JP3980145B2 - チップカード用暗号鍵認証方法および証明書 - Google Patents

チップカード用暗号鍵認証方法および証明書 Download PDF

Info

Publication number
JP3980145B2
JP3980145B2 JP00871498A JP871498A JP3980145B2 JP 3980145 B2 JP3980145 B2 JP 3980145B2 JP 00871498 A JP00871498 A JP 00871498A JP 871498 A JP871498 A JP 871498A JP 3980145 B2 JP3980145 B2 JP 3980145B2
Authority
JP
Japan
Prior art keywords
chip card
encryption key
key
certificate
electronic signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP00871498A
Other languages
English (en)
Other versions
JPH10224345A (ja
Inventor
ミヒャエル・ダインドル
ヴァルター・ヘネル
アルバート・シャール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7817967&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP3980145(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH10224345A publication Critical patent/JPH10224345A/ja
Application granted granted Critical
Publication of JP3980145B2 publication Critical patent/JP3980145B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Footwear And Its Accessory, Manufacturing Method And Apparatuses (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、チップカードの暗号鍵を認証することに関する。
【0002】
【従来の技術】
チップカードによるデータの保護および機密保持は、データ記憶媒体の他の形式、例えば磁気ストライプ・カードまたはディスケットと比較して、根本的に優れた点の一つである。このため、この目的に特化したチップ・ハードウェアの形式と種々の暗号法が必要である。
【0003】
種々の暗号法のなかで、対称暗号法と非対照暗号法とを区別することが可能である。対称暗号法の場合、チップカードで交換することが可能なデータの符号化および復号化のどちらにも使用される鍵がたった一つ存在する。この鍵を知る者ならばだれでも上記コード化されたデータからなる情報を読みとることができるので、その鍵を秘匿しておかなければならない。このことは、通信相手同士の間でこの鍵をどのようにしてやり取りすることができるか、という問題を生ずる。鍵を公開ネットワーク上で受け渡しすることは不可能である。なぜなら、それによってもはや鍵の秘匿性がなくなるからである。
【0004】
この問題は非対称暗号法による支援によって部分的に解決される。この状態では、符号化用の鍵Vと復号化用の鍵Eとがある。ここでの特徴は、2種類の鍵のいずれか一つだけが秘匿されなければならないということである。鍵Eが秘匿されている間、鍵Vは一般大衆に知られている。もし送信者が受信側の相手に秘匿メッセージを送ることを望むなら、送信者は情報をコード化するために公知の鍵Vを使用する。受信側の相手がコード化された情報を受ける場合、秘匿鍵Eの助けを借りてその情報を復号化する。鍵Vは秘密で、鍵Eは一般大衆に知られている逆の状況も必然的に考えられる。
【0005】
非対称暗号法は鍵の受け渡しにかかわる問題を解決する。しかし、それによって公知の鍵の信憑性を確認しなければならないという新たな問題を生ずる。そこで、信頼できる証明機関によって認証される公知の鍵によって行われ、最終的に構成部分、すなわち
・公知の鍵、
・公知の鍵の所有者の名前、
・この公知の鍵が使用されるアプリケーションまたはアプリケーション領域、および
・信頼できる証明機関の電子署名
からなる証明書が発行される。
【0006】
情報技術の見地から、電子署名は結果的に所定のデータ列を通していわば他のMAC(メッセージ認証コード)に類似したような、証明書の他の構成部分の暗号的チェック・サムのようなものに等しいものになる。信頼できる証明機関は、証明書のデータ要素(構成成分)が互いに属することを確認するために電子署名を使う。
【0007】
証明書の構成およびフォーマットに関する規格、すなわちX.509がある。この規格は、大規模なデータ・バンクに関連して定義されたものであり、ハイ・パフォーマスな処理能力を持つコンピュータへのアクセスを前提とする。チップカードのプロセッサの助けを借りてX.509証明書を評価することはできない。
【0008】
したがって、チップカードで非対称暗号法を用いる場合、ただ最初に鍵を保持する役目を果たすだけである。これに対して、非対称暗号法によりこの鍵を使用するための認証は、より大きい計算能力を持つコンピュータを使うことによってチップカードの外側で達成される。
【0009】
【発明が解決しようとする課題】
本発明の目的は、チップカードに対する暗号鍵認証の自由度を改善することである。
【0010】
【課題を解決するための手段】
この目的は、独立項である請求項1および17によって明らかにされた技術的原則によって達成される。
【0011】
現行ものもと比較して、本発明によって達成される極めて優れた点は、認証されている暗号鍵をチップカードに取り入れることができるということである。このようにして、非対称暗号法の機能性はチップカードに完全統合される。機密保護の新しいレベルが生成され、チップカードの可能なアプリケーション領域が拡張される。このことは、チップカード上で実行することが可能な認証手順で使用することができ、チップカードに合わせて作られ、構造が簡単な証明書という手段によって達成される。
【0012】
本発明の範囲は、チップカード上での電子署名の確認が以下のステップを包含することを規定する。すなわち、認証鍵によるチップカード上の電子署名の変換、証明書の第1の部分に対する電子指紋の生成、および変換された電子署名と証明書の最初部分の電子指紋との比較である。このようにして、コード化されていないデータが有利に比較され、暗号化され、そして解読される。
【0013】
チップカード上の電子署名の確認は、以下のステップを適当に含むことができる。すなわち、証明書の第1の部分における電子指紋の生産と、認証鍵および一組の方程式による電子指紋の変換と、変換された電子指紋と証明書によってチップカードに転送される参照値との比較とが含まれる。
【0014】
このようにして、コード化されていないデータが方程式で使用されるので、符号化および復号化操作が除かれる。
【0015】
本発明を好適に実施することによって、電子署名の確認の過程で該電子署名が証明書の第1の部分の電子署名として確認される場合に、暗号鍵は認証された鍵としてマークされる。正しくチップカードへ転送され、かつ正しく該チップカードに格納されたそれらの鍵のみが、認証された鍵として用いることができることは、このようにして確かめることができる。マーキングがなされているため、暗号鍵が使用されている場合に、該暗号鍵の状態をほとんど手間をかけることなく判断することができる。
【0016】
暗号鍵を認証するための認証鍵が使用されているかどうかを立証するために、確認が都合よくなされる。このことは、暗号鍵を認証するために、「信頼できる証明機関」によって事前に認証されたそれらの認証鍵のみを排他的に使用することができる。
【0017】
本発明の有利な形態によって、認証された鍵が機密性の高い命令の実行に使用され、それによってチップカードの機密保護基準が改善される。
【0018】
認証された鍵は、さらにもうひとつの暗号鍵の認証のためのさらにもうひとつの認証鍵として有効に使用されることができる。このようにして、どのような種類の認証連鎖でも作り出すことができる。
【0019】
本発明の有利な範囲によって、証明書がチップカードに転送された後の非機密性の命令の実行に暗号鍵を使用することができる。これによって、認証が終わる前であってもチップカードの実行可能なアプリケーション内に暗号鍵を組み込むことが可能となる。
【0020】
ハッシュ値は、証明書の第1の部分の電子署名または証明書の第1の部分の電子指紋のいずれか一方を生成する間にハッシュ・アルゴリズムによって計算することができる。これは認証作業の間に処理されるデータを圧縮するので、さらにこのデータを別の認証手順の最中に時間と労力とを費やすことなく処理することができる。
【0021】
本発明の有利な形態によって、証明書の第1の部分および第2の部分が逐次独立してチップカードに転送することができる。それによって、証明書への違法なアクセスがいっそう難しくなる。さらに、別々にした転送作業の助けを借りることでチップカード上の証明書の処理がいっそう効率的な形態となる。特に、他の部分がオンラインで処理されている間に証明書の一部分をオフラインで処理することができる。
【0022】
本発明の有用な範囲(技術的範囲の敷衍)は、証明書の第1の部分に管理データが含まれるようにして形成される。特に、このことは決定される暗号鍵の使用および用途の限定条件を可能にする。
【0023】
本発明の有用な形態では、暗号鍵はチップカードの一つ以上のアプリケーションに対して管理データによって割り当てられ、それによって該キーが使用されてもよいそれらのアプリケーションを明確な方法で確認することができる。したがって、他のアプリケーションに対する暗号鍵のいかなる誤用も防止される。
【0024】
本発明のすべての有利な形態によって、チップカードのパーソナリゼーションの間、他のセキュリティ関連データとともに該認証鍵がチップカード上にロードされる結果、認証鍵が該チップカードへ転送される。
【0025】
1ビットを暗号鍵の状態バイトに配置することで、該暗号鍵を有利に認証鍵としてマーキングすることができる。このことは、チップカードのプロセッサによって容易に評価することが可能な認証鍵をマーキングする可能性を例証する。
【0026】
本発明の有利な形態によって、暗号鍵をチップカード上のテーブルに入力することにより、暗号鍵を認証鍵としてマーキングすることができる。このようにして、検査することができるようにしてすべての認証鍵をチップカードに格納することができる。
【0027】
認証鍵としての暗号鍵のマーキングは、チップカードの特定のメモリ格納領域に暗号鍵を格納することによって有効に実施することができる。後日、この暗号鍵を使用するために、このことは特定のメモリ格納領域に対して排他的参照を要求する。
【0028】
特許請求の範囲の請求項17に従属しているクレームは、該従属クレームに依存した対応する方法クレームの利点を実証する。
【0029】
本発明の有用な範囲によって、管理データはチップカード上のメモリ格納領域のパスの表示を含み、それによって暗号キーはメモリ格納領域に排他的に格納可能である。このようにして、十分にセキュリティ標準に合うチップカード上の一定のメモリ格納領域に対して暗号鍵を割り当てることができる。
【0030】
【発明の実施の形態】
この文脈で、図1は認証手順の各ステップを説明するためのフローチャートである。
【0031】
本発明にもとづいた暗号鍵の認証にもとづいてチップカード上に使用される証明書には、2つの構成部分が示される。すなわち、暗号鍵を含んだ実際のデータを含む第1の部分と、第1の部分からのデータの電子署名を含む第2の部分である。
【0032】
図1に示すように、証明書の第1の部分は認証手順を実行する間に作り出される。第1の部分は、表1に示すような成分(構成要素またはコンポーネント)に言及するものである。
【表1】
Figure 0003980145
【0033】
証明書の成分1によって、認証されている暗号鍵が公開鍵または秘密鍵であるかどうかが示される。さらに、証明書の第1の部分の成分1もまた鍵識別を示す。それは、証明書に保持された暗号鍵の許可されたアプリケーションを示す。もし、認証が成功した後に特定のアプリケーションの実行において暗号鍵が使用されるならば、認証鍵を特定のアプリケーションに使用することができるかを確認するためにこの鍵識別を実施し、かつ点検する。この問い合わせの結果によって、暗号鍵の使用が可能となるか、もしくはエラー・アナウンスが与えられる。
【0034】
以下の成分2、3、および4の助けを借りて、アルゴリズム識別が与えられる。成分2は、認証される鍵が適当である非対称暗号法を示す。例えば認証された鍵を用いる場合、ハッシュ・アルゴリズムおよび(または)パディング・アルゴリズムを使用することができる。このことは、成分3および4の助けを借りて決定される。ハッシュ・アルゴリズムの目的はデータを圧縮することである。圧縮は、実際の符号化/復号化を行う前に実行される。パディング・アルゴリズムを使うことによってデータを拡張して、どのような必要ブロック長でも満たすようにすることができる。
【0035】
成分5および6の助けを借りて、暗号鍵のアプリケーション領域を確立することができる。例えば、成分5の助けを借りて、暗号鍵が電子署名の生成のためにただ排他的に使われるのみかもしれないことを確かめられることができる。成分7は、暗号鍵のビット長をアドバイスするもので、証明書の助けを借りて認証される。成分8、9、および10は、暗号鍵のユーザに対してブロック長データを転送することを可能とする。
【0036】
成分11は、暗号鍵に関するテキスト情報を供給する。特に、このことをユーザのためにアプリケーション・アドバイスあるいはセキュリティ・アドバイスに関係させることができる。成分12は、認証される暗号鍵の実際の長さを示す。鍵に関係しているデータは、成分13に見いだされる。
【0037】
証明書の第1の部分が表1にもとづいて生成された後、証明書の第2の部分の準備によって図1にもとづいてオペレーションが継続する。これを実行するために、証明書の第1の部分の署名が作成される。電子署名は、主に電子的に転送された情報または電子文書の信憑性を確立する役割を果たす。本発明にもとづく認証手順の場合、電子署名を確認することで証明書が修正されることなくチップカードに転送されたかどうかを判断することが可能となる。
【0038】
電子署名の作成の間にたどられたシーケンスを以下のように例証することもできよう。ハッシュ・アルゴリズムは、証明書の第1の部分からハッシュ値を生成することに使用される。ハッシュ・アルゴリズムの目的は、証明書の第1の部分を形成しているデータを圧縮することである。ハッシュ値は、関連したデータの指紋としても記述される。この後、ハッシュ値は暗号アルゴリズム、例えばPSAで復号される。これを復号するために、適当な認証手順の部分として入力される一対の鍵のうちの秘密鍵を用いる。この一対の鍵、すなわち認証鍵のうちの公開鍵は、チップカード上に見いだされる。電子署名の準備の間に復号作業を行うことの理由は、RSA−アルゴリズムによって、秘密鍵はいつも復号化に使用され、また公開鍵はいつもコード化に使用されるという慣習にもとづいている。復号作業の結果は、証明書の第2の部分内容である実際の署名である。
【0039】
本発明にもとづいてなされた手順は、秘密鍵および公開鍵からなる1対の鍵を基礎として選択された任意の別の手順によって有利に実施することもできる。複数の対の鍵もまた、明白な復号化/符号化が実行されないアプリケーションの間に使用することができよう。特に、ハッシュ値、秘密鍵、および公開鍵というパラメータの数学的な方程式を解決することが、非対照法を実行するための前提条件である手順を使用することができる。
【0040】
証明書の第1の部分および第2の部分が生成された後、両方ともチップカードに転送することができる。証明書の2つの部分を一緒に、あるいはそれぞれ別々に転送することができる。別々になった転送手順は、関連するプロセスに転送されるデータの量はより小さく、そのためデータの量はよりいっそう容易に処理できる量である。
【0041】
証明書の第1の部分がチップカードに格納された後、そこに保持された暗号鍵は、チップカード上での非クリティカル、非機密性作業に対して最初に使用することができる。そのような非クリティカル作業には、特に電子署名の簡単な確認が含まれる。この場合、確認作業の結果はチップカードと連絡する装置の項目のみに送られる。しかし、状態の変化あるいは他のいかなる変化もチップカード内においては生じない。
【0042】
図1に示すように、次のステップの間に、チップカードの認証キーに対して検索が行われる。この認証鍵は、既に述べた対の鍵の公開鍵であり、また認証を解放する権限を与えられなくてはならず、さらにそれ自身がすでに認証されていなければならない。このことは、チップカードに完全統合されていなければならないことを意味する。好ましくは、認証鍵はチップカードのコンテキストで該カードの発行者によってインストールされ、かつ認証されるべきである。しかし、パーソナリゼーションの完了後の後日にチップカードに認証鍵を導入することもできる。前提条件は、認証鍵が適切なセキュリティ標準に合う状況でチップカードに用いられるということである。
【0043】
チップカードに転送された証明書を認証するための認証鍵が使われてもよいことが保証された後に、電子署名を構成する証明書の第2の部分を認証鍵の助けを借りて変換する。この作業に関して、電子署名はRSAアルゴリズムの規則のとおりにコード化される。計算結果は、ハッシュ値である。
【0044】
さらに、証明書の第1の部分の指紋は、ハッシュ値と同様に、チップカード上で計算される。つぎに、指紋をすでに記述されたコード化作業の結果と比較する。もし、両者が互いに一致するならば、証明書に含まれた暗号鍵は認証された鍵としてマークされる。
【0045】
他の暗号法を、チップカードへの証明書の転送を正確に実行すること、さらに転送された鍵を認証することに使用してもよい。例えば、既知のDSA手順(DSA:電子署名アルゴリズム)を指名することができる。この場合、一対の鍵の秘密鍵および既知の方程式を用いる他の数学的パラメータによって、証明書の第1の部分について値rが計算される。
【0046】
証明書が転送された後、さらに別の既知方程式と転送された証明書および上記一対の鍵の公開鍵との組み合わせによる支援によって、値rはチップカード上で使用される。ハッシュ・アルゴリズムの使用もまた、DSA手順を使用する場合になされる。必要なセキュリティ標準を保証するものであるならば、さらに別の非対称手順を用いて認証を行うことができる。
【0047】
特に、暗号鍵に関連した状態バイトにビットを置くことによって、暗号鍵を「認証済み」としてマーキングすることができる。しかし、マーキングのための他の手順が考えられる。そのような他の手順としては、チップカードの特定のメモリ領域に暗号鍵を格納すること、あるいは認証済みとマークされているすべての暗号鍵が含まれるリストを確立することが挙げられる。
【0048】
マーキングの形式が選択されるであろう決定は、特に、関連するチップカードのアーキテクチャとそのアプリケーションとに依存する。
【0049】
暗号鍵に対するマーキング作業が完了した後、認証された鍵を機密性を要するオペレーションに使用することができる。マーキングの問い合わせは、暗号鍵がアクセスされるあらゆる機会においてなされる。認証が終了するやいなや、認証された鍵は付随するデータとともにチップカードに格納される(証明書の第1の部分の成分を参照せよ)。鍵へのアクセスがなされるたびに付随するデータに対しての問い合わせがなされる。しかし、鍵についての情報を提供する問い合わせも行われる。もしチップカード上で機密性を要するオペレーションを実行するために認証された鍵が必要であるとするならば、必要とされる暗号鍵のマーキングが認証された鍵を含むことを示す場合はそのオペレーションのみに該暗号鍵が使用される。
【0050】
もしマーキング手順の問い合わせが否定的な結果、すなわち認証された鍵ではないという結果が生ずるならば、エラー・アナウンスが与えられる。特に、外部のアクセス権限が機密性を要するオペレーションの一部を形成する。これには、チップカードの通信相手を識別し、その信憑性を確かめることが含まれる。チップカードおよびその通信相手(例えば、端末装置)は相互に該通信相手が本物の端末装置または本物のチップカードであるかを立証する。
【0051】
表1にもとづく証明書の本質的な利点は、該証明書に保持された非公式データの助けを借りて、暗号鍵を特定のアプリケーションに割り当てることができるということである。このことは、特にチップカードの領域においてたいへん重要である。なぜならば、ここで暗号キーは個別の人々に対してよりは、むしろ個別のアプリケーションに割り当てられなくてはならない。これらのアプリケーションは、例えば、類似の自動キャッシュ・ポイント・マシンからなる群を含むことができる。
【0052】
証明書のアプリケーション領域のデジタル決定(好ましくは成分1、5、および6による)は、他のアプリケーションに対する暗号鍵誤用の可能性を取り除く機会を与える。
【0053】
もし特定アプリケーションの実行のコンテキストで認証された鍵が使用されるならば、この認証された鍵へのアクセス開始時において、該認証された鍵が特定のアプリケーションに対するアクセス権を有するかどうかについての問い合わせがあるであろう。これは、証明書の第1の部分にある認証された情報によって実行される。認証が完了した後に、この情報は暗号鍵とともにチップカードに格納される。
【0054】
もしデータがチップカードのアプリケーションに含まれるならば、このデータはデータ・ファイルのかたちで存在する。このようなデータ・ファイルは、例えばチップカードを発行する当事者によって決定される属性を所有する。好ましくは、このような属性には関連データ・ファイルを持つ特定のアプリケーションに対して用いられなければならない認証された鍵の鍵識別に対する参照が含まれる。
属性の鍵識別は、認証された鍵(証明書の成分2)の鍵識別と合致しなくてはならない。もし、これが本当であるべきではないとするなら、オペレーションは実行されない。このようにして、認証された鍵の不正使用はどのようなものであったとしても防止される。
【0055】
まとめとして、本発明の構成に関して以下の事項を開示する。
(1)チップカードの暗号鍵を認証する方法であって、
(a)前記チップカードへ認証鍵を転送するステップと、
(b)前記チップカードへ証明書を転送することで、前記証明書の第1の部分は前記暗号鍵を含み、また前記証明書の第2の部分は第1の部分の電子署名を含むステップと、
(c)前記チップカード上の前記認証鍵によって前記電子署名を検査するステップと、
を備えることを特徴とするチップカード用暗号鍵認証方法。
(2)前記電子署名を検査するステップは、
(c1)前記認証鍵によって前記電子署名を変換するステップと、
(c2)前記証明書の前記第1の部分の電子指紋を生成するステップと、
(c3)前記証明書の前記第1の部分の前記電子指紋と前記変換された電子署名とを比較するステップと、
を備えることを特徴とする上記(1)に記載のチップカード用暗号鍵認証方法。
(3)前記電子署名を検査するステップは、
(c1)前記証明書の前記第1の部分の電子指紋を生成するステップと、
(c2)前記認証鍵と一組の方程式とによって前記電子指紋を変換するステップと、
(c3)前記証明書によって前記チップカード上に転送された参照と前記変換された電子指紋とを比較するステップと、
を備えることを特徴とする上記(1)に記載のチップカード用暗号鍵認証方法。
(4)前記電子署名が確認される場合に、該電子署名が前記証明書の前記第1の部分の前記電子署名と同一であるとして実証される状況下で前記暗号鍵を認証された鍵としてマーキングするステップを、さらに備えることを特徴とする上記(1)に記載のチップカード用暗号鍵認証方法。
(5)前記暗号鍵を認証するために、前記認証鍵が使用できるかどうかを確認するステップを、さらに備えることを特徴とする上記(1)に記載のチップカード用暗号鍵認証方法。
(6)機密性の命令を実行するために前記認証された鍵を使用するステップを、さらに備えることを特徴とする上記(4)に記載のチップカード用暗号鍵認証方法。
(7)前記認証された鍵は、もうひとつの暗号鍵を認証するために、もひとつの認証鍵として使用されることを特徴する上記(1)に記載のチップカード用暗号鍵認証方法。
(8)前記チップカードへ前記証明書が転送された後に、非機密性の命令を実行するために、前記暗号鍵を使用することができることを特徴とする上記(1)に記載のチップカード用暗号鍵認証方法。
(9)前記証明書の前記第1の部分の前記電子署名を生成する場合と前記証明書の前記第1の部分の前記電子指紋を生成する場合との各々において、ハッシュ・アルゴリズムを用いてハッシュ値が計算されることを特徴とする上記(2)または(3)に記載のチップカード用暗号鍵認証方法。
(10)前記証明書の前記第1の部分と前記第2の部分とは、逐次別々に前記チップカードに転送されることを特徴とする上記(1)に記載のチップカード用暗号鍵認証方法。
(11)前記証明書の前記第1の部分は管理データを含むことを特徴とする上記(1)に記載のチップカード用暗号鍵認証方法。
(12)前記管理データによって、前記暗号鍵は前記チップカードの少なくとも一つのアプリケーションに割り当てられることを特徴とする上記(11)に記載のチップカード用暗号鍵認証方法。
(13)前記認証鍵は、前記チップカードの個別化の間に前記チップカードへ転送されることを特徴とする上記(1)に記載のチップカード用暗号鍵認証方法。
(14)前記暗号鍵を認証された鍵としてマーキングするステップは、前記暗号鍵の状態バイトに1ビットを置くことによって実行されることを特徴とする上記(4)に記載のチップカード用暗号鍵認証方法。
(15)前記暗号鍵を認証された鍵としてマーキングするステップは、前記チップカード内の表に前記暗号鍵を入力することによって実行されることを特徴とする上記(4)に記載のチップカード用暗号鍵認証方法。
(16)前記暗号鍵を認証された鍵としてマーキングするステップは、前記チップカードの与えられたメモリ領域に前記暗号鍵を格納することによって実行されることを特徴とする上記(4)に記載のチップカード用暗号鍵認証方法。
(17)チップカードの暗号鍵を認証するための証明書であって、
互いに異なる第1の部分と第2の部分とを有し、前記第1の部分は前記暗号鍵を含み、また前記第2の部分は前記第1の部分の電子署名を含むことを特徴とする証明書。
(18)前記チップカードに転送されることが可能であり、また前記チップカード上のプロセッサによって評価されることを特徴とする上記(17)に記載の証明書。
(19)前記第1の部分は、管理データを含むことを特徴とする上記(17)に記載の証明書。
(20)前記暗号鍵は、前記管理データによって前記チップカードの少なくとも一つのアプリケーションに割り当てられることが可能であり、また
前記管理データによって、前記少なくとも一つのアプリケーションとは異なる別のアプリケーションに対して前記暗号鍵が誤用されるのを防ぐことが可能であることを特徴とする上記(19)に記載の証明書。
(21)前記管理データは、前記チップカード上のメモリ格納領域のパスの表示を含み、該表示によって前記暗号鍵を排他的に前記メモリ格納領域に格納することができることを特徴とする上記(19)に記載の証明書。
【図面の簡単な説明】
【図1】 本発明にもとづく認証手順の各ステップを説明するためのフローチャートである。

Claims (9)

  1. チップカードの暗号鍵を認証する前記チップカードのプロセッサによって前記チップカード上で実行可能な方法であって、
    (a)前記チップカードに前記チップカードの発行者による公開鍵をインストールするステップと、
    (b)端末装置から前記チップカードへ証明書の前記暗号鍵を含む第1の部分と該第1の部分の電子署名を含む第2の部分とを別々に転送するステップと、
    (c)前記チップカード上の前記公開鍵によって前記電子署名を検査するステップと、
    を備え、
    前記(c)の電子署名を検査するステップは、
    (c1)秘密鍵を使用して前記電子署名を復号し、ハッシュ値を生成するステップと、
    (c2)前記証明書の前記第1の部分の電子指紋を生成するステップと、
    (c3)前記証明書の前記第1の部分の前記電子指紋と前記ハッシュ値とを比較するステップと、
    c4)前記比較の結果、該電子署名が前記証明書の前記第1の部分に前記電子署名を行ったものと同一であるとして実証される場合、前記暗号鍵を認証された鍵としてマーキングするステップを、
    を備え、
    前記証明書の前記第1の部分の前記電子署名または前記証明書の前記第1の部分の電子指紋のいずれか一方を生成する間に、前記チップカード上でハッシュ・アルゴリズムによって前記証明書の前記第1の部分からハッシュ値が計算されることを特徴とするチップカード用暗号鍵認証方法。
  2. 前記暗号鍵を認証するために、前記公開鍵が使用できるかどうかを確認するステップを、さらに備えることを特徴とする請求項1に記載のチップカード用暗号鍵認証方法。
  3. 機密性の命令を実行するために前記認証された暗号鍵を使用するステップを、さらに備えることを特徴とする請求項1に記載のチップカード用暗号鍵認証方法。
  4. 前記チップカードへ前記証明書が転送された後に、非機密性の命令を実行するために、前記暗号鍵を使用することを特徴とする請求項1に記載のチップカード用暗号鍵認証方法。
  5. 前記証明書の前記第1の部分は管理データを含むことを特徴とする請求項1に記載のチップカード用暗号鍵認証方法。
  6. 前記管理データによって、前記暗号鍵は前記チップカードの少なくとも一つのアプリケーションに割り当てられることを特徴とする請求項5に記載のチップカード用暗号鍵認証方法。
  7. 前記暗号鍵を認証された暗号鍵としてマーキングするステップは、前記暗号鍵の状態バイトに1ビットを置くことによって実行されることを特徴とする請求項1に記載のチップカード用暗号鍵認証方法。
  8. 前記暗号鍵を認証された暗号鍵としてマーキングするステップは、前記チップカード内の表に前記暗号鍵を入力することによって実行されることを特徴とする請求項1に記載のチップカード用暗号鍵認証方法。
  9. 前記暗号鍵を認証された暗号鍵としてマーキングするステップは、前記チップカードの与えられたメモリ領域に前記暗号鍵を格納することによって実行されることを特徴とする請求項1に記載のチップカード用暗号鍵認証方法。
JP00871498A 1997-01-22 1998-01-20 チップカード用暗号鍵認証方法および証明書 Expired - Fee Related JP3980145B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19702049.6 1997-01-22
DE19702049A DE19702049C1 (de) 1997-01-22 1997-01-22 Zertifizierung kryptografischer Schlüssel für Chipkarten

Publications (2)

Publication Number Publication Date
JPH10224345A JPH10224345A (ja) 1998-08-21
JP3980145B2 true JP3980145B2 (ja) 2007-09-26

Family

ID=7817967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP00871498A Expired - Fee Related JP3980145B2 (ja) 1997-01-22 1998-01-20 チップカード用暗号鍵認証方法および証明書

Country Status (5)

Country Link
US (1) US6076162A (ja)
EP (1) EP0855815B1 (ja)
JP (1) JP3980145B2 (ja)
KR (1) KR100287097B1 (ja)
DE (2) DE19702049C1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5305338A (en) * 1990-09-25 1994-04-19 Mitsubishi Denki Kabushiki Kaisha Switch device for laser
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
CA2290170C (en) * 1999-01-29 2005-06-14 International Business Machines Corporation Improved digital signature
DE19961151A1 (de) 1999-01-29 2000-08-03 Ibm Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln
DE19940341A1 (de) * 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
FI19992197A (fi) * 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
US7668315B2 (en) 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US6944300B2 (en) 2001-06-22 2005-09-13 International Business Machines Corporaton Method for migrating a base chip key from one computer system to another
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
DE10207056A1 (de) * 2002-02-20 2003-09-04 Giesecke & Devrient Gmbh Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers
FR2840748B1 (fr) * 2002-06-05 2004-08-27 France Telecom Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
US7574607B1 (en) * 2002-10-29 2009-08-11 Zix Corporation Secure pipeline processing
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20050132226A1 (en) * 2003-12-11 2005-06-16 David Wheeler Trusted mobile platform architecture
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
JP5042109B2 (ja) * 2008-04-17 2012-10-03 株式会社リコー 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム
US9077537B2 (en) 2008-11-13 2015-07-07 International Business Machines Corporation Generating secure private keys for use in a public key communications environment

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3244537A1 (de) * 1982-12-02 1984-06-07 Ant Nachrichtentech Verfahren zur ver- und entschluesselung von datenbloecken
US5018196A (en) * 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
FR2663141B1 (fr) * 1990-06-11 1992-08-21 France Etat Procede de transfert de secret, par echange de deux certificats entre deux microcalculateurs s'authentifiant reciproquement.
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
SE470001B (sv) * 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
FR2697929B1 (fr) * 1992-11-10 1995-01-13 Innovatron Sa Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5420927B1 (en) * 1994-02-01 1997-02-04 Silvio Micali Method for certifying public keys in a digital signature scheme
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
JPH10504150A (ja) * 1994-07-19 1998-04-14 バンカーズ トラスト カンパニー 商用暗号システムにおけるディジタル署名を安全に使用するための方法
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US5768389A (en) * 1995-06-21 1998-06-16 Nippon Telegraph And Telephone Corporation Method and system for generation and management of secret key of public key cryptosystem
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5604804A (en) * 1996-04-23 1997-02-18 Micali; Silvio Method for certifying public keys in a digital signature scheme
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit

Also Published As

Publication number Publication date
US6076162A (en) 2000-06-13
DE69737905D1 (de) 2007-08-23
DE19702049C1 (de) 1998-05-14
DE69737905T2 (de) 2008-04-03
EP0855815B1 (en) 2007-07-11
JPH10224345A (ja) 1998-08-21
EP0855815A3 (en) 2002-04-17
KR100287097B1 (ko) 2001-04-16
KR19980070017A (ko) 1998-10-26
EP0855815A2 (en) 1998-07-29

Similar Documents

Publication Publication Date Title
JP3980145B2 (ja) チップカード用暗号鍵認証方法および証明書
US7421079B2 (en) Method and apparatus for secure key replacement
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US6912659B2 (en) Methods and device for digitally signing data
US6189096B1 (en) User authentification using a virtual private key
US20020026578A1 (en) Secure usage of digital certificates and related keys on a security token
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20040139028A1 (en) System, process and article for conducting authenticated transactions
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
WO2002013016A9 (en) Internet third-party authentication using electronic tickets
JPH113033A (ja) クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム
AU2001284754A1 (en) Internet third-party authentication using electronic tickets
KR20120053929A (ko) 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법
JPS6256043A (ja) 電子取引方式
JP2003143131A (ja) 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム
EP1129436A1 (en) A method of encryption and apparatus therefor
WO2004015918A1 (en) System and method for signing a document and verifying its authenticity
KR100649858B1 (ko) 공중전화 스마트 카드 발급/인증 시스템 및 그 방법
JP2002132145A (ja) 認証方法、認証システム、記録媒体及び情報処理装置
JP2005038222A (ja) Icカードを利用した金融システム
Zhang et al. Enhance Opensst Protocol's Security with Smart Card.
CN113282948A (zh) 一种信息系统使用方法及信息系统
JPH04365169A (ja) 使用者認証装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040115

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040219

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070531

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20070626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070627

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100706

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110706

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110706

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130706

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees