JP2007524275A - 電子取引における安全なデータ交換のための方法およびシステム - Google Patents

電子取引における安全なデータ交換のための方法およびシステム Download PDF

Info

Publication number
JP2007524275A
JP2007524275A JP2006517367A JP2006517367A JP2007524275A JP 2007524275 A JP2007524275 A JP 2007524275A JP 2006517367 A JP2006517367 A JP 2006517367A JP 2006517367 A JP2006517367 A JP 2006517367A JP 2007524275 A JP2007524275 A JP 2007524275A
Authority
JP
Japan
Prior art keywords
public key
transaction
encryption algorithm
communication interface
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006517367A
Other languages
English (en)
Inventor
サホタ、ジャグディープ、シング
Original Assignee
ビザ インターナショナル サービス アソシエーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ビザ インターナショナル サービス アソシエーション filed Critical ビザ インターナショナル サービス アソシエーション
Publication of JP2007524275A publication Critical patent/JP2007524275A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

暗号化及び認証アルゴリズムを使用して、取引データを暗号化及び認証する方法とシステムが開示される。暗号化と復号化アルゴリズムはコンピュータ読取り可能な記憶媒体内に保管され、ユーザーデバイス上のプロセッサによって実行される。これらのアルゴリズムは、取引が前記ユーザーデバイスによって開始される際に取引時点管理端末と一緒に通信インターフェース間で使用され、データ送信のための安全な接続が設定される。前記取引に関係するデータは、前記の安全な接続を通じて通信インターフェース上で送信される。
【選択図】 図7

Description

関連出願の相互参照
本出願は、2003年6月17日付出願の米国仮出願番号第60/479,626号、発明の名称 「電子取引の安全なデータ交換のための方法(Method for Securely Exchanging Data in an Electronic Transaction)」に対して優先権を主張し、この参照によりその全文は本明細書に組み込まれる。
本発明は、データを暗号化して、電子デバイス間で安全にデータを交換する方法に関するものである。特に、本発明は、取引を完了させるために、また他の電子的に保存された情報を交換するために、通信インターフェース上でデータを暗号化し、安全にデータ交換する方法に関する。
情報の電子的管理及び交換の容易さが向上し続けるに伴って、電子データ交換がより一般的になってきている。今日、電子データ交換(「EDI」)は、消費者、商業、個人及び他の取引においてかなり受け入れられている。特に、EDIの速度、量、及び範囲が商用及び個人の環境で増加するにつれて、個人またはビジネスは、膨大な量の機密データまたは独自のデータを毎日交換している。技術的改良により、ビジネスおよび個人は新たに拡大された環境での取引に関わることが可能になった。たとえば、取引の支払は、現在、無線ICカードまたは赤外線電子デバイス等のように無線インターフェース上で行なうことが可能である。
EDIの使用が拡大し続けるに従って、安全にデータを交換する必要性はきわめて重要になってきている。機密情報、例えば金融口座情報、支払情報、パスワードおよび他の類似したデータが、商用または消費者取引で交換される。
安全にデータを交換するニーズは、金融及び商用の取引に限られない。たとえば、医療環境において、機密の患者情報からなるデータの電子保存及び交換が一般的になっている。医療業界における、患者情報の電子的保管が今後も拡張されることを予想して、1996年の医療保険の携行性と責任に関する法律は、電子形式で全患者情報を安全に格納し且つ交換する手順の採用と実施を義務付けている。
2つの電子デバイス間でデータを電子的に交換する際に改善されたセキュリティを提供するために、暗号化とデータの安全な交換を実行する様々な方法が考案されてきている。今日使用される、より一般的な暗号化の2つの方法は、RSA暗号化およびトリプルDES暗号化である。
RSA暗号化は、1977年にロン・リベスト、アディ・シャミル、およびレナード・エイドルマンによって最初に考案された暗号化および認証のための公開鍵暗号方法である。RSAアルゴリズムは次のように動作する。2つの大きい素数、pとqを使い、その積n=pqを求める。nは係数と呼ばれる。奇数eが1<e<nおよびeが(q−1)(p−1)に対する相対的素数になる奇数を選ぶ。dと呼ばれる、ed=1(mod(p−1)(q−1))になるようなeの逆数を計算する。eの逆数を計算することは、d=(x(p−1)(q−1)+1)/eも整数になる整数xを見つけることを意味する。eとdは、それぞれ、公開及び秘密指数と呼ばれている。公開鍵は前記のペア(n、e)で、秘密鍵はdである。係数pおよびqは、秘密にしておかなければならない。公開鍵(n,e)から秘密鍵dを得ることは困難である(と推定される)。しかし、nをpおよびqに因数分解できた場合、秘密鍵dを得ることができる。このように、RSAの全セキュリティは、因数分解の難しさに依存する。
トリプルDESは秘密鍵暗号化方法であるが、これはDESとして公知の初期の秘密鍵暗号化方法に基づく。トリプルDES暗号化において、入力データは実質的にはDES方法を使用して3度暗号化される。これを行なうには様々な方法がある。ANSIX9.52規格は、鍵k1,k2,k3をC=Ek3(Dk2(Ek1(M)))としてトリプルDES暗号化を定義するが、ここで、EkとDkは、鍵を使ったDES暗号化とDES復号化をそれぞれ示し、Mは暗号化されるメッセージ、Cは暗号化されたメッセージである。この方式の暗号化は、しばしばDES−EDEと呼ばれる。他の変種はDES−EEEであるが、これは三連続暗号化から成る。3つの鍵オプションは、DES−EDE用のANSI X9.52において定義される。
1)3つの鍵、k1,k2及びk3は独立している
2)k1およびk2は独立しているが、k1=k3
3)k1=k2=k3
3つ目のオプションの場合、トリプルDESはDESと下位互換性を持つことになる。
金融サービスが無線インターフェース等の新規方法を通じて提供される金融取引業界では、公知暗号技術の有効性は大きな関心事である。従来の暗号化技術の使用により、これらの取引は、「中間者攻撃」等として知られる潜在的なセキュリティ違反に晒されて来た。
したがって、ここで必要とされるのは、金融取引で有用になる、データ窃盗及びそれに続く詐欺を防ぐための安全なデータ交換のための方法及びシステムである。
更に必要性があるのは、クレジット・カード取引で有用になる安全なデータ交換のための方法及びシステムであるが、これは例えばスマートカード技術を使用したクレジットカード窃盗、及びそれに続くクレジット・カード詐欺を防ぐためのものである。
本発明の方法および技術は、金融以外の分野でも同様に効果的であることは言うまでもない。
公開鍵データの使用と交換を通じて共通の機密鍵を作る事により、2つの電子デバイス間でのデータ交換の安全なチャネルを作ることが本発明の目的である。
1実施形態では、安全なデータ交換を確保する方法は、ユーザデバイスから取引を開始する工程と、通信インターフェースを通じて1若しくはそれ以上の公開鍵証明書を前記ユーザデバイスから取引時点管理端末に送信する工程と、前記の1若しくはそれ以上の公開鍵証明書と1若しくはそれ以上の鍵を使用して1若しくはそれ以上のアルゴリズムを実行し、前記取引時点管理端末で暗号化されたデータブロックを生成する工程と、前記通信インターフェースを通じて前記取引端末から前記の暗号化されたデータブロックを前記ユーザデバイスに送信する工程と、デバイス秘密鍵を使用して前記暗号化済みのデータブロックに復号化アルゴリズムを実行し、前記ユーザデバイスでランダムセッション鍵を復号化する工程と、取引データと前記ランダムセッション鍵を使用して暗号化アルゴリズムを実行し、暗号化された取引データを前記ユーザデバイスで生成する工程と、前記通信インターフェースを通じて前記暗号化済み取引データを前記ユーザデバイスから取引時点管理端末に送信する工程と、前記暗号化済み取引データに復号化のアルゴリズムを実行して、前記取引時点管理端末で前記取引データを復号化する工程とを含む。前記ユーザデバイスは、前記1つ若しくはそれ以上の公開鍵証明書及び前記デバイス秘密鍵を格納するための記憶媒体と、暗号化および復号化のアルゴリズムを実行するための処理モジュールとを含んでもよい。前記の1つ若しくはそれ以上の公開鍵証明書は、サービスプロバイダ公開鍵証明書およびデバイス公開鍵証明書を含んでもよい。1実施形態において、1つ若しくは複数の暗号化アルゴリズムを実行する工程は、サービスプロバイダ公開鍵証明書およびサービスプロバイダ認証局公開鍵を使用して暗号化アルゴリズムを実行し、サービスプロバイダ公開鍵を生成する工程と、デバイス公開鍵証明書およびサービスプロバイダ公開鍵を使用して暗号化アルゴリズムを実行し、デバイス公開鍵を生成する工程と、セッション鍵を生成する工程と、前記セッション鍵および前記デバイス公開鍵を使用して暗号化アルゴリズムを実行し、暗号化されたデータブロックを生成する工程とを含む。
1実施形態において、安全なデータ交換を確保するためのユーザーデバイスは、プロセッサと、前記プロセッサに作動可能に接続している通信インターフェースと、前記プロセッサに作動可能に接続しているコンピュータ読取り可能な記憶媒体とを含む。前記コンピュータ読取り可能な記憶媒体は、安全なデータ交換を確保する方法を実行するための1つ若しくはそれ以上のプログラミング指令を含み、前記方法は、前記通信インターフェースを通じて1若しくはそれ以上の公開鍵証明書を送信する工程と、前記通信インターフェースを通じて暗号化されたデータブロックを受信する工程と、デバイス秘密鍵を使用して前記暗号化されたデータブロックに復号化アルゴリズムを実行し、ランダムセッション鍵を復号化する工程と、取引データと前記ランダムセッション鍵を使用して暗号化アルゴリズムを実行し、暗号化された取引データを生成する工程と、前記通信インターフェースを通じて前記暗号化済みの取引データを送信する工程とが含まれる。前記の1つ若しくはそれ以上の公開鍵証明書には、サービスプロバイダ公開鍵証明書およびデバイス公開鍵証明書が含まれてもよい。
1実施形態において、安全なデータ交換を確保するための取引時点管理端末は、プロセッサと、前記プロセッサに作動可能に接続している通信インターフェースと、前記プロセッサに作動可能に接続しているコンピュータ読取り可能な記憶媒体とを含む。前記コンピュータ読取り可能な記憶媒体は、安全なデータ交換を確保する方法を実行するための1つ若しくはそれ以上のプログラミング指令を含むものであるが、前記方法は、前記通信インターフェースを通じて1若しくはそれ以上の公開鍵証明書を受信する工程と、前記の1若しくはそれ以上の公開鍵証明書と1若しくはそれ以上の鍵を使用して1若しくはそれ以上の暗号化アルゴリズムを実行し、暗号化されたデータブロックを生成する工程と、前記通信インターフェースを通じて、前記暗号化済みデータブロックを送信する工程と、前記通信インターフェースを通じて、暗号化済み取引データを受信する工程と、前記暗号化済み取引データに復号化アルゴリズムを実行し、前記取引データを復号化する工程とを含む。前記の1つ若しくはそれ以上の公開鍵証明書には、サービスプロバイダ公開鍵証明書およびデバイス公開鍵証明書が含まれてもよい。1実施形態において、1若しくはそれ以上の暗号化アルゴリズムを実行する工程は、前記サービスプロバイダ公開鍵証明書とサービスプロバイダ認証局公開鍵を使用して暗号化アルゴリズムを実行し、サービスプロバイダ公開鍵を取引時点管理端末で生成する工程と、前記デバイス公開鍵証明書と前記サービスプロバイダ公開鍵とを使用して暗号化アルゴリズムを実行し、デバイス公開鍵を前記取引時点管理端末で生成する工程と、前記取引時点管理端末でセッション鍵を生成する工程と、前記セッション鍵および前記デバイス公開鍵を使用して暗号化アルゴリズムを実行し、暗号化されたデータブロックを前記取引時点管理端末で生成する工程とを含む。
本発明のその他の側面および応用は、次の図面の簡単な説明と発明の詳細な説明を考慮すれば当業者には明白のものである。
本発明の実施形態の観点、特徴、利点および長所は、以下の説明、添付の請求の範囲および図面を参照することで明らかになる。
本方法とシステムについての説明を始める前に、本発明は、ここで説明される特定の方法、システム、およびプロトコールに限定されるものではなく、様々な変更が可能であることは理解されるべきである。当然のことながら、この説明において使用される用語は、特定のバージョンまたは実施形態を説明する目的のものであって、本発明の範囲を制限するためのものではなく、本発明は添付の請求項によってのみ限定されるものである。特に、本発明は金融取引と関連して説明されるが、本発明は任意の電子的データ交換においても使用が可能であることは言うまでもない。
また、本明細書中、また、添付の請求の範囲における単数形のもの、「ある」、「1」、「前記」等が付くものは複数のものが含まれると理解されるべきである(そうでないことが明示されない限り)。このように、たとえば、「鍵」に対する参照は、1若しくはそれ以上の鍵及びそれの相等物に対する参照であることは当業者等には理解される。そうでないと定義されていない限り、本明細書で使用される技術及び科学用語は当業者によって一般に理解される意味と同じである。本明細書で記載されるものに類似または相当する任意の方法及びデバイスが、本発明の実施例の実際の使用及びテストで使用可能であるが、下記には好ましい方法とデバイスについて説明する。本明細書において言及される全ての公報は引用により本明細書に組み込まれる。ここで、従来の発明によるそのような開示に対して本発明が先行しないものであると自認すると解釈されるべきではない。
図7に示すように、本発明は一般に第1のデバイス(本明細書においてユーザーデバイス701とも言及される)、および第2のデバイス(本明細書において取引時点管理端末702とも言及される)を有する。図1〜6と一緒にさらに詳細に説明するが、前記第1のデバイス701は、通信インタフェース712を通じて、サービスプロバイダ公開鍵証明書710およびデバイス公開鍵証明書711を前記第2のデバイス702に送信する。前記サービスプロバイダ公開証明書710及び前記デバイス公開鍵証明書711は、前記第2のデバイス702に個別にまたは同時に送信されてもよい。前記第2のデバイス702は、前記第1のデバイス701から受け取った証明書を利用して暗号化されるセッション鍵713を生成する。前記の暗号化されたセッション鍵714は、前記通信インタフェース712を通じて前記第1のデバイス701に送られる。前記第1のデバイス701は、前記暗号化済みセッション鍵714を復号化する。前記セッション鍵は、前記第1のデバイス701および前記第2のデバイス702間の共有秘密を形成し、それに続く取引データ720を暗号化し、安全に交換するために使用される。
本発明の特定ステップを次に詳細説明する。サービスプロバイダ公開鍵の取得については、図1に図示されている。ユーザーデバイス102とも称される、第1のデバイスは、非接触カード、内蔵されたチップ・カード、高周波識別装置、支払サービスが搭載される電子デバイス、第2のデバイス108とインターフェースが可能なコンピュータまたは任意の類似デバイス、またはカードとを含んでもよいが、これらに限定されるものではない。前記ユーザーデバイス102は、例えば、プロセッサと、通信インターフェースと、及び前記サービスプロバイダから割当済みのサービスプロバイダ公開鍵証明書104を含むコンピュータ読取り可能な記憶媒体とを有する。前記ユーザーデバイス102のコンピュータ読取り可能な記憶媒体は、更に図2で図示されるデバイス公開鍵証明書202、および図5で図示されるデバイス秘密鍵502を有する。前記サービスプロバイダ公開鍵証明書104および前記デバイス公開鍵証明書202は、前記ユーザーデバイス102上で安全に格納され、単独、または組み合わせて使用され、前記ユーザーデバイス102と取引時点管理端末108間の取引データを交換するための安全なチャンネルを設定する。前記デバイス秘密鍵502は、1つまたは複数の前記サービスプロバイダ公開鍵証明書104および前記デバイス公開鍵証明書202を使用して生成された安全なチャネルを通じてデータを送信する。
前記取引時点管理端末108は、POS端末装置、クレジット信用照会端末または他のいかなる電子デバイスでもあってもよく、及び証明権限者(CA)ルート公開鍵110を有していてもよい。前記取引時点管理端末108は、プロセッサ、通信インタフェース、およびコンピュータ読取り可能な記憶媒体を有してもよい。前記ユーザーデバイス102は、前記通信インタフェース106を通じて前記サービスプロバイダ公開鍵証明書104を取引時点管理端末108に送信する。前記通信インタフェース106は、電話ネットワーク、インターネット、イントラネット、及び/またはエクストラネットなどの電気通信ネットワーク、任意の無線通信方式および/または前記の任意の組合せを有することが可能であるが、これらに限定されるものではない。前記サービスプロバイダ公開鍵証明書104は、前記サービスプロバイダルート秘密鍵によって署名されてもよい。1実施形態において、標準のRSA暗号化アルゴリズムを使用して、前記CAルート公開鍵110およびサービスプロバイダ公開鍵証明書104からサービスプロバイダ公開鍵112を前記取引時点管理端末108中で生成する。代替の実施形態において、他の暗号化アルゴリズムを使用してサービスプロバイダ公開鍵112を生成してもよい。
デバイス公開鍵を生成する典型的な方法は、図2に図示されている。前記デバイス公開鍵証明書202は、前記通信インタフェース106を通じて送信される。標準のRSA暗号化アルゴリズムを使用して、前記サービスプロバイダ公開鍵112および前記デバイス公開鍵証明書202から前記デバイス公開鍵204を生成する。代替の実施形態では、他の暗号化アルゴリズムを使用して、前記デバイス公開鍵204を生成してもよい。前記デバイス公開鍵204の送信および前記サービスプロバイダ公開鍵112の生成は、個別にまたは、1データ交換の一部として実行されてもよい。
暗号化されたデータブロックを生成するためにセッション鍵を暗号化する工程が、図3に図示されている。セッション鍵302は、ランダム生成シーケンスにより取引時点管理端末108によって生成されてもよい。前記セッション鍵302は、任意のサイズでよい。1実施形態において、前記セッション鍵302の長さは、16バイトである。1実施形態において、標準のRSA暗号化アルゴリズムを使用して、前記セッション鍵302および前記デバイス公開鍵204から、暗号化されたデータブロック304を生成する。代替の実施形態において、他の暗号化アルゴリズムを使用して、暗号化されたデータブロック304を生成してもよい。次に前記の暗号化されたデータブロック304は、図4に図示されるように、前記通信インタフェース106を通じて前記ユーザーデバイス102に伝送される。
前記の暗号化されたデータブロックからランダムセッション鍵を復号化する工程が、図5で図示されている。前記ユーザーデバイス102に含まれるデバイス秘密鍵502を使用して、前記取引時点管理端末108から受け取られた暗号化されたデータブロック304を復号化する。1実施形態において、前記復号化は、RSA復号化アルゴリズムを使用するか、または、前記の暗号化されたデータブロック304のデータの暗号化に使用された暗号化を認証する他の任意の復号化アルゴリズムを使用して実行される。前記ユーザーデバイス102は、前記デバイス秘密鍵502を使用して、ランダムセッション鍵504を前記の暗号化されたデータブロック304から抽出する。この方法によって、前記ユーザーデバイス102と前記取引時点管理端末108は、相互からの情報を復号化するために暗号化鍵を有することができる。具体的には、前記取引時点管理端末108は、前記セッション鍵302を使用して、前記ランダムセッション鍵504を使用して暗号化される、前記ユーザー端末102から伝送される情報を復号化する。
通信インタフェース上の送信のためにランダムセッション鍵を使用して取引データを暗号化する工程が、図6に図示されている。前記ユーザー端末102での取引データ602、例えばクレジットカード交換での支払情報などが、前記ランダムセッション鍵504を使用した暗号化アルゴリズムによって暗号化されてもよい。1実施形態において、前記暗号化アルゴリズムはトリプルDESである。前記の暗号化された取引データブロック604は、それから前記取引時点管理端末108に前記通信インタフェース106を通じて送信される。前記取引時点管理端末108は、前記セッション鍵304を使用して、暗号化された取引データブロック604を復号化して、前記入力装置102での支払情報入力を抽出する。
当然のことながら、本発明は、本明細書で記載される、または前記図面で図示されている、構造の詳細及び構成要素の配置に適応するものに限定されるものではない。本発明は、他の実施形態が可能であり、さまざまな方法で実施、実行される。それ故、本明細書において使用される言い回しおよび用語は説明のために使用されているのであって、限定として理解されるべきではない。
そのため、当業者であれば、本発明の前記の複数の目的を達成するために、本開示の基礎となる概念が、他の構造、方法およびシステムの設計のための基礎として使用可能であることが理解される。したがって、本発明の趣旨および範囲から逸脱しない限り、前記の説明がそれに相当する構造も含むと見なされることが重要である。
図1は、サービスプロバイダ公開鍵を生成する工程の典型的な実施形態を図示する。 図2は、デバイス公開鍵を生成する工程の典型的な実施形態を図示する。 図3は、セッション鍵を暗号化して、暗号化されたデータブロックを生成する工程の典型的な実施形態を図示する。 図4は、通信インターフェース上で暗号化されたデータブロックを送信する工程の典型的な実施形態を図示する。 図5は、前記の暗号化されたデータブロックからランダムセッション鍵を復号化する工程の典型的な実施形態を図示する。 図6は、ランダムセッション鍵を使用して取引データを暗号化し、通信インターフェース上で送信する工程の典型的な実施形態を図示する。 図7は、データ交換のために安全なチャンネルを設定するために利用されるさまざまな方法の相互作用の図である。

Claims (18)

  1. 安全なデータ交換を確保する方法であって、
    1若しくはそれ以上の公開鍵証明書をユーザデバイスから取引時点管理端末に通信インターフェースを通じて送信する工程と、
    前記1若しくはそれ以上の公開鍵証明書と1若しくはそれ以上の鍵を使用して1若しくはそれ以上の第1のアルゴリズムを実行する工程であって、暗号化されたデータブロックを前記取引時点管理端末で生成するものである工程と、
    前記通信インターフェースを通じて、前記の暗号化されたデータブロックを前記取引時点管理端末から前記ユーザデバイスに送信する工程と、
    デバイス秘密鍵を使って前記暗号化されたデータブロックに第1の復号化アルゴリズムを実行する工程であって、前記ユーザデバイス上でランダムセッション鍵を復号化するものである工程と、
    取引データと前記ランダムセッション鍵を使用して第2の暗号化アルゴリズムを実行する工程であって、暗号化された取引データを前記ユーザデバイス上で生成するものである工程と、
    前記通信インターフェースを通じて前記暗号化された取引データを前記ユーザデバイスから前記取引時点管理端末に送信する工程と、
    前記の暗号化された取引データに第2の復号化アルゴリズムを実行する工程であって、前記取引時点管理端末で前記取引データを復号化するものである工程とを含む。
  2. 請求項1記載の方法において、前記ユーザデバイスから取引を開始する工程を更に有することを特徴とする方法。
  3. 請求項1記載の方法において、前記取引時点管理端末から取引を開始する工程を更に有することを特徴とする方法。
  4. 請求項1記載の方法において、前記ユーザデバイスは、
    前記の1若しくはそれ以上の公開鍵証明書と前記デバイス公開鍵を格納するための格納媒体と、
    暗号化及び復号化のアルゴリズムを実行する処理モジュールと、
    を有することを特徴とする方法。
  5. 請求項1記載の方法において、前記1若しくはそれ以上の公開鍵証明書は、
    サービスプロバイダ公開鍵証明書とデバイス公開鍵証明書とを有することを特徴とする方法。
  6. 請求項1記載の方法において、1つ若しくは複数の暗号化アルゴリズムを実行する工程は、
    前記サービスプロバイダ公開鍵証明書およびサービスプロバイダ認証局公開鍵を使用して暗号化アルゴリズムを実行する工程であって、サービスプロバイダ公開鍵を生成するものである工程と、
    前記デバイス公開鍵証明書および前記サービスプロバイダ公開鍵を使用して暗号化アルゴリズムを実行する工程であって、デバイス公開鍵を生成するものである工程と、
    セッション鍵を生成する工程と、
    前記セッション鍵および前記デバイス公開鍵を使用して暗号化アルゴリズムを実行する工程であって、暗号化されたデータブロックを生成するものである工程とを有することを特徴とする方法。
  7. 請求項1記載の方法において、前記第1の暗号化アルゴリズムと第2の暗号化アルゴリズムの各々は、
    RSA暗号化アルゴリズムと、
    DES暗号化アルゴリズムと、
    トリプルDES暗号化アルゴリズムと、
    のうちの1つまたは複数のものを含むことを特徴とする方法。
  8. 請求項1記載の方法において、前記第1の復号化アルゴリズムと第2の復号化アルゴリズムの各々は、
    RSA暗号化アルゴリズムと、
    DES暗号化アルゴリズムと、
    トリプルDES暗号化アルゴリズムと、
    のうちの1つまたは複数のものを有することを特徴とする方法。
  9. 安全なデータ交換を確保するためのユーザデバイスは、
    プロセッサと、
    前記プロセッサに作動可能に接続している通信インターフェースと、
    前記プロセッサに作動可能に接続しているコンピュータ読取り可能な記憶媒体とを有し、
    前記コンピュータ読取り可能な記憶媒体は、安全なデータ交換を確保する方法を実行するための1つ若しくはそれ以上のプログラミング指令を含み、前記方法は、
    前記通信インターフェースを通じて、1若しくはそれ以上の公開鍵証明書を送信する工程と、
    前記通信インターフェースを通じて、暗号化されたデータブロックを受信する工程と、
    デバイス秘密鍵を使用して前記暗号化されたデータブロックに復号化アルゴリズムを実行する工程であって、ランダムセッション鍵を復号化するものである工程と、
    取引データと前記ランダムセッション鍵を使用して暗号化アルゴリズムを実行する工程であって、暗号化された取引データを生成するものである工程と、
    前記通信インターフェースを通じて前記暗号化済みの取引データを送信する工程とを有する。
  10. 請求項9記載のユーザデバイスであって、前記の1若しくはそれ以上の公開鍵証明書は
    サービスプロバイダ公開鍵証明書と
    デバイス公開鍵証明書とを含むことを特徴とするデバイス。
  11. 請求項9記載のユーザデバイスにおいて、前記暗号化アルゴリズムは、次の
    RSA暗号化アルゴリズムと、
    DES暗号化アルゴリズムと、
    トリプルDES暗号化アルゴリズムと、
    の内の1つまたは複数のものを有することを特徴とする方法。
  12. 請求項9記載のユーザデバイスにおいて、前記復号化アルゴリズムは、次の
    RSA暗号化アルゴリズムと、
    DES暗号化アルゴリズムと、
    トリプルDES暗号化アルゴリズムと、
    の内の1つまたは複数のものを含むことを特徴とする方法。
  13. 安全なデータ交換を確保するための取引時点管理端末であって、
    プロセッサと、
    前記プロセッサに作動可能に接続している通信インターフェースと、
    前記プロセッサに作動可能に接続しているコンピュータ読取り可能な記憶媒体とを含み、
    前記コンピュータ読取り可能な記憶媒体は、安全なデータ交換を確保する方法を実行するための1つ若しくはそれ以上のプログラミング指令を含み、前記方法は、
    前記通信インターフェースを通じて1若しくはそれ以上の公開鍵証明書を受信する工程と、
    前記の1若しくはそれ以上の公開鍵証明書と1若しくはそれ以上の鍵を使用して1若しくはそれ以上の暗号化アルゴリズムを実行する工程であって、暗号化されたデータブロックを生成するものである工程と、
    前記通信インターフェースを通じて、前記暗号化されたデータブロックを送信する工程と、
    前記通信インターフェースを通じて、暗号化された取引データを受信する工程と、
    前記暗号化された取引データに復号化アルゴリズムを実行する工程であって、前記取引データを復号化するものである工程とを有することを特徴とする取引時点管理端末。
  14. 請求項13記載の取引時点管理端末であって、前記の1若しくはそれ以上の公開鍵証明書は、
    サービスプロバイダ公開鍵証明書とデバイス公開鍵証明書とを含むことを特徴とするデバイス。
  15. 請求項13記載の取引時点管理端末において、1つ若しくは複数の暗号化アルゴリズムを実行する工程は、
    前記サービスプロバイダ公開鍵証明書およびサービスプロバイダ認証局公開鍵を使用して暗号化アルゴリズムを実行する工程であって、サービスプロバイダ公開鍵を生成するものである工程と、
    前記デバイス公開鍵証明書および前記サービスプロバイダ公開鍵を使用して第1の暗号化アルゴリズムを実行する工程であって、デバイス公開鍵を生成するものである工程と、
    セッション鍵を生成する工程と、
    前記セッション鍵および前記デバイス公開鍵を使用して第2の暗号化アルゴリズムを実行する工程であって、暗号化されたデータブロックを生成するものである工程と、
    を有することを特徴とする方法。
  16. 請求項13記載の方法において、前記暗号化アルゴリズムの各々は、
    RSA暗号化アルゴリズムと、
    DES暗号化アルゴリズムと、
    トリプルDES暗号化アルゴリズムと、
    のうちの1つまたは複数のものを有することを特徴とする方法。
  17. 請求項13記載の方法において、前記復号化アルゴリズムは、
    RSA暗号化アルゴリズムと、
    DES暗号化アルゴリズムと、
    トリプルDES暗号化アルゴリズムと、
    のうちの1つまたは複数のものを有することを特徴とする方法。
  18. 安全なデータ交換を確保するためのシステムであって、
    ユーザデバイスであって、
    デバイスプロセッサと、
    前記デバイスプロセッサに作動可能に接続しているデバイス通信インタフェースと、
    前記デバイスプロセッサに作動可能に接続しているデバイスコンピュータ可読の記
    憶媒体とを含み、
    前記デバイスコンピュータ読取り可能な記憶媒体は、安全なデータ交換を確保する
    方法を実行するための1つ若しくはそれ以上のプログラミング指令を含み、前記方
    法は、
    前記デバイス通信インターフェースを通じて、1若しくはそれ以上の公開鍵証明書
    を送信する工程と、
    前記デバイス通信インターフェースを通じて、暗号化されたデータブロックを受信
    する工程と、
    デバイス秘密鍵を使用して前記暗号化済みデータブロックに復号化アルゴリズム
    を実行する工程であって、ランダムセッション鍵を復号化するものである工程と、
    取引データと前記ランダムセッション鍵を使用して暗号化アルゴリズムを実行する
    工程であって、暗号化された取引データを生成するものである工程と、
    前記通信デバイスインターフェースを通じて前記暗号化済みの取引データを送信す
    る工程と、
    を有するユーザデバイスと、
    取引時点管理端末であって、
    取引端末プロセッサと、
    前記取引端末プロセッサと前記デバイス通信インターフェースに作動可能に接続し
    ている端末通信インターフェースと、
    前記端末プロセッサに作動可能に接続している端末コンピュータ読取り可能な記憶
    媒体とを含み、
    前記端末コンピュータ読取り可能な記憶媒体は、安全なデータ交換を確保する方法
    を実行するための1つ若しくはそれ以上のプログラミング指令を有し、前記方法は
    前記端末通信インターフェースを通じて1若しくはそれ以上の公開鍵証明書を受信
    する工程と、
    前記の1若しくはそれ以上の公開鍵証明書と1若しくはそれ以上の鍵を使用して1
    つ若しくは複数の暗号化アルゴリズムを実行する工程であって、暗号化されたデー
    タブロックを生成するものである工程と、
    前記端末通信インターフェースを通じて、前記暗号化されたデータブロックを送信
    する工程と、
    前記端末通信インターフェースを通じて、暗号化された取引データを受信する工程
    と、前記暗号化された取引データに復号化アルゴリズムを実行する工程であって、
    前記取引データを復号化するものである工程とを含む、
    取引時点管理端末と、
    を有することを特徴とするシステム。
JP2006517367A 2003-06-17 2004-06-17 電子取引における安全なデータ交換のための方法およびシステム Pending JP2007524275A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US47962603P 2003-06-17 2003-06-17
PCT/US2004/019437 WO2004114575A2 (en) 2003-06-17 2004-06-17 Method and systems for securely exchanging data in an electronic transaction

Publications (1)

Publication Number Publication Date
JP2007524275A true JP2007524275A (ja) 2007-08-23

Family

ID=33539199

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006517367A Pending JP2007524275A (ja) 2003-06-17 2004-06-17 電子取引における安全なデータ交換のための方法およびシステム

Country Status (6)

Country Link
US (1) US20040268127A1 (ja)
EP (1) EP1636936A2 (ja)
JP (1) JP2007524275A (ja)
AU (1) AU2004250960A1 (ja)
CA (1) CA2529800A1 (ja)
WO (1) WO2004114575A2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9064281B2 (en) 2002-10-31 2015-06-23 Mastercard Mobile Transactions Solutions, Inc. Multi-panel user interface
JP2009503967A (ja) * 2005-07-26 2009-01-29 フランス テレコム 単一の物理デバイスを用いた保護されたトランザクションの制御方法、それに対応する物理デバイス、システム及びコンピュータプログラム
US8799680B2 (en) 2005-09-15 2014-08-05 Microsoft Corporation Transactional sealed storage
EP2024921A4 (en) 2005-10-06 2010-09-29 C Sam Inc TRANSACTION SERVICES
US20140089120A1 (en) 2005-10-06 2014-03-27 C-Sam, Inc. Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer
US20130332343A1 (en) 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
DE102005050878A1 (de) * 2005-10-21 2007-04-26 Fiducia It Ag Verfahren zur datentechnisch gesicherten elektronischen Kommunikation sowie eine Vorrichtung zur Ausführung dieses Verfahrens
US20090063334A1 (en) * 2007-08-28 2009-03-05 Alistair Duncan Business-to-business transaction processing utilizing electronic payment network
US8645681B1 (en) * 2011-09-28 2014-02-04 Emc Corporation Techniques for distributing secure communication secrets
EP2767110A4 (en) 2011-10-12 2015-01-28 C Sam Inc PLATFORM FOR MULTI-STAGE SECURE MOBILE TRANSACTIONS
WO2015013440A1 (en) * 2013-07-23 2015-01-29 Battelle Memorial Institute Systems and methods for securing real-time messages
US20160307197A1 (en) * 2014-01-15 2016-10-20 Solutio LLC System and method of generating and validating a unique transaction identifier
US10110575B2 (en) * 2015-01-29 2018-10-23 Docusign, Inc. Systems and methods for secure data exchange
EP3104320B1 (fr) * 2015-06-12 2018-08-15 EM Microelectronic-Marin SA Procédé de programmation de données bancaires dans un circuit intégré d'une montre
CN114240421A (zh) * 2016-01-25 2022-03-25 创新先进技术有限公司 基于移动终端eSE的信用支付方法及装置
WO2019179538A2 (en) 2019-07-11 2019-09-26 Alibaba Group Holding Limited Shared blockchain data storage

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH113033A (ja) * 1996-05-15 1999-01-06 Rsa Data Security Inc クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム
JP2003110552A (ja) * 2001-09-28 2003-04-11 Sharp Corp カード認証システム、情報記録カードおよびカード認証方法
JP2003143136A (ja) * 2001-10-30 2003-05-16 Toshiba Corp 本人確認システム及び装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6817532B2 (en) * 1992-02-12 2004-11-16 Lenscard U.S., Llc Wallet card with built-in light
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5987140A (en) * 1996-04-26 1999-11-16 Verifone, Inc. System, method and article of manufacture for secure network electronic payment and credit collection
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
GB2318486B (en) * 1996-10-16 2001-03-28 Ibm Data communications system
US6029247A (en) * 1996-12-09 2000-02-22 Novell, Inc. Method and apparatus for transmitting secured data
US6192473B1 (en) * 1996-12-24 2001-02-20 Pitney Bowes Inc. System and method for mutual authentication and secure communications between a postage security device and a meter server
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
WO1998040982A1 (en) * 1997-03-12 1998-09-17 Visa International Secure electronic commerce employing integrated circuit cards
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6351812B1 (en) * 1998-09-04 2002-02-26 At&T Corp Method and apparatus for authenticating participants in electronic commerce
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US6438550B1 (en) * 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
US6834271B1 (en) * 1999-09-24 2004-12-21 Kryptosima Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6779113B1 (en) * 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit card with situation dependent identity authentication
US6792113B1 (en) * 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US6760841B1 (en) * 2000-05-01 2004-07-06 Xtec, Incorporated Methods and apparatus for securely conducting and authenticating transactions over unsecured communication channels
US6996547B1 (en) * 2000-09-27 2006-02-07 Motorola, Inc. Method for purchasing items over a non-secure communication channel
US6738912B2 (en) * 2001-06-11 2004-05-18 Buettiker Daniel Method for securing data relating to users of a public-key infrastructure

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH113033A (ja) * 1996-05-15 1999-01-06 Rsa Data Security Inc クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム
JP2003110552A (ja) * 2001-09-28 2003-04-11 Sharp Corp カード認証システム、情報記録カードおよびカード認証方法
JP2003143136A (ja) * 2001-10-30 2003-05-16 Toshiba Corp 本人確認システム及び装置

Also Published As

Publication number Publication date
WO2004114575A2 (en) 2004-12-29
CA2529800A1 (en) 2004-12-29
US20040268127A1 (en) 2004-12-30
EP1636936A2 (en) 2006-03-22
AU2004250960A1 (en) 2004-12-29
WO2004114575A3 (en) 2005-03-31

Similar Documents

Publication Publication Date Title
US11856104B2 (en) Methods for secure credential provisioning
RU2715163C1 (ru) Способ, устройство и система передачи данных
RU2718229C1 (ru) Установление защищенного канала
AU2015308608B2 (en) Methods for secure cryptogram generation
US8239679B2 (en) Authentication method, client, server and system
CN109064324A (zh) 基于联盟链的交易方法、电子装置及可读存储介质
KR20090058496A (ko) 저복잡도 장치들을 사용하여 인증 및 프라이버시를 제공하는 방법 및 장치
JP2007524275A (ja) 電子取引における安全なデータ交換のための方法およびシステム
US20120005474A1 (en) Information system and method of identifying a user by an application server
CN109921905B (zh) 基于私钥池的抗量子计算密钥协商方法和系统
Cebeci et al. Secure e-commerce scheme
KR101428865B1 (ko) Nfc 모바일 결제정보보호를 위한 ntru 암호체계 기반 영지식 증명 시스템 및 방법
KR100542652B1 (ko) 무선 통신 환경을 위한 키 분배 프로토콜 방법
KR100971038B1 (ko) 다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법
US20070130071A1 (en) Information management system, information management method, and program product therefor
US20210352054A1 (en) Methods and devices for generating a symmetric session key for encrypted communication
KR101302947B1 (ko) 금융거래 정보를 안전하게 전송하기 위한 금융 시스템 및 금융거래 데이터 전송 방법 그리고 데이터 해독 시스템 및 방법
Ashrafi et al. Enabling privacy-preserving e-payment processing
US11956359B2 (en) Privacy preserving identity data exchange based on hybrid encryption
Thinn Three way challenge-response authentication in smart card using elliptic curve cryptosystem
CEBECİ ISTANBUL TECHNICAL UNIVERSITY★ GRADUATE SCHOOL
KR101306415B1 (ko) 금융거래 정보를 안전하게 전송하기 위한 금융 시스템 및 금융거래 데이터 전송 방법 그리고 데이터 해독 시스템 및 방법
Afolabi et al. Development of Crypto-Biometric E-Banking System
Toloie-Eshlaghy et al. The use of SET protocol in telemedicine
Galen Design and feasibility of mobile peer-to-peer payment systems

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070616

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101221