invention.

【図6】この発明のターミナル装置の処理の概略フロー
チャートである。
FIG. 6 is a schematic flowchart of processing of the terminal device of the present invention.

【図7】この発明のカード認証システムのデータの流れ
及び処理内容の説明図である。
FIG. 7 is an explanatory diagram of a data flow and processing contents of the card authentication system of the present invention.

【図8】この発明のターミナル装置の一実施例の外観図
である。
FIG. 8 is an external view of an embodiment of the terminal device of the present invention.

【図9】この発明のカードリーダの内部構成の一実施例
の概略図である。
FIG. 9 is a schematic view of an embodiment of the internal configuration of the card reader of the present invention.

【符号の説明】[Explanation of symbols]

1−1 情報記録カード 1−2 ICチップ 1−3 CPU 1−4 メモリ 1−5 リクエスト情報 1−6 処理結果 1−7 I/Oインタフェース部 2ー1 データ記憶領域 2−2 暗号鍵C−L 2−3 暗号鍵D−L 2−4 暗号化ユーザデータ(DAT−1) 2−5 ユーザデータ(DAT−2) 2−6 カード種類データ(DAT−3) 2−7 暗号化ソフト 2−8 書込みフラグ 3−1 認証端末 3−2 認証要求 3−3 暗号鍵B−L 3−4 認証用データ(DAT−4) 4−1 カード発行端末(認証装置) 4−3 カード発行部 4−4 データベース 4−5 ユーザごとの記憶領域 4−6 申込書 4−7 個人情報 4−8 ユーザデータ 4−9 カード番号 4−10 データ 4−12 暗号鍵A−L 4−13 復号鍵A−U 4−20 復号鍵C−U,D−U 4−22 カード 5−4 ターミナル装置 5−5 認証装置 5−12 復号鍵 5−23 支払いデータ 8−1 POS端末 8−2 カードリーダ 8−3 接触部 8−4 入出力制御部 12−1 カード発行会社 12−2 ユーザ 12−3店舗 1-1 Information recording card 1-2 IC chip 1-3 CPU 1-4 memory 1-5 Request information 1-6 Processing result 1-7 I / O interface section 2-1 Data storage area 2-2 Cryptographic key CL 2-3 Encryption key DL 2-4 Encrypted user data (DAT-1) 2-5 User data (DAT-2) 2-6 Card type data (DAT-3) 2-7 Encryption software 2-8 Write flag 3-1 Authentication terminal 3-2 Authentication request 3-3 Encryption key BL 3-4 Authentication data (DAT-4) 4-1 Card issuing terminal (authentication device) 4-3 Card issuing department 4-4 Database 4-5 Storage area for each user 4-6 Application Form 4-7 Personal information 4-8 User data 4-9 Card number 4-10 data 4-12 Encryption key AL 4-13 Decryption Key AU 4-20 Decryption Keys C-U, D-U 4-22 card 5-4 Terminal device 5-5 Authentication device 5-12 Decryption key 5-23 Payment data 8-1 POS terminal 8-2 Card reader 8-3 Contact part 8-4 Input / output control unit 12-1 Card issuing company 12-2 User 12-3 stores

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 G06K 19/00 R H04L 9/00 601C Fターム(参考) 5B017 AA03 BA07 CA05 CA14 5B035 AA13 BB09 BC00 CA11 5B058 CA27 KA01 KA04 KA11 KA35 YA20 5B085 AA08 AE11 AE29 5J104 AA07 AA16 KA01 KA21 NA02 NA35 NA36 NA37 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) H04L 9/08 G06K 19/00 R H04L 9/00 601C F term (reference) 5B017 AA03 BA07 CA05 CA14 5B035 AA13 BB09 BC00 CA11 5B058 CA27 KA01 KA04 KA11 KA35 YA20 5B085 AA08 AE11 AE29 5J104 AA07 AA16 KA01 KA21 NA02 NA35 NA36 NA37

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】 ユーザを識別する識別データと第1の暗
号鍵とを格納した情報記録カードと、この情報記録カー
ドを装着することのできる接続部を有しかつ情報記録カ
ードに対して認証要求を出力する認証端末とからなるカ
ード認証システムであって、認証端末が、ランダムに生
成された第2の暗号鍵を含む認証要求を、接続部を介し
て情報記録カードに送信した後、情報記録カードは、前
記認証要求に応答して、前記識別データを、前記第1及
び第2の暗号鍵を用いて複数回暗号化処理を行い、この
暗号化処理により生成された認証用データを、認証端末
の接続部へ返信することを特徴とするカード認証システ
ム。
1. An information recording card storing identification data for identifying a user and a first encryption key, and a connection part to which the information recording card can be attached, and an authentication request to the information recording card. A card authentication system comprising an authentication terminal for outputting the information, the authentication terminal transmitting an authentication request including a randomly generated second encryption key to the information recording card via the connection unit, and thereafter recording the information. In response to the authentication request, the card performs an encryption process on the identification data multiple times using the first and second encryption keys, and authenticates the authentication data generated by this encryption process. A card authentication system characterized by replying to the connection part of the terminal.
【請求項2】 前記情報記録カードに格納された第1の
暗号鍵が、少なくとも異なる2つの暗号鍵からなること
を特徴とする請求項1のカード認証システム。
2. The card authentication system according to claim 1, wherein the first encryption key stored in the information recording card comprises at least two different encryption keys.
【請求項3】 前記認証端末が送信する認証要求に含ま
れる第2の暗号鍵は、送信ごとに毎回異なる情報から構
成されることを特徴とする請求項1のカード認証システ
ム。
3. The card authentication system according to claim 1, wherein the second encryption key included in the authentication request transmitted by the authentication terminal is composed of different information for each transmission.
【請求項4】 前記情報記録カードに記録された識別デ
ータが、所定のユーザ特定情報を第3の暗号鍵で暗号化
したデータであり、 前記認証端末が、前記情報記録カードの認証処理を実行
する認証部を備え、前記認証部が、前記ユーザ特定情報
と、前記第1の暗号鍵と対になる第1の復号鍵と、前記
第3の暗号鍵と対になる第3の復号鍵とを格納した記憶
部と、前記情報記録カードから返信された認証用データ
を、第1の復号鍵、第2の暗号鍵と対になる第2の復号
鍵及び第3の復号鍵とを用いて復号し、復号後のデータ
と前記ユーザ特定情報とが一致するか否かを判断する判
断部とからなることを特徴とする請求項1のカード認証
システム。
4. The identification data recorded on the information recording card is data obtained by encrypting predetermined user identification information with a third encryption key, and the authentication terminal executes authentication processing of the information recording card. And a third decryption key that is paired with the third encryption key, the first identification key that is paired with the first encryption key, and the third identification key that is paired with the third encryption key. Using a storage unit storing the above, and the authentication data returned from the information recording card, using a second decryption key and a third decryption key paired with the first decryption key and the second encryption key. The card authentication system according to claim 1, further comprising: a determination unit that determines whether the decrypted data and the user identification information match.
【請求項5】 前記認証端末が、ユーザ特定情報と、前
記ユーザ特定情報を暗号化した識別データと、ランダム
に生成された第1の暗号鍵と、カード種類データと、暗
号化処理する制御プログラムとを情報記録カードに書込
むと共に、前記ユーザ特定情報と、前記第1の暗号鍵と
対になる第1の復号鍵と、前記第3の暗号鍵と対になる
第3の復号鍵とを、ユーザごとに前記記憶部に格納する
カード発行部を、さらに備えたことを特徴とする請求項
4のカード認証システム。
5. A control program for the authentication terminal to perform user-specific information, identification data obtained by encrypting the user-specific information, a randomly generated first encryption key, card type data, and encryption processing. And the user identification information, the first decryption key paired with the first encryption key, and the third decryption key paired with the third encryption key. The card authentication system according to claim 4, further comprising: a card issuing unit that stores the storage unit in the storage unit for each user.
【請求項6】 ユーザ個有情報を格納した記憶部と、記
憶部に対して情報の書込み又は読出しを行う制御部と、
外部装置に対して情報を入出力する接続部とを備え、記
憶部には、ユーザを識別する識別データと、そのユーザ
のみに対して発行された少なくとも2つの鍵からなる第
1の暗号鍵と、公開鍵暗号化処理をする制御プログラム
とが格納され、前記制御部は、接続部を介して与えられ
かつ前記第1の暗号鍵とは異なる第2の暗号鍵を含む認
証要求を受けたことを確認すると、前記制御プログラム
を起動させて、前記識別データを、前記第2の暗号鍵及
び前記記憶部に格納された第1の暗号鍵とを用いて暗号
化して認証用データを生成し、認証用データを接続部を
介して外部装置へ出力する機能を備えた情報記録カー
ド。
6. A storage unit that stores user-specific information, and a control unit that writes or reads information to or from the storage unit,
A connection unit for inputting / outputting information to / from an external device is provided, and in the storage unit, identification data for identifying a user and a first encryption key including at least two keys issued only to the user. A control program for performing public key encryption processing is stored, and the control unit receives an authentication request including a second encryption key which is given through a connection unit and is different from the first encryption key. When the confirmation is confirmed, the control program is activated, the identification data is encrypted using the second encryption key and the first encryption key stored in the storage unit, and authentication data is generated, An information recording card having a function of outputting authentication data to an external device via a connection unit.
【請求項7】 情報記録カードと、この情報記録カード
を装着することのできる認証端末とからなるカード認証
システムの認証方法であって、 情報記録カードが認証端末に装着されたときに、前記認
証端末が、ランダムに生成された第2の暗号鍵を含む認
証要求を、情報記録カードに送信し、 情報記録カードが、前記認証要求を受け取ると、その内
部に予め記録されかつ所定のユーザ特定情報を暗号化す
ることにより生成された識別データを、予め記録された
第1の暗号鍵と、前記第2の暗号鍵とを用いて複数回の
暗号化処理を行い、この暗号化処理により生成された認
証用データを、前記認証端末へ返信し、 前記認証端末が、返信された認証用データを、その内部
に予め保存されかつ前記第1の暗号鍵と対になる第1の
復号鍵と、前記第2の暗号鍵と対になる第2の復号鍵
と、前記識別データを作成するときに生成されかつ認証
端末内部に保存された第3の復号鍵とを用いて、復号化
し、この復号化されたデータとユーザ特定情報とを照合
することにより認証を行うカード認証システムの認証方
法。
7. An authentication method of a card authentication system comprising an information recording card and an authentication terminal to which the information recording card can be attached, wherein the authentication is performed when the information recording card is attached to the authentication terminal. The terminal transmits an authentication request including the randomly generated second encryption key to the information recording card, and when the information recording card receives the authentication request, the information is pre-recorded inside and predetermined user identification information. The identification data generated by encrypting is encrypted by performing a plurality of encryption processes using a first encryption key recorded in advance and the second encryption key, and is generated by this encryption process. The authentication data returned to the authentication terminal, the authentication terminal, the returned authentication data, a first decryption key that is stored in advance therein and is paired with the first encryption key, The second The second decryption key paired with the encryption key of No. 3 and the third decryption key generated when the identification data is created and stored inside the authentication terminal are used for decryption, and the decryption is performed. An authentication method for a card authentication system that performs authentication by matching data with user identification information.
【請求項8】 ユーザ個有情報と、ユーザを識別する識
別データと、そのユーザのみに対して発行された少なく
とも2つの鍵からなる第1の暗号鍵とを格納した記憶部
と、記憶部に対して情報の書込み又は読出しを行う制御
部と、外部装置に対して情報を入出力する接続部とを備
えた情報記録カードのプログラムであって、 接続部を介して与えられかつ前記第1の暗号鍵とは異な
る第2の暗号鍵を含む認証要求を受けたことを制御部に
確認させる機能と、 前記識別データを、前記第2の暗号鍵及び前記記憶部に
格納された第1の暗号鍵とを用いて暗号化して認証用デ
ータを生成させる機能と、 生成された認証用データを接続部を介して外部装置へ出
力させる機能とを、コンピュータに実現させるための情
報記録カードのプログラム。
8. A storage unit storing user-specific information, identification data for identifying the user, and a first encryption key consisting of at least two keys issued only to the user, and a storage unit. A program for an information recording card, comprising: a control unit for writing or reading information to and from the external device; and a connection unit for inputting and outputting information to and from an external device, the program being provided via the connection unit A function of causing the control unit to confirm that an authentication request including a second encryption key different from the encryption key has been received, and the identification data, the second encryption key, and the first encryption stored in the storage unit. A program for an information recording card that causes a computer to realize a function of encrypting with a key to generate authentication data and a function of outputting the generated authentication data to an external device via a connection unit.
【請求項9】 前記請求項8に記載されたプログラムを
記録したコンピュータ読み取り可能な記録媒体。
9. A computer-readable recording medium on which the program according to claim 8 is recorded.
【請求項10】 情報記録カードの認証を行う認証端末
のプログラムであって、コンピュータに、 情報記録カードが装着されたときに、ランダムに生成さ
れた第2の暗号鍵を含む認証要求を情報記録カードに送
信する機能と、 情報記録カードの内部に予め記録されかつ所定のユーザ
特定情報を暗号化することにより生成された識別データ
に対して、予め記録された第1の暗号鍵と前記第2の暗
号鍵とを用いた複数回の暗号化処理を行うことにより生
成された認証用データを、前記情報記録カードから受信
する機能と、 受信した認証用データを、内部に予め保存されかつ前記
第1の暗号鍵と対になる第1の復号鍵と、前記第2の暗
号鍵と対になる第2の復号鍵と、前記識別データを作成
するときに生成されかつ認証端末内部に保存された第3
の復号鍵とを用いて、復号化し、この復号化されたデー
タとユーザ特定情報とを照合する機能とを実現させるた
めのプログラム。
10. A program of an authentication terminal for authenticating an information recording card, wherein an information request for authentication including a randomly generated second encryption key is recorded when the information recording card is attached to a computer. A function of transmitting to a card, and a first encryption key recorded in advance and a second encryption key recorded in advance in the information recording card for identification data generated by encrypting predetermined user identification information. A function of receiving authentication data generated by performing encryption processing a plurality of times using the encryption key from the information recording card, and the received authentication data is stored in advance in the inside and A first decryption key paired with the first encryption key, a second decryption key paired with the second encryption key, and a second decryption key generated when the identification data was created and stored inside the authentication terminal. Third
A program for implementing a function of decrypting the decrypted data using the decryption key of 1. and collating the decrypted data with the user identification information.
【請求項11】 前記請求項10に記載されたプログラ
ムを記録したコンピュータ読み取り可能な記録媒体。
11. A computer-readable recording medium in which the program according to claim 10 is recorded.
【請求項12】 ユーザごとに情報記録カードを発行す
るカード発行端末のプログラムであって、コンピュータ
に、 予め入力されたユーザ特定情報を、ランダムに生成され
た第1暗号鍵を用いて暗号化することにより暗号化ユー
ザデータを生成する機能と、 ランダムに生成され少なくとも2つの鍵からなる第2暗
号鍵と、前記ユーザ特定情報と、前記暗号化ユーザデー
タと、情報記録カード内で実行される暗号化ソフトとを
情報記録カードに書き込む機能と、 前記第1暗号鍵及び第2暗号鍵とそれぞれ対となる第1
複合鍵及び第2複合鍵と、ユーザ特定情報とを記憶する
機能とを実現させるためのプログラム。
12. A program of a card issuing terminal for issuing an information recording card for each user, wherein user identification information previously input to a computer is encrypted using a randomly generated first encryption key. A function to generate encrypted user data, a second encryption key that is randomly generated and consists of at least two keys, the user identification information, the encrypted user data, and an encryption executed in the information recording card. And a first encryption key that forms a pair with the first encryption key and the second encryption key.
A program for realizing a function of storing a compound key and a second compound key, and user identification information.
【請求項13】 前記請求項12に記載されたプログラ
ムを記録したコンピュータ読み取り可能な記録媒体。
13. A computer-readable recording medium in which the program according to claim 12 is recorded.
JP2001302026A 2001-09-28 2001-09-28 Card authentication system, information recording card, and card authentication method Expired - Fee Related JP4834263B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001302026A JP4834263B2 (en) 2001-09-28 2001-09-28 Card authentication system, information recording card, and card authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001302026A JP4834263B2 (en) 2001-09-28 2001-09-28 Card authentication system, information recording card, and card authentication method

Publications (2)

Publication Number Publication Date
JP2003110552A true JP2003110552A (en) 2003-04-11
JP4834263B2 JP4834263B2 (en) 2011-12-14

Family

ID=19122343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001302026A Expired - Fee Related JP4834263B2 (en) 2001-09-28 2001-09-28 Card authentication system, information recording card, and card authentication method

Country Status (1)

Country Link
JP (1) JP4834263B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007524275A (en) * 2003-06-17 2007-08-23 ビザ インターナショナル サービス アソシエーション Method and system for secure data exchange in electronic transactions
JP2008217236A (en) * 2007-03-01 2008-09-18 Mitsubishi Electric Corp Program concealing apparatus
JP2020521341A (en) * 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Cryptographic key management based on identification information
US11023620B2 (en) 2019-03-29 2021-06-01 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
US11063749B2 (en) 2019-03-29 2021-07-13 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US11251950B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179951A (en) * 1995-12-22 1997-07-11 Dainippon Printing Co Ltd Portable information recording medium and its system
JPH09218905A (en) * 1996-02-08 1997-08-19 N T T Data Tsushin Kk Electronic check system
JPH1063722A (en) * 1996-08-14 1998-03-06 Toshiba Corp Card transaction system and its method
JPH11187008A (en) * 1997-12-17 1999-07-09 Card Call Service Kk Delivering method for cryptographic key
WO2000011536A1 (en) * 1998-08-20 2000-03-02 Comodo Technology Development Limited Improvements in and relating to electronic security devices
JP2001016196A (en) * 1999-04-28 2001-01-19 Fuji Soft Abc Inc Enciphering/deciphering method using multiple affine key, authenticating method and each device using the same
JP2001249899A (en) * 2000-03-07 2001-09-14 Sony Corp Service providing system via communication means, its method, service mediating device and program providing medium

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179951A (en) * 1995-12-22 1997-07-11 Dainippon Printing Co Ltd Portable information recording medium and its system
JPH09218905A (en) * 1996-02-08 1997-08-19 N T T Data Tsushin Kk Electronic check system
JPH1063722A (en) * 1996-08-14 1998-03-06 Toshiba Corp Card transaction system and its method
JPH11187008A (en) * 1997-12-17 1999-07-09 Card Call Service Kk Delivering method for cryptographic key
WO2000011536A1 (en) * 1998-08-20 2000-03-02 Comodo Technology Development Limited Improvements in and relating to electronic security devices
JP2001016196A (en) * 1999-04-28 2001-01-19 Fuji Soft Abc Inc Enciphering/deciphering method using multiple affine key, authenticating method and each device using the same
JP2001249899A (en) * 2000-03-07 2001-09-14 Sony Corp Service providing system via communication means, its method, service mediating device and program providing medium

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007524275A (en) * 2003-06-17 2007-08-23 ビザ インターナショナル サービス アソシエーション Method and system for secure data exchange in electronic transactions
JP2008217236A (en) * 2007-03-01 2008-09-18 Mitsubishi Electric Corp Program concealing apparatus
JP2020521341A (en) * 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Cryptographic key management based on identification information
US11023620B2 (en) 2019-03-29 2021-06-01 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
US11063749B2 (en) 2019-03-29 2021-07-13 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US11088831B2 (en) 2019-03-29 2021-08-10 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US11251941B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Managing cryptographic keys based on identity information
US11251950B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
US11258591B2 (en) 2019-03-29 2022-02-22 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information

Also Published As

Publication number Publication date
JP4834263B2 (en) 2011-12-14

Similar Documents

Publication Publication Date Title
KR100768754B1 (en) Portable electronic charge and authorization devices and methods therefor
US4357529A (en) Multilevel security apparatus and method
US4746788A (en) Identification system for authenticating both IC card and terminal
US7003501B2 (en) Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
US5475756A (en) Method of authenticating a terminal in a transaction execution system
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US5267315A (en) Secret identification number checking system
WO2004066177A1 (en) Card settlement method using portable electronic device having fingerprint sensor
US20060190412A1 (en) Method and system for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
JP2003518303A5 (en)
JPS5932827B2 (en) Multi-step protection method for card code
JPH01500932A (en) How to check external permission data using a portable object such as a memory card
KR101812638B1 (en) Module, service server, system and method for authenticating genuine goods using secure element
EP1246104A1 (en) Credit or debit copy-protected optical disc
JP4834263B2 (en) Card authentication system, information recording card, and card authentication method
JP3787027B2 (en) Authentication type security system
JPH11328325A (en) Ic card system
JP2001524724A (en) Data management method for chip card
JPS63273980A (en) Mutual confirmation system
JPH10149103A (en) Method and system for authentication
JP5386860B2 (en) Payment system, payment processing apparatus, validity verification apparatus, validity verification request processing program, validity verification processing program, and validity verification method
JPS63248246A (en) Password collation system
JP3693709B2 (en) Information writing / reading method for portable information recording medium
AU723525B2 (en) A method for certifying a running total in a reader
JPH10255005A (en) User authentication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110920

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110926

R150 Certificate of patent or registration of utility model

Ref document number: 4834263

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees