JPH11316543A - Card data authentication system - Google Patents
Card data authentication systemInfo
- Publication number
- JPH11316543A JPH11316543A JP11035003A JP3500399A JPH11316543A JP H11316543 A JPH11316543 A JP H11316543A JP 11035003 A JP11035003 A JP 11035003A JP 3500399 A JP3500399 A JP 3500399A JP H11316543 A JPH11316543 A JP H11316543A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- signature
- verification
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、ICカードに格納
されるデータの正当性を認証する技術に関する。The present invention relates to a technology for authenticating the validity of data stored in an IC card.
【0002】[0002]
【従来の技術】近年、通信路を介してデータの流通を行
うデータ通信システムにおいて、通信するデータの正当
性を認証するためにディジタル署名が用いられている。
ここで、認証とは、データの正当性の確認、即ちデータ
の出所の正しさと通信データ内容の改ざんの有無とを確
認することをいう。2. Description of the Related Art In recent years, digital signatures have been used in data communication systems for distributing data through communication channels in order to authenticate the validity of data to be communicated.
Here, the authentication means confirming the validity of the data, that is, confirming the correctness of the source of the data and the presence or absence of falsification of the communication data contents.
【0003】ところで、可搬性のある記録媒体を介して
データが流通される場合においてもデータの正当性を認
証する技術は必要とされる。以下、記録媒体に書き込ま
れたデータの正当性を認証するための媒体データ認証シ
ステムについての通常考えられる実施形態を説明する。 <媒体データ認証システムの構成、動作>図6は、通常
考えられる媒体データ認証システム(以下、媒体データ
認証システムという。)の機器構成を示す図である。[0003] Even when data is distributed via a portable recording medium, a technique for authenticating the validity of the data is required. Hereinafter, a normally conceivable embodiment of a medium data authentication system for authenticating the validity of data written on a recording medium will be described. <Configuration and Operation of Medium Data Authentication System> FIG. 6 is a diagram showing a device configuration of a normally conceivable medium data authentication system (hereinafter referred to as a medium data authentication system).
【0004】同図に示すように、媒体データ認証システ
ム100は、1つの管理センタ10と、約100台のデ
ータ端末20a〜20nと、記録媒体30から構成され
る。同図中では記録媒体は1つしか示していないが複数
存在し得る。管理センタ10は、データ認証に用いるた
めの署名鍵および検証鍵を管理するものであり、予め定
められた秘密鍵暗号を用いたデータ認証方法に基づきデ
ータ端末毎に異なる署名鍵と検証鍵を作成して、各デー
タ端末に対し当該端末の署名鍵と全てのデータ端末の検
証鍵を秘密にして配布する。As shown in FIG. 1, a medium data authentication system 100 includes one management center 10, about 100 data terminals 20a to 20n, and a recording medium 30. Although only one recording medium is shown in FIG. 1, a plurality of recording media may exist. The management center 10 manages a signature key and a verification key for use in data authentication, and creates a different signature key and verification key for each data terminal based on a predetermined data authentication method using a secret key encryption. Then, the signature key of the terminal and the verification keys of all the data terminals are secretly distributed to each data terminal.
【0005】データ端末20a〜20nはいずれも、管
理センタ10から配布された当該端末の署名鍵と全ての
データ端末の検証鍵とを秘密を保つように格納するメモ
リと、CPU等を備えるデータ端末であり、記録媒体に
データを書き込む機能と、記録媒体からデータを読み出
す機能を有する。各データ端末は、記録媒体にデータを
書き込む際には、そのデータと端末IDとを合わせたも
のに対して当該端末の署名鍵を用いて秘密鍵暗号アルゴ
リズムによりディジタル署名データである認証子を生成
し、端末IDとデータと認証子とを共に記録媒体に書き
込む。各データ端末が記録媒体に書き込むデータは、例
えば、金額情報等である。Each of the data terminals 20a to 20n has a memory for storing the signature key of the terminal distributed from the management center 10 and the verification keys of all the data terminals in a confidential manner, and a data terminal having a CPU and the like. And has a function of writing data to the recording medium and a function of reading data from the recording medium. When writing data to a recording medium, each data terminal generates an authenticator, which is digital signature data, by using a secret key encryption algorithm for a combination of the data and the terminal ID, using the signature key of the terminal. Then, the terminal ID, the data, and the authenticator are written together on the recording medium. The data that each data terminal writes to the recording medium is, for example, amount information.
【0006】また、各データ端末は、記録媒体からデー
タを読み出す際には、読み出したそのデータと認証子と
端末IDとを用いてデータの正当性を認証する。この認
証方法については後述する。記録媒体30は、例えば、
フレキシブルディスク等のデータを記録可能な可搬性の
ある媒体であり、いずれかのデータ端末によりデータを
書き込まれた後に、人に携帯されて移動し、移動先のい
ずれかのデータ端末によりデータを読み出される。 <秘密鍵暗号アルゴリズム利用のデータ認証方法>秘密
鍵暗号アルゴリズムとしては、例えばISO/IECに
登録されているDEAアルゴリズムが用いられる。DE
Aアルゴリズム(DES暗号)については、「現代暗
号」(岡本龍明、山本博資著、産業図書刊、1997発
行)の第6章に述べられている。When reading data from a recording medium, each data terminal authenticates the validity of the data using the read data, an authenticator, and a terminal ID. This authentication method will be described later. The recording medium 30 is, for example,
A portable medium on which data can be recorded, such as a flexible disk.After data is written by one of the data terminals, the data is carried by a person and read by one of the destination data terminals. It is. <Data Authentication Method Using Secret Key Encryption Algorithm> As a secret key encryption algorithm, for example, a DEA algorithm registered in ISO / IEC is used. DE
The A algorithm (DES encryption) is described in Chapter 6 of “Modern Encryption” (Tatsuaki Okamoto and Hiroshi Yamamoto, published by Sangyo Tosho, 1997).
【0007】認証子作成は次のように行う。即ち、64
ビットの平文Pと56ビットの暗号鍵データSを入力と
し、暗号変換Eを行って64ビットの暗号文Cを作成
し、これを認証子としてもとの平文に付加するアルゴリ
ズムである。このことをC=E(S,P)と表す。ま
た、認証子の検証は次のように行う。読みだしたもとの
平文Pに対し検証鍵Vを用いて暗号変換Eを行って64
ビットの暗号文を作成し、これと読み出した認証子Cを
比較する。この結果が一致すれば、またそのときにの
み、もとの平文が正当であると判断する。[0007] The authenticator is created as follows. That is, 64
This is an algorithm in which a plaintext P of bits and encryption key data S of 56 bits are input, a cryptographic conversion E is performed to create a 64-bit ciphertext C, and this is added to the original plaintext as an authenticator. This is represented as C = E (S, P). Verification of the authenticator is performed as follows. Cryptographic conversion E is performed on the read plain text P using the verification key V to obtain 64
A bit cipher text is created, and this is compared with the read authenticator C. If these results match, and only then, the original plaintext is determined to be valid.
【0008】従って、上述した各データ端末20a〜2
0nは、記録媒体30からデータを読み出す際に、記録
媒体に格納されている端末IDを読み取り、メモリに記
憶している当該端末IDに対応する検証鍵を用いて、読
み出した端末ID及びデータに対して秘密鍵暗号アルゴ
リズムにより暗号変換を行い、その結果生成された暗号
文を、読み出した認証子と比較することにより記録媒体
に格納されていたデータの正当性を認証する。Accordingly, each of the above-mentioned data terminals 20a-2
0n reads the terminal ID stored in the recording medium when reading data from the recording medium 30, and uses the verification key corresponding to the terminal ID stored in the memory to read the terminal ID and data. On the other hand, cryptographic conversion is performed by a secret key encryption algorithm, and the resulting encrypted text is compared with the read authenticator to authenticate the validity of the data stored in the recording medium.
【0009】なお、認証の方法については前述の「現代
暗号」の第10章に述べられている。 <セキュリティ機能>上述のような媒体データ認証シス
テムは、記録媒体に記録されているデータに対して次の
ような改変防止機能がある。The authentication method is described in Chapter 10 of the aforementioned “modern cryptography”. <Security Function> The above-described medium data authentication system has the following alteration prevention function for data recorded on a recording medium.
【0010】<記録媒体内データの改ざんに対するセキ
ュリティ機能>悪意ある不正者により記録媒体に記録さ
れている金額等のデータが改ざんされる可能性がある。
しかし、上述の媒体データ認証システムによれば、記録
媒体中には金額等のデータに加えて認証子が付加されて
おり、その認証子は、データ端末毎に異なるものであり
かつデータ端末に秘密に格納されているものである署名
鍵によってのみ作成できるものであり、その署名鍵は不
正者には入手できない。従って、データ端末が記録媒体
からデータを読み出す際に、認証によって、データが不
正に改ざんされていることを検出することができ、取り
引き等を中断することにより被害を防止することができ
る。<Security Function against Falsification of Data in Recording Medium> There is a possibility that data such as the amount of money recorded on the recording medium may be falsified by a malicious unauthorized person.
However, according to the above-described medium data authentication system, an authenticator is added to the recording medium in addition to data such as the amount of money. Can be created only by using the signature key stored in the, and the signature key cannot be obtained by an unauthorized person. Therefore, when the data terminal reads the data from the recording medium, it can be detected by the authentication that the data has been tampered with, and the damage can be prevented by interrupting the transaction or the like.
【0011】<記録媒体内データの不正コピーに対する
セキュリティ機能>悪意ある不正者により記録媒体に記
録されている金額等のデータのコピーが作られる可能性
もある。しかし、上述の媒体データ認証システムにおい
て、例えば、記録媒体中のユーザが書き換えできない領
域に媒体固有番号が記録されているような記録媒体を用
いることとすれば、データ端末はその媒体固有番号を含
めたデータを対象として認証子を作成することができ、
これによれば金額等のデータに付加される認証子は記録
媒体に固有なデータとなるために、不正コピーが行われ
たしても、データ端末が記録媒体からデータを読み出す
際に、媒体固有番号を参照して認証子の検査をして認証
を行うことにより、不正なデータであることが検出で
き、取り引き等を中断することにより被害を防止するこ
とができる。 <利点及び問題点>仮に、データ端末が秘密に保有する
秘密の署名鍵が個々の端末毎に異なるものではなく、全
て同一のものであるとすると、いずれかのデータ端末が
悪意ある者により不正に侵入され、そこに秘密に格納さ
れている署名鍵が暴露されたとすれば、その影響は全端
末に及ぶ。なぜなら、暴露された署名鍵により、金額等
のデータに対する署名の偽造が可能となるからである。
また、共通の署名鍵が暴露されたときに全端末の署名鍵
を交換するには多大な経費が必要となる。<Security Function Against Unauthorized Copying of Data in Recording Medium> There is a possibility that a malicious unauthorized person makes a copy of data such as the amount of money recorded on the recording medium. However, in the above-described medium data authentication system, for example, if a recording medium in which the medium unique number is recorded in an area of the recording medium that cannot be rewritten by the user is used, the data terminal includes the medium unique number. Authenticators can be created for the data
According to this, the authenticator added to the data such as the amount of money is data unique to the recording medium. Therefore, even if an illegal copy is performed, when the data terminal reads the data from the recording medium, it is unique to the medium. By performing authentication by checking the authenticator with reference to the number, it is possible to detect incorrect data, and it is possible to prevent damage by interrupting the transaction or the like. <Advantages and Problems> If the secret signing key held by the data terminal in secret is not different for each terminal, but all are the same, if one of the data terminals is illegal by a malicious person If the signature key stored secretly is compromised, the effect is spread to all terminals. This is because the exposed signature key makes it possible to forge a signature on data such as the amount of money.
Also, exchanging the signature keys of all terminals when a common signature key is exposed requires a great deal of expense.
【0012】しかし、上述の媒体データ認証システム
は、データ端末が秘密に保有する署名鍵は、個々のデー
タ端末毎に異なるものとしているので上記問題が生じな
い。上述の媒体データ認証システムでは、各データ端末
毎に署名鍵を異なるものとしているため、この署名鍵を
用いて作成された認証子を検証するために、各データ端
末は、全てのデータ端末の署名鍵に対応する検証鍵を保
有することとしているのである。これにより、いずれか
のデータ端末で書き込まれたデータを他のいずれかのデ
ータ端末で読み出す際に認証することができる。However, in the above-mentioned medium data authentication system, the above-mentioned problem does not occur because the signature key which is secretly held by the data terminal is different for each data terminal. In the above-described medium data authentication system, the signature key is different for each data terminal. Therefore, in order to verify the authenticator created using this signature key, each data terminal uses the signatures of all data terminals. They have a verification key corresponding to the key. Thereby, authentication can be performed when data written in one of the data terminals is read out in any of the other data terminals.
【0013】[0013]
【発明が解決しようとする課題】しかしながら、上述し
た媒体データ認証システムにも以下のような問題点があ
る。各データ端末が全てのデータ端末の署名鍵に対応す
る検証鍵を保有しているため、一つのデータ端末が侵入
されると全てのデータ端末用の検証鍵が暴露されること
になる。この場合、秘密鍵暗号アルゴリズムを利用した
認証方法を用いているために、検証鍵と署名鍵は同一で
あり、検証鍵が暴露されることにより任意の金額等のデ
ータに対する署名の偽造が可能となるという問題が生じ
る。However, the above-described medium data authentication system also has the following problems. Since each data terminal has a verification key corresponding to the signature key of all data terminals, when one data terminal is invaded, the verification keys for all data terminals are exposed. In this case, since the authentication method using the secret key encryption algorithm is used, the verification key and the signature key are the same, and it is possible to forge a signature on data such as an arbitrary amount of money by exposing the verification key. Problem arises.
【0014】これに対して、例えば、各データ端末に全
てのデータ端末用の検証鍵を備えるかわりに管理センタ
に全てのデータ端末の検証鍵を保管し、通信回線を用い
て、各データ端末の要求に応じて必要な検証鍵を配信す
る構成の媒体データ認証システムも考えられるが、この
場合、各データ端末による記録媒体中の金額等のデータ
を読み出しの都度、認証のために、通信回線と管理セン
タの利用が必要となるという問題が生じる。なお、近
年、携帯可能で半導体メモリによってデータの記録、更
新が可能であり、かつ半導体回路で実現される書き換え
不可のメモリや、接続する機器から特定の方法によって
のみデータの記録、更新が可能となる機能や、接続する
機器の正当性を判断する機能や、暗号又は署名機能等の
セキュリティ機能を備えた記録媒体であるICカード
が、紙幣の代用手段等として注目されている。ICカー
ドには半導体回路で実現されるマイクロプロセッサを含
むものと含まないものに大別される。前者は、外部に接
続される機器の正当性を判断する機能や、暗号又は署名
機能を実現することができるが回路規模が大きくなり高
価であるという欠点がある。一方、後者は書き換え不可
のメモリを備えるための回路しか備えず安価に実現でき
る。従って、上述の問題を解決した、最小限の回路規模
のICカードのデータ認証システムを実現することの必
要性は高い。On the other hand, for example, instead of providing each data terminal with a verification key for every data terminal, the management center stores the verification keys of all the data terminals, and uses a communication line to store the verification keys of each data terminal. A media data authentication system configured to distribute a necessary verification key in response to a request is also conceivable.In this case, each time a data terminal reads data such as an amount of money in a recording medium, the data line and a communication line are used for authentication. There is a problem that the use of the management center is required. In recent years, it has become possible to record and update data using a semiconductor memory, which is portable and non-rewritable memory realized by a semiconductor circuit, and to record and update data only by a specific method from a connected device. An IC card, which is a recording medium having a security function such as a function to determine the validity of a device to be connected and a security function such as an encryption or signature function, has attracted attention as a substitute for bills. IC cards are broadly classified into those that include a microprocessor realized by a semiconductor circuit and those that do not. The former can realize a function for judging the validity of an externally connected device and an encryption or signature function, but has the disadvantage that the circuit scale is large and the cost is high. On the other hand, the latter has only a circuit for providing a non-rewritable memory and can be realized at low cost. Therefore, there is a high need to realize a data authentication system for an IC card with a minimum circuit size that solves the above-mentioned problem.
【0015】そこで、本発明は、上述の問題点に鑑みて
なされたものであり、データを記録可能なICカードに
対して、複数のデータ端末のいずれかによりデータの認
証を伴うデータの読み書きを行うカードデータ認証シス
テムであって、データ端末におけるICカードのデータ
の認証の度に管理センタ等と通信する必要がなく、ま
た、あるデータ端末が侵入された場合の影響(例えば、
侵入されたデータ端末の内部に記録されている認証用の
秘密データが暴露された場合の影響)が最小限にとどま
るようなカードデータ認証システムを提供することを第
1の目的とする。The present invention has been made in view of the above-mentioned problems, and has been made in consideration of the above-mentioned problems. This is a card data authentication system that does not need to communicate with a management center or the like every time the data of an IC card is authenticated in a data terminal.
It is a first object of the present invention to provide a card data authentication system in which the effect of exposing secret data for authentication recorded inside an intruded data terminal is minimized.
【0016】また、本発明は、前記目的を達成するカー
ドデータ認証システムの構成要素として利用できるデー
タ端末装置を提供することを第2の目的とする。It is a second object of the present invention to provide a data terminal device that can be used as a component of a card data authentication system that achieves the above object.
【0017】[0017]
【課題を解決するための手段】上記第1の目的を達成す
るカードデータ認証システムは、複数の書込データ端末
装置のいずれかによりICカードに書き込まれたデータ
の正当性を、読出データ端末装置が認証するカードデー
タ認証システムであって、各書込データ端末装置用の署
名鍵とこれに対応する検証鍵との組を公開鍵署名方法に
基づき書込データ端末装置毎に作成して、署名鍵を該当
書込データ端末装置に配布し、検証鍵を読出データ端末
装置が入手し得るように提供する管理装置と、各書込デ
ータ端末装置は、平文データに対して、前記管理装置に
より配布された前記署名鍵を用いてディジタル署名デー
タを作成し、当該ディジタル署名データをICカードに
書き込む複数の書込データ端末装置と、書込データ端末
装置により前記ディジタル署名データが書き込まれたI
Cカードから、当該ディジタル署名データを読み出し
て、当該書込データ端末装置用の署名鍵に対応する検証
鍵を用いて、前記認証を行う読出データ端末装置とを備
えることを特徴とする。According to a first aspect of the present invention, there is provided a card data authentication system for verifying the validity of data written to an IC card by one of a plurality of write data terminal devices. Is a card data authentication system that authenticates each of the write data terminal devices based on a public key signature method and creates a pair of a signature key for each write data terminal device and a corresponding verification key. The management device that distributes the key to the corresponding write data terminal device and provides the verification key so that the read data terminal device can obtain it, and each of the write data terminal devices distributes the plaintext data by the management device. A plurality of write data terminal devices for creating digital signature data using the obtained signature key and writing the digital signature data to an IC card; I for digital signature data has been written
A read data terminal device for reading the digital signature data from the C card and performing the authentication using a verification key corresponding to the signature key for the write data terminal device.
【0018】これにより、本発明に係るカードデータ認
証システムにおいては、公開鍵署名方法(公開鍵署名ア
ルゴリズム)を用いるため、ICカード内の書き込むデ
ータにディジタル署名を施すために書込機能をもつデー
タ端末装置が秘密に保有する署名鍵と、読出機能をもつ
データ端末装置が認証のために用いる検証鍵とが異なる
ものとなり、検証鍵から署名鍵の導出は困難であるた
め、読出側のデータ端末装置が不正に侵入される等によ
り読出側でICカード内データの認証のために用いる検
証鍵が暴露されても、不正な署名がなされることはな
い。従って、書込機能をもつ各データ端末装置毎に署名
鍵が異なることとした場合に、これらに対応するため読
出側のデータ端末装置には全ての署名鍵に対応する検証
鍵を格納していたとしたときでも、その読出側のデータ
端末装置への不正な侵入によっては、不正な署名が行え
ないため、カードデータ認証システムにおけるICカー
ドデータの認証についての安全性は確保される。Thus, in the card data authentication system according to the present invention, since a public key signature method (public key signature algorithm) is used, data having a write function for applying a digital signature to data to be written in an IC card. The signature key held secretly by the terminal device is different from the verification key used for authentication by the data terminal device having the read function, and it is difficult to derive the signature key from the verification key. Even if the verification key used for authentication of the data in the IC card is exposed on the reading side due to an unauthorized intrusion of the device, an improper signature is not issued. Therefore, if the signature keys are different for each data terminal device having a writing function, the verification data corresponding to all the signature keys is stored in the data terminal device on the reading side to cope with these. Even in this case, an unauthorized signature cannot be performed due to an unauthorized intrusion into the data terminal device on the reading side, so that the security of IC card data authentication in the card data authentication system is ensured.
【0019】また、上記第2の目的を達成する本発明に
係る読出データ端末装置は、書込データ端末装置によ
り、平文データと、平文データに対して署名鍵を用いて
作成されたディジタル署名データとが書き込まれている
ICカードから、平文データを読み出して当該平文デー
タの正当性を認証する読出データ端末装置であって、自
装置外部において前記署名鍵に対応して公開鍵署名方式
により作成された検証鍵を、格納するメモリである検証
鍵格納手段と、前記ICカードから前記平文データ及び
前記ディジタル署名データを読み出す読出手段と、前記
読出手段により読み出された前記平文データ及び前記デ
ィジタル署名データと前記検証鍵とを用いて前記平文デ
ータの正当性を認証する認証手段とを備えることを特徴
とする。A read data terminal device according to the present invention that achieves the second object is characterized in that the write data terminal device outputs plaintext data and digital signature data created by using a signature key for the plaintext data. Is a read data terminal device that reads plaintext data from an IC card in which is written, and authenticates the validity of the plaintext data. Verification key storage means as a memory for storing the verification key, read means for reading the plaintext data and the digital signature data from the IC card, and the plaintext data and digital signature data read by the read means. Authentication means for authenticating the validity of the plaintext data using the verification key and the verification key.
【0020】これにより、本発明に係る読出データ端末
装置は、公開鍵署名方法(公開鍵署名アルゴリズム)に
より作成された署名鍵と検証鍵との組のうちの検証鍵の
配布を受け、ICカードからデータを読み出す際に管理
装置から配布されたその検証鍵を用いて認証を行うこと
ができ、その検証鍵が不正に抽出された場合であって
も、公開鍵署名方法を用いているために、検証鍵から署
名鍵の導出が困難であり、不正に署名が実行されること
が防止される。Thus, the read data terminal device according to the present invention receives the distribution of the verification key of the pair of the signature key and the verification key created by the public key signature method (public key signature algorithm), and Authentication can be performed using the verification key distributed from the management device when data is read from the server, and even if the verification key is illegally extracted, the public key signature method is used. Since it is difficult to derive the signature key from the verification key, unauthorized execution of the signature is prevented.
【0021】また、上記第2の目的を達成する本発明に
係る書込データ端末装置は、自装置がICカードに記録
した平文データについて、他装置が認証を行うことを可
能にするために、ICカードに平文データとともにディ
ジタル署名データを書き込む書込データ端末装置であっ
て、自装置外部において公開鍵署名方式により作成され
た署名鍵を、格納するメモリである署名鍵格納手段と、
前記平文データを格納するメモリである書込データ格納
手段と、前記平文データに対して、前記署名鍵格納手段
に格納されている署名鍵を用いて前記ディジタル署名デ
ータを作成するディジタル署名データ作成手段と、書込
データ格納手段に格納されている前記平文データと、前
記ディジタル署名データ作成手段により作成された前記
ディジタル署名データとを、ICカードに書き込む書込
手段とを備えることを特徴とする。Further, the writing data terminal device according to the present invention that achieves the above second object is provided so that another device can authenticate plaintext data recorded on its own IC card by another device. Signature key storage means, which is a write data terminal device for writing digital signature data together with plaintext data on an IC card, and a memory for storing a signature key created by a public key signature method outside the device;
Write data storage means for storing the plaintext data; and digital signature data creation means for creating the digital signature data for the plaintext data using a signature key stored in the signature key storage means. Writing means for writing the plaintext data stored in the write data storage means and the digital signature data created by the digital signature data creation means to an IC card.
【0022】これにより、本発明に係る書込データ端末
装置は、公開鍵署名方法(公開鍵署名アルゴリズム)に
より作成された署名鍵の配布を受け、ICカードにデー
タを書き込む際にその署名鍵を用いてディジタル署名を
行ってそのディジタル署名データをもICカードに書き
込むので、このICカードからデータを読み出すための
読出データ端末装置は、前記署名鍵に対応する検証鍵を
持っていればICカード内データの認証が可能となる。
従って、読出データ端末装置は検証鍵を持つこととなる
が、この場合に、読出データ端末装置から検証鍵が不正
に抽出されたとしても、公開鍵署名方法を用いているた
めに、検証鍵から署名鍵の導出が困難であり、不正に署
名が実行されることが防止される。Thus, the writing data terminal device according to the present invention receives the distribution of the signature key created by the public key signature method (public key signature algorithm), and uses the signature key when writing data to the IC card. Since the digital signature is used and the digital signature data is also written into the IC card, the read data terminal device for reading data from the IC card needs to have a verification key corresponding to the signature key. Data authentication becomes possible.
Therefore, the read data terminal device has a verification key. In this case, even if the verification key is illegally extracted from the read data terminal device, the read key is used because the public key signature method is used. It is difficult to derive the signature key, thereby preventing unauthorized execution of the signature.
【0023】[0023]
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。 <実施の形態1>以下、本発明の実施の形態1に係るカ
ードデータ認証システムについて、図1及び図2を用い
て説明する。Embodiments of the present invention will be described below. <First Embodiment> A card data authentication system according to a first embodiment of the present invention will be described below with reference to FIGS.
【0024】<構成>図1は、本発明の実施の形態1に
係るカードデータ認証システム1000の構成図であ
る。カードデータ認証システム1000は、1つの管理
センタ1010と、データ端末1200a、データ端末
1200b等の約100台のデータ端末と、ICカード
1300から構成される。同図は、データ端末1200
aがICカード1300にデータを書き込み、データ端
末1200bがICカード1300からデータを読み出
す様子を示している。なお、同図中ではデータ端末は2
台しか示していないが、約100台が各地に存在するも
のとし、また、同図中ではICカードは1つしか示して
いないが複数存在し得る。<Configuration> FIG. 1 is a configuration diagram of a card data authentication system 1000 according to Embodiment 1 of the present invention. The card data authentication system 1000 includes one management center 1010, about 100 data terminals such as a data terminal 1200a and a data terminal 1200b, and an IC card 1300. The figure shows a data terminal 1200
14A illustrates a state in which data is written to the IC card 1300 and a data terminal 1200b reads data from the IC card 1300. In the figure, the data terminal is 2
Although only one IC card is shown, it is assumed that about 100 IC cards exist in various places, and only one IC card is shown in FIG.
【0025】このカードデータ認証システムは、例え
ば、POSシステムの一部に位置づけられ、各データ端
末を各地に存在する各店舗に設置し、客が金銭の代わり
に各店舗において物品等を購入する際にICカード利用
できるようにしたものである。ICカードは客により各
店舗間を移動し得るものであり、各店舗に設置された各
データ端末は、客の所持するICカード内の金額情報等
を参照又は更新するものである。This card data authentication system is positioned, for example, as a part of a POS system, in which each data terminal is installed in each store located in various places, and when a customer purchases goods or the like in each store instead of money. In this case, an IC card can be used. The IC card can be moved between stores by the customer, and each data terminal installed in each store refers to or updates the amount information or the like in the IC card owned by the customer.
【0026】<管理センタ>管理センタ1010は、高
度のセキュリティ機構を有し、データ認証に用いるため
の署名鍵および検証鍵を管理するセンタであり、コンピ
ュータ等で構成され、鍵作成部1011と鍵配布部10
12とを備える。鍵作成部1011は、予め定められた
公開鍵署名アルゴリズムに基づきデータ端末毎に異なる
署名鍵と検証鍵を作成するものである。同図中、{Ti
||Si}、{Ti||Vi}と示しているのは、デー
タ端末Ti毎に署名鍵Siと検証鍵Viを作成している
ことを意味する。ここでデータ端末Tiとは、端末ID
がTiであるデータ端末をいう。なお、公開鍵署名アル
ゴリズムについては後述する。<Management Center> The management center 1010 has a high-level security mechanism and manages a signature key and a verification key used for data authentication. Distribution unit 10
12 is provided. The key creation unit 1011 creates a different signature key and verification key for each data terminal based on a predetermined public key signature algorithm. In FIG.
|| Si} and {Ti || Vi} mean that the signature key Si and the verification key Vi are created for each data terminal Ti. Here, the data terminal Ti is a terminal ID.
Is a data terminal whose is Ti. The public key signature algorithm will be described later.
【0027】また、鍵配布部1012は、各データ端末
Tiに対して、署名鍵Siと全てのデータ端末の検証鍵
{Vi}を秘密の通信路等を介して配布するものであ
る。なお、検証鍵については、端末IDであるTiと対
にして配布する。また、ここで、秘密の通信路とは、そ
の通信路を通じて配布するデータが、第三者に盗聴、改
ざんされない通信路をいう。The key distribution unit 1012 distributes the signature key Si and the verification keys {Vi} of all data terminals to each data terminal Ti via a secret communication path or the like. Note that the verification key is distributed in pairs with the terminal ID Ti. Here, the secret communication channel means a communication channel in which data distributed through the communication channel is not eavesdropped or altered by a third party.
【0028】<データ端末>データ端末1200aは、
ハードウェア的にはICカード入出力装置、メモリ及び
CPUを備え、機能的にはデータ読出部1210aとデ
ータ書込部1220aとを備える。同様にデータ端末1
200bは、データ読出部1210bとデータ書込部1
220bとを備える。各データ端末は、管理センタから
配布され保持している署名鍵を除いてはいずれも同等の
構成である。<Data Terminal> The data terminal 1200a
It has an IC card input / output device, a memory and a CPU in terms of hardware, and has a data reading unit 1210a and a data writing unit 1220a in terms of functions. Similarly, data terminal 1
200b is a data reading unit 1210b and a data writing unit 1
220b. Each data terminal has the same configuration except for the signature key distributed and held by the management center.
【0029】データ書込部1220aは、書込データ格
納部1221、署名鍵格納部1222、認証子作成部1
223及び書込I/F部1224を有する。ここで、書
込データ格納部1221は、ICカードに書き込むべき
金額情報等のデータとデータ端末の端末IDとを格納し
たメモリ領域である。なお、端末IDは各データ端末毎
に異なる値をもち、金額情報等のデータと端末IDとを
合わせても1024ビット以下で表せるものとする。The data writing unit 1220a includes a write data storage unit 1221, a signature key storage unit 1222, an authenticator creation unit 1
223 and a write I / F unit 1224. Here, the write data storage unit 1221 is a memory area that stores data such as money amount information to be written in the IC card and the terminal ID of the data terminal. It should be noted that the terminal ID has a different value for each data terminal, and even if data such as money information and the terminal ID are combined, the terminal ID can be represented by 1024 bits or less.
【0030】署名鍵格納部1222は、管理センタ10
10から配布された公開鍵署名アルゴリズムの署名鍵S
iを格納したメモリ領域である。認証子作成部1223
は、書込データ格納部1221に格納されているICカ
ードに書き込むべきデータに対して、署名鍵格納部12
22に格納されている署名鍵Siを用いて公開鍵署名ア
ルゴリズムにより認証子を作成するものである。The signature key storage unit 1222 stores information in the management center 10.
Key S of the public key signature algorithm distributed from No. 10
This is a memory area storing i. Authenticator creation unit 1223
The signature key storage unit 121 stores data to be written to the IC card stored in the write data storage unit 1221.
An authenticator is created by a public key signature algorithm using the signature key Si stored in the storage 22.
【0031】また、書込I/F部1224は、書込デー
タ格納部1221に格納されているデータと、認証子作
成部1223により作成された認証子とをICカード1
300に書き込むインタフェース部分である。一方、デ
ータ読出部1210bは、読出I/F部1211、読出
データ格納部1212、検証鍵格納部1213及び検証
部1214を有する。The write I / F section 1224 stores the data stored in the write data storage section 1221 and the authenticator created by the authenticator creating section 1223 in the IC card 1.
This is the interface part that writes to 300. On the other hand, the data read unit 1210b includes a read I / F unit 1211, a read data storage unit 1212, a verification key storage unit 1213, and a verification unit 1214.
【0032】ここで、読出I/F部1211は、ICカ
ード1300からデータを読み出し検証部1214に与
えるインタフェース部分であり、読出データ格納部12
12は、ICカードから読み出したデータの正当性の認
証が成功した場合に、データを格納するためのメモリ領
域である。検証鍵格納部1213は、管理センタ101
0から配布された、全てのデータ端末の、公開鍵署名ア
ルゴリズムの検証鍵{Vi}を格納するメモリ領域であ
る。Here, the read I / F section 1211 is an interface section for reading data from the IC card 1300 and supplying the data to the verification section 1214, and the read data storage section 1211.
Reference numeral 12 denotes a memory area for storing data when the validity of the data read from the IC card is successfully authenticated. The verification key storage unit 1213 stores information in the management center 101.
This is a memory area for storing the verification key {Vi} of the public key signature algorithm of all data terminals distributed from 0.
【0033】また、検証部1214は、読出I/F部1
211によりICカードから読み出されたデータを検証
するものである。 <ICカード>ICカード1300は、携帯可能な名刺
大のプラスチック製カードに通信部1311とデータメ
モリ1312からなる半導体チップ1310が一体化さ
れたものである。The verifying unit 1214 is connected to the read I / F unit 1
In step 211, data read from the IC card is verified. <IC Card> The IC card 1300 is a portable business card-sized plastic card in which a semiconductor chip 1310 including a communication unit 1311 and a data memory 1312 is integrated.
【0034】データメモリ1312は、データ端末によ
り書き込まれるデータを格納するメモリであり、通信部
1311は、データメモリ1312のアクセス制御を行
いデータ端末とのデータ交換を行うアクティブ素子であ
る。従って、データ端末の書込I/F部1224による
データメモリ1312へのデータの書き込みや、データ
端末の読出I/F部1211によるデータメモリ131
2からのデータの読み出しは、ICカード1300の通
信部1311を介して行われる。The data memory 1312 is a memory for storing data written by the data terminal. The communication unit 1311 is an active element for controlling access to the data memory 1312 and exchanging data with the data terminal. Therefore, data is written to the data memory 1312 by the write I / F unit 1224 of the data terminal, and the data memory 131 is written by the read I / F unit 1211 of the data terminal.
The reading of data from the IC card 2 is performed via the communication unit 1311 of the IC card 1300.
【0035】<公開鍵署名アルゴリズム利用の認証方法
>公開鍵署名アルゴリズムとしては、例えばRSA署名
アルゴリズムが用いられる。RSA署名方法については
前述の「現代暗号」(岡本龍明、山本博資著)の第11
章に述べられている。 <鍵生成>RSA署名アルゴリズムによる鍵の生成につ
いて説明する。<Authentication Method Using Public Key Signature Algorithm> As the public key signature algorithm, for example, an RSA signature algorithm is used. Regarding the RSA signature method, refer to the 11th edition of the aforementioned “Modern Cryptography” (written by Tatsuaki Okamoto and Hiroshi Yamamoto).
Is described in the chapter. <Key Generation> Key generation by the RSA signature algorithm will be described.
【0036】まず、n=pqを満たす素数p、qを生成
し、L=LCM(p−1,q−1)を計算する。ここ
で、nの大きさは1024ビットであり、LCMとは最
少公倍数である。計算により求めたLと互いに素である
数eiを選び、ei・di=1(mod L)なる数d
iを求める。こうして得られるdiが署名鍵となり、e
iが検証鍵となる。なお、署名鍵diは検証鍵eiはと
もに1024ビットであり、上述の説明における署名鍵
Si、検証鍵Viに相当する。First, prime numbers p and q satisfying n = pq are generated, and L = LCM (p-1, q-1) is calculated. Here, the size of n is 1024 bits, and LCM is the least common multiple. A number ei which is relatively prime to L obtained by calculation is selected, and a number d such that ei · di = 1 (mod L)
Find i. The di obtained in this manner becomes a signature key, and e
i is the verification key. The signature key di has a verification key ei of 1024 bits, and corresponds to the signature key Si and the verification key Vi in the above description.
【0037】<認証子作成>データ端末1200aのデ
ータ書込部において、被署名データmに対して、次のよ
うに認証子Xiを計算する。なお、被署名データmには
データ端末の端末IDであるTiが含まれる。 Xi=mdi(mod n) <ICカードへの格納データ>データ端末1200aの
データ書込部は、被署名データmと認証子XiとをIC
カードに格納する。<Generation of Authenticator> The data writer of the data terminal 1200a calculates the authenticator Xi for the signed data m as follows. Note that the signed data m includes Ti which is the terminal ID of the data terminal. Xi = m di (mod n) <Data stored in IC card> The data writing unit of the data terminal 1200a stores the signed data m and the authenticator Xi in an IC
Store on card.
【0038】<認証子の検証>データ端末1200bに
おいて、ICカードからmとXiとを読み出す。次に、
mからデータを書き込んだデータ端末の端末IDである
Tiを抽出する。次に、検証鍵格納部において、端末I
DがTiであるデータ端末に対応する検証鍵eiを取り
出し、認証子Xiに対して以下の計算を行う。ここでの
計算はmodnにおけるものである。<Verification of Authenticator> In the data terminal 1200b, m and Xi are read from the IC card. next,
Then, Ti, which is the terminal ID of the data terminal that has written the data, is extracted from m. Next, in the verification key storage unit, the terminal I
The verification key ei corresponding to the data terminal in which D is Ti is extracted, and the following calculation is performed for the authenticator Xi. The calculation here is for modn.
【0039】Y=Xiei=(mdi)ei=m(di・ei)=m この結果であるYをICカードから読み出したmと比較
し、両者が一致すればこのデータを正当性のあるものと
認証して利用する。 <動作>上述した公開鍵署名アルゴリズム利用の認証方
法を用いるカードデータ認証システム1000の動作
は、以下のようになる。Y = Xi ei = (m di ) ei = m (di · ei) = m This result Y is compared with m read from the IC card, and if they match, the data is valid. Authenticate and use. <Operation> The operation of the card data authentication system 1000 using the above-described authentication method using the public key signature algorithm is as follows.
【0040】<管理センタによる鍵の作成及び配布>管
理センタ1010は、鍵作成部1011により、上述し
たような予め定められた公開鍵署名アルゴリズムに基づ
きデータ端末Ti毎に異なる署名鍵Siと検証鍵Viと
を作成し、鍵配布部1012により各データ端末Tiに
対し、そのデータ端末用の署名鍵Siと全てのデータ端
末用の検証鍵{Vi}を密かに1度配布する。<Creation and Distribution of Key by Management Center> The management center 1010 uses the key creation unit 1011 to generate a signature key Si and a verification key that are different for each data terminal Ti based on the above-described predetermined public key signature algorithm. Then, the key distribution unit 1012 secretly distributes the signature key Si for the data terminal and the verification keys {Vi} for all the data terminals to each data terminal Ti once.
【0041】<データ端末によるICカードへの書き込
み動作>データ端末1200aは、ICカード1300
に対して金額情報等のデータを書き込む必要が生じたと
きに、書込データ格納部1221にその金額情報等のデ
ータと端末IDとを格納し、データ書込部1220aに
ICカード1300にデータを書き込むよう指示する。<Write Operation to IC Card by Data Terminal> The data terminal 1200a
When it becomes necessary to write data such as money information to the IC card 1300, the data such as money information and the terminal ID are stored in the write data storage unit 1221, and the data is written to the IC card 1300 in the data writing unit 1220a. Instruct to write.
【0042】これを受けてデータ書込部1220aは、
認証子作成部1223により、書込データ格納部122
1に格納されている金額情報等のデータと端末IDとに
対して、署名鍵格納部1222に格納されている署名鍵
Siを用いて公開鍵署名アルゴリズムにより認証子Xi
を作成した後、書込I/F部1224により、金額情報
等のデータと端末IDと認証子XiとをICカード13
00に書き込む。In response, data writing unit 1220a
The write data storage unit 122
1 using the signature key Si stored in the signature key storage unit 1222 and the public key signature algorithm with respect to the data such as the money amount information and the terminal ID stored in Xi.
After writing, the data such as the amount information, the terminal ID, and the authenticator Xi are stored in the IC card 13 by the write I / F unit 1224.
Write to 00.
【0043】なお、金額情報等のデータ、端末ID、認
証子等は、各データ端末が共通に認識し得るように予め
定めてあるデータ構造フォーマットに従って、ICカー
ド内に配置される。 <データ端末によるICカードからの読み込み動作>デ
ータ端末1200bは、ICカード1300からデータ
を読み出す必要が生じたときに、データ読出部1210
bにICカード1300からデータを読み出すよう指示
する。The data such as the amount information, the terminal ID, the authenticator and the like are arranged in the IC card according to a predetermined data structure format so that each data terminal can commonly recognize the data. <Read operation from IC card by data terminal> The data terminal 1200b reads the data from the data read unit 1210 when it becomes necessary to read data from the IC card 1300.
b is instructed to read data from the IC card 1300.
【0044】これを受けてデータ読出部1210bは、
まず、読出I/F部1211により、ICカードから端
末IDと金額情報等のデータと認証子とを読み出して検
証部1214に与える。検証部1214は、端末IDに
対応する検証鍵を検証鍵格納部1213から取り出し
て、これを用いて公開鍵署名アルゴリズムの認証子の検
証方法に従って、ICカードから読み出したデータの正
当性を検証し、正当である場合には、読出データ格納部
1212に金額情報等のデータを格納する。In response to this, the data reading unit 1210b
First, the read I / F unit 1211 reads out a terminal ID, data such as amount information, and an authenticator from the IC card, and provides them to the verification unit 1214. The verification unit 1214 extracts the verification key corresponding to the terminal ID from the verification key storage unit 1213, and verifies the validity of the data read from the IC card according to the verification method of the authenticator of the public key signature algorithm using the verification key. If it is valid, data such as money amount information is stored in the read data storage unit 1212.
【0045】図2に、検証部1214による認証手順を
示す。検証部1214の処理手順をまとめると次のよう
になる。第1に、ICカードから読み出された端末ID
であるTiを参照して、検証鍵Viを特定して検証鍵格
納部1213から取り出す。第2に、ICカードから読
み出された認証子Xiに対して、検証鍵Viを用いて、
公開鍵署名アルゴリズムによる計算を行い平文Yを求め
る。即ち、Y=Xi Vi(mod n)を求める。FIG. 2 shows an authentication procedure by the verification unit 1214.
Show. The processing procedure of the verification unit 1214 is summarized as follows.
become. First, the terminal ID read from the IC card
, The verification key Vi is specified by referring to Ti
Take it out of the storage unit 1213. Second, read from IC card
For the authenticator Xi found out, using the verification key Vi,
Calculate by plain key signature algorithm to obtain plaintext Y
You. That is, Y = Xi Vi(Mod n) is obtained.
【0046】第3に、平文Yと、ICカードから読み出
されたTiと金額情報等のデータ(Data)とからな
るもとの平文mとを比較し、両者が一致すれば、mの正
当性が認証できたとして、Dataを読出データ格納部
1212に格納する。検証部1214により正当性の認
証がなされた後、データ端末1200bは、読出データ
格納部1212の内容である金額情報等のデータを利用
することができる。Third, the plaintext Y is compared with the original plaintext m consisting of Ti read from the IC card and data (Data) such as money amount information. Data is stored in the read data storage unit 1212 assuming that the data has been authenticated. After the validity is authenticated by the verification unit 1214, the data terminal 1200b can use the data of the read data storage unit 1212 such as the money amount information.
【0047】<セキュリティ機能>上述したカードデー
タ認証システム1000においては、ICカードに記録
されるデータに公開鍵暗号方式を用いたディジタル署名
が付加されているため、データが改変された場合にこれ
を検出することができ、取り引きを中断することにより
被害を防止することができる。<Security Function> In the above-described card data authentication system 1000, since a digital signature using a public key cryptosystem is added to data recorded on an IC card, when data is altered, Detection can be performed and damage can be prevented by interrupting the transaction.
【0048】また、ICカード中のユーザが書き換えで
きない領域にカード固有番号が記録されており、認証子
作成部1223は、書き込むべきデータに加えてこのカ
ード固有番号を含めたデータに対して認証子を作成する
こととしてもよく、これによればカードデータの不正コ
ピーがおこなわれたとしても、検証部1214によるデ
ータ認証において不正な取り引きが行われていることを
検出できるため、取り引きを中断して被害を未然に防ぐ
ことができる。Also, the card unique number is recorded in an area of the IC card where the user cannot rewrite, and the authenticator creating unit 1223 authenticates the data including the card unique number in addition to the data to be written. According to this, even if an unauthorized copy of the card data is performed, it is possible to detect that an unauthorized transaction is being performed in the data authentication by the verification unit 1214. Damage can be prevented before it occurs.
【0049】<考察>上述したカードデータ認証システ
ム1000においては、データ端末が秘密に保有する署
名鍵が端末毎に異なるために、たとえいずれかのデータ
端末が侵入され、そこに秘密に格納されている署名鍵が
暴露されたとしても、その影響は全端末に及ぶことがな
い。また、仮に一つのデータ端末が侵入されて署名鍵が
暴露されたとしてもその署名鍵を交換することは比較的
容易である。<Consideration> In the above-described card data authentication system 1000, since the signature key held secretly by the data terminal differs for each terminal, even if any data terminal is invaded and stored secretly there. Even if a signing key is exposed, the effect will not affect all terminals. Further, even if one data terminal is invaded and the signature key is exposed, it is relatively easy to exchange the signature key.
【0050】また、カードデータ認証システム1000
においては、データ端末が秘密に保有する署名鍵を端末
毎に異ならせることに対応して、各データ端末は全ての
データ端末の検証鍵を備えているが、検証鍵から署名鍵
を導出することが困難であるという公開鍵署名方式の特
性により、たとえ一つのデータ端末が侵入されたとして
も、このことによって全データ端末の署名鍵が暴露され
ることにはならない。従って、任意のデータ端末の署名
鍵を不正に導出してデータの署名の偽造が行われるよう
なことはない。 <実施の形態2>以下、本発明の実施の形態2に係るカ
ードデータ認証システムについて、図3及び図4を用い
て説明する。The card data authentication system 1000
In, each data terminal has a verification key for all data terminals in response to the fact that the data terminal secretly holds a different signature key for each terminal, but it is necessary to derive the signature key from the verification key. Due to the nature of the public key signature scheme, which is difficult to perform, even if one data terminal is compromised, this does not reveal the signature keys of all data terminals. Therefore, there is no possibility that a signature key of an arbitrary data terminal is illegally derived to forge a data signature. Embodiment 2 Hereinafter, a card data authentication system according to Embodiment 2 of the present invention will be described with reference to FIGS.
【0051】<構成>図3は、本発明の実施の形態2に
係るカードデータ認証システム2000の構成図であ
る。カードデータ認証システム2000は、1つの管理
センタ2010と、データ端末2200a、データ端末
2200b等の約100台のデータ端末と、ICカード
2300から構成される。同図は、データ端末2200
aがICカード2300にデータを書き込み、データ端
末2200bがICカード2300からデータを読み出
す様子を示している。なお、同図中ではデータ端末は2
台しか示していないが、約100台が各地に存在するも
のとし、また、同図中ではICカードは1つしか示して
いないが複数存在し得る。<Configuration> FIG. 3 is a configuration diagram of a card data authentication system 2000 according to the second embodiment of the present invention. The card data authentication system 2000 includes one management center 2010, about 100 data terminals such as a data terminal 2200a and a data terminal 2200b, and an IC card 2300. The figure shows a data terminal 2200
14A illustrates a state in which data is written to the IC card 2300 and a data terminal 2200b reads data from the IC card 2300. In the figure, the data terminal is 2
Although only one IC card is shown, it is assumed that about 100 IC cards exist in various places, and only one IC card is shown in FIG.
【0052】<管理センタ>管理センタ2010は、高
度のセキュリティ機構を有し、データ認証に用いるため
の署名鍵、検証鍵等を管理するセンタであり、コンピュ
ータ等で構成され、鍵作成部2011とセンタ鍵記憶部
2012と証明書作成部2013と鍵配布部2014と
を備える。<Management Center> The management center 2010 has a high-level security mechanism and manages a signature key, a verification key, and the like used for data authentication. A center key storage unit 2012, a certificate creation unit 2013, and a key distribution unit 2014 are provided.
【0053】鍵作成部2011は、実施の形態1におけ
る鍵作成部1011と同等であり、予め定められた公開
鍵署名アルゴリズムに基づきデータ端末毎に異なる署名
鍵と検証鍵を作成するものである。同図中、{Ti||
Si}、{Ti||Vi}と示しているのは、データ端
末Ti毎に署名鍵Siと検証鍵Viを作成していること
を意味する。なお、公開鍵署名アルゴリズムについて
は、実施の形態1において説明したものと同等である。The key generation unit 2011 is equivalent to the key generation unit 1011 in the first embodiment, and generates a different signature key and verification key for each data terminal based on a predetermined public key signature algorithm. In the figure, {Ti ||
The expression {Si}, {Ti || Vi} means that the signature key Si and the verification key Vi are created for each data terminal Ti. Note that the public key signature algorithm is the same as that described in the first embodiment.
【0054】センタ鍵記憶部2012は、予め定められ
た公開鍵署名アルゴリズムに基づき作成された1つの署
名鍵であるセンタ署名鍵Scとこれに対応する検証鍵で
あるセンタ検証鍵Vcとを記憶している。このセンタ署
名鍵Scとセンタ検証鍵Vcも、実施の形態1で説明し
た署名鍵diと検証鍵eiと原理的には同等の方法によ
り作成され、それぞれ1024ビットの大きさをもつ。The center key storage unit 2012 stores a center signature key Sc, which is one signature key created based on a predetermined public key signature algorithm, and a center verification key Vc, which is a corresponding verification key. ing. The center signature key Sc and the center verification key Vc are also created in principle by the same method as the signature key di and the verification key ei described in the first embodiment, and each have a size of 1024 bits.
【0055】証明書作成部2013は、鍵作成部201
1により作成されたデータ端末Ti毎の検証鍵Viに対
して、センタ鍵記憶部2012に記憶されているセンタ
署名鍵Scを用いて公開鍵署名アルゴリズムに従ってデ
ィジタル署名をして、検証鍵の証明書と呼ばれるデータ
(以下、単に証明書という。)を作成するものである。
同図中、{Ti||Ci}と示しているのは、データ端
末Ti毎に証明書Ciを作成していること意味する。The certificate creation unit 2013 includes a key creation unit 201
1 for the verification key Vi for each data terminal Ti created by the first method, using the center signature key Sc stored in the center key storage unit 2012 in accordance with the public key signature algorithm, to obtain a certificate of the verification key. (Hereinafter simply referred to as a certificate).
In the drawing, {Ti || Ci} means that a certificate Ci is created for each data terminal Ti.
【0056】また、鍵配布部2014は、各データ端末
Tiに対して、署名鍵Siと検証鍵Viと証明書Ciと
センタ検証鍵Vcとを秘密の通信路等を介して配布する
ものである。 <データ端末>データ端末2200aは、ハードウェア
的にはICカード入出力装置、メモリ及びCPUを備
え、機能的にはデータ読出部2210aとデータ書込部
2220aとを備える。同様にデータ端末2200b
は、データ読出部2210bとデータ書込部2220b
とを備える。各データ端末は、管理センタから配布され
保持している署名鍵、検証鍵及び証明書を除いてはいず
れも同等の構成である。The key distribution unit 2014 distributes the signature key Si, the verification key Vi, the certificate Ci, and the center verification key Vc to each data terminal Ti via a secret communication channel or the like. . <Data terminal> The data terminal 2200a includes an IC card input / output device, a memory, and a CPU in terms of hardware, and functionally includes a data reading unit 2210a and a data writing unit 2220a. Similarly, data terminal 2200b
Are a data reading unit 2210b and a data writing unit 2220b
And Each data terminal has the same configuration except for the signature key, verification key, and certificate distributed and held by the management center.
【0057】データ書込部2220aは、書込データ格
納部2221、署名鍵格納部2222、認証子作成部2
223、検証鍵/証明書格納部2224及び書込I/F
部2225を有する。ここで、書込データ格納部222
1は、ICカードに書き込むべき金額情報等のデータを
格納したメモリ領域である。なお、金額情報等のデータ
は、1024ビット以下で表せるものとする。The data writing section 2220a includes a write data storage section 2221, a signature key storage section 2222, and an authenticator creation section 2
223, verification key / certificate storage unit 2224 and write I / F
It has a part 2225. Here, the write data storage unit 222
Reference numeral 1 denotes a memory area that stores data such as money amount information to be written to an IC card. Note that data such as money amount information can be represented by 1024 bits or less.
【0058】署名鍵格納部2222は、管理センタ20
10から配布された公開鍵署名アルゴリズムの署名鍵S
iを格納したメモリ領域であり、検証鍵/証明書格納部
2224は、管理センタ2010から配布された検証鍵
Vi及び証明書Ciを格納したメモリ領域である。認証
子作成部2223は、書込データ格納部2221に格納
されているICカードに書き込むべきデータに対して、
署名鍵格納部2222に格納されている署名鍵Siを用
いて公開鍵署名アルゴリズムにより認証子を作成するも
のである。The signature key storage unit 2222 stores information in the management center 20.
Key S of the public key signature algorithm distributed from No. 10
The verification key / certificate storage unit 2224 is a memory area that stores the verification key Vi and the certificate Ci distributed from the management center 2010. The authenticator creating unit 2223 performs the following operations on the data to be written to the IC card stored in the write data storage unit 2221.
An authenticator is created by a public key signature algorithm using the signature key Si stored in the signature key storage 2222.
【0059】また、書込I/F部2225は、書込デー
タ格納部2221に格納されているデータと、認証子作
成部2223により作成された認証子と、検証鍵/証明
書格納部2224に格納されている検証鍵と証明書とを
ICカード2300に書き込むインタフェース部分であ
る。一方、データ読出部2210bは、読出I/F部2
211、センタ検証鍵格納部2212、検証鍵検証部2
213、検証部2214及び読出データ格納部2215
を有する。The write I / F unit 2225 stores the data stored in the write data storage unit 2221, the authenticator created by the authenticator creation unit 2223, and the verification key / certificate storage unit 2224. This is an interface portion for writing the stored verification key and certificate into the IC card 2300. On the other hand, data read unit 2210b is connected to read I / F unit 2
211, center verification key storage unit 2212, verification key verification unit 2
213, verification unit 2214, and read data storage unit 2215
Having.
【0060】ここで、読出I/F部2211は、ICカ
ード2300からデータを読み出して、検証鍵検証部2
213と検証部2214とに与えるインタフェース部分
である。センタ検証鍵格納部2212は、管理センタ2
010から配布されたセンタ検証鍵Vcを格納したメモ
リ領域である。Here, the read I / F unit 2211 reads data from the IC card 2300, and reads the data from the IC card 2300.
213 and an interface provided to the verification unit 2214. The center verification key storage unit 2212 stores the management center 2
010 is a memory area in which the center verification key Vc distributed from 010 is stored.
【0061】検証鍵検証部2213は、検証鍵Viと証
明書Ciとを受けて、証明書Ciに対してセンタ検証鍵
格納部2212に格納されているセンタ検証鍵Vcを用
いて公開鍵署名アルゴリズムに基づく計算により検証鍵
を求めてこれを、受け取っている検証鍵Viと比較して
一致していたら検証鍵の正当性を認証して検証部221
4に検証鍵Viを与えるものである。The verification key verification unit 2213 receives the verification key Vi and the certificate Ci, and uses the center verification key Vc stored in the center verification key storage unit 2212 for the certificate Ci to generate a public key signature algorithm. A verification key is calculated by a calculation based on the verification key Vi, and the verification key is compared with the received verification key Vi.
4 is given a verification key Vi.
【0062】検証部2214は、金額情報等のデータ
と、認証子Xiとを受けて、金額情報等のデータの正当
性を認証するものであり、読出データ格納部2215
は、ICカードから読み出したデータの正当性の認証が
成功した場合に、金銭情報等のデータを格納するための
メモリ領域である。 <ICカード>ICカード2300は、携帯可能な名刺
大のプラスチック製カードに通信部2311とデータメ
モリ2312からなる半導体チップ2310が一体化さ
れたものであり、半導体チップ内のデータメモリ231
2に格納されるものが異なる他は実施の形態1のICカ
ード1300と同様である。The verification unit 2214 receives the data such as the amount information and the authenticator Xi and authenticates the validity of the data such as the amount information. The read data storage unit 2215
Is a memory area for storing data such as money information when the validity of the data read from the IC card is successfully authenticated. <IC Card> The IC card 2300 is a portable business card-sized plastic card in which a semiconductor chip 2310 including a communication unit 2311 and a data memory 2312 is integrated, and a data memory 231 in the semiconductor chip is provided.
2 is the same as the IC card 1300 of the first embodiment except that the information stored in the IC card 1300 is different.
【0063】<動作>上述したカードデータ認証システ
ム2000の動作は、以下のようになる。 <管理センタによる鍵の作成及び配布>管理センタ20
10は、まず、鍵作成部2011により、予め定められ
た公開鍵署名アルゴリズムに基づきデータ端末Ti毎に
異なる署名鍵Siと検証鍵Viとを作成し、次に、作成
された検証鍵Viに対して、証明書作成部2013によ
り、センタ署名鍵Scを用いて公開鍵署名アルゴリズム
に従い証明書Ciを作成する。<Operation> The operation of the card data authentication system 2000 described above is as follows. <Creation and distribution of key by management center> Management center 20
10. First, the key creation unit 2011 creates a signature key Si and a verification key Vi that are different for each data terminal Ti based on a predetermined public key signature algorithm. Then, the certificate creation unit 2013 creates a certificate Ci in accordance with the public key signature algorithm using the center signature key Sc.
【0064】これに続いて、管理センタ2010は、鍵
配布部2014により各データ端末Tiに対し、そのデ
ータ端末用の署名鍵Si、検証鍵Vi及び証明書Ci
と、センタ検証鍵Vcとを密かに1度配布する。 <データ端末によるICカードへの書き込み動作>デー
タ端末2200aは、ICカード2300に対して金額
情報等のデータを書き込む必要が生じたときに、書込デ
ータ格納部2221にその金額情報等のデータを格納
し、データ書込部2220aにICカード2300にデ
ータを書き込むよう指示する。Subsequently, the management center 2010 sends a signature key Si, a verification key Vi, and a certificate Ci for the data terminal to each data terminal Ti by the key distribution unit 2014.
And the center verification key Vc are secretly distributed once. <Write Operation to IC Card by Data Terminal> When it becomes necessary to write data such as money information to the IC card 2300, the data terminal 2200a stores the data such as money information in the write data storage unit 2221. The data is stored, and the data writing unit 2220a is instructed to write data to the IC card 2300.
【0065】これを受けてデータ書込部2220aは、
認証子作成部2223により、書込データ格納部222
1に格納されている金額情報等のデータに対して、署名
鍵格納部2222に格納されている署名鍵Siを用いて
公開鍵署名アルゴリズムにより認証子Xiを作成する。
これに続いて、データ書込部2220aは、その作成さ
れた認証子Xiと、書込データ格納部2221に格納さ
れている金額情報等のデータと、検証鍵/証明書格納部
2224に格納されている検証鍵Viと証明書Ciと
を、書込I/F部2225により、ICカード2300
に書き込む。In response, data writing unit 2220a
The authenticator creating unit 2223 allows the write data storage unit 222
For the data such as the amount information stored in No. 1, an authenticator Xi is created by a public key signature algorithm using the signature key Si stored in the signature key storage 2222.
Subsequently, the data writing unit 2220a stores the created authenticator Xi, data such as amount information stored in the write data storage unit 2221, and the verification key / certificate storage unit 2224. The verification key Vi and the certificate Ci are written to the IC card 2300 by the write I / F unit 2225.
Write to.
【0066】<データ端末によるICカードからの読み
込み動作>データ端末2200bは、ICカード230
0からデータを読み出す必要が生じたときに、データ読
出部2210bにICカード2300からデータを読み
出すよう指示する。これを受けてデータ読出部2210
bは、まず、読出I/F部2211により、ICカード
から検証鍵Viと証明書Ciとを読み出して検証鍵検証
部2213に与え、金額情報等のデータ(Data)と
認証子Xiとを読み出して検証部2214に与える。<Read Operation from IC Card by Data Terminal> The data terminal 2200b
When it becomes necessary to read data from 0, the data reading unit 2210b is instructed to read data from the IC card 2300. In response to this, the data reading unit 2210
b, first, the readout I / F unit 2211 reads out the verification key Vi and the certificate Ci from the IC card and gives them to the verification key verification unit 2213, and reads out data (Data) such as money amount information and the authenticator Xi. To the verification unit 2214.
【0067】以後のデータ読出部2210bにおける処
理手順について図4を用いて説明する。図4は、検証鍵
検証部2213及び検証部2214による処理手順を示
す図である。第1に、検証鍵検証部2213は、証明書
Ciに対して、センタ検証鍵格納部2212に格納され
ているセンタ検証鍵Vcを用いて公開鍵署名アルゴリズ
ムにより検証鍵Vi’を求める。即ち、Vi’=CiVc
(mod n)を求める。The processing procedure in the data reading section 2210b will be described with reference to FIG. FIG. 4 is a diagram illustrating a processing procedure performed by the verification key verification unit 2213 and the verification unit 2214. First, the verification key verification unit 2213 obtains a verification key Vi ′ for the certificate Ci using the center verification key Vc stored in the center verification key storage unit 2212 by a public key signature algorithm. That is, Vi ′ = Ci Vc
(Mod n) is obtained.
【0068】第2に、検証鍵検証部2213は、検証鍵
Vi’と、ICカードから読み出された検証鍵Viとを
比較し、両者が一致すれば、検証鍵Viの正当性が認証
できたとして、検証鍵Viを検証部2214に与える。
なお、両者が一致しない場合には処理を中止する。第3
に、検証部2214は、ICカードから読み出された認
証子Xiに対して、正当性の認証できた検証鍵Viを用
いて、公開鍵署名アルゴリズムによる計算を行い平文Y
を求める。即ち、Y=XiVi(mod n)を求める。Second, the verification key verification unit 2213 compares the verification key Vi ′ with the verification key Vi read from the IC card, and if they match, the validity of the verification key Vi can be authenticated. Then, the verification key Vi is given to the verification unit 2214.
If the two do not match, the process is stopped. Third
In addition, the verification unit 2214 calculates the authenticator Xi read from the IC card using the verification key Vi whose authenticity has been authenticated by the public key signature algorithm, and performs the plaintext Y
Ask for. That is, Y = Xi Vi (mod n) is obtained.
【0069】第4に、平文Yと、ICカードから読み出
されたもとの平文である金額情報等のデータ(Dat
a)とを比較し、両者が一致すれば、金額情報等のデー
タの正当性が認証できたとして、Dataを読出データ
格納部2215に格納する。検証部2214により正当
性の認証がなされた後、データ端末2200bは、読出
データ格納部2215の内容である金額情報等のデータ
を利用することができる。Fourthly, the plaintext Y and the data (Dat
a) is compared, and if they match, it is determined that the data such as the money amount information has been authenticated, and Data is stored in the read data storage unit 2215. After the validity is authenticated by the verification unit 2214, the data terminal 2200b can use data such as money amount information that is the content of the read data storage unit 2215.
【0070】<考察>実施の形態1に係るカードデータ
認証システム1000においては、各データ端末が全て
のデータ端末用の検証鍵を端末IDと対応づけたデータ
ベースを保有するものであった。この場合、検証鍵の確
かさは、各データ端末のデータベースが解析され改ざん
されていないという前提で確保されるものであった。<Consideration> In card data authentication system 1000 according to the first embodiment, each data terminal has a database in which verification keys for all data terminals are associated with terminal IDs. In this case, the reliability of the verification key was secured on the assumption that the database of each data terminal was analyzed and not falsified.
【0071】これに対し、実施の形態2に係るカードデ
ータ認証システム2000においては、各データ端末
が、全てのデータ端末用の検証鍵についてのデータベー
スを保有しないため、検証鍵の確かさは、上述の前提条
件なしで確保されることになる。即ち、各データ端末へ
の不正な侵入により、検証鍵の確かさが影響を受けるこ
とはない。On the other hand, in the card data authentication system 2000 according to the second embodiment, since each data terminal does not have a database of verification keys for all data terminals, the certainty of the verification key is as described above. Without any preconditions. That is, the authenticity of the verification key is not affected by unauthorized intrusion into each data terminal.
【0072】また、上述したカードデータ認証システム
2000において各データ端末が全てのデータ端末用の
検証鍵についてのデータベースを保有しないことは、シ
ステム中に新規にデータ端末を追加する場合や、既存の
特定のデータ端末を無効化する場合に、比較的容易に対
応することができるという効果をもたらす。 <実施の形態3>以下、本発明の実施の形態3に係るカ
ードデータ認証システムについて、図5を用いて説明す
る。In the card data authentication system 2000 described above, each data terminal does not have a database of verification keys for all data terminals. This makes it possible to relatively easily cope with the case of invalidating the data terminal. Embodiment 3 Hereinafter, a card data authentication system according to Embodiment 3 of the present invention will be described with reference to FIG.
【0073】<構成>図5は、本発明の実施の形態3に
係るカードデータ認証システム3000の構成図であ
る。カードデータ認証システム3000は、実施の形態
2で示したカードデータ認証システム2000の変形例
であり、1つの管理センタ3010と、データ端末32
00a、データ端末3200b等の約100台のデータ
端末と、ICカード3300から構成される。同図は、
データ端末3200aがICカード3300にデータを
書き込み、データ端末3200bがICカード3300
からデータを読み出す様子を示している。なお、同図中
ではデータ端末は2台しか示していないが、約100台
が各地に存在するものとし、また、同図中ではICカー
ドは1つしか示していないが複数存在し得る。<Configuration> FIG. 5 is a configuration diagram of a card data authentication system 3000 according to the third embodiment of the present invention. Card data authentication system 3000 is a modification of card data authentication system 2000 shown in the second embodiment, and has one management center 3010 and data terminal 32.
00a, data terminals 3200b, etc., and about 100 data terminals, and an IC card 3300. The figure shows
The data terminal 3200a writes data to the IC card 3300, and the data terminal 3200b writes data to the IC card 3300.
1 shows a state in which data is read from the memory. Although only two data terminals are shown in the figure, it is assumed that about 100 devices exist in various places, and only one IC card is shown in the figure, but a plurality of IC cards may exist.
【0074】カードデータ認証システム2000におい
ては、管理センタ2010から各データ端末に検証鍵V
iとその証明書Ciが配布され、各データ端末はICカ
ードへ金額情報等のデータを書き込む際に検証鍵Vi及
び証明書Ciをも書き込むこととしていた。これに対
し、カードデータ認証システム3000においては、回
復型署名アルゴリズムを用いて検証鍵Viから証明書C
iを作成することとし、管理センタ3010は、各デー
タ端末へ証明書Ciを配布するが検証鍵Viの配布をな
さず、各データ端末は、ICカードに証明書Ciを書き
込むが検証鍵Viを書き込まないこととしている。In the card data authentication system 2000, the management center 2010 sends a verification key V to each data terminal.
i and its certificate Ci are distributed, and each data terminal also writes the verification key Vi and the certificate Ci when writing data such as money amount information to the IC card. On the other hand, in the card data authentication system 3000, the certificate C is obtained from the verification key Vi using the recovery type signature algorithm.
i, and the management center 3010 distributes the certificate Ci to each data terminal but does not distribute the verification key Vi, and each data terminal writes the certificate Ci to the IC card, but transmits the verification key Vi to the IC card. It is not written.
【0075】<管理センタ>管理センタ3010は、高
度のセキュリティ機構を有し、データ認証に用いるため
の署名鍵、検証鍵等を管理するセンタであり、コンピュ
ータ等で構成され、鍵作成部3011とセンタ鍵記憶部
3012と証明書作成部3013と鍵配布部3014と
を備える。<Management Center> The management center 3010 has an advanced security mechanism and manages a signature key, a verification key, and the like used for data authentication. The management center 3010 is composed of a computer or the like. It includes a center key storage unit 3012, a certificate creation unit 3013, and a key distribution unit 3014.
【0076】鍵作成部3011、センタ鍵記憶部301
2及び証明書作成部3013は、それぞれ実施の形態2
における鍵作成部2011、センタ鍵記憶部2012及
び証明書作成部2013と同等である。但し、証明書作
成部3013は、検証鍵Viに基づいてセンタ署名鍵S
cを用いて回復型署名アルゴリズムにより証明書Ciを
作成するものである。また、鍵作成部3011により検
証鍵Viは、例えば、特定パターンの複数ビット列を付
加する等により、予め定めた特定の規則を満たすように
作成されているものとする。なお、回復型署名アルゴリ
ズムについては後述する。The key creation unit 3011 and the center key storage unit 301
2 and the certificate creation unit 3013 are described in the second embodiment, respectively.
Are equivalent to the key creation unit 2011, the center key storage unit 2012, and the certificate creation unit 2013. However, the certificate creation unit 3013 uses the center signature key S based on the verification key Vi.
The certificate Ci is created by the recovery type signature algorithm using c. It is also assumed that the verification key Vi is generated by the key generation unit 3011 so as to satisfy a predetermined specific rule, for example, by adding a plurality of bit strings of a specific pattern. The recovery type signature algorithm will be described later.
【0077】鍵配布部3014は、各データ端末Tiに
対して、署名鍵Siと証明書Ciとセンタ検証鍵Vcと
を秘密の通信路等を介して配布するものである。 <データ端末>データ端末3200aは、ハードウェア
的にはICカード入出力装置、メモリ及びCPUを備
え、機能的にはデータ読出部3210aとデータ書込部
3220aとを備える。同様にデータ端末3200b
は、データ読出部3210bとデータ書込部3220b
とを備える。各データ端末は、管理センタから配布され
保持している署名鍵及び証明書を除いてはいずれも同等
の構成である。データ書込部3220aは、書込データ
格納部3221、署名鍵格納部3222、認証子作成部
3223、証明書格納部3224及び書込I/F部32
25を有し、基本的に実施の形態2におけるデータ書込
部2220aと同等であり、相違点は、証明書格納部3
224が実施の形態2における検証鍵/証明書格納部2
224に相当するが機能が異なり、検証鍵を格納しない
点と、書込I/F部3225がICカードに検証鍵を書
き込まず、書込データ格納部3221に格納されている
データと、認証子作成部3223により作成された認証
子と、証明書格納部3224に格納されている証明書と
をICカード3300に書き込む点である。一方、デー
タ読出部3210bは、読出I/F部3211、センタ
検証鍵格納部3212、検証鍵回復部3213、検証部
3214及び読出データ格納部3215を有し、基本的
には実施の形態2におけるデータ読出部2210bと同
等であり、相違点は、検証鍵回復部3213が実施の形
態2における検証鍵検証部2213に相当するが機能が
異なり、証明書Ciを受けて、証明書Ciに対してセン
タ検証鍵格納部3212に格納されているセンタ検証鍵
Vcを用いて回復型署名アルゴリズムに基づく計算によ
り検証鍵Viを求めて、この検証鍵が予め定めている規
則を満たすか否かを検査して、満たしていれば、証明書
Ciから導出した検証鍵Viの正当性を認証して検証部
3214にその検証鍵Viを与えるものである。The key distribution unit 3014 distributes the signature key Si, the certificate Ci, and the center verification key Vc to each data terminal Ti via a secret communication path or the like. <Data Terminal> The data terminal 3200a includes an IC card input / output device, a memory, and a CPU in terms of hardware, and functionally includes a data reading unit 3210a and a data writing unit 3220a. Similarly, data terminal 3200b
Are a data reading unit 3210b and a data writing unit 3220b
And Each data terminal has the same configuration except for the signature key and the certificate distributed and held by the management center. The data writing section 3220a includes a write data storage section 3221, a signature key storage section 3222, an authenticator creation section 3223, a certificate storage section 3224, and a write I / F section 32.
25, and is basically equivalent to the data writing unit 2220a according to the second embodiment.
Reference numeral 224 denotes the verification key / certificate storage unit 2 in the second embodiment.
224, but the function is different and the verification key is not stored. The write I / F unit 3225 does not write the verification key to the IC card, the data stored in the write data storage unit 3221 and the authenticator The point is that the authenticator created by the creating unit 3223 and the certificate stored in the certificate storage unit 3224 are written to the IC card 3300. On the other hand, data read unit 3210b has read I / F unit 3211, center verification key storage unit 3212, verification key recovery unit 3213, verification unit 3214, and read data storage unit 3215. The difference from the data reading unit 2210b is that the verification key recovery unit 3213 corresponds to the verification key verification unit 2213 in the second embodiment, but has a different function. Using the center verification key Vc stored in the center verification key storage unit 3212, a verification key Vi is obtained by calculation based on a recovery type signature algorithm, and it is checked whether this verification key satisfies a predetermined rule. If it satisfies, the validity of the verification key Vi derived from the certificate Ci is authenticated, and the verification unit 3214 is given the verification key Vi.
【0078】<ICカード>ICカード3300は、携
帯可能な名刺大のプラスチック製カードに通信部331
1とデータメモリ3312からなる半導体チップ331
0が一体化されたものであり、半導体チップ内のデータ
メモリ3312に格納されるものが異なる他は実施の形
態2のICカード2300と同様である。<IC Card> The IC card 3300 is a portable business card-sized plastic card which is a communication unit 331.
1 and a semiconductor chip 331 including a data memory 3312
0 is integrated and the same as the IC card 2300 of the second embodiment except that the data stored in the data memory 3312 in the semiconductor chip is different.
【0079】<回復型署名アルゴリズム>回復型署名ア
ルゴリズムとしては例えば回復型のRSA署名アルゴリ
ズムが用いられる。RSA署名方法については前述の
「現代暗号」(岡本龍明、山本博資著)の第11章に述
べられている。 <証明書作成>センタ署名鍵Scとセンタ検証鍵Vc
は、実施の形態1のRSA署名方法の鍵生成として説明
した署名鍵diと検証鍵eiに相当する関係にある。<Recovery Signature Algorithm> As the recovery signature algorithm, for example, a recovery RSA signature algorithm is used. The RSA signature method is described in Chapter 11 of the aforementioned “Modern Encryption” (written by Tatsuaki Okamoto and Hiroshi Yamamoto). <Certificate creation> Center signature key Sc and center verification key Vc
Has a relationship corresponding to the signature key di and the verification key ei described as key generation in the RSA signature method of the first embodiment.
【0080】被署名データである検証鍵Viに対して次
のように証明書を計算する。なお、1024ビットのV
iは先頭から60ビットは0が並ぶものとする。 Ci=ViSc 管理センタ3010により作成された証明書Ciは、デ
ータ端末のデータ書込部3220aによりICカードに
格納される。A certificate is calculated for the verification key Vi, which is the data to be signed, as follows. The 1024-bit V
In i, 60 bits from the beginning are lined up with 0s. The certificate Ci created by the Ci = Vi Sc management center 3010 is stored in the IC card by the data writing unit 3220a of the data terminal.
【0081】<検証鍵回復>証明書から検証鍵を回復し
て検証するために、データ端末のデータ読出部3210
bはICカードから証明書Ciを読み出し、検証鍵回復
部3213により、次の計算を行う。 Z=CiVc 検証鍵回復部3213は、この計算で得られた検証鍵Z
の先頭60ビットがゼロであるかどうかを調べて、ゼロ
であればこの検証鍵Zを正しい検証鍵であると認証す
る。<Verification Key Recovery> In order to recover and verify the verification key from the certificate, the data read unit 3210 of the data terminal
b reads the certificate Ci from the IC card, and the verification key recovery unit 3213 performs the following calculation. The Z = Ci Vc verification key recovery unit 3213 verifies the verification key Z obtained by this calculation.
Is checked to see if the first 60 bits are zero, and if it is zero, the verification key Z is authenticated as a correct verification key.
【0082】<動作>上述したカードデータ認証システ
ム3000の動作は、以下のようになる。 <管理センタによる鍵の作成及び配布>管理センタ30
10は、まず、鍵作成部3011により、予め定められ
た公開鍵署名アルゴリズムに基づきデータ端末Ti毎に
異なる署名鍵Siと検証鍵Viとを作成し、次に、作成
された検証鍵Viに対して、証明書作成部3013によ
り、センタ署名鍵Scを用いて回復型署名アルゴリズム
に従い証明書Ciを作成する。<Operation> The operation of the card data authentication system 3000 described above is as follows. <Creation and distribution of key by management center> Management center 30
10. First, the key creation unit 3011 creates a signature key Si and a verification key Vi that are different for each data terminal Ti based on a predetermined public key signature algorithm. Then, the certificate creation unit 3013 creates the certificate Ci according to the recovery type signature algorithm using the center signature key Sc.
【0083】これに続いて、管理センタ3010は、鍵
配布部3014により各データ端末Tiに対し、そのデ
ータ端末用の署名鍵Si及び証明書Ciと、センタ検証
鍵Vcとを密かに1度配布する。 <データ端末によるICカードへの書き込み動作>デー
タ端末3200aは、ICカード3300に対して金額
情報等のデータを書き込む必要が生じたときに、書込デ
ータ格納部3221にその金額情報等のデータを格納
し、データ書込部3220aにICカード3300にデ
ータを書き込むよう指示する。Subsequently, the management center 3010 secretly distributes the signature key Si and the certificate Ci for the data terminal and the center verification key Vc to each data terminal Ti by the key distribution unit 3014 once. I do. <Write Operation to IC Card by Data Terminal> When it is necessary to write data such as money information to the IC card 3300, the data terminal 3200a stores the data such as money information in the write data storage unit 3221. Then, it instructs the data writing unit 3220a to write data to the IC card 3300.
【0084】これを受けてデータ書込部3220aは、
認証子作成部3223により、書込データ格納部322
1に格納されている金額情報等のデータに対して、署名
鍵格納部3222に格納されている署名鍵Siを用いて
公開鍵署名アルゴリズムにより認証子Xiを作成する。
これに続いて、データ書込部3220aは、その作成さ
れた認証子Xiと、書込データ格納部3221に格納さ
れている金額情報等のデータと、証明書格納部3224
に格納されている証明書Ciとを、書込I/F部322
5により、ICカード3300に書き込む。In response, data writing unit 3220a
The authentication data creation unit 3223 allows the write data storage unit 322
For the data such as the amount information stored in No. 1, an authenticator Xi is created by a public key signature algorithm using the signature key Si stored in the signature key storage unit 3222.
Subsequently, the data writing unit 3220a transmits the created authenticator Xi, data such as amount information stored in the write data storage unit 3221, and the certificate storage unit 3224.
And the certificate Ci stored in the write I / F unit 322.
5 is written to the IC card 3300.
【0085】<データ端末によるICカードからの読み
込み動作>データ端末3200bは、ICカード330
0からデータを読み出す必要が生じたときに、データ読
出部3210bにICカード3300からデータを読み
出すよう指示する。これを受けてデータ読出部3210
bは、まず、読出I/F部3211により、ICカード
から証明書Ciを読み出して検証鍵回復部3213に与
え、金額情報等のデータ(Data)と認証子Xiとを
読み出して検証部3214に与える。<Read Operation from IC Card by Data Terminal> The data terminal 3200b
When it becomes necessary to read data from 0, it instructs the data reading unit 3210b to read data from the IC card 3300. In response to this, the data reading unit 3210
First, the read I / F unit 3211 reads out the certificate Ci from the IC card and gives it to the verification key recovery unit 3213 by the readout I / F unit 3211, reads out data (Data) such as amount information and the authenticator Xi, and sends it to the verification unit 3214. give.
【0086】証明書Ciを与えられた検証鍵回復部32
13は、証明書Ciに対して、センタ検証鍵格納部32
12に格納されているセンタ検証鍵Vcを用いて回復型
署名アルゴリズムにより検証鍵Viを求める。即ち、V
i=CiVc(mod n)を求める。続いて検証鍵回復
部3213は、求めた検証鍵Viの先頭60ビットがゼ
ロであるか検査し、ゼロであれば検証鍵Viの正当性が
認証できたとして、検証鍵Viを検証部3214に与え
る。なお、ゼロでない場合には処理を中止する。Verification key recovery unit 32 given certificate Ci
13 is a center verification key storage unit 32 for the certificate Ci.
The verification key Vi is obtained by the recovery type signature algorithm using the center verification key Vc stored in the storage unit 12. That is, V
Find i = Ci Vc (mod n). Subsequently, the verification key recovery unit 3213 checks whether the first 60 bits of the obtained verification key Vi is zero, and if it is zero, determines that the verification key Vi has been authenticated, and transmits the verification key Vi to the verification unit 3214. give. If the value is not zero, the process is stopped.
【0087】検証鍵Viを与えられた検証部3214
は、ICカードから読み出された認証子Xiに対して、
正当性の認証できた検証鍵Viを用いて、公開鍵署名ア
ルゴリズムによる計算を行い平文Yを求める。即ち、Y
=XiVi(mod n)を求める。次に検証部3214
は、平文Yと、ICカードから読み出されたもとの平文
である金額情報等のデータ(Data)とを比較し、両
者が一致すれば、金額情報等のデータの正当性が認証で
きたとして、Dataを読出データ格納部3215に格
納する。Verification unit 3214 given verification key Vi
For the authenticator Xi read from the IC card,
Using a verification key Vi whose authenticity has been successfully authenticated, a plaintext Y is obtained by performing a calculation using a public key signature algorithm. That is, Y
= Xi Vi (mod n). Next, the verification unit 3214
Compares the plaintext Y with the original plaintext data (Data) read from the IC card, and if they match, it is determined that the validity of the data such as the money information can be authenticated. Data is stored in the read data storage unit 3215.
【0088】検証部3214により正当性の認証がなさ
れた後、データ端末3200bは、読出データ格納部3
215の内容である金額情報等のデータを利用すること
ができる。 <考察>上述のカードデータ認証システム3000で
は、回復型署名を利用することにより、ICカードに記
録されるデータ端末Tiの署名鍵に対する検証鍵は、秘
密の署名変換によって撹乱された形で記録される。この
ような検証鍵の秘匿により、システムの安全性がさらに
増加する。また、回復型署名は、付録型署名に比べて全
データ量が少なくなるため、記録容量の制限が厳しいI
Cカードにおいても安全性の高い署名方式が利用できる
という利点がある。 <補足>以上、本発明に係るユーザインタフェース装置
について、実施形態に基づいて説明したが、本発明はこ
れら実施形態に限られないことは勿論である。即ち、 (1)実施の形態1〜3のカードデータ認証システム1
000、2000、3000においては、データ端末T
iはディジタル署名として被署名データに署名文である
認証子を付加する方法、即ちいわゆる付録型署名を用い
ることとした。しかし、この他に、データ書込側が、デ
ィジタル署名として被署名データを署名変換し、被署名
データを検証するデータ読出側においては、検証変換す
ることにより被署名データを復元する方法、即ちいわゆ
る回復型署名アルゴリズムを利用することとしてもよ
い。この回復型署名アルゴリズムは、実施の形態3にお
いては検証鍵について用いたものと同様である。即ち、
ICカードに記録すべき金額情報等のデータや端末ID
等からなる被署名データが予め定めた特定の規則を満た
すようにしておき、データ書込側は、認証子をICカー
ドに書き込むが被署名データをICカードに書き込ま
ず、データ読出側において、ICカードから読み出した
認証子から被署名データを回復し、その回復した被署名
データにその特定の規則があるかどうかにより署名検証
を行えばよい。例えば、その規則として、ICカード中
のユーザが書き換え不可能な領域にICカード固有の番
号が記録されているものとすれば、そのICカード固有
の番号を被署名データに含めて、これに対してデータ書
込側では認証子を作成してICカードに書き込み、デー
タ読出側では、回復された被署名データに含まれるIC
カード固有の番号の値が、実際にICカードから読み取
った固有番号と一致するかどうかを検証することにより
署名検証を行う。なお、実施の形態1で示したカードデ
ータ認証システム1000中のデータ端末のデータ書込
部が認証子を回復型署名により作成する場合には、デー
タ書込部はICカード中に自データ端末の端末IDを認
証子とは別に格納すればよい。After the validity is authenticated by the verification unit 3214, the data terminal 3200b sets the read data storage unit 3
Data such as money amount information, which is the content of 215, can be used. <Consideration> In the above-described card data authentication system 3000, by using the recovery type signature, the verification key for the signature key of the data terminal Ti recorded on the IC card is recorded in a form disturbed by the secret signature conversion. You. Such security of the verification key further increases the security of the system. Also, since the recovery type signature has a smaller total data amount than the appendix type signature, the recording capacity is strictly limited.
There is an advantage that a highly secure signature scheme can be used for the C card. <Supplement> As described above, the user interface device according to the present invention has been described based on the embodiments. However, it goes without saying that the present invention is not limited to these embodiments. (1) Card data authentication system 1 according to first to third embodiments
000, 2000 and 3000, the data terminal T
In the method i, a method of adding an authenticator, which is a signature, to a data to be signed as a digital signature, that is, a so-called appendix type signature is used. However, in addition to this, a method of restoring the data to be signed by verification conversion is performed on the data reading side where the data writer converts the data to be signed as a digital signature and verifies the data to be signed. A type signature algorithm may be used. This recovery type signature algorithm is the same as that used for the verification key in the third embodiment. That is,
Data such as price information to be recorded on the IC card and terminal ID
The data to be signed is made to satisfy a predetermined specific rule, and the data writer writes the authenticator to the IC card but does not write the data to be signed to the IC card. The signed data may be recovered from the authenticator read from the card, and signature verification may be performed based on whether the recovered signed data has the specific rule. For example, as a rule, assuming that an IC card-specific number is recorded in an area of the IC card where the user cannot rewrite, the IC card-specific number is included in the data to be signed. On the data writing side, an authenticator is created and written on the IC card, and on the data reading side, the IC included in the recovered signed data is read.
Signature verification is performed by verifying whether the value of the card-specific number matches the unique number actually read from the IC card. When the data writer of the data terminal in the card data authentication system 1000 shown in the first embodiment creates an authenticator by using a recovery type signature, the data writer creates the authenticator in the IC card. The terminal ID may be stored separately from the authenticator.
【0089】このように回復型署名を利用することによ
り、ICカードに記録される例えば金額情報等のデータ
は秘密の署名変換によって撹乱された形で記録されるの
で、個人情報に関してプライバシーの保護が図れ、ま
た、システムの安全性も増加する。さらに、回復型署名
は、付録型署名に比べて全データ量が少ないので記録容
量の制限の厳しいICカードにおいても安全性の高い署
名方法が利用できるという利点がある。 (2)実施の形態1〜3では、RSA署名及び回復型R
SA署名を例に挙げて説明したが、署名アルゴリズムは
これに限定されるものではなく、楕円曲線上の離散対数
問題に基づく、いわゆる楕円曲線署名方法を用いること
としてもよい。この場合、同じ安全性を確保するのにR
SA暗号よりも少ないビット数しか必要としないために
ICカード等のメモリ容量の制限の厳しい場合に効果的
に適用できる。 (3)実施の形態1〜3では、署名鍵、検証鍵等のビッ
ト数を示したが、本発明に係るカードデータ認証システ
ムにおいて用いる各種の鍵のサイズは、上述したビット
数に限定されることはない。 (4)実施の形態1〜3では、1つのデータ端末により
ICカードにデータを記録し、他のデータ端末によりI
Cカードからデータを読み出して認証する例を示した
が、同一のデータ端末がICカードからデータを読み出
して認証するとともに、そのICカードにデータを書き
込むこととしてもよい。また、各データ端末は、ICカ
ードからデータを読み出すデータ読出部とICカードに
データを書き込むデータ書込部のうちいずれか一方のみ
を有するものであってもよい。 (5)実施の形態1〜3では、管理センタが署名鍵、検
証鍵、センタ検証鍵、証明書等を各データ端末に密かに
配布することとしたが、この配布は、電気的な通信路を
介してなされるものに限られず、その他の方法による配
布であってもよい。 (6)実施の形態1では、各データ端末内の検証鍵格納
部1213が全てのデータ端末の検証鍵を格納すること
としたが、必ずしも全てのデータ端末の検証鍵を格納し
なくてもよく、この場合でも特定の範囲の複数のデータ
端末によってICカードに書き込まれたデータを他のデ
ータ端末によって読み出し、認証することができる。 (7)実施の形態1において、カードデータ認証システ
ム1000が、例えば、POSシステムの一部として位
置づけられることを説明したが、本発明に係るカードデ
ータ認証システムは他の用途に用いられるものであって
もよい。 (8)実施の形態として示したカードデータ認証システ
ムの管理センタ及び各データ端末における署名鍵、検証
鍵、センタ署名鍵、センタ検証鍵、認証子及び証明書の
作成手順や、各データ端末においてICカードを読み出
す際の認証手順を、汎用のコンピュータ又はプログラム
実行機能を有する家電機器に実行させるためのコンピュ
ータプログラムを、記録媒体に記録し又は各種通信路等
を介して、流通させ頒布することもできる。かかる記録
媒体には、ICカード、光ディスク、フレキシブルディ
スク、ROM等がある。流通、頒布されたコンピュータ
プログラムは、プログラム実行機能を有する家電機器や
パーソナルコンピュータ等にインストール等されること
により利用に供され、家電機器やパーソナルコンピュー
タは、当該コンピュータプログラムを実行して、実施の
形態として示したようなICカード内データの認証に関
する諸機能を実現する。As described above, by using the recovery type signature, for example, data such as money amount information recorded on the IC card is recorded in a form disturbed by the secret signature conversion, so that privacy of personal information is protected. And increase the security of the system. Furthermore, since the recovery type signature has a smaller total data amount than the appendix type signature, there is an advantage that a highly secure signature method can be used even for an IC card whose recording capacity is severely restricted. (2) In the first to third embodiments, the RSA signature and the recovery type R
Although the SA signature has been described as an example, the signature algorithm is not limited to this, and a so-called elliptic curve signature method based on a discrete logarithm problem on an elliptic curve may be used. In this case, to ensure the same security, R
Since it requires only a smaller number of bits than the SA encryption, it can be effectively applied when the memory capacity of an IC card or the like is severely limited. (3) In the first to third embodiments, the number of bits of the signature key, the verification key, and the like are described. However, the sizes of various keys used in the card data authentication system according to the present invention are limited to the above-described number of bits. Never. (4) In the first to third embodiments, one data terminal records data on an IC card, and another data terminal records data on an IC card.
Although an example has been described in which data is read from the C card for authentication, the same data terminal may read data from the IC card for authentication, and write data to the IC card. Also, each data terminal may have only one of a data reading unit for reading data from the IC card and a data writing unit for writing data to the IC card. (5) In the first to third embodiments, the management center secretly distributes a signature key, a verification key, a center verification key, a certificate, and the like to each data terminal. However, the distribution is not limited to the one performed through the Internet, but may be another method. (6) In the first embodiment, the verification key storage unit 1213 in each data terminal stores the verification keys of all data terminals. However, it is not always necessary to store the verification keys of all data terminals. Even in this case, data written to the IC card by a plurality of data terminals in a specific range can be read and authenticated by another data terminal. (7) In the first embodiment, it has been described that the card data authentication system 1000 is positioned as, for example, a part of a POS system. However, the card data authentication system according to the present invention is used for other purposes. You may. (8) A procedure for creating a signature key, a verification key, a center signature key, a center verification key, an authenticator and a certificate in the management center and each data terminal of the card data authentication system described as the embodiment, and an IC in each data terminal. A computer program for causing a general-purpose computer or a home appliance having a program execution function to execute an authentication procedure when reading a card can be recorded on a recording medium or distributed and distributed via various communication paths. . Such recording media include an IC card, an optical disk, a flexible disk, and a ROM. The distributed and distributed computer program is provided for use by being installed in a home electric appliance or a personal computer having a program execution function, and the home electric appliance or the personal computer executes the computer program to execute the computer program. Various functions related to the authentication of the data in the IC card as shown in FIG.
【0090】[0090]
【発明の効果】以上の説明から明らかなように、本発明
に係るカードデータ認証システムは、複数の書込データ
端末装置のいずれかによりICカードに書き込まれたデ
ータの正当性を、読出データ端末装置が認証するカード
データ認証システムであって、各書込データ端末装置用
の署名鍵とこれに対応する検証鍵との組を公開鍵署名方
法に基づき書込データ端末装置毎に作成して、署名鍵を
該当書込データ端末装置に配布し、検証鍵を読出データ
端末装置が入手し得るように提供する管理装置と、各書
込データ端末装置は、平文データに対して、前記管理装
置により配布された前記署名鍵を用いてディジタル署名
データを作成し、当該ディジタル署名データをICカー
ドに書き込む複数の書込データ端末装置と、書込データ
端末装置により前記ディジタル署名データが書き込まれ
たICカードから、当該ディジタル署名データを読み出
して、当該書込データ端末装置用の署名鍵に対応する検
証鍵を用いて、前記認証を行う読出データ端末装置とを
備えることを特徴とする。As is apparent from the above description, the card data authentication system according to the present invention verifies the validity of data written on an IC card by any of a plurality of write data terminal devices, A card data authentication system for authenticating the device, wherein a set of a signature key for each writing data terminal device and a corresponding verification key is created for each writing data terminal device based on a public key signature method, A management device that distributes the signature key to the corresponding write data terminal device and provides a verification key so that the read data terminal device can obtain the same. A plurality of writing data terminal devices for creating digital signature data using the distributed signature key and writing the digital signature data on an IC card; A read data terminal device for reading the digital signature data from the IC card in which the digital signature data is written, and performing the authentication using a verification key corresponding to the signature key for the write data terminal device. It is characterized by.
【0091】これにより、本発明に係るカードデータ認
証システムにおいては、公開鍵署名方法(公開鍵署名ア
ルゴリズム)を用いるため、ICカード内の書き込むデ
ータにディジタル署名を施すために書込機能をもつデー
タ端末装置が秘密に保有する署名鍵と、読出機能をもつ
データ端末装置が認証のために用いる検証鍵とが異なる
ものとなり、検証鍵から署名鍵の導出は困難であるた
め、読出側のデータ端末装置が不正に侵入される等によ
り読出側でICカード内データの認証のために用いる検
証鍵が暴露されても、不正な署名がなされることはな
い。従って、書込機能をもつ各データ端末装置毎に署名
鍵が異なることとした場合に、これらに対応するため読
出側のデータ端末装置には全ての署名鍵に対応する検証
鍵を格納していたとしたときでも、その読出側のデータ
端末装置への不正な侵入によっては、不正な署名が行え
ないため、カードデータ認証システムにおけるICカー
ドデータの認証についての安全性は確保される。Thus, in the card data authentication system according to the present invention, since the public key signature method (public key signature algorithm) is used, data having a write function for giving a digital signature to data to be written in the IC card is used. The signature key held secretly by the terminal device is different from the verification key used for authentication by the data terminal device having the read function, and it is difficult to derive the signature key from the verification key. Even if the verification key used for authentication of the data in the IC card is exposed on the reading side due to an unauthorized intrusion of the device, an improper signature is not issued. Therefore, if the signature keys are different for each data terminal device having a writing function, the verification data corresponding to all the signature keys is stored in the data terminal device on the reading side to cope with these. Even in this case, an unauthorized signature cannot be performed due to an unauthorized intrusion into the data terminal device on the reading side, so that the security of IC card data authentication in the card data authentication system is ensured.
【0092】また、前記管理装置はさらに、作成した複
数の検証鍵を読込データ端末装置に配布し、前記書込デ
ータ端末装置はさらに、作成した前記ディジタル署名デ
ータと共に、前記平文データをもICカードに書き込
み、前記読出データ端末装置は、前記書込データ端末装
置により前記平文データ及び前記ディジタル署名データ
が書き込まれたICカードから、当該平文データ及び当
該ディジタル署名データを読み出して、読み出したこれ
らのデータと、当該書込データ端末装置用の署名鍵に対
応する、前記管理装置により配布された検証鍵のいずれ
かを用いて、当該ICカードから読み出した当該平文デ
ータの正当性を認証することとすることもできる。The management device further distributes the created verification keys to the read data terminal device, and the write data terminal device further transmits the plaintext data together with the created digital signature data to an IC card. The read data terminal device reads the plaintext data and the digital signature data from the IC card in which the plaintext data and the digital signature data are written by the write data terminal device, and reads the read data. Using one of the verification keys distributed by the management device corresponding to the signature key for the writing data terminal device, the validity of the plaintext data read from the IC card is authenticated. You can also.
【0093】これにより、本発明に係るカードデータ認
証システムにおいては、各書込データ端末装置毎に公開
鍵署名方法により作成された署名鍵と検証鍵との組のう
ちの検証鍵が管理装置から読出データ端末装置に配布さ
れるので、読出データ端末装置はICカードからデータ
を読み出す際に管理装置から配布されたその検証鍵を用
いて認証を行うことができ、また、その検証鍵が不正に
抽出された場合であっても、公開鍵署名方法を用いてい
るために、検証鍵から署名鍵の導出が困難であり、不正
に署名が実行されることが防止される。Thus, in the card data authentication system according to the present invention, the verification key of the pair of the signature key and the verification key created by the public key signature method for each writing data terminal device is transmitted from the management device. Since the read data terminal device is distributed to the read data terminal device, the read data terminal device can perform authentication using the verification key distributed from the management device when reading data from the IC card. Even if it is extracted, it is difficult to derive the signature key from the verification key because the public key signature method is used, thereby preventing unauthorized signature execution.
【0094】また、前記書込データ端末装置は、前記管
理装置により配布された自装置用の署名鍵を格納するメ
モリである署名鍵格納手段と、前記平文データを格納す
るメモリである書込データ格納手段と、前記平文データ
に対して、前記署名鍵格納手段に格納されている署名鍵
を用いて前記ディジタル署名データを作成するディジタ
ル署名データ作成手段と、書込データ格納手段に格納さ
れている前記平文データと、前記ディジタル署名データ
作成手段により作成された前記ディジタル署名データと
を、ICカードに書き込む書込手段とを備え、前記読出
データ端末装置は、前記管理装置により配布された複数
の検証鍵を格納するメモリである検証鍵格納手段と、I
Cカードから前記平文データ及び前記ディジタル署名デ
ータを読み出す読出手段と、前記読出手段により読み出
された前記平文データ及び前記ディジタル署名データ
と、前記検証鍵格納手段に格納されている前記検証鍵の
いずれかを用いて前記平文データの正当性を認証する認
証手段とを備えることとすることもできる。Further, the writing data terminal device includes a signature key storing means for storing a signature key for the own device distributed by the management device, and a writing data for storing the plaintext data. Storage means, digital signature data creation means for creating the digital signature data for the plaintext data using the signature key stored in the signature key storage means, and write data storage means Writing means for writing the plaintext data and the digital signature data created by the digital signature data creation means to an IC card, wherein the read data terminal device includes a plurality of verification devices distributed by the management device. A verification key storage unit which is a memory for storing a key;
Reading means for reading the plaintext data and the digital signature data from the C card; any of the plaintext data and the digital signature data read by the reading means; and the verification key stored in the verification key storage means. And authentication means for authenticating the validity of the plaintext data using the above.
【0095】これにより、書込データ端末装置は署名鍵
を格納し、読込データ端末装置は検証鍵を格納している
ため、これらの各データ端末装置はICカードへのデー
タの書き込み又はICカードからのデータの読み出しの
際に、自装置内の署名鍵又は検証鍵を利用することがで
き、これらの鍵をICカードへのアクセスの都度取り込
むのと比べて、認証を前提としてのデータの書き込み又
は読み出しが迅速に行える。Thus, since the write data terminal stores the signature key and the read data terminal stores the verification key, each of these data terminals can write data to the IC card or read data from the IC card. When reading the data of the IC card, the signature key or the verification key in the own device can be used. Reading can be performed quickly.
【0096】また、前記管理装置は、各書込データ端末
装置用の署名鍵とこれに対応する検証鍵との組を書込デ
ータ端末装置毎に異なるように作成し、全書込データ端
末装置用の検証鍵を該当書込データ端末装置の端末ID
と対にして読込データ端末装置に配布し、前記書込デー
タ端末装置における前記書込データ格納手段に格納され
ている前記平文データは、当該書込データ端末装置の端
末IDを含み、前記検証鍵格納手段は、複数の検証鍵
を、書込データ端末装置の端末IDと対応づけて格納
し、前記認証手段は、前記読出手段により読み出された
前記平文データに含まれる端末IDを参照して、当該端
末IDに対応する検証鍵を前記検証鍵格納手段から取り
出して用いることにより前記平文データの正当性の認証
を行うこととすることもできる。The management device creates a set of a signature key for each write data terminal device and a corresponding verification key for each write data terminal device so as to be different for each write data terminal device. The verification key of the corresponding terminal ID of the writing data terminal device
And the plaintext data stored in the write data storage means of the write data terminal device includes the terminal ID of the write data terminal device and the verification key. The storage unit stores the plurality of verification keys in association with the terminal ID of the writing data terminal device, and the authentication unit refers to the terminal ID included in the plaintext data read by the reading unit. The validity of the plaintext data can be authenticated by extracting the verification key corresponding to the terminal ID from the verification key storage means and using the extracted verification key.
【0097】これにより、読出データ端末装置が複数の
書込データ端末装置の端末IDと対応づけて検証鍵を保
持しているため、その読出データ端末装置では、いずれ
かの書込データ端末装置によりICカードに書き込まれ
た端末IDを参照することにより、ICカード内データ
の認証に必要な検証鍵を特定して、これを利用して認証
することができる。読出データ端末装置が複数の異なる
検証鍵を保持しているが、公開鍵署名方法を用いている
ために、検証鍵から署名鍵の導出が困難なので、たとえ
その読出データ端末装置が不正に侵入されたとしても、
任意の書込データ端末装置用の署名鍵が不正に利用され
ることはなく安全性が高い。Thus, the read data terminal device holds the verification key in association with the terminal IDs of the plurality of write data terminal devices. By referring to the terminal ID written on the IC card, it is possible to specify a verification key required for authentication of data in the IC card, and to perform authentication using the verification key. Although the read data terminal device holds a plurality of different verification keys, it is difficult to derive a signature key from the verification key because the public key signature method is used. Even if
The signature key for an arbitrary writing data terminal device is not illegally used and the security is high.
【0098】また、前記平文データは、金額情報を含
み、前記書込データ端末装置及び前記読出データ端末装
置のそれぞれは、各地に存在する店舗に設置されている
こととすることもできる。これにより、本発明に係るカ
ードデータ認証システムがPOSシステムの一部として
位置づけられるので、本発明によれば、各地に存在する
各店舗においてICカードを利用して商品等の購入を行
うことができるシステムとして安全性の高いシステムが
実現できる。[0098] The plaintext data may include money amount information, and each of the writing data terminal device and the reading data terminal device may be installed in stores located in various places. As a result, the card data authentication system according to the present invention is positioned as a part of the POS system. Therefore, according to the present invention, it is possible to purchase products and the like using an IC card at each store located in various places. A highly secure system can be realized.
【0099】また、署名鍵と検証鍵との組は公開鍵署名
方法として回復型署名方法を用いて、前記管理装置によ
り作成されるものであり、前記管理装置はさらに、作成
した複数の検証鍵を読出データ端末装置に配布し、前記
書込データ端末装置における前記ディジタル署名データ
の作成は、回復型署名方法に基づいて前記平文データに
対してなされ、前記読出データ端末装置は、前記ICカ
ードから読み出したディジタル署名データから、前記管
理装置に配布された前記検証鍵のいずれかを用いて回復
型署名方法に基づいて前記平文データを復元して、当該
平文データが所定の条件を具備しているか否かを検査す
ることにより、当該平文データの正当性を認証すること
としてもよい。A pair of a signature key and a verification key is created by the management device using a recovery type signature method as a public key signature method. The management device further includes a plurality of created verification keys. To the read data terminal device, the creation of the digital signature data in the write data terminal device is performed on the plaintext data based on a recoverable signature method, and the read data terminal device transmits The plaintext data is restored from the read digital signature data based on the recovery type signature method using any of the verification keys distributed to the management device, and whether the plaintext data satisfies predetermined conditions. By checking whether the plaintext data is valid or not, the validity of the plaintext data may be authenticated.
【0100】これにより、ICカード内には、被署名デ
ータを格納しなくてもディジタル署名データのみを格納
すれば、読み出す側において被署名データを復元するこ
とができる。即ち、ICカードに格納されるディジタル
署名データは、被署名データを秘密の署名変換により撹
乱した形のものである。従って、本発明によれば、被署
名データが秘匿されるため、システムの安全性が高ま
り、ICカード内に被署名データそのものは格納しない
ので、携帯性に優れデータ記憶容量の小さいICカード
においても安全性の高いデータ認証が実現できるように
なる。Thus, if only the digital signature data is stored in the IC card without storing the data to be signed, the data to be signed can be restored on the reading side. That is, the digital signature data stored in the IC card is in a form in which the data to be signed is disturbed by secret signature conversion. Therefore, according to the present invention, since the data to be signed is concealed, the security of the system is enhanced, and the data to be signed itself is not stored in the IC card. Highly secure data authentication can be realized.
【0101】また、前記管理装置は、各書込データ端末
装置用の署名鍵とこれに対応する検証鍵との組を書込デ
ータ端末装置毎に異なるように作成し、前記管理装置は
さらに、公開鍵署名方法に基づき作成されたセンタ署名
鍵と、センタ検証鍵との組を記憶しており、前記作成し
た各書込データ端末装置用の検証鍵それぞれに対し、当
該センタ署名鍵を用いて、ディジタル署名である証明書
を作成し、証明書を該当書込データ端末装置に配布し、
前記読出データ端末装置に前記センタ検証鍵を配布し、
前記書込データ端末装置はさらに、作成した前記ディジ
タル署名データと共に、前記管理装置により配布された
証明書をもICカードに書き込み、前記読出データ端末
装置は、前記書込データ端末装置により前記証明書及び
前記ディジタル署名データが書き込まれたICカードか
ら、当該証明書及び当該ディジタル署名データを読み出
して、読み出した証明書と、前記管理装置から配布され
たセンタ検証鍵とを用いることにより検証鍵の正当性を
認証し、この認証に成功した場合に、当該検証鍵を用い
て、当該ICカードから読み出した当該ディジタル署名
データに係る被署名データである平文データの正当性を
認証することとすることもできる。Further, the management device creates a set of a signature key for each writing data terminal device and a corresponding verification key for each writing data terminal device so as to be different for each writing data terminal device. A set of a center signature key created based on a public key signature method and a center verification key is stored. , A certificate that is a digital signature is created, and the certificate is distributed to the corresponding writing data terminal device.
Distributing the center verification key to the read data terminal device,
The writing data terminal device further writes a certificate distributed by the management device together with the created digital signature data on the IC card. And reading out the certificate and the digital signature data from the IC card in which the digital signature data is written, and using the read certificate and the center verification key distributed from the management device to verify the validity of the verification key. If the authentication succeeds, the verification key may be used to authenticate the validity of the plaintext data, which is the signed data of the digital signature data read from the IC card. it can.
【0102】これにより、ICカードからデータを読み
出す読出データ端末装置が、あらゆる書込データ端末装
置の検証鍵を予め保有しておく必要はないので、システ
ムの変更に容易に対応することができる。また、読出デ
ータ端末は、検証鍵の確かさを証明書を用いて認証する
ことができるため、検証鍵の確かさに対する信頼性が向
上する。Thus, it is not necessary for the read data terminal device that reads data from the IC card to previously hold the verification keys of all write data terminal devices, so that it is possible to easily cope with system changes. Further, since the read data terminal can authenticate the authenticity of the verification key using the certificate, the reliability of the authenticity of the verification key is improved.
【0103】また、前記センタ署名鍵とセンタ検証鍵と
の組は公開鍵署名方法として回復型署名方法を用いて作
成されており、前記管理装置における前記各証明書の作
成は、回復型署名方法に基づいて前記各検証鍵に対して
なされ、前記書込データ端末装置は、前記管理装置によ
り配布された自装置用の署名鍵を格納するメモリである
署名鍵格納手段と、前記平文データを格納するメモリで
ある書込データ格納手段と、前記管理装置により配布さ
れた自装置用の検証鍵に対する証明書を格納するメモリ
である証明書格納手段と、前記平文データに対して、前
記署名鍵格納手段に格納されている署名鍵を用いて前記
ディジタル署名データを作成するディジタル署名データ
作成手段と、書込データ格納手段に格納されている前記
平文データと、前記ディジタル署名データ作成手段によ
り作成された前記ディジタル署名データと、前記証明書
格納手段に格納されている前記証明書とを、ICカード
に書き込む書込手段とを備え、前記読出データ端末装置
は、前記管理装置により配布された前記センタ検証鍵を
格納するメモリであるセンタ検証鍵格納手段と、ICカ
ードから前記平文データ、前記ディジタル署名データ及
び前記証明書を読み出す読出手段と、前記読出手段によ
り読み出された前記証明書と、前記センタ検証鍵格納手
段に格納されている前記センタ検証鍵とを用いて回復型
署名方法に基づき前記証明書に対する被署名データに相
当する検証鍵を復元し、復元した検証鍵が所定の条件を
具備するか否かを検査することにより当該検証鍵の正当
性を検証する検証鍵検証手段と、前記検証鍵検証手段に
より前記検証鍵の正当性が認められた場合に、前記読出
手段により読み出された前記平文データ及び前記ディジ
タル署名データと、前記検証鍵とを用いて前記平文デー
タの正当性を認証する認証手段とを備えることとするこ
ともできる。Further, the pair of the center signature key and the center verification key is created by using a recovery type signature method as a public key signature method. Is performed for each of the verification keys on the basis of the signature key storage means, which is a memory for storing a signature key for the own device distributed by the management device, and stores the plaintext data. Write data storage means, which is a memory for storing, a certificate storage means, which is a memory for storing a certificate for a verification key for its own device distributed by the management apparatus, and a signature key storage for the plaintext data. Digital signature data creation means for creating the digital signature data using the signature key stored in the means, and the plaintext data stored in the write data storage means; Writing means for writing the digital signature data created by the digital signature data creation means and the certificate stored in the certificate storage means to an IC card; and the read data terminal device comprises: A center verification key storage unit which is a memory for storing the center verification key distributed by the management device; a read unit which reads the plaintext data, the digital signature data and the certificate from an IC card; Using the recovered certificate and the center verification key stored in the center verification key storage means, a verification key corresponding to the data to be signed for the certificate is restored based on the recovery type signature method and restored. A verification key verification unit that verifies the validity of the verification key by checking whether the verification key satisfies a predetermined condition; When the validity of the verification key is recognized by the verification key verification unit, the validity of the plaintext data is verified using the plaintext data and the digital signature data read by the reading unit and the verification key. Authentication means for authenticating may be provided.
【0104】これにより、ICカード内には、検証鍵を
格納しなくても証明書のみを格納すれば、読み出す側に
おいて検証鍵を復元することができるので、本発明によ
れば携帯性に優れデータ記憶容量の小さいICカードに
おいても安全性の高いデータ認証が実現できるようにな
る。また、上記第2の目的を達成する読出データ端末装
置は、書込データ端末装置により、平文データと、平文
データに対して署名鍵を用いて作成されたディジタル署
名データとが書き込まれているICカードから、平文デ
ータを読み出して当該平文データの正当性を認証する読
出データ端末装置であって、自装置外部において前記署
名鍵に対応して公開鍵署名方式により作成された検証鍵
を、格納するメモリである検証鍵格納手段と、前記IC
カードから前記平文データ及び前記ディジタル署名デー
タを読み出す読出手段と、前記読出手段により読み出さ
れた前記平文データ及び前記ディジタル署名データと前
記検証鍵とを用いて前記平文データの正当性を認証する
認証手段とを備えることを特徴とする。Thus, if only the certificate is stored in the IC card without storing the verification key, the verification key can be restored on the reading side, so that the present invention is excellent in portability. Data authentication with high security can be realized even in an IC card having a small data storage capacity. A read data terminal device for achieving the second object is an IC in which plain data and digital signature data created by using a signature key for the plain data are written by a write data terminal device. A read data terminal device for reading plaintext data from a card to authenticate the validity of the plaintext data, and stores a verification key created by a public key signature method corresponding to the signature key outside the device. Verification key storage means as a memory, and the IC
Reading means for reading the plaintext data and the digital signature data from the card; and authentication for authenticating the plaintext data using the plaintext data and the digital signature data read by the reading means and the verification key. Means.
【0105】これにより、本発明に係る読出データ端末
装置は、公開鍵署名方法(公開鍵署名アルゴリズム)に
より作成された署名鍵と検証鍵との組のうちの検証鍵の
配布を受け、ICカードからデータを読み出す際に管理
装置から配布されたその検証鍵を用いて認証を行うこと
ができ、その検証鍵が不正に抽出された場合であって
も、公開鍵署名方法を用いているために、検証鍵から署
名鍵の導出が困難であり、不正に署名が実行されること
が防止される。As a result, the read data terminal device according to the present invention receives the distribution of the verification key of the pair of the signature key and the verification key created by the public key signature method (public key signature algorithm), and Authentication can be performed using the verification key distributed from the management device when data is read from the server, and even if the verification key is illegally extracted, the public key signature method is used. Since it is difficult to derive a signature key from a verification key, unauthorized execution of a signature is prevented.
【0106】また、上記第2の目的を達成する書込デー
タ端末装置は、自装置がICカードに記録した平文デー
タについて、他装置が認証を行うことを可能にするため
に、ICカードに平文データとともにディジタル署名デ
ータを書き込む書込データ端末装置であって、自装置外
部において公開鍵署名方式により作成された署名鍵を、
格納するメモリである署名鍵格納手段と、前記平文デー
タを格納するメモリである書込データ格納手段と、前記
平文データに対して、前記署名鍵格納手段に格納されて
いる署名鍵を用いて前記ディジタル署名データを作成す
るディジタル署名データ作成手段と、書込データ格納手
段に格納されている前記平文データと、前記ディジタル
署名データ作成手段により作成された前記ディジタル署
名データとを、ICカードに書き込む書込手段とを備え
ることを特徴とする。Further, the writing data terminal device which achieves the second object has a plain text data stored in the IC card so that another device can authenticate the plain text data recorded on the IC card by the device itself. A writing data terminal device for writing digital signature data together with data, wherein a signature key created by a public key signature method outside the device itself is used.
A signature key storage unit that is a memory for storing, a write data storage unit that is a memory for storing the plaintext data, and a signature key stored in the signature key storage unit for the plaintext data. Digital signature data creating means for creating digital signature data, the plaintext data stored in the write data storage means, and the digital signature data created by the digital signature data creating means are written in an IC card. And a loading means.
【0107】これにより、本発明に係る書込データ端末
装置は、公開鍵署名方法(公開鍵署名アルゴリズム)に
より作成された署名鍵の配布を受け、ICカードにデー
タを書き込む際にその署名鍵を用いてディジタル署名を
行ってそのディジタル署名データをもICカードに書き
込むので、このICカードからデータを読み出すための
読出データ端末装置は、前記署名鍵に対応する検証鍵を
持っていればICカード内データの認証が可能となる。
従って、読出データ端末装置は検証鍵を持つこととなる
が、この場合に、読出データ端末装置から検証鍵が不正
に抽出されたとしても、公開鍵署名方法を用いているた
めに、検証鍵から署名鍵の導出が困難であり、不正に署
名が実行されることが防止される。Thus, the writing data terminal device according to the present invention receives the distribution of the signature key created by the public key signature method (public key signature algorithm), and uses the signature key when writing data to the IC card. Since the digital signature is used and the digital signature data is also written into the IC card, the read data terminal device for reading data from the IC card needs to have a verification key corresponding to the signature key. Data authentication becomes possible.
Therefore, the read data terminal device has a verification key. In this case, even if the verification key is illegally extracted from the read data terminal device, the read key is used because the public key signature method is used. It is difficult to derive the signature key, thereby preventing unauthorized execution of the signature.
【図1】本発明の実施の形態1に係るカードデータ認証
システム1000の構成図である。FIG. 1 is a configuration diagram of a card data authentication system 1000 according to Embodiment 1 of the present invention.
【図2】検証部1214による認証手順を示す図であ
る。FIG. 2 is a diagram showing an authentication procedure by a verification unit 1214.
【図3】本発明の実施の形態2に係るカードデータ認証
システム2000の構成図である。FIG. 3 is a configuration diagram of a card data authentication system 2000 according to Embodiment 2 of the present invention.
【図4】検証鍵検証部2213及び検証部2214によ
る処理手順を示す図である。FIG. 4 is a diagram showing a processing procedure by a verification key verification unit 2213 and a verification unit 2214.
【図5】本発明の実施の形態3に係るカードデータ認証
システム3000の構成図である。FIG. 5 is a configuration diagram of a card data authentication system 3000 according to Embodiment 3 of the present invention.
【図6】通常考えられる媒体データ認証システムの機器
構成を示す図である。FIG. 6 is a diagram showing a device configuration of a media data authentication system which is normally considered.
1000、2000、3000 カードデータ認証シ
ステム 1010、2010、3010 管理センタ 1011、2011、3011 鍵作成部 1012、2014、3014 鍵配布部 1200a、2200a、3200a データ端末 1200b、2200b、3200b データ端末 1210a、2210a、3210a データ読出部 1210a、2210b、3210b データ読出部 1211、2211、3211 読出I/F部 1212、2215、3215 読出データ格納部 1213 検証鍵格納部 1214、2214、3214 検証部 1220a、2220a、3220a データ書込部 1220b、2220b、3220b データ書込部 1221、2221、3221 書込データ格納部 1222、2222、3222 署名鍵格納部 1223、2223、3223 認証子作成部 1224、2225、3225 書込I/F部 1300、2300、3300 ICカード 1310、2310、3310 半導体チップ 1311、2311、3311 通信部 1312、2312、3312 データメモリ 2012、3012 センタ鍵記憶部 2013 証明書作成部 2212、3212 センタ検証鍵格納部 2213 検証鍵検証部 2224 検証鍵/証明書格納部 3013 証明書作成部 3213 検証鍵回復部 3224 証明書格納部1000, 2000, 3000 Card data authentication system 1010, 2010, 3010 Management center 1011, 2011, 3011 Key creation unit 1012, 2014, 3014 Key distribution unit 1200a, 2200a, 3200a Data terminal 1200b, 2200b, 3200b Data terminal 1210a, 2210a, 3210a Data read unit 1210a, 2210b, 3210b Data read unit 1211, 221, 3211 Read I / F unit 1212, 2215, 3215 Read data storage unit 1213 Verification key storage unit 1214, 2214, 3214 Verification unit 1220a, 2220a, 3220a Data book Data writing unit 1221, 2221, 3221 writing data storage unit 1222, 2222, 3222 Name key storage unit 1223, 2223, 3223 Authentication code creation unit 1224, 2225, 3225 Write I / F unit 1300, 2300, 3300 IC card 1310, 2310, 3310 Semiconductor chip 1311, 2311, 3311 Communication unit 1312, 2312, 3312 Data memory 2012, 3012 Center key storage unit 2013 Certificate creation unit 2212, 3212 Center verification key storage unit 2213 Verification key verification unit 2224 Verification key / certificate storage unit 3013 Certificate generation unit 3213 Verification key recovery unit 3224 Certificate storage unit
Claims (15)
よりICカードに書き込まれたデータの正当性を、読出
データ端末装置が認証するカードデータ認証システムで
あって、 各書込データ端末装置用の署名鍵とこれに対応する検証
鍵との組を公開鍵署名方法に基づき書込データ端末装置
毎に作成して、署名鍵を該当書込データ端末装置に配布
し、検証鍵を読出データ端末装置が入手し得るように提
供する管理装置と、 各書込データ端末装置が、平文データに対して、前記管
理装置により配布された前記署名鍵を用いてディジタル
署名データを作成し、当該ディジタル署名データをIC
カードに書き込む複数の書込データ端末装置と、 書込データ端末装置により前記ディジタル署名データが
書き込まれたICカードから、当該ディジタル署名デー
タを読み出して、当該書込データ端末装置用の署名鍵に
対応する検証鍵を用いて、前記認証を行う読出データ端
末装置とを備えることを特徴とするカードデータ認証シ
ステム。1. A card data authentication system in which a read data terminal authenticates the validity of data written to an IC card by any one of a plurality of write data terminal devices. A pair of a signature key and a corresponding verification key is created for each writing data terminal device based on the public key signature method, the signature key is distributed to the writing data terminal device, and the verification key is read from the reading data terminal device. A management device provided so that the device can be obtained, and each writing data terminal device creates digital signature data for the plaintext data using the signature key distributed by the management device, and IC data
A plurality of write data terminal devices for writing to the card; and reading out the digital signature data from the IC card in which the digital signature data is written by the write data terminal device, corresponding to the signature key for the write data terminal device. A read data terminal device for performing the authentication by using a verification key to be authenticated.
検証鍵を読込データ端末装置に配布し、 前記書込データ端末装置はさらに、作成した前記ディジ
タル署名データと共に、前記平文データをもICカード
に書き込み、 前記読出データ端末装置は、前記書込データ端末装置に
より前記平文データ及び前記ディジタル署名データが書
き込まれたICカードから、当該平文データ及び当該デ
ィジタル署名データを読み出して、読み出したこれらの
データと、当該書込データ端末装置用の署名鍵に対応す
る、前記管理装置により配布された検証鍵のいずれかを
用いて、当該ICカードから読み出した当該平文データ
の正当性を認証することを特徴とする請求項1記載のカ
ードデータ認証システム。2. The management device further distributes the created plurality of verification keys to a read data terminal device, and the write data terminal device further transmits the plaintext data together with the created digital signature data to an IC card. The read data terminal device reads the plaintext data and the digital signature data from the IC card in which the plaintext data and the digital signature data are written by the write data terminal device, and reads the read data. And using one of the verification keys distributed by the management device corresponding to the signature key for the write data terminal device to authenticate the validity of the plaintext data read from the IC card. The card data authentication system according to claim 1, wherein
するメモリである署名鍵格納手段と、 前記平文データを格納するメモリである書込データ格納
手段と、 前記平文データに対して、前記署名鍵格納手段に格納さ
れている署名鍵を用いて前記ディジタル署名データを作
成するディジタル署名データ作成手段と、 書込データ格納手段に格納されている前記平文データ
と、前記ディジタル署名データ作成手段により作成され
た前記ディジタル署名データとを、ICカードに書き込
む書込手段とを有し、 前記読出データ端末装置は、 前記管理装置により配布された複数の検証鍵を格納する
メモリである検証鍵格納手段と、 ICカードから前記平文データ及び前記ディジタル署名
データを読み出す読出手段と、 前記読出手段により読み出された前記平文データ及び前
記ディジタル署名データと、前記検証鍵格納手段に格納
されている前記検証鍵のいずれかを用いて前記平文デー
タの正当性を認証する認証手段とを有することを特徴と
する請求項2記載のカードデータ認証システム。3. The writing data terminal device includes: a signature key storing unit that stores a signature key for the own device distributed by the management device; and a writing data that is a memory that stores the plaintext data. Storage means; digital signature data creation means for creating the digital signature data for the plaintext data using the signature key stored in the signature key storage means; and write data storage means Writing means for writing the plaintext data and the digital signature data created by the digital signature data creation means to an IC card; and wherein the read data terminal device is provided with a plurality of A verification key storage unit which is a memory for storing a verification key; Means for authenticating the plaintext data using one of the plaintext data and the digital signature data read by the reading means and the verification key stored in the verification key storage means. 3. The card data authentication system according to claim 2, further comprising means.
用の署名鍵とこれに対応する検証鍵との組を書込データ
端末装置毎に異なるように作成し、全書込データ端末装
置用の検証鍵を該当書込データ端末装置の端末IDと対
にして読込データ端末装置に配布し、 前記書込データ端末装置における前記書込データ格納手
段に格納されている前記平文データは、当該書込データ
端末装置の端末IDを含み、 前記検証鍵格納手段は、複数の検証鍵を、書込データ端
末装置の端末IDと対応づけて格納し、 前記認証手段は、前記読出手段により読み出された前記
平文データに含まれる端末IDを参照して、当該端末I
Dに対応する検証鍵を前記検証鍵格納手段から取り出し
て用いることにより前記平文データの正当性の認証を行
うことを特徴とする請求項3記載のカードデータ認証シ
ステム。4. The management device creates a set of a signature key for each writing data terminal device and a corresponding verification key for each writing data terminal device so as to be different for each writing data terminal device. Is distributed to the read data terminal device in pair with the terminal ID of the write data terminal device, and the plaintext data stored in the write data storage means in the write data terminal device is The verification key storage unit stores a plurality of verification keys in association with the terminal ID of the write data terminal device, and the authentication unit is read by the reading unit. With reference to the terminal ID included in the plaintext data,
4. The card data authentication system according to claim 3, wherein the verification of the validity of the plaintext data is performed by extracting a verification key corresponding to D from the verification key storage means and using the verification key.
それぞれは、各地に存在する店舗に設置されていること
を特徴とする請求項4記載のカードデータ認証システ
ム。5. The apparatus according to claim 4, wherein the plaintext data includes money amount information, and each of the writing data terminal device and the reading data terminal device is installed in stores located in various places. Card data authentication system.
として回復型署名方法を用いて、前記管理装置により作
成されるものであり、 前記管理装置はさらに、作成した複数の検証鍵を読出デ
ータ端末装置に配布し、 前記書込データ端末装置における前記ディジタル署名デ
ータの作成は、回復型署名方法に基づいて前記平文デー
タに対してなされ、 前記読出データ端末装置は、前記ICカードから読み出
したディジタル署名データから、前記管理装置に配布さ
れた前記検証鍵のいずれかを用いて回復型署名方法に基
づいて前記平文データを復元して、当該平文データが所
定の条件を具備しているか否かを検査することにより、
当該平文データの正当性を認証することを特徴とする請
求項1記載のカードデータ認証システム。6. A pair of a signature key and a verification key is created by the management device using a recoverable signature method as a public key signature method, and the management device further includes a plurality of created verification keys. Is distributed to the read data terminal device, the creation of the digital signature data in the write data terminal device is performed on the plaintext data based on a recovery type signature method, and the read data terminal device transmits the digital signature data from the IC card. The plaintext data is restored from the read digital signature data based on the recovery type signature method using any of the verification keys distributed to the management device, and whether the plaintext data satisfies predetermined conditions. By checking for
2. The card data authentication system according to claim 1, wherein the plaintext data is authenticated.
するメモリである署名鍵格納手段と、 前記平文データを格納するメモリである書込データ格納
手段と、 前記平文データに対して、回復型署名方法に基づいて前
記署名鍵格納手段に格納されている署名鍵を用いて前記
ディジタル署名データを作成するディジタル署名データ
作成手段と、 前記ディジタル署名データ作成手段により作成された前
記ディジタル署名データを、ICカードに書き込む書込
手段とを有し、 前記読出データ端末装置は、 前記管理装置により配布された複数の検証鍵を格納する
メモリである検証鍵格納手段と、 ICカードからディジタル署名データを読み出す読出手
段と、 前記読出手段により読み出された前記ディジタル署名デ
ータから、前記検証鍵格納手段に格納されている前記検
証鍵のいずれかを用いて前記平文データの復元を行い、
当該平文データの正当性を認証する認証手段とを有する
ことを特徴とする請求項6記載のカードデータ認証シス
テム。7. The writing data terminal device, a signature key storage unit as a memory for storing a signature key for the own device distributed by the management device, and a writing data as a memory for storing the plaintext data. Storage means; digital signature data creation means for creating the digital signature data for the plaintext data using a signature key stored in the signature key storage means based on a recovery type signature method; Writing means for writing the digital signature data created by the data creation means to an IC card; and the read data terminal device is a memory for storing a plurality of verification keys distributed by the management device. Key storage means; reading means for reading digital signature data from an IC card; and the digital data read by the reading means From the signature data, and restores the plain text data using any of the verification keys stored in the verification key storing means,
7. The card data authentication system according to claim 6, further comprising an authentication unit for authenticating the validity of the plaintext data.
用の署名鍵とこれに対応する検証鍵との組を書込データ
端末装置毎に異なるように作成し、全書込データ端末装
置用の検証鍵を該当書込データ端末装置の端末IDと対
にして読込データ端末装置に配布し、 前記書込データ端末装置における前記書込手段は、前記
ディジタル署名データとともに当該書込データ端末装置
の端末IDをも前記ICカードに書き込み、 前記検証鍵格納手段は、複数の検証鍵を、書込データ端
末装置の端末IDと対応づけて格納し、 前記読出手段は、前記ICカードから前記ディジタル署
名データとともに端末IDをも読み出し、 前記認証手段は、前記読出手段により読み出された端末
IDを参照して、当該端末IDに対応する検証鍵を前記
検証鍵格納手段から取り出して用いることにより前記平
文データの復元を行うことを特徴とする請求項7記載の
カードデータ認証システム。8. The management device creates a set of a signature key for each write data terminal device and a corresponding verification key for each write data terminal device so as to be different for each write data terminal device. The verification key is distributed to the read data terminal device in pair with the terminal ID of the corresponding write data terminal device, and the writing means in the write data terminal device, together with the digital signature data, A terminal ID is also written in the IC card. The verification key storage unit stores a plurality of verification keys in association with a terminal ID of a write data terminal device. The reading unit stores the digital signature from the IC card. The authentication means reads out the terminal ID together with the data, and the authentication means refers to the terminal ID read by the reading means and stores the verification key corresponding to the terminal ID into the verification key storage means. Card data authentication system according to claim 7, characterized in that the restoration of the plaintext data by using removed.
用の署名鍵とこれに対応する検証鍵との組を書込データ
端末装置毎に異なるように作成し、 前記管理装置はさらに、公開鍵署名方法に基づき作成さ
れたセンタ署名鍵と、センタ検証鍵との組を記憶してお
り、前記作成した各書込データ端末装置用の検証鍵それ
ぞれに対し、当該センタ署名鍵を用いて、ディジタル署
名である証明書を作成し、証明書を該当書込データ端末
装置に配布し、前記読出データ端末装置に前記センタ検
証鍵を配布し、 前記書込データ端末装置はさらに、作成した前記ディジ
タル署名データと共に、前記管理装置により配布された
証明書をもICカードに書き込み、 前記読出データ端末装置は、前記書込データ端末装置に
より前記証明書及び前記ディジタル署名データが書き込
まれたICカードから、当該証明書及び当該ディジタル
署名データを読み出して、読み出した証明書と、前記管
理装置から配布されたセンタ検証鍵とを用いることによ
り検証鍵の正当性を認証し、この認証に成功した場合
に、当該検証鍵を用いて、当該ICカードから読み出し
た当該ディジタル署名データに係る被署名データである
平文データの正当性を認証することを特徴とする請求項
1記載のカードデータ認証システム。9. The management device creates a set of a signature key for each write data terminal device and a corresponding verification key for each write data terminal device so as to be different for each write data terminal device. A set of a center signature key created based on the public key signature method and a center verification key is stored, and the center signature key is used for each of the created verification keys for the write data terminal devices. Creating a certificate that is a digital signature, distributing the certificate to the corresponding write data terminal device, distributing the center verification key to the read data terminal device, the write data terminal device further includes the created The certificate distributed by the management device is also written on the IC card together with the digital signature data, and the read data terminal device transmits the certificate and the digital signature data by the write data terminal device. The certificate and the digital signature data are read from the IC card on which the data is written, and the validity of the verification key is authenticated by using the read certificate and the center verification key distributed from the management device. 2. The method according to claim 1, wherein when the authentication is successful, the validity of the plaintext data, which is the signed data of the digital signature data read from the IC card, is authenticated using the verification key. Described card data authentication system.
検証鍵を該当書込データ端末装置に配布し、前記書込デ
ータ端末装置は、 前記管理装置により配布された自装置用の署名鍵を格納
するメモリである署名鍵格納手段と、 前記平文データを格納するメモリである書込データ格納
手段と、 前記管理装置により配布された自装置用の検証鍵を格納
するメモリである検証鍵格納手段と、 前記管理装置により配布された自装置用の検証鍵に対す
る証明書を格納するメモリである証明書格納手段と、 前記平文データに対して、前記署名鍵格納手段に格納さ
れている署名鍵を用いて前記ディジタル署名データを作
成するディジタル署名データ作成手段と、 書込データ格納手段に格納されている前記平文データ
と、前記ディジタル署名データ作成手段により作成され
た前記ディジタル署名データと、前記検証鍵格納手段に
格納されている前記検証鍵と、前記証明書格納手段に格
納されている前記証明書とを、ICカードに書き込む書
込手段とを有し、前記読出データ端末装置は、 前記管理装置により配布された前記センタ検証鍵を格納
するメモリであるセンタ検証鍵格納手段と、 ICカードから前記平文データ、前記ディジタル署名デ
ータ、前記検証鍵及び前記証明書を読み出す読出手段
と、 前記読出手段により読み出された前記検証鍵及び前記証
明書と、前記センタ検証鍵格納手段に格納されている前
記センタ検証鍵とを用いて前記検証鍵の正当性を検証す
る検証鍵検証手段と、前記検証鍵検証手段により前記検
証鍵の正当性が認められた場合に、前記読出手段により
読み出された前記平文データ及び前記ディジタル署名デ
ータと、前記検証鍵とを用いて前記平文データの正当性
を認証する認証手段とを有することを特徴とする請求項
9記載のカードデータ認証システム。10. The management device further distributes the created verification key to a corresponding write data terminal device, and the write data terminal device stores a signature key for the own device distributed by the management device. A signature key storage unit that is a memory that stores the plaintext data, a write data storage unit that is a memory that stores the plaintext data, and a verification key storage unit that is a memory that stores a verification key for the own device distributed by the management device. A certificate storage unit that is a memory for storing a certificate for a verification key for the own device distributed by the management device; and a signature key stored in the signature key storage unit for the plaintext data. Digital signature data creating means for creating the digital signature data, the plaintext data stored in the write data storage means, and the digital signature data creating means. Writing means for writing the digital signature data created by the above, the verification key stored in the verification key storage means, and the certificate stored in the certificate storage means to an IC card. The read data terminal device comprises: a center verification key storage unit, which is a memory for storing the center verification key distributed by the management device; and an IC card from which the plaintext data, the digital signature data, the verification key, Reading means for reading the certificate; validating the verification key using the verification key and the certificate read by the reading means; and the center verification key stored in the center verification key storage means. Verification key verification means for verifying the authenticity, and when the verification key verifies the validity of the verification key, the verification key read by the reading means is verified. Card data authentication system of claim 9, characterized in that it comprises a data and said digital signature data, and an authentication means for authenticating the validity of the plaintext data using said verification key.
名方法として回復型署名方法を用いて、前記管理装置に
より作成されるものであり、 前記管理装置はさらに、作成した前記検証鍵を該当書込
データ端末装置に配布し、前記書込データ端末装置は、 前記管理装置により配布された自装置用の署名鍵を格納
するメモリである署名鍵格納手段と、 前記平文データを格納するメモリである書込データ格納
手段と、 前記管理装置により配布された自装置用の検証鍵を格納
するメモリである検証鍵格納手段と、 前記管理装置により配布された自装置用の検証鍵に対す
る証明書を格納するメモリである証明書格納手段と、 前記平文データに対して、前記署名鍵格納手段に格納さ
れている署名鍵を用いて回復型署名方法に基づいて前記
ディジタル署名データを作成するディジタル署名データ
作成手段と、前記ディジタル署名データ作成手段により
作成された前記ディジタル署名データと、前記検証鍵格
納手段に格納されている前記検証鍵と、前記証明書格納
手段に格納されている前記証明書とを、ICカードに書
き込む書込手段とを有し、前記読出データ端末装置は、 前記管理装置により配布された前記センタ検証鍵を格納
するメモリであるセンタ検証鍵格納手段と、 ICカードから前記ディジタル署名データ、前記検証鍵
及び前記証明書を読み出す読出手段と、 前記読出手段により読み出された前記検証鍵及び前記証
明書と、前記センタ検証鍵格納手段に格納されている前
記センタ検証鍵とを用いて前記検証鍵の正当性を検証す
る検証鍵検証手段と、 前記検証鍵検証手段により前記検証鍵の正当性が認めら
れた場合に、前記読出手段により読み出された前記ディ
ジタル署名データから、前記検証鍵を用いて回復型署名
方法に基づいて前記平文データを復元して、当該平文デ
ータが所定の条件を具備しているか否かを検査すること
により前記平文データの正当性を認証する認証手段とを
有することを特徴とする請求項9記載のカードデータ認
証システム。11. The pair of the signature key and the verification key is created by the management device using a recoverable signature method as a public key signature method, and the management device further includes the created verification key. To the corresponding write data terminal device, the write data terminal device stores a signature key storage unit, which is a memory for storing a signature key for the own device distributed by the management device, and stores the plaintext data. Write data storage means as a memory; verification key storage means as a memory for storing a verification key for the own device distributed by the management device; and certification for the verification key for the self device distributed by the management device A certificate storage unit which is a memory for storing a certificate, and a digital signature for the plaintext data based on a recovery type signature method using a signature key stored in the signature key storage unit. Digital signature data creating means for creating data, the digital signature data created by the digital signature data creating means, the verification key stored in the verification key storage means, and the digital signature data stored in the certificate storage means. Writing the certificate to an IC card, the read data terminal device comprising: a center verification key storage unit which is a memory for storing the center verification key distributed by the management device; Reading means for reading the digital signature data, the verification key, and the certificate from an IC card; the verification key and the certificate read by the reading means; and stored in the center verification key storage means. A verification key verification unit that verifies the validity of the verification key using the center verification key; When the validity of the key is recognized, the plaintext data is restored from the digital signature data read by the reading means using the verification key based on a recovery type signature method, and the plaintext data is restored. 10. The card data authentication system according to claim 9, further comprising an authentication unit for authenticating the plaintext data by checking whether a predetermined condition is satisfied.
組は公開鍵署名方法として回復型署名方法を用いて作成
されており、 前記管理装置における前記各証明書の作成は、回復型署
名方法に基づいて前記各検証鍵に対してなされ、前記書
込データ端末装置は、 前記管理装置により配布された自装置用の署名鍵を格納
するメモリである署名鍵格納手段と、 前記平文データを格納するメモリである書込データ格納
手段と、 前記管理装置により配布された自装置用の検証鍵に対す
る証明書を格納するメモリである証明書格納手段と、 前記平文データに対して、前記署名鍵格納手段に格納さ
れている署名鍵を用いて前記ディジタル署名データを作
成するディジタル署名データ作成手段と、書込データ格
納手段に格納されている前記平文データと、前記ディジ
タル署名データ作成手段により作成された前記ディジタ
ル署名データと、前記証明書格納手段に格納されている
前記証明書とを、ICカードに書き込む書込手段とを有
し、前記読出データ端末装置は、 前記管理装置により配布された前記センタ検証鍵を格納
するメモリであるセンタ検証鍵格納手段と、 ICカードから前記平文データ、前記ディジタル署名デ
ータ及び前記証明書を読み出す読出手段と、 前記読出手段により読み出された前記証明書と、前記セ
ンタ検証鍵格納手段に格納されている前記センタ検証鍵
とを用いて回復型署名方法に基づき前記証明書に対する
被署名データに相当する検証鍵を復元し、復元した検証
鍵が所定の条件を具備するか否かを検査することにより
当該検証鍵の正当性を検証する検証鍵検証手段と、前記
検証鍵検証手段により前記検証鍵の正当性が認められた
場合に、前記読出手段により読み出された前記平文デー
タ及び前記ディジタル署名データと、前記検証鍵とを用
いて前記平文データの正当性を認証する認証手段とを有
することを特徴とする請求項9記載のカードデータ認証
システム。12. The combination of the center signature key and the center verification key is created by using a recovery type signature method as a public key signature method. Is performed for each of the verification keys on the basis of the signature key storage means, which is a memory for storing a signature key for the own device distributed by the management device, and stores the plaintext data. Write data storage means, which is a memory for performing authentication, certificate storage means, which is a memory for storing a certificate for a verification key for the own apparatus distributed by the management apparatus, and storage of the signature key for the plaintext data Digital signature data creating means for creating the digital signature data using the signature key stored in the means; and the plaintext data stored in the write data storage means; Writing means for writing the digital signature data created by the digital signature data creation means and the certificate stored in the certificate storage means to an IC card; and the read data terminal device comprises: A center verification key storage unit that is a memory for storing the center verification key distributed by the management device; a reading unit that reads the plaintext data, the digital signature data, and the certificate from an IC card; Using the issued certificate and the center verification key stored in the center verification key storage means, a verification key corresponding to the data to be signed for the certificate is restored based on a recovery type signature method and restored. Verification key verification means for verifying whether or not the verification key satisfies a predetermined condition to thereby verify the validity of the verification key; If the verification key verifies the validity of the verification key, the plaintext data and the digital signature data read by the reading unit and the verification key are used to verify the validity of the plaintext data. 10. The card data authentication system according to claim 9, further comprising: authentication means for authenticating the card data.
名方法として回復型署名方法を用いて、前記管理装置に
より作成されるものであり、 前記センタ署名鍵とセンタ検証鍵との組は公開鍵署名方
法として回復型署名方法を用いて作成されており、 前記管理装置における前記各証明書の作成は、回復型署
名方法に基づいて前記各検証鍵に対してなされ、前記書
込データ端末装置は、 前記管理装置により配布された自装置用の署名鍵を格納
するメモリである署名鍵格納手段と、 前記平文データを格納するメモリである書込データ格納
手段と、 前記管理装置により配布された自装置用の検証鍵に対す
る証明書を格納するメモリである証明書格納手段と、 前記平文データに対して、前記署名鍵格納手段に格納さ
れている署名鍵を用いて回復型署名方法に基づいて前記
ディジタル署名データを作成するディジタル署名データ
作成手段と、 前記ディジタル署名データ作成手段により作成された前
記ディジタル署名データと、前記証明書格納手段に格納
されている前記証明書とを、ICカードに書き込む書込
手段とを有し、前記読出データ端末装置は、 前記管理装置により配布された前記センタ検証鍵を格納
するメモリであるセンタ検証鍵格納手段と、 ICカードから前記ディジタル署名データ及び前記証明
書を読み出す読出手段と、 前記読出手段により読み出された前記証明書と、前記セ
ンタ検証鍵格納手段に格納されている前記センタ検証鍵
とを用いて回復型署名方法に基づき前記証明書に対する
被署名データに相当する検証鍵を復元し、復元した検証
鍵が所定の条件を具備するか否かを検査することにより
当該検証鍵の正当性を検証する検証鍵検証手段と、 前記検証鍵検証手段により前記検証鍵の正当性が認めら
れた場合に、前記読出手段により読み出された前記ディ
ジタル署名データから、前記検証鍵を用いて回復型署名
方法に基づいて前記平文データを復元して、当該平文デ
ータが所定の条件を具備しているか否かを検査すること
により前記平文データの正当性を認証する認証手段とを
有することを特徴とする請求項9記載のカードデータ認
証システム。13. The combination of the center signature key and the center verification key, wherein the pair of the signature key and the verification key is created by the management device using a recoverable signature method as a public key signature method. Is created using a recovery-type signature method as a public key signature method. The management device creates each certificate for each of the verification keys based on the recovery-type signature method. A terminal device, a signature key storage unit that is a memory for storing a signature key for the own device distributed by the management device; a write data storage unit that is a memory for storing the plaintext data; A certificate storage unit which is a memory for storing a certificate for the verification key for the own device, and a recovery type signature for the plaintext data using a signature key stored in the signature key storage unit. Digital signature data creation means for creating the digital signature data based on a method, the digital signature data created by the digital signature data creation means, and the certificate stored in the certificate storage means. Writing means for writing to an IC card, the read data terminal device comprising: a center verification key storage means for storing the center verification key distributed by the management device; and a digital signature data from the IC card. Reading means for reading the certificate; and using the certificate read by the reading means and the center verification key stored in the center verification key storage means based on a recovery type signature method. The verification key corresponding to the data to be signed for the certificate, and whether the restored verification key satisfies the predetermined conditions A verification key verification unit that verifies the validity of the verification key by inspecting the verification key, and the digital signature read by the reading unit when the verification key verification unit verifies the validity of the verification key. From the data, the plaintext data is restored based on the recovery type signature method using the verification key, and the validity of the plaintext data is checked by checking whether the plaintext data satisfies a predetermined condition. 10. The card data authentication system according to claim 9, further comprising an authentication unit for performing authentication.
タと、平文データに対して署名鍵を用いて作成されたデ
ィジタル署名データとが書き込まれているICカードか
ら、平文データを読み出して当該平文データの正当性を
認証する読出データ端末装置であって、 自装置外部において前記署名鍵に対応して公開鍵署名方
式により作成された検証鍵を、格納するメモリである検
証鍵格納手段と、 前記ICカードから前記平文データ及び前記ディジタル
署名データを読み出す読出手段と、前記読出手段により
読み出された前記平文データ及び前記ディジタル署名デ
ータと前記検証鍵とを用いて前記平文データの正当性を
認証する認証手段とを備えることを特徴とする読出デー
タ端末装置。14. A writing data terminal device reads out plaintext data from an IC card in which plaintext data and digital signature data created by using a signature key for the plaintext data are written, and the plaintext data is read. A verification key storage means, which is a memory for storing a verification key generated by a public key signature method corresponding to the signature key outside of the self-device, and the IC; Reading means for reading the plaintext data and the digital signature data from the card; and authentication for authenticating the plaintext data using the plaintext data and the digital signature data read by the reading means and the verification key. Read data terminal device comprising:
ータについて、他装置が認証を行うことを可能にするた
めに、ICカードに平文データとともにディジタル署名
データを書き込む書込データ端末装置であって、 自装置外部において公開鍵署名方式により作成された署
名鍵を、格納するメモリである署名鍵格納手段と、 前記平文データを格納するメモリである書込データ格納
手段と、 前記平文データに対して、前記署名鍵格納手段に格納さ
れている署名鍵を用いて前記ディジタル署名データを作
成するディジタル署名データ作成手段と、書込データ格
納手段に格納されている前記平文データと、前記ディジ
タル署名データ作成手段により作成された前記ディジタ
ル署名データとを、ICカードに書き込む書込手段とを
備えることを特徴とする書込データ端末装置。15. A writing data terminal device for writing digital signature data together with plaintext data on an IC card so that another device can authenticate plaintext data recorded on the IC card by the own device. A signature key storage unit that is a memory for storing a signature key generated by a public key signature scheme outside the own device; a write data storage unit that is a memory for storing the plaintext data; Digital signature data creating means for creating the digital signature data using the signature key stored in the signature key storage means; the plaintext data stored in the write data storage means; Writing means for writing the digital signature data created by the means into an IC card. Writing data terminal device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11035003A JPH11316543A (en) | 1998-02-13 | 1999-02-12 | Card data authentication system |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3096298 | 1998-02-13 | ||
JP10-30962 | 1998-02-13 | ||
JP11035003A JPH11316543A (en) | 1998-02-13 | 1999-02-12 | Card data authentication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11316543A true JPH11316543A (en) | 1999-11-16 |
Family
ID=26369408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11035003A Pending JPH11316543A (en) | 1998-02-13 | 1999-02-12 | Card data authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11316543A (en) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001249899A (en) * | 2000-03-07 | 2001-09-14 | Sony Corp | Service providing system via communication means, its method, service mediating device and program providing medium |
JP2004040772A (en) * | 2002-04-16 | 2004-02-05 | Microsoft Corp | Digital rights management (drm) encryption and data protection for content on device without interactive authentication |
WO2005036814A1 (en) * | 2003-10-14 | 2005-04-21 | Canon Kabushiki Kaisha | Image data verification |
KR100485137B1 (en) * | 2002-09-02 | 2005-04-25 | 주식회사 스마트게이트 | Authentication system and method using note sign and smart card |
JP2005311531A (en) * | 2004-04-19 | 2005-11-04 | Ntt Software Corp | Digital signature processing method and program therefor |
JP2008527832A (en) * | 2005-02-24 | 2008-07-24 | キコム カンパニー,リミテッド | Fax transmission / reception method and system via internet network |
JP2008205565A (en) * | 2007-02-16 | 2008-09-04 | Hitachi Ltd | Ic tag system |
US7694882B2 (en) | 2001-10-05 | 2010-04-13 | Mastercard International Incorporated | System and method for integrated circuit card data storage |
JP2010166595A (en) * | 2010-03-08 | 2010-07-29 | Sony Corp | Information apparatus and position-time information transmitting method |
JP2010206771A (en) * | 2009-03-05 | 2010-09-16 | Korea Electronics Telecommun | Content management method and apparatus in intelligent robot service system |
JP2012124898A (en) * | 2010-12-07 | 2012-06-28 | Toshiba Corp | Print system, printer, printing instruction device, and program used in the print system |
US8539232B2 (en) | 2002-06-26 | 2013-09-17 | Sony Corporation | Information terminal apparatus, information processing apparatus and information communication system |
JP2017103710A (en) * | 2015-12-04 | 2017-06-08 | 大日本印刷株式会社 | Program for terminal device authentication, terminal device authentication method, server device and authentication system |
JP2018530264A (en) * | 2015-10-10 | 2018-10-11 | 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 | Entity identity validity verification method and apparatus in which multi-TTP participates |
-
1999
- 1999-02-12 JP JP11035003A patent/JPH11316543A/en active Pending
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001249899A (en) * | 2000-03-07 | 2001-09-14 | Sony Corp | Service providing system via communication means, its method, service mediating device and program providing medium |
JP4644900B2 (en) * | 2000-03-07 | 2011-03-09 | ソニー株式会社 | Service providing system, service providing method, service mediating apparatus, and program providing medium via communication means |
US7694882B2 (en) | 2001-10-05 | 2010-04-13 | Mastercard International Incorporated | System and method for integrated circuit card data storage |
JP2004040772A (en) * | 2002-04-16 | 2004-02-05 | Microsoft Corp | Digital rights management (drm) encryption and data protection for content on device without interactive authentication |
JP4615832B2 (en) * | 2002-04-16 | 2011-01-19 | マイクロソフト コーポレーション | Digital rights management (DRM) encryption and data protection method for content on devices without interactive authentication |
US8695080B2 (en) | 2002-06-26 | 2014-04-08 | Sony Corporation | Information terminal apparatus, information processing apparatus and information communication system |
US8539232B2 (en) | 2002-06-26 | 2013-09-17 | Sony Corporation | Information terminal apparatus, information processing apparatus and information communication system |
KR100485137B1 (en) * | 2002-09-02 | 2005-04-25 | 주식회사 스마트게이트 | Authentication system and method using note sign and smart card |
WO2005036814A1 (en) * | 2003-10-14 | 2005-04-21 | Canon Kabushiki Kaisha | Image data verification |
US8738917B2 (en) | 2003-10-14 | 2014-05-27 | Canon Kabushiki Kaisha | Image data verification |
JP4554264B2 (en) * | 2004-04-19 | 2010-09-29 | エヌ・ティ・ティ・ソフトウェア株式会社 | Digital signature processing method and program therefor |
JP2005311531A (en) * | 2004-04-19 | 2005-11-04 | Ntt Software Corp | Digital signature processing method and program therefor |
JP4695149B2 (en) * | 2005-02-24 | 2011-06-08 | キコム カンパニー,リミテッド | Fax transmission / reception method and system via internet network |
JP2008527832A (en) * | 2005-02-24 | 2008-07-24 | キコム カンパニー,リミテッド | Fax transmission / reception method and system via internet network |
JP2008205565A (en) * | 2007-02-16 | 2008-09-04 | Hitachi Ltd | Ic tag system |
JP2010206771A (en) * | 2009-03-05 | 2010-09-16 | Korea Electronics Telecommun | Content management method and apparatus in intelligent robot service system |
JP2010166595A (en) * | 2010-03-08 | 2010-07-29 | Sony Corp | Information apparatus and position-time information transmitting method |
JP2012124898A (en) * | 2010-12-07 | 2012-06-28 | Toshiba Corp | Print system, printer, printing instruction device, and program used in the print system |
JP2018530264A (en) * | 2015-10-10 | 2018-10-11 | 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 | Entity identity validity verification method and apparatus in which multi-TTP participates |
US10681045B2 (en) | 2015-10-10 | 2020-06-09 | China Iwncomm Co., Ltd. | Multi-TTP-based method and device for verifying validity of identity of entity |
JP2017103710A (en) * | 2015-12-04 | 2017-06-08 | 大日本印刷株式会社 | Program for terminal device authentication, terminal device authentication method, server device and authentication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7254706B2 (en) | System and method for downloading of files to a secure terminal | |
EP1253744B1 (en) | Method for generation and management of a secret key in a public key cryptosystem | |
US9640012B2 (en) | Transaction verification protocol for smart cards | |
EP1302018B1 (en) | Secure transactions with passive storage media | |
ES2599985T3 (en) | Validation at any time for verification tokens | |
US7752445B2 (en) | System and method for authentication of a hardware token | |
KR20200118303A (en) | Private key securing methods of decentralizedly storying keys in owner's device and/or blockchain nodes | |
KR102277060B1 (en) | System and method for encryption | |
JP2004530346A (en) | Method and apparatus for generating, certifying, and using secure cryptographic keys | |
JPH07129513A (en) | Transaction-processing system | |
JP2010226603A (en) | Integrated circuit, encryption communication apparatus, encryption communication system, information processing method, and encryption communication method | |
JPH11316543A (en) | Card data authentication system | |
JP3684179B2 (en) | Memory card with security function | |
JP3588021B2 (en) | IC card and IC card reader | |
KR19990072610A (en) | Card data authentication system | |
JP2011004317A (en) | Authentication system, storage medium, authorization device, and verification device | |
JPH1013402A (en) | Method and device for managing secret key of open key code cipher | |
JP4270589B2 (en) | Electronic frequency payment method and apparatus | |
JP4368130B2 (en) | IC card and IC card program | |
JP2002304589A (en) | Settlement system | |
JP2002132145A (en) | Authentication method, authentication system, recording medium and information processor | |
US7222365B2 (en) | Non-algorithmic vectored steganography | |
Sun | A survey of payment token vulnerabilities towards stronger security with fingerprint based encryption on Samsung Pay | |
JPH08255232A (en) | Personal identification system and method for managing password number for the system | |
JPH10274927A (en) | Instruction issuing method accompanying authentication and module used for the same |