JPH10224345A - チップカード用暗号鍵認証方法および証明書 - Google Patents

チップカード用暗号鍵認証方法および証明書

Info

Publication number
JPH10224345A
JPH10224345A JP10008714A JP871498A JPH10224345A JP H10224345 A JPH10224345 A JP H10224345A JP 10008714 A JP10008714 A JP 10008714A JP 871498 A JP871498 A JP 871498A JP H10224345 A JPH10224345 A JP H10224345A
Authority
JP
Japan
Prior art keywords
chip card
certificate
key
encryption key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10008714A
Other languages
English (en)
Other versions
JP3980145B2 (ja
Inventor
Michael Deindl
ミヒャエル・ダインドル
Walter Haenel
ヴァルター・ヘネル
Albert Schaal
アルバート・シャール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7817967&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH10224345(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH10224345A publication Critical patent/JPH10224345A/ja
Application granted granted Critical
Publication of JP3980145B2 publication Critical patent/JP3980145B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Footwear And Its Accessory, Manufacturing Method And Apparatuses (AREA)

Abstract

(57)【要約】 【課題】チップカードに対する暗号鍵認証の自由度を改
善する。 【解決手段】本発明は、チップカードに対する暗号鍵の
認証方法に関する。この方法では、認証鍵および証明書
をチップカードに転送する。証明書の第1の部分は暗号
鍵を含み、また証明書の第2の部分は該証明書の第1の
部分の電子署名を含む。転送後、チップカード上の認証
鍵によって電子署名を確認する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、チップカードの暗
号鍵を認証することに関する。
【0002】
【従来の技術】チップカードによるデータの保護および
機密保持は、データ記憶媒体の他の形式、例えば磁気ス
トライプ・カードまたはディスケットと比較して、根本
的に優れた点の一つである。このため、この目的に特化
したチップ・ハードウェアの形式と種々の暗号法が必要
である。
【0003】種々の暗号法のなかで、対称暗号法と非対
照暗号法とを区別することが可能である。対称暗号法の
場合、チップカードで交換することが可能なデータの符
号化および復号化のどちらにも使用される鍵がたった一
つ存在する。この鍵を知る者ならばだれでも上記コード
化されたデータからなる情報を読みとることができるの
で、その鍵を秘匿しておかなければならない。このこと
は、通信相手同士の間でこの鍵をどのようにしてやり取
りすることができるか、という問題を生ずる。鍵を公開
ネットワーク上で受け渡しすることは不可能である。な
ぜなら、それによってもはや鍵の秘匿性がなくなるから
である。
【0004】この問題は非対称暗号法による支援によっ
て部分的に解決される。この状態では、符号化用の鍵V
と復号化用の鍵Eとがある。ここでの特徴は、2種類の
鍵のいずれか一つだけが秘匿されなければならないとい
うことである。鍵Eが秘匿されている間、鍵Vは一般大
衆に知られている。もし送信者が受信側の相手に秘匿メ
ッセージを送ることを望むなら、送信者は情報をコード
化するために公知の鍵Vを使用する。受信側の相手がコ
ード化された情報を受ける場合、秘匿鍵Eの助けを借り
てその情報を復号化する。鍵Vは秘密で、鍵Eは一般大
衆に知られている逆の状況も必然的に考えられる。
【0005】非対称暗号法は鍵の受け渡しにかかわる問
題を解決する。しかし、それによって公知の鍵の信憑性
を確認しなければならないという新たな問題を生ずる。
そこで、信頼できる証明機関によって認証される公知の
鍵によって行われ、最終的に構成部分、すなわち ・公知の鍵、 ・公知の鍵の所有者の名前、 ・この公知の鍵が使用されるアプリケーションまたはア
プリケーション領域、および ・信頼できる証明機関の電子署名 からなる証明書が発行される。
【0006】情報技術の見地から、電子署名は結果的に
所定のデータ列を通していわば他のMAC(メッセージ
認証コード)に類似したような、証明書の他の構成部分
の暗号的チェック・サムのようなものに等しいものにな
る。信頼できる証明機関は、証明書のデータ要素(構成
成分)が互いに属することを確認するために電子署名を
使う。
【0007】証明書の構成およびフォーマットに関する
規格、すなわちX.509がある。この規格は、大規模
なデータ・バンクに関連して定義されたものであり、ハ
イ・パフォーマスな処理能力を持つコンピュータへのア
クセスを前提とする。チップカードのプロセッサの助け
を借りてX.509証明書を評価することはできない。
【0008】したがって、チップカードで非対称暗号法
を用いる場合、ただ最初に鍵を保持する役目を果たすだ
けである。これに対して、非対称暗号法によりこの鍵を
使用するための認証は、より大きい計算能力を持つコン
ピュータを使うことによってチップカードの外側で達成
される。
【0009】
【発明が解決しようとする課題】本発明の目的は、チッ
プカードに対する暗号鍵認証の自由度を改善することで
ある。
【0010】
【課題を解決するための手段】この目的は、独立項であ
る請求項1および17によって明らかにされた技術的原
則によって達成される。
【0011】現行ものもと比較して、本発明によって達
成される極めて優れた点は、認証されている暗号鍵をチ
ップカードに取り入れることができるということであ
る。このようにして、非対称暗号法の機能性はチップカ
ードに完全統合される。機密保護の新しいレベルが生成
され、チップカードの可能なアプリケーション領域が拡
張される。このことは、チップカード上で実行すること
が可能な認証手順で使用することができ、チップカード
に合わせて作られ、構造が簡単な証明書という手段によ
って達成される。
【0012】本発明の範囲は、チップカード上での電子
署名の確認が以下のステップを包含することを規定す
る。すなわち、認証鍵によるチップカード上の電子署名
の変換、証明書の第1の部分に対する電子指紋の生成、
および変換された電子署名と証明書の最初部分の電子指
紋との比較である。このようにして、コード化されてい
ないデータが有利に比較され、暗号化され、そして解読
される。
【0013】チップカード上の電子署名の確認は、以下
のステップを適当に含むことができる。すなわち、証明
書の第1の部分における電子指紋の生産と、認証鍵およ
び一組の方程式による電子指紋の変換と、変換された電
子指紋と証明書によってチップカードに転送される参照
値との比較とが含まれる。
【0014】このようにして、コード化されていないデ
ータが方程式で使用されるので、符号化および復号化操
作が除かれる。
【0015】本発明を好適に実施することによって、電
子署名の確認の過程で該電子署名が証明書の第1の部分
の電子署名として確認される場合に、暗号鍵は認証され
た鍵としてマークされる。正しくチップカードへ転送さ
れ、かつ正しく該チップカードに格納されたそれらの鍵
のみが、認証された鍵として用いることができること
は、このようにして確かめることができる。マーキング
がなされているため、暗号鍵が使用されている場合に、
該暗号鍵の状態をほとんど手間をかけることなく判断す
ることができる。
【0016】暗号鍵を認証するための認証鍵が使用され
ているかどうかを立証するために、確認が都合よくなさ
れる。このことは、暗号鍵を認証するために、「信頼で
きる証明機関」によって事前に認証されたそれらの認証
鍵のみを排他的に使用することができる。
【0017】本発明の有利な形態によって、認証された
鍵が機密性の高い命令の実行に使用され、それによって
チップカードの機密保護基準が改善される。
【0018】認証された鍵は、さらにもうひとつの暗号
鍵の認証のためのさらにもうひとつの認証鍵として有効
に使用されることができる。このようにして、どのよう
な種類の認証連鎖でも作り出すことができる。
【0019】本発明の有利な範囲によって、証明書がチ
ップカードに転送された後の非機密性の命令の実行に暗
号鍵を使用することができる。これによって、認証が終
わる前であってもチップカードの実行可能なアプリケー
ション内に暗号鍵を組み込むことが可能となる。
【0020】ハッシュ値は、証明書の第1の部分の電子
署名または証明書の第1の部分の電子指紋のいずれか一
方を生成する間にハッシュ・アルゴリズムによって計算
することができる。これは認証作業の間に処理されるデ
ータを圧縮するので、さらにこのデータを別の認証手順
の最中に時間と労力とを費やすことなく処理することが
できる。
【0021】本発明の有利な形態によって、証明書の第
1の部分および第2の部分が逐次独立してチップカード
に転送することができる。それによって、証明書への違
法なアクセスがいっそう難しくなる。さらに、別々にし
た転送作業の助けを借りることでチップカード上の証明
書の処理がいっそう効率的な形態となる。特に、他の部
分がオンラインで処理されている間に証明書の一部分を
オフラインで処理することができる。
【0022】本発明の有用な範囲(技術的範囲の敷衍)
は、証明書の第1の部分に管理データが含まれるように
して形成される。特に、このことは決定される暗号鍵の
使用および用途の限定条件を可能にする。
【0023】本発明の有用な形態では、暗号鍵はチップ
カードの一つ以上のアプリケーションに対して管理デー
タによって割り当てられ、それによって該キーが使用さ
れてもよいそれらのアプリケーションを明確な方法で確
認することができる。したがって、他のアプリケーショ
ンに対する暗号鍵のいかなる誤用も防止される。
【0024】本発明のすべての有利な形態によって、チ
ップカードのパーソナリゼーションの間、他のセキュリ
ティ関連データとともに該認証鍵がチップカード上にロ
ードされる結果、認証鍵が該チップカードへ転送され
る。
【0025】1ビットを暗号鍵の状態バイトに配置する
ことで、該暗号鍵を有利に認証鍵としてマーキングする
ことができる。このことは、チップカードのプロセッサ
によって容易に評価することが可能な認証鍵をマーキン
グする可能性を例証する。
【0026】本発明の有利な形態によって、暗号鍵をチ
ップカード上のテーブルに入力することにより、暗号鍵
を認証鍵としてマーキングすることができる。このよう
にして、検査することができるようにしてすべての認証
鍵をチップカードに格納することができる。
【0027】認証鍵としての暗号鍵のマーキングは、チ
ップカードの特定のメモリ格納領域に暗号鍵を格納する
ことによって有効に実施することができる。後日、この
暗号鍵を使用するために、このことは特定のメモリ格納
領域に対して排他的参照を要求する。
【0028】特許請求の範囲の請求項17に従属してい
るクレームは、該従属クレームに依存した対応する方法
クレームの利点を実証する。
【0029】本発明の有用な範囲によって、管理データ
はチップカード上のメモリ格納領域のパスの表示を含
み、それによって暗号キーはメモリ格納領域に排他的に
格納可能である。このようにして、十分にセキュリティ
標準に合うチップカード上の一定のメモリ格納領域に対
して暗号鍵を割り当てることができる。
【0030】
【発明の実施の形態】この文脈で、図1は認証手順の各
ステップを説明するためのフローチャートである。
【0031】本発明にもとづいた暗号鍵の認証にもとづ
いてチップカード上に使用される証明書には、2つの構
成部分が示される。すなわち、暗号鍵を含んだ実際のデ
ータを含む第1の部分と、第1の部分からのデータの電
子署名を含む第2の部分である。
【0032】図1に示すように、証明書の第1の部分は
認証手順を実行する間に作り出される。第1の部分は、
表1に示すような成分(構成要素またはコンポーネン
ト)に言及するものである。
【表1】 成分 バイト 記述 1 0 ビット 7 : 0 = 秘密鍵 1 = 公開鍵 ビット 6 − 0: 鍵識別 2 1 アルゴリズム−識別 3 2 ハッシュ・アルゴリズム−識別 4 3 パディング・アルゴリズム−識別 5 4 バイト 0 使用 6 5 バイト 1 使用 7 7 ビットでの名目上の鍵長 8 9 データブロックの長さ 9 10 署名の長さ 10 11 ユーザ情報の長さ 11 12 ユーザ情報の項目 12 13 鍵データの長さ 13 15 鍵データ
【0033】証明書の成分1によって、認証されている
暗号鍵が公開鍵または秘密鍵であるかどうかが示され
る。さらに、証明書の第1の部分の成分1もまた鍵識別
を示す。それは、証明書に保持された暗号鍵の許可され
たアプリケーションを示す。もし、認証が成功した後に
特定のアプリケーションの実行において暗号鍵が使用さ
れるならば、認証鍵を特定のアプリケーションに使用す
ることができるかを確認するためにこの鍵識別を実施
し、かつ点検する。この問い合わせの結果によって、暗
号鍵の使用が可能となるか、もしくはエラー・アナウン
スが与えられる。
【0034】以下の成分2、3、および4の助けを借り
て、アルゴリズム識別が与えられる。成分2は、認証さ
れる鍵が適当である非対称暗号法を示す。例えば認証さ
れた鍵を用いる場合、ハッシュ・アルゴリズムおよび
(または)パディング・アルゴリズムを使用することが
できる。このことは、成分3および4の助けを借りて決
定される。ハッシュ・アルゴリズムの目的はデータを圧
縮することである。圧縮は、実際の符号化/復号化を行
う前に実行される。パディング・アルゴリズムを使うこ
とによってデータを拡張して、どのような必要ブロック
長でも満たすようにすることができる。
【0035】成分5および6の助けを借りて、暗号鍵の
アプリケーション領域を確立することができる。例え
ば、成分5の助けを借りて、暗号鍵が電子署名の生成の
ためにただ排他的に使われるのみかもしれないことを確
かめられることができる。成分7は、暗号鍵のビット長
をアドバイスするもので、証明書の助けを借りて認証さ
れる。成分8、9、および10は、暗号鍵のユーザに対
してブロック長データを転送することを可能とする。
【0036】成分11は、暗号鍵に関するテキスト情報
を供給する。特に、このことをユーザのためにアプリケ
ーション・アドバイスあるいはセキュリティ・アドバイ
スに関係させることができる。成分12は、認証される
暗号鍵の実際の長さを示す。鍵に関係しているデータ
は、成分13に見いだされる。
【0037】証明書の第1の部分が表1にもとづいて生
成された後、証明書の第2の部分の準備によって図1に
もとづいてオペレーションが継続する。これを実行する
ために、証明書の第1の部分の署名が作成される。電子
署名は、主に電子的に転送された情報または電子文書の
信憑性を確立する役割を果たす。本発明にもとづく認証
手順の場合、電子署名を確認することで証明書が修正さ
れることなくチップカードに転送されたかどうかを判断
することが可能となる。
【0038】電子署名の作成の間にたどられたシーケン
スを以下のように例証することもできよう。ハッシュ・
アルゴリズムは、証明書の第1の部分からハッシュ値を
生成することに使用される。ハッシュ・アルゴリズムの
目的は、証明書の第1の部分を形成しているデータを圧
縮することである。ハッシュ値は、関連したデータの指
紋としても記述される。この後、ハッシュ値は暗号アル
ゴリズム、例えばPSAで復号される。これを復号する
ために、適当な認証手順の部分として入力される一対の
鍵のうちの秘密鍵を用いる。この一対の鍵、すなわち認
証鍵のうちの公開鍵は、チップカード上に見いだされ
る。電子署名の準備の間に復号作業を行うことの理由
は、RSA−アルゴリズムによって、秘密鍵はいつも復
号化に使用され、また公開鍵はいつもコード化に使用さ
れるという慣習にもとづいている。復号作業の結果は、
証明書の第2の部分内容である実際の署名である。
【0039】本発明にもとづいてなされた手順は、秘密
鍵および公開鍵からなる1対の鍵を基礎として選択され
た任意の別の手順によって有利に実施することもでき
る。複数の対の鍵もまた、明白な復号化/符号化が実行
されないアプリケーションの間に使用することができよ
う。特に、ハッシュ値、秘密鍵、および公開鍵というパ
ラメータの数学的な方程式を解決することが、非対照法
を実行するための前提条件である手順を使用することが
できる。
【0040】証明書の第1の部分および第2の部分が生
成された後、両方ともチップカードに転送することがで
きる。証明書の2つの部分を一緒に、あるいはそれぞれ
別々に転送することができる。別々になった転送手順
は、関連するプロセスに転送されるデータの量はより小
さく、そのためデータの量はよりいっそう容易に処理で
きる量である。
【0041】証明書の第1の部分がチップカードに格納
された後、そこに保持された暗号鍵は、チップカード上
での非クリティカル、非機密性作業に対して最初に使用
することができる。そのような非クリティカル作業に
は、特に電子署名の簡単な確認が含まれる。この場合、
確認作業の結果はチップカードと連絡する装置の項目の
みに送られる。しかし、状態の変化あるいは他のいかな
る変化もチップカード内においては生じない。
【0042】図1に示すように、次のステップの間に、
チップカードの認証キーに対して検索が行われる。この
認証鍵は、既に述べた対の鍵の公開鍵であり、また認証
を解放する権限を与えられなくてはならず、さらにそれ
自身がすでに認証されていなければならない。このこと
は、チップカードに完全統合されていなければならない
ことを意味する。好ましくは、認証鍵はチップカードの
コンテキストで該カードの発行者によってインストール
され、かつ認証されるべきである。しかし、パーソナリ
ゼーションの完了後の後日にチップカードに認証鍵を導
入することもできる。前提条件は、認証鍵が適切なセキ
ュリティ標準に合う状況でチップカードに用いられると
いうことである。
【0043】チップカードに転送された証明書を認証す
るための認証鍵が使われてもよいことが保証された後
に、電子署名を構成する証明書の第2の部分を認証鍵の
助けを借りて変換する。この作業に関して、電子署名は
RSAアルゴリズムの規則のとおりにコード化される。
計算結果は、ハッシュ値である。
【0044】さらに、証明書の第1の部分の指紋は、ハ
ッシュ値と同様に、チップカード上で計算される。つぎ
に、指紋をすでに記述されたコード化作業の結果と比較
する。もし、両者が互いに一致するならば、証明書に含
まれた暗号鍵は認証された鍵としてマークされる。
【0045】他の暗号法を、チップカードへの証明書の
転送を正確に実行すること、さらに転送された鍵を認証
することに使用してもよい。例えば、既知のDSA手順
(DSA:電子署名アルゴリズム)を指名することがで
きる。この場合、一対の鍵の秘密鍵および既知の方程式
を用いる他の数学的パラメータによって、証明書の第1
の部分について値rが計算される。
【0046】証明書が転送された後、さらに別の既知方
程式と転送された証明書および上記一対の鍵の公開鍵と
の組み合わせによる支援によって、値rはチップカード
上で使用される。ハッシュ・アルゴリズムの使用もま
た、DSA手順を使用する場合になされる。必要なセキ
ュリティ標準を保証するものであるならば、さらに別の
非対称手順を用いて認証を行うことができる。
【0047】特に、暗号鍵に関連した状態バイトにビッ
トを置くことによって、暗号鍵を「認証済み」としてマ
ーキングすることができる。しかし、マーキングのため
の他の手順が考えられる。そのような他の手順として
は、チップカードの特定のメモリ領域に暗号鍵を格納す
ること、あるいは認証済みとマークされているすべての
暗号鍵が含まれるリストを確立することが挙げられる。
【0048】マーキングの形式が選択されるであろう決
定は、特に、関連するチップカードのアーキテクチャと
そのアプリケーションとに依存する。
【0049】暗号鍵に対するマーキング作業が完了した
後、認証された鍵を機密性を要するオペレーションに使
用することができる。マーキングの問い合わせは、暗号
鍵がアクセスされるあらゆる機会においてなされる。認
証が終了するやいなや、認証された鍵は付随するデータ
とともにチップカードに格納される(証明書の第1の部
分の成分を参照せよ)。鍵へのアクセスがなされるたび
に付随するデータに対しての問い合わせがなされる。し
かし、鍵についての情報を提供する問い合わせも行われ
る。もしチップカード上で機密性を要するオペレーショ
ンを実行するために認証された鍵が必要であるとするな
らば、必要とされる暗号鍵のマーキングが認証された鍵
を含むことを示す場合はそのオペレーションのみに該暗
号鍵が使用される。
【0050】もしマーキング手順の問い合わせが否定的
な結果、すなわち認証された鍵ではないという結果が生
ずるならば、エラー・アナウンスが与えられる。特に、
外部のアクセス権限が機密性を要するオペレーションの
一部を形成する。これには、チップカードの通信相手を
識別し、その信憑性を確かめることが含まれる。チップ
カードおよびその通信相手(例えば、端末装置)は相互
に該通信相手が本物の端末装置または本物のチップカー
ドであるかを立証する。
【0051】表1にもとづく証明書の本質的な利点は、
該証明書に保持された非公式データの助けを借りて、暗
号鍵を特定のアプリケーションに割り当てることができ
るということである。このことは、特にチップカードの
領域においてたいへん重要である。なぜならば、ここで
暗号キーは個別の人々に対してよりは、むしろ個別のア
プリケーションに割り当てられなくてはならない。これ
らのアプリケーションは、例えば、類似の自動キャッシ
ュ・ポイント・マシンからなる群を含むことができる。
【0052】証明書のアプリケーション領域のデジタル
決定(好ましくは成分1、5、および6による)は、他
のアプリケーションに対する暗号鍵誤用の可能性を取り
除く機会を与える。
【0053】もし特定アプリケーションの実行のコンテ
キストで認証された鍵が使用されるならば、この認証さ
れた鍵へのアクセス開始時において、該認証された鍵が
特定のアプリケーションに対するアクセス権を有するか
どうかについての問い合わせがあるであろう。これは、
証明書の第1の部分にある認証された情報によって実行
される。認証が完了した後に、この情報は暗号鍵ととも
にチップカードに格納される。
【0054】もしデータがチップカードのアプリケーシ
ョンに含まれるならば、このデータはデータ・ファイル
のかたちで存在する。このようなデータ・ファイルは、
例えばチップカードを発行する当事者によって決定され
る属性を所有する。好ましくは、このような属性には関
連データ・ファイルを持つ特定のアプリケーションに対
して用いられなければならない認証された鍵の鍵識別に
対する参照が含まれる。属性の鍵識別は、認証された鍵
(証明書の成分2)の鍵識別と合致しなくてはならな
い。もし、これが本当であるべきではないとするなら、
オペレーションは実行されない。このようにして、認証
された鍵の不正使用はどのようなものであったとしても
防止される。
【0055】まとめとして、本発明の構成に関して以下
の事項を開示する。 (1)チップカードの暗号鍵を認証する方法であって、
(a)前記チップカードへ認証鍵を転送するステップ
と、(b)前記チップカードへ証明書を転送すること
で、前記証明書の第1の部分は前記暗号鍵を含み、また
前記証明書の第2の部分は第1の部分の電子署名を含む
ステップと、(c)前記チップカード上の前記認証鍵に
よって前記電子署名を検査するステップと、を備えるこ
とを特徴とするチップカード用暗号鍵認証方法。 (2)前記電子署名を検査するステップは、(c1)前
記認証鍵によって前記電子署名を変換するステップと、
(c2)前記証明書の前記第1の部分の電子指紋を生成
するステップと、(c3)前記証明書の前記第1の部分
の前記電子指紋と前記変換された電子署名とを比較する
ステップと、を備えることを特徴とする上記(1)に記
載のチップカード用暗号鍵認証方法。 (3)前記電子署名を検査するステップは、(c1)前
記証明書の前記第1の部分の電子指紋を生成するステッ
プと、(c2)前記認証鍵と一組の方程式とによって前
記電子指紋を変換するステップと、(c3)前記証明書
によって前記チップカード上に転送された参照と前記変
換された電子指紋とを比較するステップと、を備えるこ
とを特徴とする上記(1)に記載のチップカード用暗号
鍵認証方法。 (4)前記電子署名が確認される場合に、該電子署名が
前記証明書の前記第1の部分の前記電子署名と同一であ
るとして実証される状況下で前記暗号鍵を認証された鍵
としてマーキングするステップを、さらに備えることを
特徴とする上記(1)に記載のチップカード用暗号鍵認
証方法。 (5)前記暗号鍵を認証するために、前記認証鍵が使用
できるかどうかを確認するステップを、さらに備えるこ
とを特徴とする上記(1)に記載のチップカード用暗号
鍵認証方法。 (6)機密性の命令を実行するために前記認証された鍵
を使用するステップを、さらに備えることを特徴とする
上記(4)に記載のチップカード用暗号鍵認証方法。 (7)前記認証された鍵は、もうひとつの暗号鍵を認証
するために、もひとつの認証鍵として使用されることを
特徴する上記(1)に記載のチップカード用暗号鍵認証
方法。 (8)前記チップカードへ前記証明書が転送された後
に、非機密性の命令を実行するために、前記暗号鍵を使
用することができることを特徴とする上記(1)に記載
のチップカード用暗号鍵認証方法。 (9)前記証明書の前記第1の部分の前記電子署名を生
成する場合と前記証明書の前記第1の部分の前記電子指
紋を生成する場合との各々において、ハッシュ・アルゴ
リズムを用いてハッシュ値が計算されることを特徴とす
る上記(2)または(3)に記載のチップカード用暗号
鍵認証方法。 (10)前記証明書の前記第1の部分と前記第2の部分
とは、逐次別々に前記チップカードに転送されることを
特徴とする上記(1)に記載のチップカード用暗号鍵認
証方法。 (11)前記証明書の前記第1の部分は管理データを含
むことを特徴とする上記(1)に記載のチップカード用
暗号鍵認証方法。 (12)前記管理データによって、前記暗号鍵は前記チ
ップカードの少なくとも一つのアプリケーションに割り
当てられることを特徴とする上記(11)に記載のチッ
プカード用暗号鍵認証方法。 (13)前記認証鍵は、前記チップカードの個別化の間
に前記チップカードへ転送されることを特徴とする上記
(1)に記載のチップカード用暗号鍵認証方法。 (14)前記暗号鍵を認証された鍵としてマーキングす
るステップは、前記暗号鍵の状態バイトに1ビットを置
くことによって実行されることを特徴とする上記(4)
に記載のチップカード用暗号鍵認証方法。 (15)前記暗号鍵を認証された鍵としてマーキングす
るステップは、前記チップカード内の表に前記暗号鍵を
入力することによって実行されることを特徴とする上記
(4)に記載のチップカード用暗号鍵認証方法。 (16)前記暗号鍵を認証された鍵としてマーキングす
るステップは、前記チップカードの与えられたメモリ領
域に前記暗号鍵を格納することによって実行されること
を特徴とする上記(4)に記載のチップカード用暗号鍵
認証方法。 (17)チップカードの暗号鍵を認証するための証明書
であって、互いに異なる第1の部分と第2の部分とを有
し、前記第1の部分は前記暗号鍵を含み、また前記第2
の部分は前記第1の部分の電子署名を含むことを特徴と
する証明書。 (18)前記チップカードに転送されることが可能であ
り、また前記チップカード上のプロセッサによって評価
されることを特徴とする上記(17)に記載の証明書。 (19)前記第1の部分は、管理データを含むことを特
徴とする上記(17)に記載の証明書。 (20)前記暗号鍵は、前記管理データによって前記チ
ップカードの少なくとも一つのアプリケーションに割り
当てられることが可能であり、また前記管理データによ
って、前記少なくとも一つのアプリケーションとは異な
る別のアプリケーションに対して前記暗号鍵が誤用され
るのを防ぐことが可能であることを特徴とする上記(1
9)に記載の証明書。 (21)前記管理データは、前記チップカード上のメモ
リ格納領域のパスの表示を含み、該表示によって前記暗
号鍵を排他的に前記メモリ格納領域に格納することがで
きることを特徴とする上記(19)に記載の証明書。
【図面の簡単な説明】
【図1】本発明にもとづく認証手順の各ステップを説明
するためのフローチャートである。
フロントページの続き (72)発明者 ヴァルター・ヘネル ドイツ連邦共和国デー−71088 ホルツガ ーリンゲン、 プワァルガルテンシュトラ ッセ 24 (72)発明者 アルバート・シャール ドイツ連邦共和国デー−72076 チュービ ンゲン、 クヴェンシュテットシュトラッ セ 20

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】チップカードの暗号鍵を認証する方法であ
    って、 (a)前記チップカードへ認証鍵を転送するステップ
    と、 (b)前記チップカードへ証明書を転送することで、前
    記証明書の第1の部分は前記暗号鍵を含み、また前記証
    明書の第2の部分は第1の部分の電子署名を含むステッ
    プと、 (c)前記チップカード上の前記認証鍵によって前記電
    子署名を検査するステップと、 を備えることを特徴とするチップカード用暗号鍵認証方
    法。
  2. 【請求項2】前記電子署名を検査するステップは、 (c1)前記認証鍵によって前記電子署名を変換するス
    テップと、 (c2)前記証明書の前記第1の部分の電子指紋を生成
    するステップと、 (c3)前記証明書の前記第1の部分の前記電子指紋と
    前記変換された電子署名とを比較するステップと、 を備えることを特徴とする請求項1に記載のチップカー
    ド用暗号鍵認証方法。
  3. 【請求項3】前記電子署名を検査するステップは、 (c1)前記証明書の前記第1の部分の電子指紋を生成
    するステップと、 (c2)前記認証鍵と一組の方程式とによって前記電子
    指紋を変換するステップと、 (c3)前記証明書によって前記チップカード上に転送
    された参照と前記変換された電子指紋とを比較するステ
    ップと、 を備えることを特徴とする請求項1に記載のチップカー
    ド用暗号鍵認証方法。
  4. 【請求項4】前記電子署名が確認される場合に、該電子
    署名が前記証明書の前記第1の部分の前記電子署名と同
    一であるとして実証される状況下で前記暗号鍵を認証さ
    れた鍵としてマーキングするステップを、さらに備える
    ことを特徴とする請求項1に記載のチップカード用暗号
    鍵認証方法。
  5. 【請求項5】前記暗号鍵を認証するために、前記認証鍵
    が使用できるかどうかを確認するステップを、さらに備
    えることを特徴とする請求項1に記載のチップカード用
    暗号鍵認証方法。
  6. 【請求項6】機密性の命令を実行するために前記認証さ
    れた鍵を使用するステップを、さらに備えることを特徴
    とする請求項4に記載のチップカード用暗号鍵認証方
    法。
  7. 【請求項7】前記認証された鍵は、もうひとつの暗号鍵
    を認証するために、もひとつの認証鍵として使用される
    ことを特徴する請求項1に記載のチップカード用暗号鍵
    認証方法。
  8. 【請求項8】前記チップカードへ前記証明書が転送され
    た後に、非機密性の命令を実行するために、前記暗号鍵
    を使用することができることを特徴とする請求項1に記
    載のチップカード用暗号鍵認証方法。
  9. 【請求項9】前記証明書の前記第1の部分の前記電子署
    名を生成する場合と前記証明書の前記第1の部分の前記
    電子指紋を生成する場合との各々において、ハッシュ・
    アルゴリズムを用いてハッシュ値が計算されることを特
    徴とする請求項2または3に記載のチップカード用暗号
    鍵認証方法。
  10. 【請求項10】前記証明書の前記第1の部分と前記第2
    の部分とは、逐次別々に前記チップカードに転送される
    ことを特徴とする請求項1に記載のチップカード用暗号
    鍵認証方法。
  11. 【請求項11】前記証明書の前記第1の部分は管理デー
    タを含むことを特徴とする請求項1に記載のチップカー
    ド用暗号鍵認証方法。
  12. 【請求項12】前記管理データによって、前記暗号鍵は
    前記チップカードの少なくとも一つのアプリケーション
    に割り当てられることを特徴とする請求項11に記載の
    チップカード用暗号鍵認証方法。
  13. 【請求項13】前記認証鍵は、前記チップカードの個別
    化の間に前記チップカードへ転送されることを特徴とす
    る請求項1に記載のチップカード用暗号鍵認証方法。
  14. 【請求項14】前記暗号鍵を認証された鍵としてマーキ
    ングするステップは、前記暗号鍵の状態バイトに1ビッ
    トを置くことによって実行されることを特徴とする請求
    項4に記載のチップカード用暗号鍵認証方法。
  15. 【請求項15】前記暗号鍵を認証された鍵としてマーキ
    ングするステップは、前記チップカード内の表に前記暗
    号鍵を入力することによって実行されることを特徴とす
    る請求項4に記載のチップカード用暗号鍵認証方法。
  16. 【請求項16】前記暗号鍵を認証された鍵としてマーキ
    ングするステップは、前記チップカードの与えられたメ
    モリ領域に前記暗号鍵を格納することによって実行され
    ることを特徴とする請求項4に記載のチップカード用暗
    号鍵認証方法。
  17. 【請求項17】チップカードの暗号鍵を認証するための
    証明書であって、 互いに異なる第1の部分と第2の部分とを有し、前記第
    1の部分は前記暗号鍵を含み、また前記第2の部分は前
    記第1の部分の電子署名を含むことを特徴とする証明
    書。
  18. 【請求項18】前記チップカードに転送されることが可
    能であり、また前記チップカード上のプロセッサによっ
    て評価されることを特徴とする請求項17に記載の証明
    書。
  19. 【請求項19】前記第1の部分は、管理データを含むこ
    とを特徴とする請求項17に記載の証明書。
  20. 【請求項20】前記暗号鍵は、前記管理データによって
    前記チップカードの少なくとも一つのアプリケーション
    に割り当てられることが可能であり、また前記管理デー
    タによって、前記少なくとも一つのアプリケーションと
    は異なる別のアプリケーションに対して前記暗号鍵が誤
    用されるのを防ぐことが可能であることを特徴とする請
    求項19に記載の証明書。
  21. 【請求項21】前記管理データは、前記チップカード上
    のメモリ格納領域のパスの表示を含み、該表示によって
    前記暗号鍵を排他的に前記メモリ格納領域に格納するこ
    とができることを特徴とする請求項19に記載の証明
    書。
JP00871498A 1997-01-22 1998-01-20 チップカード用暗号鍵認証方法および証明書 Expired - Fee Related JP3980145B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19702049.6 1997-01-22
DE19702049A DE19702049C1 (de) 1997-01-22 1997-01-22 Zertifizierung kryptografischer Schlüssel für Chipkarten

Publications (2)

Publication Number Publication Date
JPH10224345A true JPH10224345A (ja) 1998-08-21
JP3980145B2 JP3980145B2 (ja) 2007-09-26

Family

ID=7817967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP00871498A Expired - Fee Related JP3980145B2 (ja) 1997-01-22 1998-01-20 チップカード用暗号鍵認証方法および証明書

Country Status (5)

Country Link
US (1) US6076162A (ja)
EP (1) EP0855815B1 (ja)
JP (1) JP3980145B2 (ja)
KR (1) KR100287097B1 (ja)
DE (2) DE19702049C1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2250131B (en) * 1990-09-25 1995-01-25 Mitsubishi Electric Corp Switch device for laser
JP2009260703A (ja) * 2008-04-17 2009-11-05 Ricoh Co Ltd 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
DE19961151A1 (de) 1999-01-29 2000-08-03 Ibm Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln
CA2290170C (en) * 1999-01-29 2005-06-14 International Business Machines Corporation Improved digital signature
DE19940341A1 (de) 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
FI19992197A (fi) * 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
US7668315B2 (en) 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US6944300B2 (en) 2001-06-22 2005-09-13 International Business Machines Corporaton Method for migrating a base chip key from one computer system to another
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
DE10207056A1 (de) * 2002-02-20 2003-09-04 Giesecke & Devrient Gmbh Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers
FR2840748B1 (fr) * 2002-06-05 2004-08-27 France Telecom Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
US7574607B1 (en) * 2002-10-29 2009-08-11 Zix Corporation Secure pipeline processing
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20050132226A1 (en) * 2003-12-11 2005-06-16 David Wheeler Trusted mobile platform architecture
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
US9077537B2 (en) 2008-11-13 2015-07-07 International Business Machines Corporation Generating secure private keys for use in a public key communications environment

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3244537A1 (de) * 1982-12-02 1984-06-07 Ant Nachrichtentech Verfahren zur ver- und entschluesselung von datenbloecken
US5018196A (en) * 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
FR2663141B1 (fr) * 1990-06-11 1992-08-21 France Etat Procede de transfert de secret, par echange de deux certificats entre deux microcalculateurs s'authentifiant reciproquement.
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
SE470001B (sv) * 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
FR2697929B1 (fr) * 1992-11-10 1995-01-13 Innovatron Sa Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5420927B1 (en) * 1994-02-01 1997-02-04 Silvio Micali Method for certifying public keys in a digital signature scheme
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
CZ11597A3 (en) * 1994-07-19 1997-09-17 Bankers Trust Co Method of safe use of digital designation in a commercial coding system
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US5768389A (en) * 1995-06-21 1998-06-16 Nippon Telegraph And Telephone Corporation Method and system for generation and management of secret key of public key cryptosystem
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5604804A (en) * 1996-04-23 1997-02-18 Micali; Silvio Method for certifying public keys in a digital signature scheme
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2250131B (en) * 1990-09-25 1995-01-25 Mitsubishi Electric Corp Switch device for laser
JP2009260703A (ja) * 2008-04-17 2009-11-05 Ricoh Co Ltd 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム

Also Published As

Publication number Publication date
EP0855815A3 (en) 2002-04-17
DE69737905D1 (de) 2007-08-23
KR19980070017A (ko) 1998-10-26
DE19702049C1 (de) 1998-05-14
EP0855815B1 (en) 2007-07-11
DE69737905T2 (de) 2008-04-03
EP0855815A2 (en) 1998-07-29
JP3980145B2 (ja) 2007-09-26
KR100287097B1 (ko) 2001-04-16
US6076162A (en) 2000-06-13

Similar Documents

Publication Publication Date Title
US7421079B2 (en) Method and apparatus for secure key replacement
US6912659B2 (en) Methods and device for digitally signing data
JP3980145B2 (ja) チップカード用暗号鍵認証方法および証明書
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
KR100734737B1 (ko) 조건부 전자 서명의 생성 방법, 조건부 전자 서명의 검증 방법, 데이터 처리 장치 및 컴퓨터 판독 가능 기록 매체
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
JPH113033A (ja) クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム
CN101216923A (zh) 提高网上银行交易数据安全性的系统及方法
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
KR20120053929A (ko) 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법
CN2609069Y (zh) 指纹数字签名器
CN1322335A (zh) 利用生物统计数据来进行端对端确认的设备和方法
US20020184501A1 (en) Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee)
JPH0375983A (ja) カード利用システム
EP1129436A1 (en) A method of encryption and apparatus therefor
KR100649858B1 (ko) 공중전화 스마트 카드 발급/인증 시스템 및 그 방법
WO2004015918A1 (en) System and method for signing a document and verifying its authenticity
JP2005038222A (ja) Icカードを利用した金融システム
Zhang et al. Enhance Opensst Protocol's Security with Smart Card.
JPH04365169A (ja) 使用者認証装置
CN101107609A (zh) 登记阶段
JPH01106289A (ja) 端末認証方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040115

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040219

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070531

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20070626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070627

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100706

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110706

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110706

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130706

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees