JP2011087284A - Icカードシステムにおけるカード認証システム - Google Patents

Icカードシステムにおけるカード認証システム Download PDF

Info

Publication number
JP2011087284A
JP2011087284A JP2010199643A JP2010199643A JP2011087284A JP 2011087284 A JP2011087284 A JP 2011087284A JP 2010199643 A JP2010199643 A JP 2010199643A JP 2010199643 A JP2010199643 A JP 2010199643A JP 2011087284 A JP2011087284 A JP 2011087284A
Authority
JP
Japan
Prior art keywords
card
authentication
agent
code
challenge code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010199643A
Other languages
English (en)
Other versions
JP5300026B2 (ja
Inventor
Nagaaki Oyama
永昭 大山
Takashi Koo
高史 小尾
Yuji Honma
祐次 本間
Naoko Taira
平良奈緒子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Institute of Technology NUC
Original Assignee
Tokyo Institute of Technology NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Institute of Technology NUC filed Critical Tokyo Institute of Technology NUC
Priority to JP2010199643A priority Critical patent/JP5300026B2/ja
Publication of JP2011087284A publication Critical patent/JP2011087284A/ja
Application granted granted Critical
Publication of JP5300026B2 publication Critical patent/JP5300026B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

【課題】ICカード保有者本人による認証か、代行者による認証かを識別することを可能とするカード認証システムを提供する。
【解決手段】ICカード保有者以外が認証を代行した場合は、サーバ装置から送信された認証用の情報(例えば乱数からなるチャレンジコード)をカード内で秘密鍵を利用して複数回以上の暗号化処理を行うか、又は秘密鍵を活性化した代行者に対応した代行者コードをサーバ装置より送付された乱数と合わせて暗号化処理(例えば代行者コードを鍵とする鍵付きハッシュ化)してレスポンスコードとして返信することで、カード保有者本人が認証したか、又は代行者が認証したかをサーバ装置側が識別する。
【選択図】図5

Description

本発明は、ICカード内に格納された単一の認証用APおよび単一の認証用秘密鍵を利用して、ICカード保有者本人による認証か、代行者による認証かを識別するカード認証システムを提供するものである。
従来のネットワーク上のシステムサーバ装置によるICカードを利用した本人認証時には、通常、サーバ装置より認証用の乱数を含むチャレンジコードを送信し、当該信号をカード保有者の個人識別番号(PIN)の入力によって活性化(秘密鍵を用いた演算が可能になる状態をいう。)されたICカード上で秘密鍵によって暗号化処理(署名処理ともいう)してレスポンスコードとしてサーバ装置へ返信することによって実行されるが、これは、カード保有者本人によるPIN入力により活性化されることのみを想定したものである(例えば特許文献1参照)。
しかし、政府が従来の健康保険証に代わるものとして2011年度から導入を予定している社会保障カードでは、カード保有者が医療機関で受診する際に、保有者本人が意識不明や危篤状態等の際には、保有者本人に代わって医療従事者が医療従事者である旨の認証を別途行うことにより保有者に代わって保有者のカードを活性化し、カード保有者の医療保険の資格確認を行うことが想定されている。このような運用を想定する場合、従来のカード認証方法ではカード保有者本人による認証か、代行者による認証かを識別できないため、セキュリティ上で問題が生じ得る。
一方、かかる問題に対して、保有者以外がPIN入力以外の異なる外部認証方式をとることによりICカードを活性化させ、それをサーバ装置側が検知可能にする等の、従来とは異なるカード内アプリケーションを用意するか、予め本人からICカード利用を許可された者の生体情報(指紋)を記憶させておいて、それを利用してカード認証を行うなどの方法が提案されている(例えば特許文献2参照)。
しかし、ICカード内に別のアプリケーションや代行者の生体情報を導入するためには、カード内記憶容量の増加などにより、カード開発及びその維持に新たなコストが発生する。さらには、これらアプリケーションの利用及び異なる秘密鍵の利用には、さらに大きなコストが発生する。例えば、現在住民基本台帳カードの公的個人認証サービスで利用されている公開鍵証明書および秘密鍵の発行手数料は、1件あたりその運用費用を含め千円程度であり、仮に代行者用に異なる鍵を導入し、日本国民すべてに配布した場合には、1,200億円程度のコスト増になると想定される。
従って、保有者に代わって保有者のカードを認証して活性化し、かつ、その認証がカード保有者本人による認証か代行者による認証かをサーバ装置側で判別できるようなシステムを、既存のICカードの機能やICカード上のアプリケーションに大きな改変を与えずに、できるだけ導入コストを抑えて実現することが求められている。
特開2005−258878号公報 特開2001−202494号公報
本発明は上述のような事情に鑑み為されたものであり、ICカード内に格納された単一の認証用APおよび単一の認証用秘密鍵を利用して、ICカード保有者本人による認証か、代行者による認証かを識別することを可能とするカード認証システムを提供するものである。
本発明の第1発明は、保有者本人の認証情報、前記保有者の秘密鍵及び公開鍵証明書、少なくとも一つの代行者用の認証情報、並びにカードの認証処理を行う認証処理手段を備えたICカードと、ネットワークを介して相互に通信が可能なICカード利用者端末と、ICカード発行者の管理するサーバ装置とを含むICカードシステムにおけるカード認証システムに関し、本発明の上記目的は、
前記ICカード利用者端末は、前記認証情報の入力手段、前記ICカードの読み書き手段、及び前記サーバ装置への送受信手段を備え、
前記サーバ装置は、前記ICカードの認証が前記保有者本人の認証情報に基づくものか、前記代行者のいずれかの認証情報に基づくものかの識別を行って認証者を特定する認証者識別手段を備えるとともに、
前記認証処理手段は、前記ICカード利用者端末から送られた前記認証情報と、前記ICカード内に格納されている前記認証情報とを照合し、一致した場合には、一致した認証情報を前記認証者の認証情報と特定し、前記ICカードを活性化するとともに、前記サーバ装置に対して認証要求を送信し、
前記認証者識別手段は、前記認証要求を受信すると、前記ICカード利用者端末を介して乱数から成るチャレンジコードを前記ICカードに送信し、
前記認証処理手段は、前記保有者の秘密鍵を用いて前記認証者に対応して予め決められた回数だけ前記チャレンジコードを暗号化し、該暗号化されたチャレンジコードと前記公開鍵証明書を含むレスポンスコードを前記ICカード利用者端末を介して前記サーバ装置に送信し、
前記認証者識別手段は、前記レスポンスコードに含まれる前記暗号化されたチャレンジコードを前記保有者の公開鍵によって復号化処理を行い、正しく復号化できたときの復号化回数によって前記認証者を特定することを特徴とするICカードシステムにおけるカード認証システムによって達成される。
また、本発明の第2発明は、保有者本人の認証情報、前記保有者の秘密鍵及び公開鍵証明書、少なくとも一つの代行者用の認証情報及び代行者コード、並びにカードの認証処理を行う認証処理手段を備えたICカードと、ネットワークを介して相互に通信が可能なICカード利用者端末と、ICカード発行者の管理するサーバ装置とを含むICカードシステムにおけるカード認証システムに関し、本発明の上記目的は、
前記ICカード利用者端末は、前記認証情報の入力手段、前記ICカードの読み書き手段、及び前記サーバ装置への送受信手段を備え、
前記サーバ装置は、前記ICカードの認証が前記保有者本人の認証情報に基づくものか、前記代行者のいずれかの認証情報に基づくものかの識別を行って認証者を特定する認証者識別手段を備えるとともに、
前記認証処理手段は、前記ICカード利用者端末から送られた前記認証情報と、前記ICカード内に格納されている前記認証情報とを照合し、一致した場合には、一致した認証情報を前記認証者の認証情報と特定し、前記ICカードを活性化するとともに、前記サーバ装置に対して認証要求を送信し、
前記認証者識別手段は、前記認証要求を受信すると、前記ICカード利用者端末を介して乱数を含むチャレンジコードを前記ICカードに送信し、
前記認証処理手段は、前記認証者が保有者である場合は前記チャレンジコードを前記保有者の秘密鍵を用いて暗号化し、前記認証者が代行者である場合は前記チャレンジコードを前記代行者コードを鍵として鍵付きハッシュ化するとともに前記秘密鍵を用いて前記ハッシュ化チャレンジコードを暗号化し、前記暗号化されたチャレンジコード若しくはハッシュ化チャレンジコードと前記公開鍵証明書を含むレスポンスコードを前記ICカード利用者端末を介して前記サーバ装置に送信し、
前記認証者識別手段は、前記レスポンスコードに含まれる前記暗号化されたチャレンジコード若しくはハッシュ化チャレンジコードを前記保有者の公開鍵によって復号化処理を行い、復号化された結果が前記チャレンジコードと等しい場合は前記認証者を前記保有者と特定し、復号化された結果が前記チャレンジコードと等しくない場合は、前記サーバ装置内に記憶している前記チャレンジコードを前記サーバ装置内に格納されているいずれかの代行者コードを用いて鍵付きハッシュ化し、前記レスポンスコードに含まれている前記ハッシュ化チャレンジコードと比較し、その結果一致した方に使用された代行者コードによって前記認証者を特定することを特徴とするICカードシステムにおけるカード認証システムによって達成される。
さらに、本発明の第3発明は、保有者本人の認証情報、前記保有者の秘密鍵及び公開鍵証明書、少なくとも一つの代行者用の認証情報、並びにカードの認証処理を行う認証処理手段を備えたICカードと、前記代行者の認証を行うための代行者認証装置と、ネットワークを介して相互に通信が可能なICカード利用者端末と、ICカード発行者の管理するサーバ装置とを含むICカードシステムにおけるカード認証システムに関し、本発明の上記目的は、
前記代行者認証装置は、前記代行者用の認証情報と、該代行者認証情報を鍵として暗号化を行う暗号化手段とを備え、
前記ICカード利用者端末は、前記ICカードの読み書き手段、並びに前記代行者認証装置及び前記サーバ装置への送受信手段を備え、
前記サーバ装置は、前記ICカードの認証が、いずれの前記代行者の認証情報に基づくものかの識別を行って認証者を特定する認証者識別手段を備えるとともに、
前記認証処理手段は、前記代行者認証装置からの認証トリガ信号を受けて前記前記代行者認証装置に乱数1を含む第1チャレンジコードを送信し、
前記代行者認証装置は、受信した前記第1チャレンジコードを前記暗号化手段で前記代行者認証情報を鍵として暗号化を行い、該暗号化された第1チャレンジコードを含む第1レスポンスコードを前記ICカードの前記認証処理手段に送信し、
前記認証処理手段は、前記代行者認証装置から送られた前記第1レスポンスコードをいずれかの前記代行者の認証情報を鍵として復号化し、前記送信した第1チャレンジコードと照合し、一致した場合には、復号化の鍵に使用した前記認証情報を前記認証者の認証情報と特定し、前記ICカードを活性化するとともに、前記サーバ装置に対して認証要求を送信し、
前記認証者識別手段は、前記認証要求を受信すると、前記ICカード利用者端末を介して乱数2を含む第2チャレンジコードを前記ICカードに送信し、
前記認証処理手段は、前記保有者の秘密鍵を用いて前記認証者に対応して予め決められた回数だけ前記第2チャレンジコードを暗号化し、該暗号化された第2チャレンジコードと前記公開鍵証明書を含む第2レスポンスコードを前記ICカード利用者端末を介して前記サーバ装置に送信し、
前記認証者識別手段は、前記第2レスポンスコードに含まれる前記暗号化された第2チャレンジコードを前記保有者の公開鍵によって復号化処理を行い、正しく復号化できたときの復号化回数によって前記認証者を特定することを特徴とするICカードシステムにおけるカード認証システムによって効果的に達成される。
またさらに、本発明の第4発明は、保有者本人の認証情報、前記保有者の秘密鍵及び公開鍵証明書、少なくとも一つの代行者用の認証情報及び代行者コード、並びにカードの認証処理を行う認証処理手段を備えたICカードと、前記代行者の認証を行うための代行者認証装置と、ネットワークを介して相互に通信が可能なICカード利用者端末と、ICカード発行者の管理するサーバ装置とを含むICカードシステムにおけるカード認証システムであって、
前記代行者認証装置は、前記代行者用の認証情報と、該代行者認証情報を鍵として暗号化を行う暗号化手段とを備え、
前記ICカード利用者端末は、前記ICカードの読み書き手段、並びに前記代行者認証装置及び前記サーバ装置への送受信手段を備え、
前記サーバ装置は、前記ICカードの認証が、いずれの前記代行者の認証情報に基づくものかの識別を行って認証者を特定する認証者識別手段を備えるとともに、
前記認証処理手段は、前記代行者認証装置からの認証トリガ信号を受けて前記代行者認証装置に乱数1を含む第1チャレンジコードを送信し、
前記代行者認証装置は、受信した前記第1チャレンジコードを前記暗号化手段で前記代行者認証情報を鍵として暗号化を行い、該暗号化された第1チャレンジコードを含む第1レスポンスコードを前記ICカードの前記認証処理手段に送信し、
前記認証処理手段は、前記代行者認証装置から送られた前記第1レスポンスコードをいずれかの前記代行者の認証情報を鍵として復号化し、前記送信した第1チャレンジコードと照合し、一致した場合には、復号化の鍵に使用した前記認証情報を前記認証者の認証情報と特定し、前記ICカードを活性化するとともに、前記サーバ装置に対して認証要求を送信し、
前記認証者識別手段は、前記認証要求を受信すると、前記ICカード利用者端末を介して乱数2を含む第2チャレンジコードを前記ICカードに送信し、
前記認証処理手段は、前記第2チャレンジコードを前記代行者コードを鍵として鍵付きハッシュ化するとともに前記保有者の秘密鍵を用いて前記ハッシュ化第2チャレンジコードを暗号化し、前記暗号化されたハッシュ化第2チャレンジコードと前記公開鍵証明書を含む第2レスポンスコードを前記ICカード利用者端末を介して前記サーバ装置に送信し、
前記認証者識別手段は、前記第2レスポンスコードに含まれる前記暗号化されたハッシュ化第2チャレンジコードを前記保有者の公開鍵によって復号化処理を行うとともに、前記サーバ装置内に記憶している前記第2チャレンジコードを前記サーバ装置内に格納されているいずれかの代行者コードを用いて鍵付きハッシュ化し、前記復号化された前記ハッシュ化第2チャレンジコードと照合し、その結果、一致した方に使用された代行者コードによって前記認証者である代行者を特定することを特徴とするICカードシステムにおけるカード認証システムによって効果的に達成される。
またさらに、本発明の第5発明は、保有者本人の認証情報、前記保有者の秘密鍵及び公開鍵証明書、少なくとも一つの代行者用の認証情報及び代行者コード、並びにカードの認証処理を行う認証処理手段を備えたICカードと、ネットワークを介して相互に通信が可能なICカード利用者端末と、ICカード発行者の管理するサーバ装置とを含むICカードシステムにおけるカード認証システムであって、
前記ICカード利用者端末は、前記ICカードの読み書き手段及び前記サーバ装置への送受信手段を備え、
前記サーバ装置は、前記代行者用の認証情報と、該代行者の認証情報を鍵として暗号化を行う暗号化手段と、前記ICカードの認証がいずれの前記代行者の認証情報に基づくものかの識別を行って認証者である代行者を特定する認証者識別手段とを備えるとともに、
前記認証処理手段は、前記ICカード利用者端末から送られた、または前記サーバ装置で生成され前記ICカード利用者端末を介して送られた認証トリガ信号を受けて前記ICカード利用者端末を介して前記サーバ装置に乱数1を含む第1チャレンジコードを送信し、
前記サーバ装置は、受信した前記第1チャレンジコードを前記暗号化手段で前記代行者認証情報を鍵として暗号化を行い、該暗号化された第1チャレンジコードを含む第1レスポンスコードを前記ICカードの前記認証処理手段に送信し、
前記認証処理手段は、前記サーバ装置から送られた前記第1レスポンスコードをいずれかの前記代行者の認証情報を鍵として復号化し、前記送信した第1チャレンジコードと照合し、一致した場合には、復号化の鍵に使用した前記認証情報を前記代行者の認証情報と特定し、前記ICカードを活性化するとともに、前記サーバ装置に対して認証要求を送信し、
前記認証者識別手段は、前記認証要求を受信すると、前記ICカード利用者端末を介して乱数2を含む第2チャレンジコードを前記ICカードに送信し、
前記認証処理手段は、前記第2チャレンジコードを前記代行者の代行者コードを鍵として鍵付きハッシュ化するとともに前記保有者の秘密鍵を用いて前記ハッシュ化第2チャレンジコードを暗号化し、前記暗号化されたハッシュ化第2チャレンジコードと前記公開鍵証明書を含む第2レスポンスコードを前記ICカード利用者端末を介して前記サーバ装置に送信し、
前記認証者識別手段は、前記第2レスポンスコードに含まれる前記暗号化されたハッシュ化第2チャレンジコードを前記保有者の公開鍵によって復号化処理を行うとともに、前記サーバ装置内に記憶している前記第2チャレンジコードを前記サーバ装置内に格納されているいずれかの代行者コードを用いて鍵付きハッシュ化し、前記復号化された前記ハッシュ化第2チャレンジコードと照合し、その結果、一致した方に使用された代行者コードによって前記認証者である代行者を特定することを特徴とするICカードシステムにおけるカード認証システムによって効果的に達成される。
本発明に係るICカードシステムにおけるカード認証システムによれば、代行者が保有者に代わってカードを認証して活性化し、かつ、その認証がカード保有者本人による認証か代行者による認証かをサーバ装置側で判別できるので、既存のICカードの機能やICカード上のアプリケーションに大きな改変を与えずに、できるだけ導入コストを抑えて実現することができる。
本発明に係るICカードシステムにおけるカード認証システムの構成を示すブロック図である。 認証者によって暗号化処理の回数を変える場合のICカード内機能、データ構造例を示す図である。 代行者コードを利用する場合のICカード内機能、データ構造例を示す図である。 暗号化処理の回数を変える場合の処理の流れを示す図である(保有者本人による認証の場合)。 暗号化処理の回数を変える場合の処理の流れを示す図である(代行者による認証の場合)。 代行者コードを利用する場合の処理の流れを示す図である(保有者本人による認証の場合)。 代行者コードを利用する場合の処理の流れを示す図である(代行者による認証の場合)。 代行者認証装置を用いてカードを活性化し、暗号化処理の回数を変える場合の処理の流れを示す図である(代行者による認証の場合)。 代行者認証装置を用いてカードを活性化し、代行者コードを利用する場合の処理の流れを示す図である(代行者による認証の場合)。 サーバ装置を用いてカードを活性化し、代行者コードを利用する場合の処理の流れを示す図である(代行者による認証の場合)。
本発明は、ICカード(以下「カード」という。)保有者以外が認証を代行した場合は、サーバ装置(以下「サーバ」という。)から送信された認証用の情報(例えば乱数からなるチャレンジコード)をカード内で秘密鍵を利用して複数回以上の暗号化処理を行うか、又は秘密鍵を活性化した代行者に対応した代行者コードをサーバより送付された乱数と合わせて暗号化処理(例えば代行者コードを鍵とする鍵付きハッシュ化)してレスポンスコードとして返信することで、カード保有者本人が認証したか(秘密鍵Aを活性化したか)、又は代行者が認証したかをサーバ側が識別するものである。
具体的には、サーバより認証用の乱数を含む信号(チャレンジコード)が送信された場合、カード保有者本人が個人識別情報(PIN)入力を行った場合はカード上の秘密鍵によって1回の暗号化を行い、サーバにレスポンスコードを返信する一方、代行者によりカード上の秘密鍵が活性化された場合には、チャレンジコードの暗号化を複数回行ってサーバにレスポンスコードを返信する。サーバは、正しいチャレンジコードを確認することができた復号化の回数により、カード保有者個人がPIN入力したか、どの代行者が秘密鍵を活性化したかをサーバ側で識別することができる。
また、他の方法としては、代行者ごとに代行者コードをICカード内に保持し、代行者コードを鍵とする鍵付きハッシュ演算をサーバより送付されたチャレンジコードに対して実行し、そのハッシュ値に対して秘密鍵で暗号化処理を行うことでレスポンスコードを生成する。このレスポンスコード(公開鍵証明書を含む。)をサーバに返信し、サーバ側で公開鍵で復号化し、そのハッシュ値がどの代行者コードで鍵付きハッシュ演算されたものであるかを、サーバ内にあるいずれかの代行者コードを用いてチャレンジコードを再ハッシュ化したものと照合することによって特定する。なお、保有者本人の場合はハッシュ化されていないので、復号化されたレスポンスコードを元のチャレンジコードと照合することによって識別できる。
以下、図面を参照しつつ詳細に説明する。
図1は本発明に係るICカードシステムにおけるカード認証システムの構成を示すブロック図であり、ICカード利用者端末(以下「利用者端末」という。)とカード発行者が管理するサーバとがネットワークを介して相互に通信可能に接続されている。利用者端末には図示しないカード読み書き手段(外付けも可)、入力手段(例えばキーボード等)及び送受信手段を備えている。
また、サーバは、カードの認証が保有者本人の認証情報に基づくものか、代行者の認証情報に基づくものかの識別を行って認証者を特定する認証者識別手段(図示せず。)を備えている。認証者識別手段は、具体的には、暗号化手段(例えば公開鍵暗号方式、鍵付きハッシュ関数)、暗号化回数対応情報(例えば、保有者は1回、代行者1は2回、代行者2は3回、…等)、代行者別の代行者コード、乱数発生回路、送受信手段等を含んでいる。
図2は、認証者ごとに暗号化処理の回数を変えることによって、認証者の識別を行う場合のカード内機能、データ構造例を示す図である。カード内にある認証用アプリケーションソフト(AP)の中に、認証処理手段(認証情報照合手段、暗号化手段、暗号化モード切換手段を含む。)、保有者Aの認証情報(PIN)、代行者1の認証情報(PIN1又は秘密鍵1)、代行者2の認証情報(PIN2又は秘密鍵2)、保有者Aの秘密鍵A、公開鍵証明書等が含まれている。代行者の認証情報については、カード発行時にカードに格納される。
保有者本人の認証に利用する暗号化方式は、RSAや楕円暗号などの公開鍵暗号方式が利用可能である。また、代行者の認証については、公開鍵暗号方式、共通鍵暗号方式のいずれを利用することも可能である。
図3は、代行者コードを利用して認証者を識別する場合のICカード内機能、データ構造例を示す図である。
図2の場合と異なる点は、代行者別の代行者コードを含む点と、暗号化手段に鍵付きハッシュ関数を含む点である。
図4は、暗号化処理の回数を変えることにより、認証者が誰であるのかを識別する場合の処理の流れを示す図であり、これはカード保有者本人(名義人のこと)による認証の場合を示している。
まず、保有者Aは、利用者端末の読み書き手段(リーダライタ:R/W)に自己のカードを挿入し、利用者端末の入力手段(例えばキーボード)から保有者Aの認証情報(たとえばPIN)を入力する(ステップ1)。利用者端末は、カードに保有者AのPINを伝送する(ステップ2)。カード内の認証処理手段は、伝送された保有者AのPINと認証用アプリケーション(以下「認証用AP」という。)内部に格納された保有者AのPINと照合し(ステップ3)、照合に成功すれば、暗号化モード切換手段が保有者モードで暗号化手段を活性化する。次に、カードからサーバに対して認証要求信号が送られると、サーバは、利用者端末に乱数Nを含むチャレンジコードを送信する(ステップ4)。利用者端末はカード内の認証用APに乱数Nを伝送する(ステップ5)。認証処理手段は、乱数Nに秘密鍵Aを用いて公開鍵暗号方式で暗号化処理(電子署名ともいう。)を保有者モードで予め決められた回数(ここでは1回のみ)行い、暗号処理データBを生成する(ステップ6)。認証処理手段が公開鍵証明書Aとともに暗号処理データBを利用者端末に送付する(ステップ7)。利用者端末は公開鍵証明書Aと共に暗号処理データBを基にレスポンスコードを生成し、サーバに送信する(ステップ8)。サーバはレスポンスコードから暗号処理データBを取り出し、公開鍵証明書Aを検証後、これに含まれる公開鍵Aを利用して、暗号処理データBを乱数Nが復号化されるまで、復号化処理を繰り返す(ステップ9)。復号化に要した回数に基づいて暗号化回数対応情報を参照し、(ここでは1回で復号化されるので)保有者A本人により認証用APが活性化されたことが確認される(ステップ10)。
図5は暗号化処理の回数を変えることにより、認証者が誰であるのかを識別する場合の処理の流れを示す図であり、これは代行者1による認証の場合を示している。
まず、代行者1は、利用者端末のR/Wに保有者Aのカードを挿入し、利用者端末の入力手段から代行者1の認証情報(たとえばPIN)を入力する(ステップ1)。利用者端末は、カードに代行者1のPINを伝送する(ステップ2)。カード内の認証処理手段は、伝送された代行者1のPINと認証用AP内部に格納された代行者1のPINと照合し(ステップ3)、照合に成功すれば、暗号化モード切換手段が代行者1モードで暗号化手段を活性化する。次に、カードからサーバに対して認証要求信号が送られると、サーバは、利用者端末に乱数Nを含むチャレンジコードを送信する(ステップ4)。利用者端末はカード内の認証用APに乱数Nを伝送する(ステップ5)。認証処理手段は、乱数Nに秘密鍵Aを用いて公開鍵暗号方式で暗号化処理(電子署名ともいう。)を代行者1モードで予め決められた回数(ここでは2回)行い、暗号処理データCを生成する(ステップ6)。認証処理手段が公開鍵証明書Aとともに暗号処理データCを利用者端末に送付する(ステップ7)。利用者端末は公開鍵証明書Aと共に暗号処理データCを基にレスポンスコードを生成し、サーバに送信する(ステップ8)。サーバはレスポンスコードから暗号処理データCを取り出し、公開鍵証明書Aを検証後、これに含まれる公開鍵Aを利用して、暗号処理データCを乱数Nが復号化されるまで、復号化処理を繰り返す(ステップ9)。復号化に要した回数に基づいて暗号化回数対応情報を参照し、(ここでは2回で復号化されるので)代行者1により認証用APが活性化されたことが確認される(ステップ10)。
図6は、代行者コードを利用する場合の処理の流れを示す図であり、保有者本人による認証の場合を示している。ただし、保有者本人による認証の場合は代行者コードを使用しないため、実質的な処理の流れは、図4の場合と同一となる。しかし、以下に述べるように、暗号化処理の回数は認証者の別によって変わらず、1回のみであるので、サーバ側に暗号化回数対応情報は不要である。
まず、保有者Aは、利用者端末のR/Wに自己のカードを挿入し、利用者端末の入力手段から保有者AのPINを入力する(ステップ1)。利用者端末は、カードに保有者AのPINを伝送する(ステップ2)。カード内の認証処理手段は、伝送された保有者AのPINと認証用AP内部に格納された保有者AのPINと照合し(ステップ3)、照合に成功すれば、暗号化モード切換手段が保有者モード(秘密鍵Aで暗号化を1回行うモード)で暗号化手段を活性化する。次に、カードからサーバに対して認証要求信号が送られると、サーバは、利用者端末に乱数Nを含むチャレンジコードを送信する(ステップ4)。利用者端末はカード内の認証用APに乱数Nを伝送する(ステップ5)。認証処理手段は、乱数Nに秘密鍵Aを用いて公開鍵暗号方式で暗号化処理を1回行い、暗号処理データBを生成する(ステップ6)。認証処理手段が公開鍵証明書Aとともに暗号処理データBを利用者端末に送付する(ステップ7)。利用者端末は公開鍵証明書Aと共に暗号処理データBを基にレスポンスコードを生成し、サーバに送信する(ステップ8)。サーバはレスポンスコードから暗号処理データBを取り出し、公開鍵証明書Aを検証後、これに含まれる公開鍵Aを利用して、暗号処理データBを復号化する(ステップ9)。ここでは、保有者A本人により認証が行われるので、復号化によって生成されたデータは、元の乱数Nと等しくなるはずであるが、復号化されたデータと元の乱数Nとの照合を行ってこれを確認する処理が行われる。この結果、一致すれば保有者A本人により認証用APが活性化されたことが確認される(ステップ10)。
図7は、代行者コードを利用する場合の処理の流れを示す図であり、代行者1による認証の場合を示している。
まず、代行者1は、利用者端末のR/Wに保有者Aのカードを挿入し、利用者端末の入力手段から代行者1の認証情報(たとえばPIN)を入力する(ステップ1)。利用者端末は、カードに代行者1のPINを伝送する(ステップ2)。カード内の認証処理手段は、伝送された代行者1のPINと認証用AP内部に格納された代行者1のPINと照合し(ステップ3)、照合に成功すれば、暗号化モード切換手段が代行者1モード(例えば代行者1の代行者コードで鍵付きハッシュ演算を行うこと。)で暗号化手段を活性化する。次に、カードからサーバに対して認証要求信号が送られると、サーバは、利用者端末に乱数Nを含むチャレンジコードを送信する(ステップ4)。利用者端末はカード内の認証用APに乱数Nを伝送する(ステップ5)。暗号化手段は、乱数Nに対して代行者1の代行者コードを鍵として鍵付きハッシュ演算を行い、署名用コードB’を生成し、さらに、秘密鍵Aを用いて公開鍵暗号方式で暗号化を1回行い、暗号処理データC’を生成する(ステップ6)。認証処理手段が公開鍵証明書Aとともに暗号処理データC’を利用者端末に送付する(ステップ7)。利用者端末は公開鍵証明書Aと共に暗号処理データC’を基にレスポンスコードを生成し、サーバに送信する(ステップ8)。サーバの認証者識別手段は、レスポンスコードから暗号処理データC’を取り出し、公開鍵証明書Aを検証後、これに含まれる公開鍵Aを利用して暗号処理データC’を復号化し、署名用コードB’を復元する(ステップ9)。これを元の乱数Nと比較する。当然ながら一致しないので、サーバは認証者が代行者であることを認識するが、この段階ではまだ代行者1か代行者2かの区別ができない。そこで、乱数Nをサーバ内にある代行者1の代行者コードで鍵付きハッシュ演算を行いハッシュ値を求め、このハッシュ値と署名用コードB’を照合し、一致すれば認証者を代行者1と特定する(ステップ10)。一致しなければ、乱数Nを代行者2の代行者コードで鍵付きハッシュ演算を行い、求めたハッシュ値と署名用コードB’を照合して、一致すれば認証者を代行者2と特定することになる。
以上の4つのケースは、いずれも利用者端末への秘密の認証情報の入力を保有者本人または代行者が自ら行う場合を想定したものであるが、代行者が団体(たとえばある特定の救急病院)である場合、患者である保有者本人からカードを受け取った病院の一般職員が秘密の認証情報を知らなければ認証情報を入力できず、カードを活性化できないという問題がある。このような場合、人間に代わってカードに認証情報を送り込む専用装置(代行者認証装置)があれば、秘密の認証情報を知らない一般職員でも認証を行うことができる。
図8は、代行者認証装置を用いてカードを活性化し、暗号化処理の回数を変えることにより、認証者が誰であるのかを識別する場合の処理の流れを示す図であり、図は代行者1による認証の場合を示している。
まず、代行者認証装置を利用者端末に接続すると、カードに対して認証要求のトリガ信号が送られ、カードから代行者認証装置に対して乱数N’を含む第1チャレンジコードが送られる(ステップ1)。代行者認証装置内部には代行者1の認証情報と、代行者1の認証情報を鍵として暗号化を行う暗号化手段(共通鍵暗号方式又は公開鍵暗号方式)が格納されている。なお、公開鍵暗号方式を採用する場合は、代行者認証装置内の認証情報は代行者1の秘密鍵、カード内にある代行者1の認証情報は公開鍵となる。
次に、代行者認証装置内の暗号化手段により、乱数N’が暗号化され、第1レスポンスコードとしてカードに送られる(ステップ2)。カード内の認証処理手段は代行者1の認証情報を鍵として第1レスポンスコードを復号化する。復号化データと第1チャレンジコードを照合し、一致すれば暗号化モード切換手段が代行者1モードで暗号化手段を活性化する(ステップ3)。一致しない場合は、代行者2用の代行者認証装置が接続されていることになるので、代行者2の認証情報を鍵として復号化を行い、同様に照合を行う。
次に、カードからサーバに対して認証要求信号が送られると、サーバは、利用者端末に乱数Nを含む第2チャレンジコードを送信する(ステップ4)。利用者端末はカード内の認証用APに乱数Nを伝送する(ステップ5)。認証処理手段は、乱数Nに秘密鍵Aを用いて公開鍵暗号方式で暗号化処理を代行者1モードで予め決められた回数(ここでは2回)行い、暗号処理データCを生成する(ステップ6)。認証処理手段が公開鍵証明書Aとともに暗号処理データCを利用者端末に送付する(ステップ7)。利用者端末は公開鍵証明書Aと共に暗号処理データCを基に第2レスポンスコードを生成し、サーバに送信する(ステップ8)。サーバは第2レスポンスコードから暗号処理データCを取り出し、公開鍵証明書Aを検証後、これに含まれる公開鍵Aを利用して、暗号処理データCを乱数Nが復号化されるまで、復号化処理を繰り返す(ステップ9)。復号化に要した回数に基づいて暗号化回数対応情報を参照し、(ここでは2回で復号化されるので)代行者1により認証用APが活性化されたことが確認される(ステップ10)。
図9は、代行者認証装置を用いてカードを活性化し、代行者コードを利用する場合の処理の流れを示す図であり、図は代行者1による認証の場合を示している。
まず、代行者認証装置を利用者端末に接続すると、カードに対して認証要求のトリガ信号が送られ、カードから代行者認証装置に対して乱数N’を含む第1チャレンジコードが送られる(ステップ1)。
次に、代行者認証装置内の暗号化手段により、乱数N’が暗号化され、第1レスポンスコードとしてカードに送られる(ステップ2)。カード内の認証処理手段は代行者1の認証情報を鍵として第1レスポンスコードを復号化する。復号化データと第1チャレンジコードを照合し、一致すれば暗号化モード切換手段が代行者1モード(例えば代行者1の代行者コードで鍵付きハッシュ演算を行うこと。)で暗号化手段を活性化する(ステップ3)。一致しない場合は、代行者2用の代行者認証装置が接続されていることになるので、代行者2の認証情報を鍵として復号化を行い、同様に照合を行うことになる。
次に、カードからサーバに対して認証要求信号が送られると、サーバは、利用者端末に乱数Nを含む第2チャレンジコードを送信する(ステップ4)。利用者端末はカード内の認証用APに乱数Nを伝送する(ステップ5)。暗号化手段は、乱数Nに対して代行者1の代行者コードを鍵として鍵付きハッシュ演算を行い、署名用コードB’を生成し、さらに、秘密鍵Aを用いて公開鍵暗号方式で暗号化を1回行い、暗号処理データC’を生成する(ステップ6)。認証処理手段が公開鍵証明書Aとともに暗号処理データC’を利用者端末に送付する(ステップ7)。利用者端末は公開鍵証明書Aと共に暗号処理データC’を基に第2レスポンスコードを生成し、サーバに送信する(ステップ8)。サーバの認証者識別手段は、第2レスポンスコードから暗号処理データC’を取り出し、公開鍵証明書Aを検証後、これに含まれる公開鍵Aを利用して暗号処理データC’を復号化し、署名用コードB’を復元する(ステップ9)。これを元の第2チャレンジコードと比較する。当然ながら一致しないので、サーバは認証者が代行者であることを認識するが、この段階ではまだ代行者1か代行者2かの区別ができない。そこで、第2チャレンジコードをサーバ内にある代行者1の代行者コードで鍵付きハッシュ演算を行いハッシュ値を求め、このハッシュ値と署名用コードB’を照合し、一致すれば認証者を代行者1と特定する(ステップ10)。一致しなければ、第2チャレンジコードを代行者2の代行者コードで鍵付きハッシュ演算を行い、求めたハッシュ値と署名用コードB’を照合して、一致すれば認証者を代行者2と特定することになる。
図8及び図9において、代行者認証装置側にカード読み書き手段(R/W)を設けてもよい。
第10図は、第9図における代行者1の認証装置の機能をサーバ内に持たせた場合の処理の流れを示す図である。
まず、保有者A又は代行者1が、利用者端末に保有者AのICカードを挿入すると、利用者端末に対してICカードより第1チャレンジコード(乱数N’を含む)が送付され、利用者端末を介してサーバに第1チャレンジコードが送信される(ステップ1)。
次に、サーバ内の暗号化手段により、代行者1の認証情報を鍵として用いて乱数N’が暗号化され、第1レスポンスコードとしてICカードに送られる(ステップ2)。代行者1の認証情報を用いた暗号化は、公開鍵暗号方式の場合には、サーバ内の代行者1の認証情報が秘密鍵になり、カード内の代行者1の認証情報が公開鍵となる。また、共通鍵暗号方式の場合には、両方とも秘密鍵になる。
カード内の認証処理手段は代行者1の認証情報を鍵として第1レスポンスコードを復号化する。復号化データと第1チャレンジコードを照合し、一致すれば暗号化モード切換手段が代行者1モード(例えば代行者1の代行者コードで鍵付きハッシュ演算を行うこと。)で暗号化手段を活性化する(ステップ3)。
次に、カードからサーバに対して認証要求信号が送られると、サーバは、利用者端末に乱数Nを含む第2チャレンジコードを送信する(ステップ4)。利用者端末はカード内の認証用APに乱数Nを伝送する(ステップ5)。暗号化手段は、乱数Nに対して代行者1の代行者コードを鍵として鍵付きハッシュ演算を行い、署名用コードB’を生成し、さらに、秘密鍵Aを用いて公開鍵暗号方式で暗号化(電子署名)を1回行い、暗号処理データC’を生成する(ステップ6)。認証処理手段が公開鍵証明書Aとともに暗号処理データC’を利用者端末に送付する(ステップ7)。利用者端末は公開鍵証明書Aと共に暗号処理データC’を基に第2レスポンスコードを生成し、サーバに送信する(ステップ8)。サーバの認証者識別手段は、第2レスポンスコードから暗号処理データC’を取り出し、公開鍵証明書Aを検証後、これに含まれる公開鍵Aを利用して暗号処理データC’を復号化し、署名用コードB’を復元する(ステップ9)。次に、乱数Nをサーバ内にある代行者1の代行者コードで鍵付きハッシュ演算を行いハッシュ値を求め、このハッシュ値と復元した署名用コードB’を照合し、一致すれば代行者1によってICカードが活性化されたことが確認される(ステップ10)。
なお、言うまでもないが、図8〜図10の場合は、実際にICカードを利用者端末に挿入して認証を行う者が誰であっても構わない。利用者端末から認証者の認証情報を手入力する必要がないからである。ICカードが正規のものであり、ICカード内の代行者認証情報と、代行者認証装置又はサーバ装置に格納されている代行者認証情報とが対応していればよい。
上述の通り、本発明では、認証者を区別するのに、予め認証者別に決めた暗号化回数を用いて判定する方法と、サーバから送られた乱数を含むチャレンジコードをICカード内での代行者コードで鍵付きハッシュ化したものに電子署名をしてレスポンスコードを作成し、このレスポンスコードをサーバ内で認証することによって認証者を判定する方法とを採用している。
しかしながら、前者の方法は利用者端末とサーバ間の通信の安全性が確保されていることが前提であるが、ICカード(利用者端末)とサーバ間に悪意を持った攻撃者が存在した場合には、サーバからのチャレンジコード及びICカードから出力されたレスポンスコードを利用して、サーバ側に保有者本人の認証であると誤って認識させてしまう可能性がある。すなわち、攻撃者が、取得したレスポンスコード(複数回暗号化されている。)を公開鍵を用いて復号化し、1回のみの暗号化コード(レスポンスコード)に変えてサーバに送れば、サーバ側は保有者本人の認証であると誤って認識してしまうからである。
従って、通信の安全性が確保されていない場合は、チャレンジコードをICカード内でハッシュ化したものに電子署名をしてサーバに送る、後者の方法が好ましい。
ハッシュ化チャレンジコード〔署名用コードB’〕の生成法については、上述のような、代行者コードを利用して鍵付ハッシュ値を計算する方法の他、以下のような方法が考えられる。
(1)代行者コードと乱数を連結しハッシュ値を計算する方法
サーバからICカードに送られた乱数Nと代行者コードを利用して、2つの数値の連結(例えば、単なるビット連結や、1ビットずつ交互に連結する方法等)や排他的論理和演算を利用することで新たなコードを生成し、これのハッシュ値を計算する。そして、計算された値を署名用コードB’とする。
(2)乱数のみのハッシュ値を計算する方法
サーバからICカードに送られた乱数Nのハッシュ値を計算し、計算されたハッシュ値を署名用コードB’とする。代行者コードを使用しない(すなわち、代行者を区別しない。)ので、正規のカードであれば、代行者による認証であることをサーバが確実に判断することができる。
(3)代行者を認証する際にICカードが生成した乱数を利用する方法
代行者を認証する際にICカード内で生成した第1チャレンジコードに含まれる乱数N’(乱数1)と、サーバからICカードに送られた乱数N(乱数2)とを利用して、2つの乱数の連結(例えば、単なるビット連結や、1ビットずつ交互に連結する方法等)や排他的論理和演算、一方の乱数を鍵として用いて他方の乱数を鍵付ハッシュ化したものを利用することで新たなコードを生成し、これらのハッシュ値を計算する。そして、計算されたハッシュ値を署名用コードB’とする。代行者コードを使用しない(すなわち、代行者を区別しない。)ので、正規のカードであれば、代行者による認証であることをサーバが確実に判断することができる。

Claims (11)

  1. 保有者本人の認証情報、前記保有者の秘密鍵及び公開鍵証明書、少なくとも一つの代行者用の認証情報、並びにカードの認証処理を行う認証処理手段を備えたICカードと、ネットワークを介して相互に通信が可能なICカード利用者端末と、ICカード発行者の管理するサーバ装置とを含むICカードシステムにおけるカード認証システムであって、
    前記ICカード利用者端末は、前記認証情報の入力手段、前記ICカードの読み書き手段、及び前記サーバ装置への送受信手段を備え、
    前記サーバ装置は、前記ICカードの認証が前記保有者本人の認証情報に基づくものか、前記代行者のいずれかの認証情報に基づくものかの識別を行って認証者を特定する認証者識別手段を備えるとともに、
    前記認証処理手段は、前記ICカード利用者端末から送られた前記認証情報と、前記ICカード内に格納されている前記認証情報とを照合し、一致した場合には、一致した認証情報を前記認証者の認証情報と特定し、前記ICカードを活性化するとともに、前記サーバ装置に対して認証要求を送信し、
    前記認証者識別手段は、前記認証要求を受信すると、前記ICカード利用者端末を介して乱数から成るチャレンジコードを前記ICカードに送信し、
    前記認証処理手段は、前記保有者の秘密鍵を用いて前記認証者に対応して予め決められた回数だけ前記チャレンジコードを暗号化し、該暗号化されたチャレンジコードと前記公開鍵証明書を含むレスポンスコードを前記ICカード利用者端末を介して前記サーバ装置に送信し、
    前記認証者識別手段は、前記レスポンスコードに含まれる前記暗号化されたチャレンジコードを前記保有者の公開鍵によって復号化処理を行い、正しく復号化できたときの復号化回数によって前記認証者を特定することを特徴とするICカードシステムにおけるカード認証システム。
  2. 保有者本人の認証情報、前記保有者の秘密鍵及び公開鍵証明書、少なくとも一つの代行者用の認証情報及び代行者コード、並びにカードの認証処理を行う認証処理手段を備えたICカードと、ネットワークを介して相互に通信が可能なICカード利用者端末と、ICカード発行者の管理するサーバ装置とを含むICカードシステムにおけるカード認証システムであって、
    前記ICカード利用者端末は、前記認証情報の入力手段、前記ICカードの読み書き手段、及び前記サーバ装置への送受信手段を備え、
    前記サーバ装置は、前記ICカードの認証が前記保有者本人の認証情報に基づくものか、前記代行者のいずれかの認証情報に基づくものかの識別を行って認証者を特定する認証者識別手段を備えるとともに、
    前記認証処理手段は、前記ICカード利用者端末から送られた前記認証情報と、前記ICカード内に格納されている前記認証情報とを照合し、一致した場合には、一致した認証情報を前記認証者の認証情報と特定し、前記ICカードを活性化するとともに、前記サーバ装置に対して認証要求を送信し、
    前記認証者識別手段は、前記認証要求を受信すると、前記ICカード利用者端末を介して乱数を含むチャレンジコードを前記ICカードに送信し、
    前記認証処理手段は、前記認証者が保有者である場合は前記チャレンジコードを前記保有者の秘密鍵を用いて暗号化し、前記認証者が代行者である場合は前記チャレンジコードを前記代行者コードを鍵として鍵付きハッシュ化するとともに前記秘密鍵を用いて前記ハッシュ化チャレンジコードを暗号化し、前記暗号化されたチャレンジコード若しくはハッシュ化チャレンジコードと前記公開鍵証明書を含むレスポンスコードを前記ICカード利用者端末を介して前記サーバ装置に送信し、
    前記認証者識別手段は、前記レスポンスコードに含まれる前記暗号化されたチャレンジコード若しくはハッシュ化チャレンジコードを前記保有者の公開鍵によって復号化処理を行い、復号化された結果が前記チャレンジコードと等しい場合は前記認証者を前記保有者と特定し、復号化された結果が前記チャレンジコードと等しくない場合は、前記サーバ装置内に記憶している前記チャレンジコードを前記サーバ装置内に格納されているいずれかの代行者コードを用いて鍵付きハッシュ化し、前記レスポンスコードに含まれている前記ハッシュ化チャレンジコードと比較し、その結果一致した方に使用された代行者コードによって前記認証者を特定することを特徴とするICカードシステムにおけるカード認証システム。
  3. 保有者本人の認証情報、前記保有者の秘密鍵及び公開鍵証明書、少なくとも一つの代行者用の認証情報、並びにカードの認証処理を行う認証処理手段を備えたICカードと、前記代行者の認証を行うための代行者認証装置と、ネットワークを介して相互に通信が可能なICカード利用者端末と、ICカード発行者の管理するサーバ装置とを含むICカードシステムにおけるカード認証システムであって、
    前記代行者認証装置は、前記代行者用の認証情報と、該代行者認証情報を鍵として暗号化を行う暗号化手段とを備え、
    前記ICカード利用者端末は、前記ICカードの読み書き手段、並びに前記代行者認証装置及び前記サーバ装置への送受信手段を備え、
    前記サーバ装置は、前記ICカードの認証が、いずれの前記代行者の認証情報に基づくものかの識別を行って認証者を特定する認証者識別手段を備えるとともに、
    前記認証処理手段は、前記代行者認証装置からの認証トリガ信号を受けて前記代行者認証装置に乱数1を含む第1チャレンジコードを送信し、
    前記代行者認証装置は、受信した前記第1チャレンジコードを前記暗号化手段で前記代行者認証情報を鍵として暗号化を行い、該暗号化された第1チャレンジコードを含む第1レスポンスコードを前記ICカードの前記認証処理手段に送信し、
    前記認証処理手段は、前記代行者認証装置から送られた前記第1レスポンスコードをいずれかの前記代行者の認証情報を鍵として復号化し、前記送信した第1チャレンジコードと照合し、一致した場合には、復号化の鍵に使用した前記認証情報を前記認証者の認証情報と特定し、前記ICカードを活性化するとともに、前記サーバ装置に対して認証要求を送信し、
    前記認証者識別手段は、前記認証要求を受信すると、前記ICカード利用者端末を介して乱数2を含む第2チャレンジコードを前記ICカードに送信し、
    前記認証処理手段は、前記保有者の秘密鍵を用いて前記認証者に対応して予め決められた回数だけ前記第2チャレンジコードを暗号化し、該暗号化された第2チャレンジコードと前記公開鍵証明書を含む第2レスポンスコードを前記ICカード利用者端末を介して前記サーバ装置に送信し、
    前記認証者識別手段は、前記第2レスポンスコードに含まれる前記暗号化された第2チャレンジコードを前記保有者の公開鍵によって復号化処理を行い、正しく復号化できたときの復号化回数によって前記認証者を特定することを特徴とするICカードシステムにおけるカード認証システム。
  4. 保有者本人の認証情報、前記保有者の秘密鍵及び公開鍵証明書、少なくとも一つの代行者用の認証情報及び代行者コード、並びにカードの認証処理を行う認証処理手段を備えたICカードと、前記代行者の認証を行うための代行者認証装置と、ネットワークを介して相互に通信が可能なICカード利用者端末と、ICカード発行者の管理するサーバ装置とを含むICカードシステムにおけるカード認証システムであって、
    前記代行者認証装置は、前記代行者用の認証情報と、該代行者認証情報を鍵として暗号化を行う暗号化手段とを備え、
    前記ICカード利用者端末は、前記ICカードの読み書き手段、並びに前記代行者認証装置及び前記サーバ装置への送受信手段を備え、
    前記サーバ装置は、前記ICカードの認証が、いずれの前記代行者の認証情報に基づくものかの識別を行って認証者を特定する認証者識別手段を備えるとともに、
    前記認証処理手段は、前記代行者認証装置からの認証トリガ信号を受けて前記代行者認証装置に乱数1を含む第1チャレンジコードを送信し、
    前記代行者認証装置は、受信した前記第1チャレンジコードを前記暗号化手段で前記代行者認証情報を鍵として暗号化を行い、該暗号化された第1チャレンジコードを含む第1レスポンスコードを前記ICカードの前記認証処理手段に送信し、
    前記認証処理手段は、前記代行者認証装置から送られた前記第1レスポンスコードをいずれかの前記代行者の認証情報を鍵として復号化し、前記送信した第1チャレンジコードと照合し、一致した場合には、復号化の鍵に使用した前記認証情報を前記認証者の認証情報と特定し、前記ICカードを活性化するとともに、前記サーバ装置に対して認証要求を送信し、
    前記認証者識別手段は、前記認証要求を受信すると、前記ICカード利用者端末を介して乱数2を含む第2チャレンジコードを前記ICカードに送信し、
    前記認証処理手段は、前記第2チャレンジコードを前記代行者コードを鍵として鍵付きハッシュ化するとともに前記保有者の秘密鍵を用いて前記ハッシュ化第2チャレンジコードを暗号化し、前記暗号化されたハッシュ化第2チャレンジコードと前記公開鍵証明書を含む第2レスポンスコードを前記ICカード利用者端末を介して前記サーバ装置に送信し、
    前記認証者識別手段は、前記第2レスポンスコードに含まれる前記暗号化されたハッシュ化第2チャレンジコードを前記保有者の公開鍵によって復号化処理を行うとともに、前記サーバ装置内に記憶している前記第2チャレンジコードを前記サーバ装置内に格納されているいずれかの代行者コードを用いて鍵付きハッシュ化し、前記復号化された前記ハッシュ化第2チャレンジコードと照合し、その結果、一致した方に使用された代行者コードによって前記認証者である代行者を特定することを特徴とするICカードシステムにおけるカード認証システム。
  5. 保有者本人の認証情報、前記保有者の秘密鍵及び公開鍵証明書、少なくとも一つの代行者用の認証情報及び代行者コード、並びにカードの認証処理を行う認証処理手段を備えたICカードと、ネットワークを介して相互に通信が可能なICカード利用者端末と、ICカード発行者の管理するサーバ装置とを含むICカードシステムにおけるカード認証システムであって、
    前記ICカード利用者端末は、前記ICカードの読み書き手段及び前記サーバ装置への送受信手段を備え、
    前記サーバ装置は、前記代行者用の認証情報と、該代行者の認証情報を鍵として暗号化を行う暗号化手段と、前記ICカードの認証がいずれの前記代行者の認証情報に基づくものかの識別を行って認証者である代行者を特定する認証者識別手段とを備えるとともに、
    前記認証処理手段は、前記ICカード利用者端末から送られた、または前記サーバ装置で生成され前記ICカード利用者端末を介して送られた認証トリガ信号を受けて前記ICカード利用者端末を介して前記サーバ装置に乱数1を含む第1チャレンジコードを送信し、
    前記サーバ装置は、受信した前記第1チャレンジコードを前記暗号化手段で前記代行者認証情報を鍵として暗号化を行い、該暗号化された第1チャレンジコードを含む第1レスポンスコードを前記ICカードの前記認証処理手段に送信し、
    前記認証処理手段は、前記サーバ装置から送られた前記第1レスポンスコードをいずれかの前記代行者の認証情報を鍵として復号化し、前記送信した第1チャレンジコードと照合し、一致した場合には、復号化の鍵に使用した前記認証情報を前記代行者の認証情報と特定し、前記ICカードを活性化するとともに、前記サーバ装置に対して認証要求を送信し、
    前記認証者識別手段は、前記認証要求を受信すると、前記ICカード利用者端末を介して乱数2を含む第2チャレンジコードを前記ICカードに送信し、
    前記認証処理手段は、前記第2チャレンジコードを前記代行者の代行者コードを鍵として鍵付きハッシュ化するとともに前記保有者の秘密鍵を用いて前記ハッシュ化第2チャレンジコードを暗号化し、前記暗号化されたハッシュ化第2チャレンジコードと前記公開鍵証明書を含む第2レスポンスコードを前記ICカード利用者端末を介して前記サーバ装置に送信し、
    前記認証者識別手段は、前記第2レスポンスコードに含まれる前記暗号化されたハッシュ化第2チャレンジコードを前記保有者の公開鍵によって復号化処理を行うとともに、前記サーバ装置内に記憶している前記第2チャレンジコードを前記サーバ装置内に格納されているいずれかの代行者コードを用いて鍵付きハッシュ化し、前記復号化された前記ハッシュ化第2チャレンジコードと照合し、その結果、一致した方に使用された代行者コードによって前記認証者である代行者を特定することを特徴とするICカードシステムにおけるカード認証システム。
  6. 前記ハッシュ化チャレンジコードが、前記乱数及び前記代行者コードを用いて新たに生成されたチャレンジコードのハッシュ値である、請求項2に記載のICカードシステムにおけるカード認証システム。
  7. 前記ハッシュ化チャレンジコードが、前記乱数のハッシュ値である、請求項2に記載のICカードシステムにおけるカード認証システム。
  8. 前記ハッシュ化第2チャレンジコードが、前記乱数2及び前記代行者コードを用いて新たに生成されたチャレンジコードのハッシュ値である、請求項4又は5に記載のICカードシステムにおけるカード認証システム。
  9. 前記ハッシュ化第2チャレンジコードが、前記乱数2のハッシュ値である、請求項4又は5に記載のICカードシステムにおけるカード認証システム。
  10. 前記ハッシュ化第2チャレンジコードが、前記乱数1及び乱数2を用いて新たに生成されたチャレンジコードのハッシュ値である、請求項4又は5に記載のICカードシステムにおけるカード認証システム。
  11. 前記読み書き手段が、前記代行者認証装置に内蔵されていることを特徴とする請求項3又は4に記載のICカードシステムにおけるカード認証システム。
JP2010199643A 2009-09-16 2010-09-07 Icカードシステムにおけるカード認証システム Expired - Fee Related JP5300026B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010199643A JP5300026B2 (ja) 2009-09-16 2010-09-07 Icカードシステムにおけるカード認証システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009214626 2009-09-16
JP2009214626 2009-09-16
JP2010199643A JP5300026B2 (ja) 2009-09-16 2010-09-07 Icカードシステムにおけるカード認証システム

Publications (2)

Publication Number Publication Date
JP2011087284A true JP2011087284A (ja) 2011-04-28
JP5300026B2 JP5300026B2 (ja) 2013-09-25

Family

ID=44079871

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010199643A Expired - Fee Related JP5300026B2 (ja) 2009-09-16 2010-09-07 Icカードシステムにおけるカード認証システム

Country Status (1)

Country Link
JP (1) JP5300026B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014135557A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> 権限発行システム、権限発行サーバ、及び権限発行方法
US9979549B2 (en) 2012-09-10 2018-05-22 Sony Corporation Information processing to perform authentication between a prover and a verifier

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0660088A (ja) * 1992-08-12 1994-03-04 Fujitsu Ltd 自動交付機
JP2001155222A (ja) * 1999-11-30 2001-06-08 Oki Joho Systems:Kk 自動取引システム
JP2001202494A (ja) * 2000-01-21 2001-07-27 Hitachi Ltd Icカ−ド及びicカード認証方法
JP2002132722A (ja) * 2000-10-30 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> 代行認証方法、その各装置、その装置の処理方法、及びプログラム記録媒体
JP2002169898A (ja) * 2000-11-30 2002-06-14 Ricoh Co Ltd 情報記憶カード、医療情報処理システム、データベースセンタにおけるコンピュータ・システム、医療情報処理方法、及び医療情報保管処理方法
JP2005065035A (ja) * 2003-08-18 2005-03-10 Fujitsu Ltd Icカードを利用した代理者認証システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0660088A (ja) * 1992-08-12 1994-03-04 Fujitsu Ltd 自動交付機
JP2001155222A (ja) * 1999-11-30 2001-06-08 Oki Joho Systems:Kk 自動取引システム
JP2001202494A (ja) * 2000-01-21 2001-07-27 Hitachi Ltd Icカ−ド及びicカード認証方法
JP2002132722A (ja) * 2000-10-30 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> 代行認証方法、その各装置、その装置の処理方法、及びプログラム記録媒体
JP2002169898A (ja) * 2000-11-30 2002-06-14 Ricoh Co Ltd 情報記憶カード、医療情報処理システム、データベースセンタにおけるコンピュータ・システム、医療情報処理方法、及び医療情報保管処理方法
JP2005065035A (ja) * 2003-08-18 2005-03-10 Fujitsu Ltd Icカードを利用した代理者認証システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9979549B2 (en) 2012-09-10 2018-05-22 Sony Corporation Information processing to perform authentication between a prover and a verifier
JP2014135557A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> 権限発行システム、権限発行サーバ、及び権限発行方法

Also Published As

Publication number Publication date
JP5300026B2 (ja) 2013-09-25

Similar Documents

Publication Publication Date Title
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
EP3435591B1 (en) 1:n biometric authentication, encryption, signature system
US9734322B2 (en) System and method for authenticating RFID tags
US7188362B2 (en) System and method of user and data verification
US9160537B2 (en) Methods for secure restoration of personal identity credentials into electronic devices
TWI497336B (zh) 用於資料安全之裝置及電腦程式
US7961915B2 (en) System and method for authenticated and privacy preserving biometric identification systems
AU2004288540B2 (en) Portable security transaction protocol
JP4736744B2 (ja) 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
US10547451B2 (en) Method and device for authentication
US9679117B2 (en) System and method for obtaining an authorization key to use a product
CN115427959A (zh) 在终端设备、支付系统、货币系统和监控单元之间直接传输电子币数据组的方法
JPH10224345A (ja) チップカード用暗号鍵認証方法および証明書
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
JP2000215280A (ja) 本人認証システム
JP5300026B2 (ja) Icカードシステムにおけるカード認証システム
JP7165414B2 (ja) 暗号データ処理システム、及びプログラム
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
JPWO2020121458A1 (ja) 照合システム、クライアントおよびサーバ
CN113114458A (zh) 加密证书生成、解密方法及装置、加密证书系统
JP3889660B2 (ja) 認証方法及び認証システム
Pasupathinathan et al. Security analysis of Australian and EU e-passport implementation
JPS62254543A (ja) 電子取引方法
JP7400444B2 (ja) IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130418

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130418

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20130418

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20130527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130613

R150 Certificate of patent or registration of utility model

Ref document number: 5300026

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees