JP2011087284A - Icカードシステムにおけるカード認証システム - Google Patents
Icカードシステムにおけるカード認証システム Download PDFInfo
- Publication number
- JP2011087284A JP2011087284A JP2010199643A JP2010199643A JP2011087284A JP 2011087284 A JP2011087284 A JP 2011087284A JP 2010199643 A JP2010199643 A JP 2010199643A JP 2010199643 A JP2010199643 A JP 2010199643A JP 2011087284 A JP2011087284 A JP 2011087284A
- Authority
- JP
- Japan
- Prior art keywords
- card
- authentication
- agent
- code
- challenge code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004044 response Effects 0.000 claims abstract description 68
- 238000012545 processing Methods 0.000 claims description 117
- 230000005540 biological transmission Effects 0.000 claims description 12
- 230000003213 activating effect Effects 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 7
- 238000000034 method Methods 0.000 description 38
- 230000008569 process Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 11
- 239000000284 extract Substances 0.000 description 7
- 238000012795 verification Methods 0.000 description 6
- 230000036541 health Effects 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 102000005591 NIMA-Interacting Peptidylprolyl Isomerase Human genes 0.000 description 1
- 108010059419 NIMA-Interacting Peptidylprolyl Isomerase Proteins 0.000 description 1
- 102000007315 Telomeric Repeat Binding Protein 1 Human genes 0.000 description 1
- 108010033711 Telomeric Repeat Binding Protein 1 Proteins 0.000 description 1
- 208000003443 Unconsciousness Diseases 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
Abstract
【解決手段】ICカード保有者以外が認証を代行した場合は、サーバ装置から送信された認証用の情報(例えば乱数からなるチャレンジコード)をカード内で秘密鍵を利用して複数回以上の暗号化処理を行うか、又は秘密鍵を活性化した代行者に対応した代行者コードをサーバ装置より送付された乱数と合わせて暗号化処理(例えば代行者コードを鍵とする鍵付きハッシュ化)してレスポンスコードとして返信することで、カード保有者本人が認証したか、又は代行者が認証したかをサーバ装置側が識別する。
【選択図】図5
Description
しかし、政府が従来の健康保険証に代わるものとして2011年度から導入を予定している社会保障カードでは、カード保有者が医療機関で受診する際に、保有者本人が意識不明や危篤状態等の際には、保有者本人に代わって医療従事者が医療従事者である旨の認証を別途行うことにより保有者に代わって保有者のカードを活性化し、カード保有者の医療保険の資格確認を行うことが想定されている。このような運用を想定する場合、従来のカード認証方法ではカード保有者本人による認証か、代行者による認証かを識別できないため、セキュリティ上で問題が生じ得る。
しかし、ICカード内に別のアプリケーションや代行者の生体情報を導入するためには、カード内記憶容量の増加などにより、カード開発及びその維持に新たなコストが発生する。さらには、これらアプリケーションの利用及び異なる秘密鍵の利用には、さらに大きなコストが発生する。例えば、現在住民基本台帳カードの公的個人認証サービスで利用されている公開鍵証明書および秘密鍵の発行手数料は、1件あたりその運用費用を含め千円程度であり、仮に代行者用に異なる鍵を導入し、日本国民すべてに配布した場合には、1,200億円程度のコスト増になると想定される。
従って、保有者に代わって保有者のカードを認証して活性化し、かつ、その認証がカード保有者本人による認証か代行者による認証かをサーバ装置側で判別できるようなシステムを、既存のICカードの機能やICカード上のアプリケーションに大きな改変を与えずに、できるだけ導入コストを抑えて実現することが求められている。
前記ICカード利用者端末は、前記認証情報の入力手段、前記ICカードの読み書き手段、及び前記サーバ装置への送受信手段を備え、
前記サーバ装置は、前記ICカードの認証が前記保有者本人の認証情報に基づくものか、前記代行者のいずれかの認証情報に基づくものかの識別を行って認証者を特定する認証者識別手段を備えるとともに、
前記認証処理手段は、前記ICカード利用者端末から送られた前記認証情報と、前記ICカード内に格納されている前記認証情報とを照合し、一致した場合には、一致した認証情報を前記認証者の認証情報と特定し、前記ICカードを活性化するとともに、前記サーバ装置に対して認証要求を送信し、
前記認証者識別手段は、前記認証要求を受信すると、前記ICカード利用者端末を介して乱数から成るチャレンジコードを前記ICカードに送信し、
前記認証処理手段は、前記保有者の秘密鍵を用いて前記認証者に対応して予め決められた回数だけ前記チャレンジコードを暗号化し、該暗号化されたチャレンジコードと前記公開鍵証明書を含むレスポンスコードを前記ICカード利用者端末を介して前記サーバ装置に送信し、
前記認証者識別手段は、前記レスポンスコードに含まれる前記暗号化されたチャレンジコードを前記保有者の公開鍵によって復号化処理を行い、正しく復号化できたときの復号化回数によって前記認証者を特定することを特徴とするICカードシステムにおけるカード認証システムによって達成される。
前記ICカード利用者端末は、前記認証情報の入力手段、前記ICカードの読み書き手段、及び前記サーバ装置への送受信手段を備え、
前記サーバ装置は、前記ICカードの認証が前記保有者本人の認証情報に基づくものか、前記代行者のいずれかの認証情報に基づくものかの識別を行って認証者を特定する認証者識別手段を備えるとともに、
前記認証処理手段は、前記ICカード利用者端末から送られた前記認証情報と、前記ICカード内に格納されている前記認証情報とを照合し、一致した場合には、一致した認証情報を前記認証者の認証情報と特定し、前記ICカードを活性化するとともに、前記サーバ装置に対して認証要求を送信し、
前記認証者識別手段は、前記認証要求を受信すると、前記ICカード利用者端末を介して乱数を含むチャレンジコードを前記ICカードに送信し、
前記認証処理手段は、前記認証者が保有者である場合は前記チャレンジコードを前記保有者の秘密鍵を用いて暗号化し、前記認証者が代行者である場合は前記チャレンジコードを前記代行者コードを鍵として鍵付きハッシュ化するとともに前記秘密鍵を用いて前記ハッシュ化チャレンジコードを暗号化し、前記暗号化されたチャレンジコード若しくはハッシュ化チャレンジコードと前記公開鍵証明書を含むレスポンスコードを前記ICカード利用者端末を介して前記サーバ装置に送信し、
前記認証者識別手段は、前記レスポンスコードに含まれる前記暗号化されたチャレンジコード若しくはハッシュ化チャレンジコードを前記保有者の公開鍵によって復号化処理を行い、復号化された結果が前記チャレンジコードと等しい場合は前記認証者を前記保有者と特定し、復号化された結果が前記チャレンジコードと等しくない場合は、前記サーバ装置内に記憶している前記チャレンジコードを前記サーバ装置内に格納されているいずれかの代行者コードを用いて鍵付きハッシュ化し、前記レスポンスコードに含まれている前記ハッシュ化チャレンジコードと比較し、その結果一致した方に使用された代行者コードによって前記認証者を特定することを特徴とするICカードシステムにおけるカード認証システムによって達成される。
前記代行者認証装置は、前記代行者用の認証情報と、該代行者認証情報を鍵として暗号化を行う暗号化手段とを備え、
前記ICカード利用者端末は、前記ICカードの読み書き手段、並びに前記代行者認証装置及び前記サーバ装置への送受信手段を備え、
前記サーバ装置は、前記ICカードの認証が、いずれの前記代行者の認証情報に基づくものかの識別を行って認証者を特定する認証者識別手段を備えるとともに、
前記認証処理手段は、前記代行者認証装置からの認証トリガ信号を受けて前記前記代行者認証装置に乱数1を含む第1チャレンジコードを送信し、
前記代行者認証装置は、受信した前記第1チャレンジコードを前記暗号化手段で前記代行者認証情報を鍵として暗号化を行い、該暗号化された第1チャレンジコードを含む第1レスポンスコードを前記ICカードの前記認証処理手段に送信し、
前記認証処理手段は、前記代行者認証装置から送られた前記第1レスポンスコードをいずれかの前記代行者の認証情報を鍵として復号化し、前記送信した第1チャレンジコードと照合し、一致した場合には、復号化の鍵に使用した前記認証情報を前記認証者の認証情報と特定し、前記ICカードを活性化するとともに、前記サーバ装置に対して認証要求を送信し、
前記認証者識別手段は、前記認証要求を受信すると、前記ICカード利用者端末を介して乱数2を含む第2チャレンジコードを前記ICカードに送信し、
前記認証処理手段は、前記保有者の秘密鍵を用いて前記認証者に対応して予め決められた回数だけ前記第2チャレンジコードを暗号化し、該暗号化された第2チャレンジコードと前記公開鍵証明書を含む第2レスポンスコードを前記ICカード利用者端末を介して前記サーバ装置に送信し、
前記認証者識別手段は、前記第2レスポンスコードに含まれる前記暗号化された第2チャレンジコードを前記保有者の公開鍵によって復号化処理を行い、正しく復号化できたときの復号化回数によって前記認証者を特定することを特徴とするICカードシステムにおけるカード認証システムによって効果的に達成される。
前記代行者認証装置は、前記代行者用の認証情報と、該代行者認証情報を鍵として暗号化を行う暗号化手段とを備え、
前記ICカード利用者端末は、前記ICカードの読み書き手段、並びに前記代行者認証装置及び前記サーバ装置への送受信手段を備え、
前記サーバ装置は、前記ICカードの認証が、いずれの前記代行者の認証情報に基づくものかの識別を行って認証者を特定する認証者識別手段を備えるとともに、
前記認証処理手段は、前記代行者認証装置からの認証トリガ信号を受けて前記代行者認証装置に乱数1を含む第1チャレンジコードを送信し、
前記代行者認証装置は、受信した前記第1チャレンジコードを前記暗号化手段で前記代行者認証情報を鍵として暗号化を行い、該暗号化された第1チャレンジコードを含む第1レスポンスコードを前記ICカードの前記認証処理手段に送信し、
前記認証処理手段は、前記代行者認証装置から送られた前記第1レスポンスコードをいずれかの前記代行者の認証情報を鍵として復号化し、前記送信した第1チャレンジコードと照合し、一致した場合には、復号化の鍵に使用した前記認証情報を前記認証者の認証情報と特定し、前記ICカードを活性化するとともに、前記サーバ装置に対して認証要求を送信し、
前記認証者識別手段は、前記認証要求を受信すると、前記ICカード利用者端末を介して乱数2を含む第2チャレンジコードを前記ICカードに送信し、
前記認証処理手段は、前記第2チャレンジコードを前記代行者コードを鍵として鍵付きハッシュ化するとともに前記保有者の秘密鍵を用いて前記ハッシュ化第2チャレンジコードを暗号化し、前記暗号化されたハッシュ化第2チャレンジコードと前記公開鍵証明書を含む第2レスポンスコードを前記ICカード利用者端末を介して前記サーバ装置に送信し、
前記認証者識別手段は、前記第2レスポンスコードに含まれる前記暗号化されたハッシュ化第2チャレンジコードを前記保有者の公開鍵によって復号化処理を行うとともに、前記サーバ装置内に記憶している前記第2チャレンジコードを前記サーバ装置内に格納されているいずれかの代行者コードを用いて鍵付きハッシュ化し、前記復号化された前記ハッシュ化第2チャレンジコードと照合し、その結果、一致した方に使用された代行者コードによって前記認証者である代行者を特定することを特徴とするICカードシステムにおけるカード認証システムによって効果的に達成される。
前記ICカード利用者端末は、前記ICカードの読み書き手段及び前記サーバ装置への送受信手段を備え、
前記サーバ装置は、前記代行者用の認証情報と、該代行者の認証情報を鍵として暗号化を行う暗号化手段と、前記ICカードの認証がいずれの前記代行者の認証情報に基づくものかの識別を行って認証者である代行者を特定する認証者識別手段とを備えるとともに、
前記認証処理手段は、前記ICカード利用者端末から送られた、または前記サーバ装置で生成され前記ICカード利用者端末を介して送られた認証トリガ信号を受けて前記ICカード利用者端末を介して前記サーバ装置に乱数1を含む第1チャレンジコードを送信し、
前記サーバ装置は、受信した前記第1チャレンジコードを前記暗号化手段で前記代行者認証情報を鍵として暗号化を行い、該暗号化された第1チャレンジコードを含む第1レスポンスコードを前記ICカードの前記認証処理手段に送信し、
前記認証処理手段は、前記サーバ装置から送られた前記第1レスポンスコードをいずれかの前記代行者の認証情報を鍵として復号化し、前記送信した第1チャレンジコードと照合し、一致した場合には、復号化の鍵に使用した前記認証情報を前記代行者の認証情報と特定し、前記ICカードを活性化するとともに、前記サーバ装置に対して認証要求を送信し、
前記認証者識別手段は、前記認証要求を受信すると、前記ICカード利用者端末を介して乱数2を含む第2チャレンジコードを前記ICカードに送信し、
前記認証処理手段は、前記第2チャレンジコードを前記代行者の代行者コードを鍵として鍵付きハッシュ化するとともに前記保有者の秘密鍵を用いて前記ハッシュ化第2チャレンジコードを暗号化し、前記暗号化されたハッシュ化第2チャレンジコードと前記公開鍵証明書を含む第2レスポンスコードを前記ICカード利用者端末を介して前記サーバ装置に送信し、
前記認証者識別手段は、前記第2レスポンスコードに含まれる前記暗号化されたハッシュ化第2チャレンジコードを前記保有者の公開鍵によって復号化処理を行うとともに、前記サーバ装置内に記憶している前記第2チャレンジコードを前記サーバ装置内に格納されているいずれかの代行者コードを用いて鍵付きハッシュ化し、前記復号化された前記ハッシュ化第2チャレンジコードと照合し、その結果、一致した方に使用された代行者コードによって前記認証者である代行者を特定することを特徴とするICカードシステムにおけるカード認証システムによって効果的に達成される。
具体的には、サーバより認証用の乱数を含む信号(チャレンジコード)が送信された場合、カード保有者本人が個人識別情報(PIN)入力を行った場合はカード上の秘密鍵によって1回の暗号化を行い、サーバにレスポンスコードを返信する一方、代行者によりカード上の秘密鍵が活性化された場合には、チャレンジコードの暗号化を複数回行ってサーバにレスポンスコードを返信する。サーバは、正しいチャレンジコードを確認することができた復号化の回数により、カード保有者個人がPIN入力したか、どの代行者が秘密鍵を活性化したかをサーバ側で識別することができる。
また、他の方法としては、代行者ごとに代行者コードをICカード内に保持し、代行者コードを鍵とする鍵付きハッシュ演算をサーバより送付されたチャレンジコードに対して実行し、そのハッシュ値に対して秘密鍵で暗号化処理を行うことでレスポンスコードを生成する。このレスポンスコード(公開鍵証明書を含む。)をサーバに返信し、サーバ側で公開鍵で復号化し、そのハッシュ値がどの代行者コードで鍵付きハッシュ演算されたものであるかを、サーバ内にあるいずれかの代行者コードを用いてチャレンジコードを再ハッシュ化したものと照合することによって特定する。なお、保有者本人の場合はハッシュ化されていないので、復号化されたレスポンスコードを元のチャレンジコードと照合することによって識別できる。
以下、図面を参照しつつ詳細に説明する。
また、サーバは、カードの認証が保有者本人の認証情報に基づくものか、代行者の認証情報に基づくものかの識別を行って認証者を特定する認証者識別手段(図示せず。)を備えている。認証者識別手段は、具体的には、暗号化手段(例えば公開鍵暗号方式、鍵付きハッシュ関数)、暗号化回数対応情報(例えば、保有者は1回、代行者1は2回、代行者2は3回、…等)、代行者別の代行者コード、乱数発生回路、送受信手段等を含んでいる。
保有者本人の認証に利用する暗号化方式は、RSAや楕円暗号などの公開鍵暗号方式が利用可能である。また、代行者の認証については、公開鍵暗号方式、共通鍵暗号方式のいずれを利用することも可能である。
図2の場合と異なる点は、代行者別の代行者コードを含む点と、暗号化手段に鍵付きハッシュ関数を含む点である。
まず、保有者Aは、利用者端末の読み書き手段(リーダライタ:R/W)に自己のカードを挿入し、利用者端末の入力手段(例えばキーボード)から保有者Aの認証情報(たとえばPIN)を入力する(ステップ1)。利用者端末は、カードに保有者AのPINを伝送する(ステップ2)。カード内の認証処理手段は、伝送された保有者AのPINと認証用アプリケーション(以下「認証用AP」という。)内部に格納された保有者AのPINと照合し(ステップ3)、照合に成功すれば、暗号化モード切換手段が保有者モードで暗号化手段を活性化する。次に、カードからサーバに対して認証要求信号が送られると、サーバは、利用者端末に乱数Nを含むチャレンジコードを送信する(ステップ4)。利用者端末はカード内の認証用APに乱数Nを伝送する(ステップ5)。認証処理手段は、乱数Nに秘密鍵Aを用いて公開鍵暗号方式で暗号化処理(電子署名ともいう。)を保有者モードで予め決められた回数(ここでは1回のみ)行い、暗号処理データBを生成する(ステップ6)。認証処理手段が公開鍵証明書Aとともに暗号処理データBを利用者端末に送付する(ステップ7)。利用者端末は公開鍵証明書Aと共に暗号処理データBを基にレスポンスコードを生成し、サーバに送信する(ステップ8)。サーバはレスポンスコードから暗号処理データBを取り出し、公開鍵証明書Aを検証後、これに含まれる公開鍵Aを利用して、暗号処理データBを乱数Nが復号化されるまで、復号化処理を繰り返す(ステップ9)。復号化に要した回数に基づいて暗号化回数対応情報を参照し、(ここでは1回で復号化されるので)保有者A本人により認証用APが活性化されたことが確認される(ステップ10)。
まず、代行者1は、利用者端末のR/Wに保有者Aのカードを挿入し、利用者端末の入力手段から代行者1の認証情報(たとえばPIN)を入力する(ステップ1)。利用者端末は、カードに代行者1のPINを伝送する(ステップ2)。カード内の認証処理手段は、伝送された代行者1のPINと認証用AP内部に格納された代行者1のPINと照合し(ステップ3)、照合に成功すれば、暗号化モード切換手段が代行者1モードで暗号化手段を活性化する。次に、カードからサーバに対して認証要求信号が送られると、サーバは、利用者端末に乱数Nを含むチャレンジコードを送信する(ステップ4)。利用者端末はカード内の認証用APに乱数Nを伝送する(ステップ5)。認証処理手段は、乱数Nに秘密鍵Aを用いて公開鍵暗号方式で暗号化処理(電子署名ともいう。)を代行者1モードで予め決められた回数(ここでは2回)行い、暗号処理データCを生成する(ステップ6)。認証処理手段が公開鍵証明書Aとともに暗号処理データCを利用者端末に送付する(ステップ7)。利用者端末は公開鍵証明書Aと共に暗号処理データCを基にレスポンスコードを生成し、サーバに送信する(ステップ8)。サーバはレスポンスコードから暗号処理データCを取り出し、公開鍵証明書Aを検証後、これに含まれる公開鍵Aを利用して、暗号処理データCを乱数Nが復号化されるまで、復号化処理を繰り返す(ステップ9)。復号化に要した回数に基づいて暗号化回数対応情報を参照し、(ここでは2回で復号化されるので)代行者1により認証用APが活性化されたことが確認される(ステップ10)。
まず、保有者Aは、利用者端末のR/Wに自己のカードを挿入し、利用者端末の入力手段から保有者AのPINを入力する(ステップ1)。利用者端末は、カードに保有者AのPINを伝送する(ステップ2)。カード内の認証処理手段は、伝送された保有者AのPINと認証用AP内部に格納された保有者AのPINと照合し(ステップ3)、照合に成功すれば、暗号化モード切換手段が保有者モード(秘密鍵Aで暗号化を1回行うモード)で暗号化手段を活性化する。次に、カードからサーバに対して認証要求信号が送られると、サーバは、利用者端末に乱数Nを含むチャレンジコードを送信する(ステップ4)。利用者端末はカード内の認証用APに乱数Nを伝送する(ステップ5)。認証処理手段は、乱数Nに秘密鍵Aを用いて公開鍵暗号方式で暗号化処理を1回行い、暗号処理データBを生成する(ステップ6)。認証処理手段が公開鍵証明書Aとともに暗号処理データBを利用者端末に送付する(ステップ7)。利用者端末は公開鍵証明書Aと共に暗号処理データBを基にレスポンスコードを生成し、サーバに送信する(ステップ8)。サーバはレスポンスコードから暗号処理データBを取り出し、公開鍵証明書Aを検証後、これに含まれる公開鍵Aを利用して、暗号処理データBを復号化する(ステップ9)。ここでは、保有者A本人により認証が行われるので、復号化によって生成されたデータは、元の乱数Nと等しくなるはずであるが、復号化されたデータと元の乱数Nとの照合を行ってこれを確認する処理が行われる。この結果、一致すれば保有者A本人により認証用APが活性化されたことが確認される(ステップ10)。
まず、代行者1は、利用者端末のR/Wに保有者Aのカードを挿入し、利用者端末の入力手段から代行者1の認証情報(たとえばPIN)を入力する(ステップ1)。利用者端末は、カードに代行者1のPINを伝送する(ステップ2)。カード内の認証処理手段は、伝送された代行者1のPINと認証用AP内部に格納された代行者1のPINと照合し(ステップ3)、照合に成功すれば、暗号化モード切換手段が代行者1モード(例えば代行者1の代行者コードで鍵付きハッシュ演算を行うこと。)で暗号化手段を活性化する。次に、カードからサーバに対して認証要求信号が送られると、サーバは、利用者端末に乱数Nを含むチャレンジコードを送信する(ステップ4)。利用者端末はカード内の認証用APに乱数Nを伝送する(ステップ5)。暗号化手段は、乱数Nに対して代行者1の代行者コードを鍵として鍵付きハッシュ演算を行い、署名用コードB’を生成し、さらに、秘密鍵Aを用いて公開鍵暗号方式で暗号化を1回行い、暗号処理データC’を生成する(ステップ6)。認証処理手段が公開鍵証明書Aとともに暗号処理データC’を利用者端末に送付する(ステップ7)。利用者端末は公開鍵証明書Aと共に暗号処理データC’を基にレスポンスコードを生成し、サーバに送信する(ステップ8)。サーバの認証者識別手段は、レスポンスコードから暗号処理データC’を取り出し、公開鍵証明書Aを検証後、これに含まれる公開鍵Aを利用して暗号処理データC’を復号化し、署名用コードB’を復元する(ステップ9)。これを元の乱数Nと比較する。当然ながら一致しないので、サーバは認証者が代行者であることを認識するが、この段階ではまだ代行者1か代行者2かの区別ができない。そこで、乱数Nをサーバ内にある代行者1の代行者コードで鍵付きハッシュ演算を行いハッシュ値を求め、このハッシュ値と署名用コードB’を照合し、一致すれば認証者を代行者1と特定する(ステップ10)。一致しなければ、乱数Nを代行者2の代行者コードで鍵付きハッシュ演算を行い、求めたハッシュ値と署名用コードB’を照合して、一致すれば認証者を代行者2と特定することになる。
図8は、代行者認証装置を用いてカードを活性化し、暗号化処理の回数を変えることにより、認証者が誰であるのかを識別する場合の処理の流れを示す図であり、図は代行者1による認証の場合を示している。
まず、代行者認証装置を利用者端末に接続すると、カードに対して認証要求のトリガ信号が送られ、カードから代行者認証装置に対して乱数N’を含む第1チャレンジコードが送られる(ステップ1)。代行者認証装置内部には代行者1の認証情報と、代行者1の認証情報を鍵として暗号化を行う暗号化手段(共通鍵暗号方式又は公開鍵暗号方式)が格納されている。なお、公開鍵暗号方式を採用する場合は、代行者認証装置内の認証情報は代行者1の秘密鍵、カード内にある代行者1の認証情報は公開鍵となる。
次に、代行者認証装置内の暗号化手段により、乱数N’が暗号化され、第1レスポンスコードとしてカードに送られる(ステップ2)。カード内の認証処理手段は代行者1の認証情報を鍵として第1レスポンスコードを復号化する。復号化データと第1チャレンジコードを照合し、一致すれば暗号化モード切換手段が代行者1モードで暗号化手段を活性化する(ステップ3)。一致しない場合は、代行者2用の代行者認証装置が接続されていることになるので、代行者2の認証情報を鍵として復号化を行い、同様に照合を行う。
次に、カードからサーバに対して認証要求信号が送られると、サーバは、利用者端末に乱数Nを含む第2チャレンジコードを送信する(ステップ4)。利用者端末はカード内の認証用APに乱数Nを伝送する(ステップ5)。認証処理手段は、乱数Nに秘密鍵Aを用いて公開鍵暗号方式で暗号化処理を代行者1モードで予め決められた回数(ここでは2回)行い、暗号処理データCを生成する(ステップ6)。認証処理手段が公開鍵証明書Aとともに暗号処理データCを利用者端末に送付する(ステップ7)。利用者端末は公開鍵証明書Aと共に暗号処理データCを基に第2レスポンスコードを生成し、サーバに送信する(ステップ8)。サーバは第2レスポンスコードから暗号処理データCを取り出し、公開鍵証明書Aを検証後、これに含まれる公開鍵Aを利用して、暗号処理データCを乱数Nが復号化されるまで、復号化処理を繰り返す(ステップ9)。復号化に要した回数に基づいて暗号化回数対応情報を参照し、(ここでは2回で復号化されるので)代行者1により認証用APが活性化されたことが確認される(ステップ10)。
まず、代行者認証装置を利用者端末に接続すると、カードに対して認証要求のトリガ信号が送られ、カードから代行者認証装置に対して乱数N’を含む第1チャレンジコードが送られる(ステップ1)。
次に、代行者認証装置内の暗号化手段により、乱数N’が暗号化され、第1レスポンスコードとしてカードに送られる(ステップ2)。カード内の認証処理手段は代行者1の認証情報を鍵として第1レスポンスコードを復号化する。復号化データと第1チャレンジコードを照合し、一致すれば暗号化モード切換手段が代行者1モード(例えば代行者1の代行者コードで鍵付きハッシュ演算を行うこと。)で暗号化手段を活性化する(ステップ3)。一致しない場合は、代行者2用の代行者認証装置が接続されていることになるので、代行者2の認証情報を鍵として復号化を行い、同様に照合を行うことになる。
次に、カードからサーバに対して認証要求信号が送られると、サーバは、利用者端末に乱数Nを含む第2チャレンジコードを送信する(ステップ4)。利用者端末はカード内の認証用APに乱数Nを伝送する(ステップ5)。暗号化手段は、乱数Nに対して代行者1の代行者コードを鍵として鍵付きハッシュ演算を行い、署名用コードB’を生成し、さらに、秘密鍵Aを用いて公開鍵暗号方式で暗号化を1回行い、暗号処理データC’を生成する(ステップ6)。認証処理手段が公開鍵証明書Aとともに暗号処理データC’を利用者端末に送付する(ステップ7)。利用者端末は公開鍵証明書Aと共に暗号処理データC’を基に第2レスポンスコードを生成し、サーバに送信する(ステップ8)。サーバの認証者識別手段は、第2レスポンスコードから暗号処理データC’を取り出し、公開鍵証明書Aを検証後、これに含まれる公開鍵Aを利用して暗号処理データC’を復号化し、署名用コードB’を復元する(ステップ9)。これを元の第2チャレンジコードと比較する。当然ながら一致しないので、サーバは認証者が代行者であることを認識するが、この段階ではまだ代行者1か代行者2かの区別ができない。そこで、第2チャレンジコードをサーバ内にある代行者1の代行者コードで鍵付きハッシュ演算を行いハッシュ値を求め、このハッシュ値と署名用コードB’を照合し、一致すれば認証者を代行者1と特定する(ステップ10)。一致しなければ、第2チャレンジコードを代行者2の代行者コードで鍵付きハッシュ演算を行い、求めたハッシュ値と署名用コードB’を照合して、一致すれば認証者を代行者2と特定することになる。
まず、保有者A又は代行者1が、利用者端末に保有者AのICカードを挿入すると、利用者端末に対してICカードより第1チャレンジコード(乱数N’を含む)が送付され、利用者端末を介してサーバに第1チャレンジコードが送信される(ステップ1)。
次に、サーバ内の暗号化手段により、代行者1の認証情報を鍵として用いて乱数N’が暗号化され、第1レスポンスコードとしてICカードに送られる(ステップ2)。代行者1の認証情報を用いた暗号化は、公開鍵暗号方式の場合には、サーバ内の代行者1の認証情報が秘密鍵になり、カード内の代行者1の認証情報が公開鍵となる。また、共通鍵暗号方式の場合には、両方とも秘密鍵になる。
カード内の認証処理手段は代行者1の認証情報を鍵として第1レスポンスコードを復号化する。復号化データと第1チャレンジコードを照合し、一致すれば暗号化モード切換手段が代行者1モード(例えば代行者1の代行者コードで鍵付きハッシュ演算を行うこと。)で暗号化手段を活性化する(ステップ3)。
次に、カードからサーバに対して認証要求信号が送られると、サーバは、利用者端末に乱数Nを含む第2チャレンジコードを送信する(ステップ4)。利用者端末はカード内の認証用APに乱数Nを伝送する(ステップ5)。暗号化手段は、乱数Nに対して代行者1の代行者コードを鍵として鍵付きハッシュ演算を行い、署名用コードB’を生成し、さらに、秘密鍵Aを用いて公開鍵暗号方式で暗号化(電子署名)を1回行い、暗号処理データC’を生成する(ステップ6)。認証処理手段が公開鍵証明書Aとともに暗号処理データC’を利用者端末に送付する(ステップ7)。利用者端末は公開鍵証明書Aと共に暗号処理データC’を基に第2レスポンスコードを生成し、サーバに送信する(ステップ8)。サーバの認証者識別手段は、第2レスポンスコードから暗号処理データC’を取り出し、公開鍵証明書Aを検証後、これに含まれる公開鍵Aを利用して暗号処理データC’を復号化し、署名用コードB’を復元する(ステップ9)。次に、乱数Nをサーバ内にある代行者1の代行者コードで鍵付きハッシュ演算を行いハッシュ値を求め、このハッシュ値と復元した署名用コードB’を照合し、一致すれば代行者1によってICカードが活性化されたことが確認される(ステップ10)。
なお、言うまでもないが、図8〜図10の場合は、実際にICカードを利用者端末に挿入して認証を行う者が誰であっても構わない。利用者端末から認証者の認証情報を手入力する必要がないからである。ICカードが正規のものであり、ICカード内の代行者認証情報と、代行者認証装置又はサーバ装置に格納されている代行者認証情報とが対応していればよい。
しかしながら、前者の方法は利用者端末とサーバ間の通信の安全性が確保されていることが前提であるが、ICカード(利用者端末)とサーバ間に悪意を持った攻撃者が存在した場合には、サーバからのチャレンジコード及びICカードから出力されたレスポンスコードを利用して、サーバ側に保有者本人の認証であると誤って認識させてしまう可能性がある。すなわち、攻撃者が、取得したレスポンスコード(複数回暗号化されている。)を公開鍵を用いて復号化し、1回のみの暗号化コード(レスポンスコード)に変えてサーバに送れば、サーバ側は保有者本人の認証であると誤って認識してしまうからである。
従って、通信の安全性が確保されていない場合は、チャレンジコードをICカード内でハッシュ化したものに電子署名をしてサーバに送る、後者の方法が好ましい。
(1)代行者コードと乱数を連結しハッシュ値を計算する方法
サーバからICカードに送られた乱数Nと代行者コードを利用して、2つの数値の連結(例えば、単なるビット連結や、1ビットずつ交互に連結する方法等)や排他的論理和演算を利用することで新たなコードを生成し、これのハッシュ値を計算する。そして、計算された値を署名用コードB’とする。
(2)乱数のみのハッシュ値を計算する方法
サーバからICカードに送られた乱数Nのハッシュ値を計算し、計算されたハッシュ値を署名用コードB’とする。代行者コードを使用しない(すなわち、代行者を区別しない。)ので、正規のカードであれば、代行者による認証であることをサーバが確実に判断することができる。
(3)代行者を認証する際にICカードが生成した乱数を利用する方法
代行者を認証する際にICカード内で生成した第1チャレンジコードに含まれる乱数N’(乱数1)と、サーバからICカードに送られた乱数N(乱数2)とを利用して、2つの乱数の連結(例えば、単なるビット連結や、1ビットずつ交互に連結する方法等)や排他的論理和演算、一方の乱数を鍵として用いて他方の乱数を鍵付ハッシュ化したものを利用することで新たなコードを生成し、これらのハッシュ値を計算する。そして、計算されたハッシュ値を署名用コードB’とする。代行者コードを使用しない(すなわち、代行者を区別しない。)ので、正規のカードであれば、代行者による認証であることをサーバが確実に判断することができる。
Claims (11)
- 保有者本人の認証情報、前記保有者の秘密鍵及び公開鍵証明書、少なくとも一つの代行者用の認証情報、並びにカードの認証処理を行う認証処理手段を備えたICカードと、ネットワークを介して相互に通信が可能なICカード利用者端末と、ICカード発行者の管理するサーバ装置とを含むICカードシステムにおけるカード認証システムであって、
前記ICカード利用者端末は、前記認証情報の入力手段、前記ICカードの読み書き手段、及び前記サーバ装置への送受信手段を備え、
前記サーバ装置は、前記ICカードの認証が前記保有者本人の認証情報に基づくものか、前記代行者のいずれかの認証情報に基づくものかの識別を行って認証者を特定する認証者識別手段を備えるとともに、
前記認証処理手段は、前記ICカード利用者端末から送られた前記認証情報と、前記ICカード内に格納されている前記認証情報とを照合し、一致した場合には、一致した認証情報を前記認証者の認証情報と特定し、前記ICカードを活性化するとともに、前記サーバ装置に対して認証要求を送信し、
前記認証者識別手段は、前記認証要求を受信すると、前記ICカード利用者端末を介して乱数から成るチャレンジコードを前記ICカードに送信し、
前記認証処理手段は、前記保有者の秘密鍵を用いて前記認証者に対応して予め決められた回数だけ前記チャレンジコードを暗号化し、該暗号化されたチャレンジコードと前記公開鍵証明書を含むレスポンスコードを前記ICカード利用者端末を介して前記サーバ装置に送信し、
前記認証者識別手段は、前記レスポンスコードに含まれる前記暗号化されたチャレンジコードを前記保有者の公開鍵によって復号化処理を行い、正しく復号化できたときの復号化回数によって前記認証者を特定することを特徴とするICカードシステムにおけるカード認証システム。 - 保有者本人の認証情報、前記保有者の秘密鍵及び公開鍵証明書、少なくとも一つの代行者用の認証情報及び代行者コード、並びにカードの認証処理を行う認証処理手段を備えたICカードと、ネットワークを介して相互に通信が可能なICカード利用者端末と、ICカード発行者の管理するサーバ装置とを含むICカードシステムにおけるカード認証システムであって、
前記ICカード利用者端末は、前記認証情報の入力手段、前記ICカードの読み書き手段、及び前記サーバ装置への送受信手段を備え、
前記サーバ装置は、前記ICカードの認証が前記保有者本人の認証情報に基づくものか、前記代行者のいずれかの認証情報に基づくものかの識別を行って認証者を特定する認証者識別手段を備えるとともに、
前記認証処理手段は、前記ICカード利用者端末から送られた前記認証情報と、前記ICカード内に格納されている前記認証情報とを照合し、一致した場合には、一致した認証情報を前記認証者の認証情報と特定し、前記ICカードを活性化するとともに、前記サーバ装置に対して認証要求を送信し、
前記認証者識別手段は、前記認証要求を受信すると、前記ICカード利用者端末を介して乱数を含むチャレンジコードを前記ICカードに送信し、
前記認証処理手段は、前記認証者が保有者である場合は前記チャレンジコードを前記保有者の秘密鍵を用いて暗号化し、前記認証者が代行者である場合は前記チャレンジコードを前記代行者コードを鍵として鍵付きハッシュ化するとともに前記秘密鍵を用いて前記ハッシュ化チャレンジコードを暗号化し、前記暗号化されたチャレンジコード若しくはハッシュ化チャレンジコードと前記公開鍵証明書を含むレスポンスコードを前記ICカード利用者端末を介して前記サーバ装置に送信し、
前記認証者識別手段は、前記レスポンスコードに含まれる前記暗号化されたチャレンジコード若しくはハッシュ化チャレンジコードを前記保有者の公開鍵によって復号化処理を行い、復号化された結果が前記チャレンジコードと等しい場合は前記認証者を前記保有者と特定し、復号化された結果が前記チャレンジコードと等しくない場合は、前記サーバ装置内に記憶している前記チャレンジコードを前記サーバ装置内に格納されているいずれかの代行者コードを用いて鍵付きハッシュ化し、前記レスポンスコードに含まれている前記ハッシュ化チャレンジコードと比較し、その結果一致した方に使用された代行者コードによって前記認証者を特定することを特徴とするICカードシステムにおけるカード認証システム。 - 保有者本人の認証情報、前記保有者の秘密鍵及び公開鍵証明書、少なくとも一つの代行者用の認証情報、並びにカードの認証処理を行う認証処理手段を備えたICカードと、前記代行者の認証を行うための代行者認証装置と、ネットワークを介して相互に通信が可能なICカード利用者端末と、ICカード発行者の管理するサーバ装置とを含むICカードシステムにおけるカード認証システムであって、
前記代行者認証装置は、前記代行者用の認証情報と、該代行者認証情報を鍵として暗号化を行う暗号化手段とを備え、
前記ICカード利用者端末は、前記ICカードの読み書き手段、並びに前記代行者認証装置及び前記サーバ装置への送受信手段を備え、
前記サーバ装置は、前記ICカードの認証が、いずれの前記代行者の認証情報に基づくものかの識別を行って認証者を特定する認証者識別手段を備えるとともに、
前記認証処理手段は、前記代行者認証装置からの認証トリガ信号を受けて前記代行者認証装置に乱数1を含む第1チャレンジコードを送信し、
前記代行者認証装置は、受信した前記第1チャレンジコードを前記暗号化手段で前記代行者認証情報を鍵として暗号化を行い、該暗号化された第1チャレンジコードを含む第1レスポンスコードを前記ICカードの前記認証処理手段に送信し、
前記認証処理手段は、前記代行者認証装置から送られた前記第1レスポンスコードをいずれかの前記代行者の認証情報を鍵として復号化し、前記送信した第1チャレンジコードと照合し、一致した場合には、復号化の鍵に使用した前記認証情報を前記認証者の認証情報と特定し、前記ICカードを活性化するとともに、前記サーバ装置に対して認証要求を送信し、
前記認証者識別手段は、前記認証要求を受信すると、前記ICカード利用者端末を介して乱数2を含む第2チャレンジコードを前記ICカードに送信し、
前記認証処理手段は、前記保有者の秘密鍵を用いて前記認証者に対応して予め決められた回数だけ前記第2チャレンジコードを暗号化し、該暗号化された第2チャレンジコードと前記公開鍵証明書を含む第2レスポンスコードを前記ICカード利用者端末を介して前記サーバ装置に送信し、
前記認証者識別手段は、前記第2レスポンスコードに含まれる前記暗号化された第2チャレンジコードを前記保有者の公開鍵によって復号化処理を行い、正しく復号化できたときの復号化回数によって前記認証者を特定することを特徴とするICカードシステムにおけるカード認証システム。 - 保有者本人の認証情報、前記保有者の秘密鍵及び公開鍵証明書、少なくとも一つの代行者用の認証情報及び代行者コード、並びにカードの認証処理を行う認証処理手段を備えたICカードと、前記代行者の認証を行うための代行者認証装置と、ネットワークを介して相互に通信が可能なICカード利用者端末と、ICカード発行者の管理するサーバ装置とを含むICカードシステムにおけるカード認証システムであって、
前記代行者認証装置は、前記代行者用の認証情報と、該代行者認証情報を鍵として暗号化を行う暗号化手段とを備え、
前記ICカード利用者端末は、前記ICカードの読み書き手段、並びに前記代行者認証装置及び前記サーバ装置への送受信手段を備え、
前記サーバ装置は、前記ICカードの認証が、いずれの前記代行者の認証情報に基づくものかの識別を行って認証者を特定する認証者識別手段を備えるとともに、
前記認証処理手段は、前記代行者認証装置からの認証トリガ信号を受けて前記代行者認証装置に乱数1を含む第1チャレンジコードを送信し、
前記代行者認証装置は、受信した前記第1チャレンジコードを前記暗号化手段で前記代行者認証情報を鍵として暗号化を行い、該暗号化された第1チャレンジコードを含む第1レスポンスコードを前記ICカードの前記認証処理手段に送信し、
前記認証処理手段は、前記代行者認証装置から送られた前記第1レスポンスコードをいずれかの前記代行者の認証情報を鍵として復号化し、前記送信した第1チャレンジコードと照合し、一致した場合には、復号化の鍵に使用した前記認証情報を前記認証者の認証情報と特定し、前記ICカードを活性化するとともに、前記サーバ装置に対して認証要求を送信し、
前記認証者識別手段は、前記認証要求を受信すると、前記ICカード利用者端末を介して乱数2を含む第2チャレンジコードを前記ICカードに送信し、
前記認証処理手段は、前記第2チャレンジコードを前記代行者コードを鍵として鍵付きハッシュ化するとともに前記保有者の秘密鍵を用いて前記ハッシュ化第2チャレンジコードを暗号化し、前記暗号化されたハッシュ化第2チャレンジコードと前記公開鍵証明書を含む第2レスポンスコードを前記ICカード利用者端末を介して前記サーバ装置に送信し、
前記認証者識別手段は、前記第2レスポンスコードに含まれる前記暗号化されたハッシュ化第2チャレンジコードを前記保有者の公開鍵によって復号化処理を行うとともに、前記サーバ装置内に記憶している前記第2チャレンジコードを前記サーバ装置内に格納されているいずれかの代行者コードを用いて鍵付きハッシュ化し、前記復号化された前記ハッシュ化第2チャレンジコードと照合し、その結果、一致した方に使用された代行者コードによって前記認証者である代行者を特定することを特徴とするICカードシステムにおけるカード認証システム。 - 保有者本人の認証情報、前記保有者の秘密鍵及び公開鍵証明書、少なくとも一つの代行者用の認証情報及び代行者コード、並びにカードの認証処理を行う認証処理手段を備えたICカードと、ネットワークを介して相互に通信が可能なICカード利用者端末と、ICカード発行者の管理するサーバ装置とを含むICカードシステムにおけるカード認証システムであって、
前記ICカード利用者端末は、前記ICカードの読み書き手段及び前記サーバ装置への送受信手段を備え、
前記サーバ装置は、前記代行者用の認証情報と、該代行者の認証情報を鍵として暗号化を行う暗号化手段と、前記ICカードの認証がいずれの前記代行者の認証情報に基づくものかの識別を行って認証者である代行者を特定する認証者識別手段とを備えるとともに、
前記認証処理手段は、前記ICカード利用者端末から送られた、または前記サーバ装置で生成され前記ICカード利用者端末を介して送られた認証トリガ信号を受けて前記ICカード利用者端末を介して前記サーバ装置に乱数1を含む第1チャレンジコードを送信し、
前記サーバ装置は、受信した前記第1チャレンジコードを前記暗号化手段で前記代行者認証情報を鍵として暗号化を行い、該暗号化された第1チャレンジコードを含む第1レスポンスコードを前記ICカードの前記認証処理手段に送信し、
前記認証処理手段は、前記サーバ装置から送られた前記第1レスポンスコードをいずれかの前記代行者の認証情報を鍵として復号化し、前記送信した第1チャレンジコードと照合し、一致した場合には、復号化の鍵に使用した前記認証情報を前記代行者の認証情報と特定し、前記ICカードを活性化するとともに、前記サーバ装置に対して認証要求を送信し、
前記認証者識別手段は、前記認証要求を受信すると、前記ICカード利用者端末を介して乱数2を含む第2チャレンジコードを前記ICカードに送信し、
前記認証処理手段は、前記第2チャレンジコードを前記代行者の代行者コードを鍵として鍵付きハッシュ化するとともに前記保有者の秘密鍵を用いて前記ハッシュ化第2チャレンジコードを暗号化し、前記暗号化されたハッシュ化第2チャレンジコードと前記公開鍵証明書を含む第2レスポンスコードを前記ICカード利用者端末を介して前記サーバ装置に送信し、
前記認証者識別手段は、前記第2レスポンスコードに含まれる前記暗号化されたハッシュ化第2チャレンジコードを前記保有者の公開鍵によって復号化処理を行うとともに、前記サーバ装置内に記憶している前記第2チャレンジコードを前記サーバ装置内に格納されているいずれかの代行者コードを用いて鍵付きハッシュ化し、前記復号化された前記ハッシュ化第2チャレンジコードと照合し、その結果、一致した方に使用された代行者コードによって前記認証者である代行者を特定することを特徴とするICカードシステムにおけるカード認証システム。 - 前記ハッシュ化チャレンジコードが、前記乱数及び前記代行者コードを用いて新たに生成されたチャレンジコードのハッシュ値である、請求項2に記載のICカードシステムにおけるカード認証システム。
- 前記ハッシュ化チャレンジコードが、前記乱数のハッシュ値である、請求項2に記載のICカードシステムにおけるカード認証システム。
- 前記ハッシュ化第2チャレンジコードが、前記乱数2及び前記代行者コードを用いて新たに生成されたチャレンジコードのハッシュ値である、請求項4又は5に記載のICカードシステムにおけるカード認証システム。
- 前記ハッシュ化第2チャレンジコードが、前記乱数2のハッシュ値である、請求項4又は5に記載のICカードシステムにおけるカード認証システム。
- 前記ハッシュ化第2チャレンジコードが、前記乱数1及び乱数2を用いて新たに生成されたチャレンジコードのハッシュ値である、請求項4又は5に記載のICカードシステムにおけるカード認証システム。
- 前記読み書き手段が、前記代行者認証装置に内蔵されていることを特徴とする請求項3又は4に記載のICカードシステムにおけるカード認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010199643A JP5300026B2 (ja) | 2009-09-16 | 2010-09-07 | Icカードシステムにおけるカード認証システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009214626 | 2009-09-16 | ||
JP2009214626 | 2009-09-16 | ||
JP2010199643A JP5300026B2 (ja) | 2009-09-16 | 2010-09-07 | Icカードシステムにおけるカード認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011087284A true JP2011087284A (ja) | 2011-04-28 |
JP5300026B2 JP5300026B2 (ja) | 2013-09-25 |
Family
ID=44079871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010199643A Expired - Fee Related JP5300026B2 (ja) | 2009-09-16 | 2010-09-07 | Icカードシステムにおけるカード認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5300026B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014135557A (ja) * | 2013-01-08 | 2014-07-24 | Nippon Telegr & Teleph Corp <Ntt> | 権限発行システム、権限発行サーバ、及び権限発行方法 |
US9979549B2 (en) | 2012-09-10 | 2018-05-22 | Sony Corporation | Information processing to perform authentication between a prover and a verifier |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0660088A (ja) * | 1992-08-12 | 1994-03-04 | Fujitsu Ltd | 自動交付機 |
JP2001155222A (ja) * | 1999-11-30 | 2001-06-08 | Oki Joho Systems:Kk | 自動取引システム |
JP2001202494A (ja) * | 2000-01-21 | 2001-07-27 | Hitachi Ltd | Icカ−ド及びicカード認証方法 |
JP2002132722A (ja) * | 2000-10-30 | 2002-05-10 | Nippon Telegr & Teleph Corp <Ntt> | 代行認証方法、その各装置、その装置の処理方法、及びプログラム記録媒体 |
JP2002169898A (ja) * | 2000-11-30 | 2002-06-14 | Ricoh Co Ltd | 情報記憶カード、医療情報処理システム、データベースセンタにおけるコンピュータ・システム、医療情報処理方法、及び医療情報保管処理方法 |
JP2005065035A (ja) * | 2003-08-18 | 2005-03-10 | Fujitsu Ltd | Icカードを利用した代理者認証システム |
-
2010
- 2010-09-07 JP JP2010199643A patent/JP5300026B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0660088A (ja) * | 1992-08-12 | 1994-03-04 | Fujitsu Ltd | 自動交付機 |
JP2001155222A (ja) * | 1999-11-30 | 2001-06-08 | Oki Joho Systems:Kk | 自動取引システム |
JP2001202494A (ja) * | 2000-01-21 | 2001-07-27 | Hitachi Ltd | Icカ−ド及びicカード認証方法 |
JP2002132722A (ja) * | 2000-10-30 | 2002-05-10 | Nippon Telegr & Teleph Corp <Ntt> | 代行認証方法、その各装置、その装置の処理方法、及びプログラム記録媒体 |
JP2002169898A (ja) * | 2000-11-30 | 2002-06-14 | Ricoh Co Ltd | 情報記憶カード、医療情報処理システム、データベースセンタにおけるコンピュータ・システム、医療情報処理方法、及び医療情報保管処理方法 |
JP2005065035A (ja) * | 2003-08-18 | 2005-03-10 | Fujitsu Ltd | Icカードを利用した代理者認証システム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9979549B2 (en) | 2012-09-10 | 2018-05-22 | Sony Corporation | Information processing to perform authentication between a prover and a verifier |
JP2014135557A (ja) * | 2013-01-08 | 2014-07-24 | Nippon Telegr & Teleph Corp <Ntt> | 権限発行システム、権限発行サーバ、及び権限発行方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5300026B2 (ja) | 2013-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
EP3435591B1 (en) | 1:n biometric authentication, encryption, signature system | |
US9734322B2 (en) | System and method for authenticating RFID tags | |
US7188362B2 (en) | System and method of user and data verification | |
US9160537B2 (en) | Methods for secure restoration of personal identity credentials into electronic devices | |
TWI497336B (zh) | 用於資料安全之裝置及電腦程式 | |
US7961915B2 (en) | System and method for authenticated and privacy preserving biometric identification systems | |
AU2004288540B2 (en) | Portable security transaction protocol | |
JP4736744B2 (ja) | 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム | |
US20020016913A1 (en) | Modifying message data and generating random number digital signature within computer chip | |
US10547451B2 (en) | Method and device for authentication | |
US9679117B2 (en) | System and method for obtaining an authorization key to use a product | |
CN115427959A (zh) | 在终端设备、支付系统、货币系统和监控单元之间直接传输电子币数据组的方法 | |
JPH10224345A (ja) | チップカード用暗号鍵認証方法および証明書 | |
US20230259899A1 (en) | Method, participant unit, transaction register and payment system for managing transaction data sets | |
JP2000215280A (ja) | 本人認証システム | |
JP5300026B2 (ja) | Icカードシステムにおけるカード認証システム | |
JP7165414B2 (ja) | 暗号データ処理システム、及びプログラム | |
KR101933090B1 (ko) | 전자 서명 제공 방법 및 그 서버 | |
JPWO2020121458A1 (ja) | 照合システム、クライアントおよびサーバ | |
CN113114458A (zh) | 加密证书生成、解密方法及装置、加密证书系统 | |
JP3889660B2 (ja) | 認証方法及び認証システム | |
Pasupathinathan et al. | Security analysis of Australian and EU e-passport implementation | |
JPS62254543A (ja) | 電子取引方法 | |
JP7400444B2 (ja) | IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130418 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130418 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20130418 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20130527 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130613 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5300026 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |