JP4334021B2 - 読取り装置内の累積の証明方法 - Google Patents

読取り装置内の累積の証明方法 Download PDF

Info

Publication number
JP4334021B2
JP4334021B2 JP54121198A JP54121198A JP4334021B2 JP 4334021 B2 JP4334021 B2 JP 4334021B2 JP 54121198 A JP54121198 A JP 54121198A JP 54121198 A JP54121198 A JP 54121198A JP 4334021 B2 JP4334021 B2 JP 4334021B2
Authority
JP
Japan
Prior art keywords
information
portable medium
public key
reader
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP54121198A
Other languages
English (en)
Other versions
JP2001519943A (ja
Inventor
メトゥルティ,ムンジ
ヴァラディエ,ジャン−ルイ
Original Assignee
ジェムプリュス エス.セー.アー.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムプリュス エス.セー.アー. filed Critical ジェムプリュス エス.セー.アー.
Publication of JP2001519943A publication Critical patent/JP2001519943A/ja
Application granted granted Critical
Publication of JP4334021B2 publication Critical patent/JP4334021B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/08Counting total of coins inserted

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
  • Automatic Analysis And Handling Materials Therefor (AREA)

Description

本発明は、読取り装置が支払い携帯用媒体(例えば、好適にはチップカード)を用いて使用されるときに、この読取り装置、または端末内の累積を証明する方法を対象とする。本出願において、チップカードという用語は電子回路の携帯用媒体の用語も含む。
累積は、主に金銭の(または単位に関する)算術演算を対象とし、証明は不正の予防に役立つ。しかし「累積」という語の下ではどのような種類の情報も全く同様に示すことができ、証明はこれらの任意の情報の認証を保証するのに使用される。以下常に累積を述べるが、理解を簡単にするために、いうまでもなく本発明は何らかの情報の証明に、またとくに単に取引の総額証明に適用される。
現状技術において、携帯用の物、実際にはチップカードによる支払いは次のように行われる。買い主は、自分の購入の支払いの際に、自分の銀行支払いチップカードを売り主が保有しているチップカード読取り装置内に置く。ついで売り主は支払いを行わせるが、その様子は、買い主には、読取り装置の画面に自己の買い物の総額が現れることによって、そしてこの買い主が自己のカードの暗証番号を押すように促されることによって具体化される。買い主が自己のカードの暗証番号を押して確定したとき、購入が終了する。実際、この終了の際に、読取り装置は2つのタイプの作業を実行する。第一に読取り装置は購入総額ならびに他の補助データ(日付、時刻、読取り装置または売り主のリファレンス)に対応する買い主の銀行連絡先を記憶する(買い主のカードが通されたときにそれを読み取っている)。他方で、読取り装置は、来店した、または同じ読取り装置を利用した以前の買い主が実施した購入の累積にこの買い主が実施した買い物の総額を加算することから成る累積作業を実施する。2つの情報は、したがって、一方では買い主の当座預金口座の借方に必要な情報であり、他方では、売り主の当座預金口座の貸方に必要な情報である。
したがって、この様に記録された累積は、金融価値を有し、この価値の完全性を不正操作から保護することが望ましい。これを達成するために、累積の証明を実施するSAM(セキュア アプリケーション モジュール)と呼ばれる、セキュリティ回路を読取り装置に備えることが知られている。証明は、暗号化アルゴリズムによる累積の暗号化作業の結果である、証明書、2進のキャラクタ列を計算することに帰着する。暗号化アルゴリズムは一般的にDES型、RSA型、その他である。このタイプのアルゴリズムの特徴は暗号化鍵によってパラメータ化できることである。暗号化鍵は通常秘密である:それはSAM回路内に記憶されている。上述の暗号化アルゴリズムは複雑なので、今日、これらのアルゴリズムは破壊できない、すなわち、暗号化され、暗号化の結果が分かっている、既知の、総額の知識から暗号化鍵を見つけることは不可能である、と認められている。暗号化の結果がまさにこの証明書である。
言い換えれば、このセキュリティシステムによって、壊れやすい情報、累積情報が、保護された情報の対、その証明書に組み合わされた累積に置換される。
一日の終わりに、売り主が金銭を勘定するときに、自己の読取り装置を中央局に、一般的に銀行の中央局、に接続する。このとき銀行に買い主に関する情報と売り主に関する情報、つまり自己の店舗で実施された購入の累積およびこの累積に添付された証明書、を送信する。中央局では、とくに証明書を用いて、検証が行われ、累積総額は売り主の口座の貸方に記入される。
中央の作業員にとって、時間も手伝って、毎晩接続される読取り装置の数はきわめて多数になることもある。数は数百万に達することもある。
現在よく理解できる慎重さの理由から、すべての読取り装置において、SAM回路を定期的に変更する必要が認められている。その周期は、例えば、2、3年程度である。この作業は一方では高くつき、他方では、すべての箇所で一斉に実施することができないのに作業が不可欠であり、いずれにしても実用的でないことを考慮に入れると、実施がきわめて困難である。
さらにもっと一般的には、顧客の銀行支払いカードを電子財布型のカードに交換すると、問題はいっそう致命的になる。実際、カード、あるいは携帯用媒体、電子財布の場合、顧客の当座預金口座はもはや識別されない。財布は匿名とすることが可能で、通貨単位が収められている。さらに、この事実のためにもはや検証の可能性がない。
この最後の場合も、最初の場合と同様、巧妙な不正者は、SAM回路のセキュリティを偽造するか、よくある作業によって、知ろうとすることが予想される。
本発明は読取り装置にセキュリティ回路を備えない工夫によって、この欠点を解消することを目的とする。このために、これらの読取り装置の管理は完全になくなることになる。管理は全くなくなる。ただし、証明書と組み合わされた累積システムによってもたらされたセキュリティの品質を維持するために、かかるシステムを保つことが想定される。しかしながら、本発明において、暗号化アルゴリズムのパラメータ化はもはや、読取り装置内に含められたセキュリティ回路内に含まれる秘密のプライベート鍵によってではなく、顧客のチップカードのメモリ内に含まれる秘密のプライベート鍵によって実施される。したがって、以下に読取り装置内にSAM回路を有する必要が全くないことを示す。実際には、暗号化アルゴリズムの実行はカードの中で実現すらされる。しかしながら、この実行は、この読取り装置のマイクロプロセッサによって読取り装置内で実行されるだろうが、ただし、この読取り装置はカードから、暗号化の秘密のプライベート鍵を受け取る必要がある。
したがって、本発明は読取り装置内の情報の証明方法において、
−カードのプライベート鍵とカードの公開鍵の、組み合わされた暗号化鍵の対をチップカード内に保存し、
−前回の情報に対応する前回の証明書と、前回の公開鍵を、チップカードに伝送し、
−前回の公開鍵を用いる前回の証明書の暗号化アルゴリズムによって前回の情報のイメージを、好適にはカード内に、見いだし、
−情報のイメージに整合性があることを検証し、
−前回の情報と取引情報に基づいて新規情報を計算し、
−新規パラメータ情報の暗号化アルゴリズムと、カードの秘密鍵によって、好適にはカード内で、新規証明書を計算し、新規情報に対応する新規証明書を取得し、
−新規情報に対応する新規証明書と、カードの公開鍵を読取り装置内に記憶する、
ことを特徴とする方法を対象とする。
ここで、組み合わされた2つの鍵から、鍵(例えば、プライベート鍵)でデータが署名され、すなわち暗号化され、組み合わされた鍵(例えば、公開鍵)でそれを解読することが、あるいはその逆が可能であることに注意しなければならない。他方で、組み合わされた鍵を、他方から一方に、一方方向にしか、見つけることができない:プライベート鍵は公開鍵を生み出すことができる。DES型のアルゴリズムの場合、親鍵と子鍵と呼ばれ、親鍵は複数の子を持つことができる。
したがって、本発明の原理は、総額と公開鍵CP0に関する証明書、CERTIFICAT 0を端末内に保存することである。公開鍵CP0はプライベート鍵CS0に対応し、それによって(カード内で)機密を保持する形で証明書CERTIFICAT 0が作成される。この公開鍵CP0はカードの公開鍵であり、それによって前回の取引は実行される。取引ごとに、端末内に記録された公開鍵は変更することができる。本発明では、取引ごとに、別の公開鍵が端末内に保存される。保存された公開鍵はプライベート鍵に対応し、それによって最新の証明書が計算される。この解決法によってカードは端末内に保存された累積、CUMUL 0が、この端末内に保存されたCERTIFICAT 0に正しく対応することを検証できるが、それは同じく端末内に保存された公開鍵(CERTIFICAT 0の公開鍵)と共に、好適にはカード内に、それが見つかるからである。
本発明は付属の図面を参照して以下の説明を読むことによっていっそう良く理解できるだろう。図面は例として挙げられたものであり、本発明を一切限定しない。図面は以下のものを示す。
−図1:本発明の方法を実施するために使用可能なチップカードと読取り装置を備えたシステム。
−図2と図3:本発明方法の異なる過程を示す、2つの推奨アルゴリズムの主要な過程。
−図4aから4e:カードおよび/または読取り装置の電子回路内で実施される作業の概略図。
図1は電子回路、チップ2を備えたチップカード1を示している。カード1は読取り装置3と通信するためのものである。読取り装置3自体は定期的に、中央局4、例えば、銀行の情報処理局と通信するための手段を備えている。読取り装置3と銀行の局4との間の通信は既知のタイプのものであり、発明の範囲には入らない。チップカードの電子回路2はバス6を介してプログラムメモリ7と接続されたマイクロプロセッサ5と、とくにレジスタ9から13のセットを有するランダムアクセスメモリ8を備えている。バス6も不揮発性メモリ14とコネクタ15で表された接続インターフェイスと接続されている。プログラムメモリ7と不揮発性メモリ14は例えば、EPROMまたはEEPROMタイプのメモリセルをベースに構成されるか、あるいはバックアップランダムアクセスメモリ型であり、一方メモリ8は揮発性のスタティックあるいはダイナミックメモリのセットを備えることになる。しかしながら、メモリ8は必ずしも揮発性でなくても良い。読取り装置3はチップカード1が読取り装置内に挿入されたときに該カードのコネクタ15と接触するためのコネクタ16を備えている。読取り装置3はさらに、好適には、バス18を介してプログラムメモリ19とデータメモリ20に接続されたマイクロプロセッサ17も備えている。好適には、メモリ19とメモリ20は不揮発性である。
プログラムメモリ7と19は一方では本発明の方法に従ってとりわけ作業を実行し、他方ではメモリ20に含まれる情報を銀行の局4に定期的に転送することを保証するためにそれぞれマイクロプロセッサ5と17によって実行可能プログラムを備えている。方法を初期化したとき、サーバーセンター4はゼロに等しい累積に対応し、かつ架空のカードの初期のプライベート鍵でこのゼロ累積に対して実行した暗号化アルゴリズム(例えば、RSA)の結果である証明書を、読取り装置3にダウンロードしてしまっていることがある。このゼロ累積に対応する公開鍵も読取り装置3内にダウンロードされている。この証明プライベート鍵は(カード発行者である)サーバーセンター4によって保存され、一方対応する証明公開鍵は端末にダウンロードされる。
本発明の方法にはカード1の回路2内に、とくに不揮発性メモリ14内に、カード1のためのプライベート鍵、CS1、同じくカード1のための公開鍵、CP1、つまり組み合わされた暗号化鍵の対を保存することが含まれる。さらに、読取り装置のメモリ20内に、好適には停電があったときに揮発しない仕方で、前回の証明書CERTIFICAT 0と、前回のチップカードに関する公開鍵CP0が保存され、それによって記憶された証明書、CERTIFICAT 0、が構成される。
CUMUL 0自体も読取り装置3内に保存されている好適な解決法を以下に説明する。しかしながら、以下に見るごとく、累積の冗長である証明を考慮して、この累積自体を保存する必要を避けることさえできるだろう。一応ここでは、前回の取引に関する、累積CUMUL 0もメモリ20内に保存されているものとする。
第一の作業、図2または3の、過程21において、カード1と読取り装置3を通信するプロトコルを実施する。このプロトコルは本発明に先行し、既知のタイプのものであり、本発明に関しては、特別なものは何も必要ない。しかしながら、一般的にこの認識および通信プロトコルは、暗証番号が読取り装置によって検証できるようにこの読取り装置のキーボード上で買い主が自分の暗証番号を入力する義務が含まれるだろう。
この方法の最初の過程、図2の過程22は、この読取り装置内に記憶された最新累積状態を読取り装置3によってカード1に送信されることが含まれる。実際には、読取り装置はしたがって、CERTIFICAT 0、CERTIFICAT 0の公開鍵CP0と、好適には、CUMUL 0をカード1に送信する。カード1は過程23の途中でこれらの要素を受信し、メモリ7内に含まれるプログラムが累積CUMUL 0を累積レジスタ9内に、証明書CERTIFICAT 0を証明書レジスタ10内に、証明書CERTIFICAT 0の公開鍵CP0をメモリ8のレジスタ11内に保存させる。
本発明によれば、カードは最初に読取り装置の整合性の検証作業を行う。実際は、情報の整合性、つまり公開鍵を用いたこの証明書の暗号化の後、証明書の構造またはフォーマットを検証する。カードは、読取り装置が偽造または不正なものでない、あるいは情報が操作されていないという事実をいわば試験するのである。この目的のために、好適な仕方で、カード内で、作業24で、ここではCUMUL 0’と呼ばれる累積CUMUL 0のイメージを計算する。図4aは過程24の原理を機能的に示している。この過程はシステム内に採用されたタイプのアルゴリズム、例えば、ここでは、簡略にするために、RSA型のアルゴリズムによって証明書CERTIFICAT 0(このときレジスタ10内で利用可能)を暗号化することから成る。アルゴリズムの実行はこのときレジスタ11内で利用可能な公開鍵CP0の使用によって実施される。
ここで、前回のカード0に関係する公開鍵CP0は未知のプライベート鍵CS0に組み合わされる。実際、プライベート鍵CS0は、機密を保持するように、アクセスできない前回のカード0内に含まれている。前回のカードによる証明書CERTIFICAT 0の構成は証明書CERTIFICAT 0が得られるようにプライベート鍵CS0によってCUMUL 0を暗号化することから成る。
鍵の組合せの上述の原理によれば、プライベート鍵CS0に組み合わされた公開鍵CP0を用いて累積CUMUL 0を見いだすことが可能である。図4aにはCUMUL 0’であると示されているが、これは、実際には、好適には読取り装置3内に保存された、真のCUMUL 0が真正な累積であるか否かがわからないからである。作業24が終わったときに、したがって、ランダムアクセスレジスタ12内でCUMUL 0’が利用可能になる。このときメモリ7のプログラムの命令によって累積CUMUL 0と累積CUMUL 0’を比較させること、作業25、ができる。この比較によって差が示されたときは、プログラム7が取引を成立させず、先に進むことを拒絶するだろう。比較が正しいときは、作業が続行する。
好適には、メモリ7のプログラムを実行するマイクロプロセッサ5によって、累積CUMUL 0’の計算(作業24)と、2つの累積の比較(作業25)を行う。しかしながら、コネクタ15と16によってプログラム7の要素をマイクロプロセッサ17に伝送し、このとき必ずしもメモリ19内に含まれていないプログラムの一部をそれに対して実行させることも十分可能である。変型として、検証プログラムはメモリ19内に含まれるが、マイクロプロセッサ5によって実行される。
くわえて、作業24と25で問題となり、累積CUMUL 0の保存と転送を含む検証は、計算済み累積CUMUL 0’の内在的な完全性の検証に代えることができる。実際、アルゴリズム、とりわけRSA型アルゴリズムにおいて、証明書CERTIFICAT 0と標準公開鍵CP0から計算された累積結果CUMUL 0’(図4a)は特定のビットの形態を持たなければならないことが知られている。このとき、この形態に対してフォーマット検証を行うことができる。例えば、512ビットに符号化される累積CUMUL 0’について、10ビット程度だけが累積自体に用いられる。その他すべては形態(構造、フォーマット、識別子)ビットである。この例において、次にビットの、例えば、64ビットのバッチを取り、それぞれのバッチのパリティは、鍵の種類によって、バッチごとに交互になるか、あるいはすべてが同一のパリティかまたは別にならなければならない。内在タイプのその他の検証も考えられる。これらの内在タイプの検証は、証明書CERTIFICAT 0がプライベート鍵CS0で作成されなかったとき(最終的に不正使用者がそれを知らず、公開鍵CP0をでっち上げたため)、この場合計算済み累積CUMUL 0’が整合性のある意味を全く持たないというものである。不正使用者が満足したとしても、累積に用いられたビットが非常に高い値を示し、アルゴリズムに固有の構造で、この結果が根本的に誤っていることがわかる。
前回の累積型検証作業が終了したとき、端末3は買い主との間で進行中の取引の総額をチップカード1に送信する。実際には総額の送信は後の過程26においてではなく、過程22と同時に実施することができる。
次の過程27において、カードはこの総額を受信して、過程28で新規累積、累積CUMUL 1を計算する。実際には累積CUMUL 1は累積CUMUL 0と実施中の取引の総額の総計になる。
作業22から25も読取り装置の画面29に総額が表示される前に、また買い主が自分の暗証番号をキーボード30で確定する前に行うことができる。
本発明の方法は図4bのマイクロプロセッサ5がメモリ7のプログラムを適用する、過程31で続けられ、過程31で証明書CERTIFICAT 1を計算する。証明書CERTIFICAT 1は、カード1のプライベート鍵CS1を用いる暗号化アルゴリズム(例えば、RSA型)を実行して、新規累積である、累積CUMUL 1を暗号化することで得られる。好適には、累積CUMUL 1をあらかじめ適合(フォーマット、構造、付加識別子)させてから暗号化する。これによってこの情報の整合性の検証または内在的な検査の過程が可能になる。この過程は読取り装置によって、あるいは次のカードによっても実施される。
カード1はつぎに過程32において、計算されたばかりの証明書CERTIFICAT 1、およびプライベート鍵によって証明書CERTIFICAT 1が計算されたプライベート鍵CS1に組み合わされた公開鍵CP1を読取り装置3に送信する。推奨変型において、累積CUMUL 1自体が読取り装置3に送信される。
これらの情報は過程33の途中で読取り装置3のメモリ20内に受信される。これらの情報は前回の情報と置換されるか、あるいは次の記録20’として、ファイル内に記録される。このときシステムは次の取引に利用可能であり、カード0に関して言われたことはカード1について真になる。
図3は本発明の推奨変型を示し、システムは不正利用者に対するもろさをさらになくすためにいっそう複雑にされている。これまで、カード内に組み合わせ鍵CS1とCP1の対が存在するのを見てきた。カードの中で、鍵CS1は秘密領域内に格納され、表示や伝送のための読取ではアクセスできない。実際には、この観点から十分なセキュリティに達することができる。公開鍵CP1の方は、読取り装置3に伝送されるためのものであるので、アクセス不可能な領域内に保存されず、メモリ14の完全に読み出し可能な領域内に保存される。
変型において、この鍵の対は鍵の対または三重項に置換される。変型の目的は、不正使用者が組み合わされたプライベートおよび公開鍵の、互換性のある、対を知っているような場合にこの不正利用者の行動を阻止することである。鍵の三重項は、先の場合と同様に、カードのプライベート鍵CS1を含んでいる。それは、公開鍵CP1の代わりに証明済み公開鍵CPC1を含んでいる。この証明済み公開鍵CPC1は、図4cにおいて、カード1の公開鍵CP1を暗号化アルゴリズムを用いる証明回路に通すことによって得られる。証明回路、したがって、アルゴリズムは、証明機関に既知の証明プライベート鍵CSを使用した。ある例において、証明機関は中央機関であり、例えば、それは局4を管理する銀行である。この場合、証明プライベート鍵CSは(局4を除く)誰にも知られていない。プライベート鍵CSはチップカード1内にも、どの読取り装置3内にも保存されていない。他方、証明プライベート鍵CSに組み合わされた証明公開鍵CPは、それによって証明済み公開鍵CPC1が作成されたのであるが、それ自体カード1内に、あるいは読取り装置3内に、さらには両者の中に保存されている。
好適には、それはカード1内だけに保存されている。この利点として、カードが交換されるにつれて、証明プライベート鍵/証明公開鍵の対自体を変えると同時に、システムが証明プライベート鍵/証明公開鍵の古い対で機能することを可能にする。
図3は、過程21に続いて、前と同じように、読取り装置3がカードに累積CUMUL 0(前と同様に必要ではないが望ましい)、証明書CERTIFICAT 0とそれによって証明書CERTIFICAT 0が作成されたカードの証明済み公開鍵CPC0が送信される過程33を示している。作業35の際、カード1はこれらの要素を受信し、作業36の際カード0から公開鍵CP0の取り出しから開始する。他方で、この作業は図4dに示されている。この作業36は証明公開鍵CPを用いる暗号化アルゴリズム(RSA)を用いて証明書CERTIFICAT 0の証明済み公開鍵CPC0を暗号化することに帰着する。鍵CPは証明プライベート鍵に組み合わされた鍵である。作業36の際、このときそれによって証明書CERTIFICAT 0が(理論的に)作成されたカードの公開鍵CP0を生成することができる。これは図4dに示されている。随意ではあるが、望ましい作業7(ダッシュで示した)の際、得られた鍵CP0の内在する整合性の検証が実現される。この整合性の検証は前で見たものに一致する。整合性が得られないとき、拒絶が行われ、作業は実行されない。この作業がうまくいったとき、次の過程38において、過程24(図4e)のごとく、累積CUMUL 0’を計算する。次に、過程25と同様に過程39で累積CUMUL 0とCUMUL 0’の比較を実施する。この比較が失敗したとき、前と同様に拒絶作業が起きる。それ以外の場合、過程40で、過程26と同様に、総額が読取り装置によってカードに送られる。
総額は過程41でカード内に受信され、新規累積であるCUMUL 1が過程42で計算され、新規証明書、CERTIFICAT 1が過程43(図4b)で計算され、過程44でカードは計算済みの要素、すなわち主としてCERTIFICAT 1、好適には推奨変型において、CUMUL 1と、他方では、カード1の証明済み公開鍵:CPC1を読取り装置に送信する。一方で、証明公開鍵がカードの中に含まれ、他方で、必要に応じた作業45の際、それらを定期的に変更することが予定されている場合、カード1はさらにそれが含んでいる証明公開鍵CPを読取り装置に送信する。この様にして、証明機関が鍵の変更を決定したときに証明公開鍵CPの容易なローテーションが保証される。機関はその顧客、買い主に、プライベート鍵によってカードの公開鍵CP1自体が証明されたプライベート鍵CSに対応する新規証明公開鍵CPを備えたチップカードを分配するだけでよい。
過程46において、これらの情報は読取り装置内に受信され、先と同様にメモり20内に記憶される。好適には、このとき読取り装置はそれに与えられたカード1の証明済み公開鍵の整合性検証作業47を開始する。この整合性検証は先に見たものと同じタイプである。図4fに一部が示された作業47は、最初に、同じように受信した証明公開鍵CPをこの暗号化のために用いる暗号化アルゴリズムRSAによって証明済み公開鍵CPC1を暗号化することで、この公開鍵CP1を計算することに帰着する。この整合性検証が失敗したとき、累積記憶の次の過程48は着手されない。
拒絶されたとき、読取り装置3は最新の入力データとして、累積CUMUL 0と証明書CERTIFICAT 0を有するその初期状態に留まる。
一つの鍵はビットの大きな列である。ある例において、一つの鍵は長さが512または1024ビットである。
累積は複数のタイプとすることができる。それは支払い取引累積、または返済取引累積、あるいはまた読取り装置による2つの電子財布の間の転送累積などとすることができる。さらに、先に示したごとく、通貨単位の累積ではなく、認証されたなんらかの情報とすることができる。この場合、またとくに情報が単に取引総額であるとき、本発明の方法に前回の情報と取引の情報に基づいて新規情報を計算することから成る過程を含める必要はない。新規情報は受信され、演繹されまたはカードによって読み取られ、このカードのプライベート鍵で署名することができる。
鍵だけによって情報を暗号化、図4aから4f、する代わりにそれらを鍵によって、また別途既知である可変情報によって暗号化することができる。これらの可変情報は例えば、日付、カードの通番号、これらのカードに内蔵された回路のカウンタの状態である。この場合これらの要素は読取り装置がそれらを記憶し、かつ次の作業の際に、次のカードが証明書から累積を解読できるように次のカードに再伝送できるようにチップカードによって同じく読取り装置に伝送することができる。それらは遠隔収集の際にサーバーセンターにも伝送される。
読取り装置の遠隔収集の際に、電子取引および/または取引総額合計および組み合わされた証明書の全体を取得センターに転送することができる。このとき取得センターは下記の検査を実施することができる:
−それぞれの取引の電子署名の有効性を検証して、それによってそれが修正されていないことの保証、
−端末および組み合わされた証明書から受信した合計の整合性の検証、
−端末から受信した合計が電子取引累積に対応することの検証、その目的はどの取引も追加または削除されていないことを保証することである。

Claims (11)

  1. 携帯用媒体がプライベート鍵(CS1)と公開鍵(CP1)の、組み合わされた暗号化鍵の対保存、ここで、前記組み合わされた暗号化鍵の対は、該携帯用媒体に関係づけられたものであり、
    −該携帯用媒体が、先行する情報(CUMUL 0)に対応する先行する証明書(CERTIFICAT 0)と、先行する公開鍵(CP0)とを受信し(23)、
    −該携帯用媒体が、該先行する公開鍵(CP0)を用いて該先行する証明書暗号化するアルゴリズム(RSA)を用いて該先行する情報のイメージ(CUMUL 0’)を当該先行する証明書(CERTIFICAT 0)から計算(24)
    −該携帯用媒体が、該先行する情報の該イメージを、証明された情報(CUMUL 0)と比較し(25)、この比較結果が正しい場合には、
    該携帯用媒体が、後続する情報(CUMUL 1)に、暗号化アルゴリズムを用いて該携帯用媒体の前記プライベート鍵(CS1)で署することで、該後続する情報(CUMUL 1)に対応する証明書(31)を取得し、
    ・該携帯用媒体が、当該証明書ならびに該携帯用媒体の該公開鍵(CP1)読取り装置に送信し
    該読取り装置が、該証明書と該携帯用媒体の該公開鍵とを記憶する、
    ことを特徴とする読取り装置内の情報の証明方法。
  2. 携帯用媒体がプライベート鍵(CS1)と証明済み公開鍵(CPC1)の、組み合わされた暗号化鍵の対保存、ここで、前記組み合わされた暗号化鍵の対は、該携帯用媒体に関係づけられたものであり、
    該携帯用媒体と読取り装置のうちの少なくとも一つが証明公開鍵(CP)保存、該証明公開鍵は、証明プライベート鍵(CS)に組み合わされているものであり、
    該携帯用媒体内に保存された該携帯用媒体の前記証明済み公開鍵とは、該証明プライベート鍵を用いる暗号化アルゴリズムによって、該携帯用媒体の公開鍵を暗号化して得られたものであり、
    −該携帯用媒体が、先行する情報(CUMUL 0)に対応する先行する証明書(CERTIFICAT 0)と、先行する携帯用媒体の証明済み公開鍵(CPC0)を該読取り装置から受信し(23)、
    −該携帯用媒体が、該証明公開鍵(CP)を用いる該先行する携帯用媒体の受信した該証明済み公開鍵(CPC0)の暗号化アルゴリズムを用いて該先行する携帯用媒体の公開鍵を計算し(図4d)、
    −該携帯用媒体が、あらかじめ取り出された該先行する携帯用媒体の公開鍵(CP0)を用いて該先行する証明書暗号化するアルゴリズムを使用して該先行する情報のイメージ(CUMUL 0’)を計算し(24)、
    −該携帯用媒体が、該先行する情報の該イメージを、証明された情報(CUMUL 0)と比較し(25)、この比較結果が正しい場合には、
    該携帯用媒体が、後続する情報(CUMUL 1)に、該携帯用媒体の該プライベート鍵を用いる暗号化アルゴリズムを用いて該携帯用媒体の該プライベート鍵(CS1)で署名することで、当該情報(CUMUL 1)に対応する証明書を取得し
    ・該携帯用媒体が、当該証明書と、該携帯用媒体の該証明済み公開鍵と該読取り装置送信
    該読取り装置が、当該証明書と該携帯用媒体の該証明済み公開鍵を記憶する(46)、
    ことを特徴とする読取り装置内の情報の証明方法。
  3. 該読取り装置が、該携帯用媒体の該公開鍵が、該携帯用媒体の該証明済み公開鍵(CPC1)であるかどうかを検証する(7)、
    ことを特徴とする請求項2に記載の方法。
  4. −該携帯用媒体が、該取り出された公開鍵(CP0)が正しい公開鍵かどうかを検証(37)する、
    ことを特徴とする請求項2または請求項3に記載の方法。
  5. 該先行する情報のイメージの内在的な完全性の検証が、該先行する情報の該イメージと証明された情報との比較に取って代わることを特徴とする請求項1からのいずれか一つに記載の方法。
  6. −該先行する情報(CUMUL 0)を該読取り装置該携帯用媒体に伝送し、
    −該携帯用媒体が、該先行する情報の該イメージが該証明された情報であるかどうかを検証し、
    −該後続する情報(CUMUL 1)を該携帯用媒体該読取り装置に伝送(32または44)する、
    ことを特徴とする請求項1からのいずれか一つに記載の方法。
  7. −鍵の証明用の該証明公開鍵(CP)を該携帯用媒体保存する、
    ことを特徴とする請求項2からのいずれか一つに記載の方法。
  8. −該読取り装置、連続する情報、証明書および公開鍵を記憶する(20’)、
    ことを特徴とする請求項1からのいずれか一つに記載の方法。
  9. −該先行する情報が累積を表し、該後続する情報(CUMUL 1)が取引総額を表す、
    ことを特徴とする請求項1からのいずれか一つに記載の方法。
  10. 該携帯用媒体が該先行する情報と取引情報に基づいて該後続する情報(CUMUL 1)を計算することを特徴とする、請求項1からのいずれか一つに記載の方法。
  11. 該読取り装置が該取引総額を該携帯用媒体に送信(26または40)することを特徴とする、請求項に記載の方法。
JP54121198A 1997-04-03 1998-03-11 読取り装置内の累積の証明方法 Expired - Fee Related JP4334021B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR97/04090 1997-04-03
FR9704090A FR2761840B1 (fr) 1997-04-03 1997-04-03 Procede de certification d'un cumul dans un lecteur
PCT/FR1998/000511 WO1998044464A1 (fr) 1997-04-03 1998-03-11 Procede de certification d'un cumul dans un lecteur

Publications (2)

Publication Number Publication Date
JP2001519943A JP2001519943A (ja) 2001-10-23
JP4334021B2 true JP4334021B2 (ja) 2009-09-16

Family

ID=9505494

Family Applications (1)

Application Number Title Priority Date Filing Date
JP54121198A Expired - Fee Related JP4334021B2 (ja) 1997-04-03 1998-03-11 読取り装置内の累積の証明方法

Country Status (11)

Country Link
EP (1) EP0979495B1 (ja)
JP (1) JP4334021B2 (ja)
KR (1) KR20010006006A (ja)
CN (1) CN1259218A (ja)
AT (1) ATE313129T1 (ja)
AU (1) AU723525B2 (ja)
BR (1) BR9808120A (ja)
CA (1) CA2285642A1 (ja)
DE (1) DE69832785T2 (ja)
FR (1) FR2761840B1 (ja)
WO (1) WO1998044464A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1945616A (zh) 2000-11-08 2007-04-11 松下电器产业株式会社 个人电子价值银行系统
FR2915302B1 (fr) 2007-04-20 2009-07-03 Ingenico Sa Terminal de paiement,procede et programme associes

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
FR2651906B1 (fr) * 1989-09-08 1992-09-04 Automatisme Cie Gle Systeme permettant d'effectuer sans risque de fraude un paiement au moyen d'une carte electronique, et procede pour utiliser un tel systeme.
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
NL9301271A (nl) * 1993-07-20 1995-02-16 Nederland Ptt Werkwijze en inrichting voor het registreren van gebruiksgegevens van op een betaalkaart werkende toestellen.
FR2717286B1 (fr) * 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.
GB9405362D0 (en) * 1994-03-18 1994-05-04 Transmo Limited Improved card charging system
NL1000741C2 (nl) * 1995-07-06 1997-01-08 Nederland Ptt Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast

Also Published As

Publication number Publication date
DE69832785D1 (de) 2006-01-19
BR9808120A (pt) 2000-03-08
KR20010006006A (ko) 2001-01-15
CN1259218A (zh) 2000-07-05
FR2761840A1 (fr) 1998-10-09
EP0979495A1 (fr) 2000-02-16
JP2001519943A (ja) 2001-10-23
DE69832785T2 (de) 2006-07-20
WO1998044464A1 (fr) 1998-10-08
CA2285642A1 (fr) 1998-10-08
AU723525B2 (en) 2000-08-31
FR2761840B1 (fr) 2000-04-07
ATE313129T1 (de) 2005-12-15
AU6923098A (en) 1998-10-22
EP0979495B1 (fr) 2005-12-14

Similar Documents

Publication Publication Date Title
US7983987B2 (en) System and method for conducting secure payment transaction
JP3329432B2 (ja) 階層型電子現金実施方法およびこれに用いられる装置
AU2001243658B2 (en) Method and system for secure payments over a computer network
US7003501B2 (en) Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
US20020152180A1 (en) System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication
US8074874B2 (en) Secure payment system
US20060190412A1 (en) Method and system for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
WO2001045056A1 (en) Secure transaction systems
WO2002079960A1 (en) Trusted authorization device
KR19990063886A (ko) 보안업무를 위한 방법, 장치, 시스템 및 펌 웨어
GB2297856A (en) Electronic negotiable documents
US7505945B2 (en) Electronic negotiable documents
US20030130961A1 (en) System and method for making secure data transmissions
KR100598573B1 (ko) 스마트카드를 이용한 일회용 카드정보 생성 및 인증방법그리고 이를 위한 시스템
WO1996024997A1 (en) Electronic negotiable documents
JP4334021B2 (ja) 読取り装置内の累積の証明方法
JP3792808B2 (ja) 認証方法及び認証システム
JP3622493B2 (ja) 価値移転方法
KR20040006651A (ko) 스마트 카드기반의 구매장치에서의 보안시스템 및 그 방법
JP2002304589A (ja) 決済システム
JP2004046754A (ja) Icカード認証システム及びicカード認証方法
AU2011203165B2 (en) Secure payment system
Pircalab Security of Internet Payments
AU3010700A (en) Electronic negotiable documents

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080122

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080421

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080602

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080516

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080623

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080620

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081028

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090127

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090309

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090227

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090324

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090519

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090623

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees