KR19990072610A - 카드데이터인증시스템 - Google Patents

카드데이터인증시스템 Download PDF

Info

Publication number
KR19990072610A
KR19990072610A KR1019990004923A KR19990004923A KR19990072610A KR 19990072610 A KR19990072610 A KR 19990072610A KR 1019990004923 A KR1019990004923 A KR 1019990004923A KR 19990004923 A KR19990004923 A KR 19990004923A KR 19990072610 A KR19990072610 A KR 19990072610A
Authority
KR
South Korea
Prior art keywords
data
key
signature
verification
card
Prior art date
Application number
KR1019990004923A
Other languages
English (en)
Inventor
다테바야시마코토
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR19990072610A publication Critical patent/KR19990072610A/ko

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

복수의 데이터 단말장치 중 어느 것에 의해 IC 카드에 기입된 데이터를 복수의 데이터 단말장치 중 어느 것에 의해 판독할 때에 해당 데이터의 정당성을 인증하는 카드 데이터 인증 시스템으로서, 각 데이터 단말장치용 서명키와 검증키의 조를 공개키 서명방법에 기초하여 각 데이터 단말장치마다 다르도록 작성하여 각 데이터 단말장치에 해당 데이터 단말장치용 상기 서명키를 배포하는 하나의 관리 센터와, 평문 데이터에 대하여 상기 관리 센터에 의해 배포된 서명키를 이용하여 디지털 서명 데이터를 작성하고, 해당 디지털 서명 데이터를 IC 카드에 기입하는 기입 데이터 단말장치와, 상기 기입 데이터 단말장치에 의해 상기 디지털 서명 데이터가 기입된 IC 카드로부터 해당 디지털 서명 데이터를 판독하여, 판독한 데이터와 당해 기입 데이터 단말장치용 서명키에 대응하는 검증키를 이용하여 IC 카드로부터 판독한 데이터의 정당성을 인증하는 판독 데이터 단말장치를 구비하는 카드 데이터 인증 시스템.

Description

카드 데이터 인증 시스템 {CARD DATA AUTHENTICATION SYSTEM}
본 발명은 IC 카드에 저장되는 데이터의 정당성을 인증하는 기술에 관한 것이다.
최근 통신로를 통해 데이터를 유통하는 데이터 통신 시스템에서, 통신하는 데이터의 정당성을 인증하기 위해 디지털 서명이 이용되고 있다. 여기에서 인증이란 데이터의 정당성 확인, 즉 데이터 출처의 정확함과 통신 데이터 내용의 개찬의 유무를 확인하는 것을 말한다.
그런데 운반성이 있는 기록매체를 통해 데이터가 유통되는 경우에도 데이터의 정당성을 인증하는 기술은 필요하게 된다.
이하 기록매체에 기입된 데이터의 정당성을 인증하기 위한 매체 데이터 인증시스템에 대하여 통상적으로 고려할 수 있는 실시예를 설명하기로 한다.
( 매체 데이터 인증 시스템의 구성, 동작 )
도 1은 통상적으로 고려할 수 있는 매체 데이터 인증 시스템(이하, 매체 데이터 인증 시스템이라 함)의 기기 구성을 도시한 도면이다.
도 1에 도시된 바와 같이, 매체 데이터 인증 시스템(100)은 하나의 관리 센터(10)와, 약 100대의 데이터 단말(20a∼20n)과, 기록매체(30)로 구성된다. 도 1 중에서는 기록매체는 하나밖에 나타나 있지 않지만 복수 존재할 수 있다.
관리 센터(10)는 데이터 인증에 이용하기 위한 서명키 및 검증키를 관리하는 것이며, 미리 정해진 비밀키 암호를 이용한 데이터 인증방법에 기초하여 데이터 단말마다 다른 서명키와 검증키를 작성하고, 각 데이터 단말에 대하여 해당 단말의 서명키와 모든 데이터 단말의 검증키를 비밀로 하여 배포한다.
데이터 단말(20a∼20n)은 어느 것이나 관리 센터(10)로부터 배포된 해당 단말의 서명키와 모든 데이터 단말의 검증키를 비밀을 유지하도록 저장하는 메모리와, CPU 등을 구비하는 데이터 단말이며, 기록매체에 데이터를 기입하는 기능과, 기록매체로부터 데이터를 판독하는 기능을 갖는다.
각 데이터 단말은 기록매체에 데이터를 기입할 때에는 그 데이터와 단말 ID를 합한 것에 대하여 해당 단말의 서명키를 이용하여 비밀키 암호 알고리즘에 의해 디지털 서명 데이터인 인증자를 생성하고, 단말 ID와 데이터와 인증자를 함께 기록매체에 기입한다. 각 데이터 단말이 기록매체에 기입하는 데이터는, 예를 들면 금액정보 등이다.
또 각 데이터 단말은 기록매체로부터 데이터를 판독할 때에는 판독한 그 데이터와 인증자와 단말 ID를 이용하여 데이터의 정당성을 인증한다. 이 인증방법에 대해서는 후술하기로 한다.
기록매체(30)는, 예를 들면 가요성 디스크(flexible disk) 등의 데이터를 기록할 수 있는 운반성이 있는 매체이고, 어떤 데이터 단말에 의해 데이터가 기입된 후, 사람이 휴대하여 이동하고, 이동장소의 어떤 데이터 단말에 의해 데이터가 판독된다.
( 비밀키 암호 알고리즘 이용의 데이터 인증방법 )
비밀키 암호 알고리즘으로서는, 예를 들면 ISO/IEC에 등록되어 있는 DEA 알고리즘이 이용된다. DEA 알고리즘(DES 암호)에 대해서는 「현대암호」(강본용명(岡本龍明), 산본박자(山本博資)저, 산업도서간행, 1997년 발행)의 제 6장에 서술되어 있다.
인증자는 다음과 같이 작성된다. 즉 64비트의 평문(P)과 56비트의 암호키 데이터(S)를 입력으로 하고, 암호변환(E)을 행하여 64비트의 암호문(C)을 작성하고, 이것을 인증자로 하여 원래의 평문에 부가하는 알고리즘이다. 이것을 C=E (S, P)로 나타낸다.
또 인증자는 다음과 같이 검증한다. 판독한 원래의 평문(P)에 대하여 검증키(V)를 이용하여 암호변환(E)을 행하여 64비트의 암호문을 작성하고, 이것과 판독한 인증자(C)를 비교한다. 이 결과가 일치하면 또한 그 때에만 원래의 평문이 정당하다고 판단한다.
따라서 상술한 각 데이터 단말(20a∼20n)은 기록매체(30)로부터 데이터를 판독할 때 기록매체에 저장되어 있는 단말 ID를 판독하고, 메모리에 기억되어 있는 당해 단말 ID에 대응하는 검증키를 이용하여 판독한 단말 ID 및 데이터에 대하여 비밀키 암호 알고리즘에 의해 암호변환을 행하고, 그 결과 생성된 암호문을 판독한 인증자와 비교함으로써 기록매체에 저장되어 있던 데이터의 정당성을 인증한다.
또 인증방법에 대해서는 상술한 「현대암호」의 제 10장에 서술되어 있다.
( 보안 기능 )
상술한 바와 같은 매체 데이터 인증 시스템은 기록매체에 기록되어 있는 데이터에 대하여 다음과 같은 변경방지 기능이 있다.
( 기록매체내 데이터의 개찬에 대한 보안 기능 )
악의가 있는 부정자에 의해 기록매체에 기록되어 있는 금액 등의 데이터가 개찬될 가능성이 있다. 그러나 상술한 매체 데이터 인증 시스템에 의하면, 기록매체 중에는 금액 등의 데이터에 덧붙여 인증자가 부가되어 있고, 그 인증자는 데이터 단말마다 다르며 또한 데이터 단말에 비밀로 저장되어 있는 서명키에 의해서만 작성할 수 있는 것이고, 그 서명키는 부정자에게는 입수될 수 없다. 따라서 데이터 단말이 기록매체로부터 데이터를 판독할 때에 인증에 의해 데이터가 부정하게 개찬되어 있는 것을 검출할 수가 있어, 거래 등을 중단함으로써 피해를 방지할 수 있다.
( 기록매체내 데이터의 부정 복사에 대한 보안 기능 )
악의가 있는 부정자에 의해 기록매체에 기록되어 있는 금액 등의 데이터의 복사본이 만들어질 가능성도 있다. 그러나 상술한 매체 데이터 인증 시스템에 있어서, 예를 들면 기록매체 중의 사용자가 고쳐 쓸 수 없는 영역에 매체 고유번호가 기록되어 있는 것과 같은 기록매체를 이용하는 것이라면 데이터 단말은 그 매체의 고유번호를 포함한 데이터를 대상으로 하여 인증자를 작성할 수 있고, 이것에 의하면 금액 등의 데이터에 부가되는 인증자는 기록매체에 고유한 데이터가 되기 때문에, 부정 복사가 행해졌다고 해도 데이터 단말이 기록매체로부터 데이터를 판독할 때 매체 고유번호를 참조하여 인증자를 검사하여 인증을 행함으로써, 부정한 데이터인 것을 검출할 수 있고, 거래 등을 중단함으로써 피해를 방지할 수 있다.
( 이점 및 문제점 )
가령 데이터 단말이 비밀로 보유하는 비밀 서명키가 개개의 단말마다 다른 것은 아니고, 모두 동일한 것이라면 임의의 데이터 단말이 악의가 있는 사람에 의해 부정하게 침입되어, 거기에 비밀로 저장되어 있는 서명키가 노출되었다고 한다면, 그 영향은 전체 단말에 미친다. 왜냐하면 노출된 서명키에 의해 금액 등의 데이터에 대한 서명의 위조가 가능해지기 때문이다. 또 공통의 서명키가 노출되었을 때 전체 단말의 서명키를 교환하려면 막대한 경비가 필요하게 된다.
그러나 상술한 매체 데이터 인증 시스템은 데이터 단말이 비밀로 보유하는 서명키는 개개의 데이터 단말마다 다른 것으로 하고 있으므로 상기와 같은 문제가 발생하지 않는다. 상술한 매체 데이터 인증 시스템에서는 각 데이터 단말마다 서명키를 다른 것으로 하고 있으므로, 이 서명키를 이용하여 작성된 인증자를 검증하기 위해 각 데이터 단말은 모든 데이터 단말의 서명키에 대응하는 검증키를 보유하는 것으로 하고 있는 것이다. 이에 따라 어느 하나의 데이터 단말에서 기입된 데이터를 다른 어떤 데이터 단말에서 판독할 때 인증할 수 있다.
그런데 상술한 매체 데이터 인증 시스템에도 다음과 같은 문제점이 있다.
각 데이터 단말이 모든 데이터 단말의 서명키에 대응하는 검증키를 보유하고 있기 때문에 하나의 데이터 단말이 침입되면 모든 데이터 단말용 검증키가 노출되게 된다. 이 경우 비밀키 암호 알고리즘을 이용한 인증방법을 이용하고 있기 때문에 검증키와 서명키는 동일하고, 검증키가 노출됨으로써 임의의 금액 등의 데이터에 대한 서명의 위조가 가능하게 된다는 문제점이 생긴다.
이에 대하여, 예를 들면 각 데이터 단말에 모든 데이터 단말용 검증키를 구비하는 대신에 관리 센터에 모든 데이터 단말의 검증키를 보관하고, 통신회선을 이용하여 각 데이터 단말의 요구에 따라 필요한 검증키를 배신(配信)하는 구성의 매체 데이터 인증 시스템도 고려할 수 있는데, 이 경우, 각 데이터 단말에 의한 기록매체 중의 금액 등의 데이터를 판독할 때마다 인증을 위해 통신회선과 관리 센터를 이용해야 한다는 문제가 생긴다.
( 보충 )
최근 휴대가능하고, 반도체 메모리에 의해 데이터의 기록, 갱신이 가능하며, 또한 반도체 회로에서 실현되는 고쳐쓰기 불가한 메모리나, 접속하는 기기로부터 특정한 방법에 의해서만 데이터의 기록, 갱신이 가능해지는 기능이나, 접속하는 기기의 정당성을 판단하는 기능이나, 암호 또는 서명 기능 등의 보안 기능을 구비한 기록매체인 IC 카드가 지폐의 대용수단 등으로서 주목받고 있다. IC 카드에는 반도체회로에서 실현되는 마이크로프로세서를 포함하는 것과 포함하지 않은 것으로 크게 구별된다. 전자는 외부에 접속되는 기기의 정당성을 판단하는 기능이나, 암호 또는 서명 기능을 실현할 수 있지만 회로규모가 크고 값이 비싸다는 결점이 있다. 한편 후자는 고쳐쓰기 불가한 메모리를 구비하기 위한 회로밖에 구비하지 않아 염가로 실현된다. 따라서 상술한 문제를 해결한 최소한의 회로규모의 IC 카드의 데이터 인증 시스템을 실현하는 것의 필요성은 높다.
본 발명은 상술한 문제점을 감안하여 이루어진 것으로, 데이터를 기록할 수 있는 IC 카드에 대하여, 복수의 데이터 단말 중 어느 것에 의해 데이터의 인증을 수반하는 데이터의 판독 기입을 행하는 카드 데이터 인증 시스템으로서, 데이터 단말에서의 IC 카드의 데이터 인증시마다 관리 센터 등과 통신할 필요가 없고, 또 어떤 데이터 단말이 침입된 경우의 영향(예를 들면, 침입된 데이터 단말의 내부에 기록되어 있는 인증용 비밀 데이터가 노출된 경우의 영향)이 최소한으로 그치는 카드 데이터 인증 시스템을 제공하는 것을 제 1의 목적으로 한다.
또한 본 발명은 상기 목적을 달성하는 카드 데이터 인증 시스템의 구성요소로서 이용할 수 있는 데이터 단말장치를 제공하는 것을 제 2의 목적으로 한다.
상기 제 1의 목적을 달성하는 카드 데이터 인증 시스템은 복수의 기입 데이터 단말장치 중 어느 것에 의해 IC 카드에 기입된 데이터의 정당성을 판독 데이터 단말장치가 인증하는 카드 데이터 인증 시스템에 있어서, 각 기입 데이터 단말장치용 서명키와 이것에 대응하는 검증키의 조(組)를 공개키 서명방법에 기초하여 기입 데이터 단말장치마다 작성하고, 서명키를 당해 기입 데이터 단말장치에 배포하고, 검증키를 판독 데이터 단말장치가 입수할 수 있도록 제공하는 관리장치와, 각 기입 데이터 단말장치는 평문 데이터에 대하여 상기 관리장치에 의해 배포된 상기 서명키를 이용하여 디지털 서명 데이터를 작성하고, 당해 디지털 서명 데이터를 IC 카드에 기입하는 복수의 기입 데이터 단말장치와, 기입 데이터 단말장치에 의해 상기 디지털 서명 데이터가 기입된 IC 카드로부터 해당 디지털 서명 데이터를 판독하여 해당 기입 데이터 단말장치용 서명키에 대응하는 검증키를 이용하여 상기 인증을 행하는 판독 데이터 단말장치를 구비하는 것을 특징으로 한다.
상기 구성에 의해, 본 발명에 관한 카드 데이터 인증 시스템에 있어서는, 공개키 서명방법(공개키 서명 알고리즘)을 이용하기 때문에 IC 카드 내의 기입할 데이터에 디지털 서명을 실시하기 위해 기입기능을 갖는 데이터 단말장치가 비밀로 보유하는 서명키와, 판독 기능을 갖는 데이터 단말장치가 인증을 위해 이용하는 검증키가 다른 것으로 되고, 검증키로부터 서명키를 도출하는 것은 곤란하기 때문에 판독측의 데이터 단말장치가 부정하게 침입되는 것 등에 의해, 판독측에서 IC 카드 내의 데이터를 인증하기 위해 이용하는 검증키가 노출되어도 부정한 서명이 이루어지는 일은 없다. 따라서 기입기능을 갖는 각 데이터 단말장치마다 서명키가 다른 것으로 한 경우에 이들에 대응하기 위해 판독측의 데이터 단말장치에는 모든 서명키에 대응하는 검증키를 저장하고 있었다고 하였을 때라도, 그 판독측의 데이터 단말장치로의 부정한 침입에 의해서는 부정한 서명이 행해지지 않으므로 카드 데이터 인증 시스템에서의 IC 카드 데이터의 인증에 대한 안전성은 확보된다.
또 상기 관리장치는 또한 작성한 복수의 검증키를 판독 데이터 단말장치에 배포하고, 상기 기입 데이터 단말장치는 또, 작성한 상기 디지털 서명 데이터와 함께 상기 평문 데이터까지도 IC 카드에 기입하고, 상기 판독 데이터 단말장치는 상기 기입 데이터 단말장치에 의해 상기 평문 데이터 및 상기 디지털 서명 데이터가 기입된 IC 카드로부터 당해 평문 데이터 및 당해 디지털 서명 데이터를 판독하여, 판독한 이들 데이터와, 해당 기입 데이터 단말장치용 서명키에 대응하는 상기 관리장치에 의해 배포된 검증키 중 어느 것을 이용하여 해당 IC 카드로부터 판독한 해당 평문 데이터의 정당성을 인증하는 것으로 할 수도 있다.
상기 구성에 의해, 본 발명에 관한 카드 데이터 인증 시스템에 있어서는, 각 기입 데이터 단말장치마다 공개키 서명방법에 의해 작성된 서명키와 검증키의 조 중의 검증키가 관리장치로부터 판독 데이터 단말장치에 배포되므로 판독 데이터 단말장치는 IC 카드로부터 데이터를 판독할 때 관리장치로부터 배포된 그 검증키를 이용하여 인증할 수 있고, 또 그 검증키가 부정하게 추출된 경우라도 공개키 서명방법을 이용하고 있기 때문에 검증키로부터 서명키의 도출이 곤란하여 부정하게 서명이 실행되는 것이 방지된다.
또 상기 기입 데이터 단말장치는 상기 관리장치에 의해 배포된 자(自)장치용 서명키를 저장하는 메모리인 서명키 저장수단과, 상기 평문 데이터를 저장하는 메모리인 기입 데이터 저장수단과, 상기 평문 데이터에 대하여, 상기 서명키 저장수단에 저장되어 있는 서명키를 이용하여 상기 디지털 서명 데이터를 작성하는 디지털 서명 데이터 작성수단과, 기입 데이터 저장수단에 저장되어 있는 상기 평문 데이터와, 상기 디지털 서명 데이터 작성수단에 의해 작성된 상기 디지털 서명 데이터를 IC 카드에 기입하는 기입수단을 구비하며, 상기 판독 데이터 단말장치는, 상기 관리장치에 의해 배포된 복수의 검증키를 저장하는 메모리인 검증키 저장수단과, IC 카드로부터 상기 평문 데이터 및 상기 디지털 서명 데이터를 판독하는 판독수단과, 상기 판독수단에 의해 판독된 상기 평문 데이터 및 상기 디지털 서명 데이터와, 상기 검증키 저장수단에 저장되어 있는 상기 검증키 중 어느 것을 이용하여 상기 평문 데이터의 정당성을 인증하는 인증수단을 구비하는 것으로 할 수도 있다.
상기 구성에 의해, 기입 데이터 단말장치는 서명키를 저장하고, 판독 데이터 단말장치는 검증키를 저장하고 있기 때문에 이들 각 데이터 단말장치는 IC 카드로의 데이터의 기입 또는 IC 카드로부터의 데이터의 판독시에 자장치내의 서명키 또는 검증키를 이용할 수 있고, 이들 키를 IC 카드로 액세스할 때마다 도입되는 것에 비해 인증을 전제로 한 데이터의 기입 또는 판독이 신속히 행해진다.
또 상기 관리장치는 각 기입 데이터 단말장치용 서명키와 이것에 대응하는 검증키의 조를 기입 데이터 단말장치마다 다르게 작성하고, 전체 기입 데이터 단말장치용의 검증키를 해당 기입 데이터 단말장치의 단말 ID와 쌍으로 하여 판독 데이터 단말장치에 배포하고, 당해 기입 데이터 단말장치에서의 상기 기입 데이터 저장수단에 저장되어 있는 상기 평문 데이터는 해당 기입 데이터 단말장치의 단말 ID를 포함하며, 상기 검증키 저장수단은 복수의 검증키를 기입 데이터 단말장치의 단말 ID와 대응시켜 저장하고, 상기 인증수단은 상기 판독수단에 의해 판독된 상기 평문 데이터에 포함되는 단말 ID를 참조하여 상기 단말 ID에 대응하는 검증키를 상기 검증키 저장수단으로부터 인출하여 이용함으로써 상기 평문 데이터의 정당성을 인증하는 것으로 할 수도 있다.
상기 구성에 의해, 판독 데이터 단말장치가 복수의 기입 데이터 단말장치의 단말 ID와 대응시켜 검증키를 보유하고 있기 때문에 그 판독 데이터 단말장치에서는 임의의 기입 데이터 단말장치에 의해 IC 카드에 기입된 단말 ID를 참조함으로써 IC 카드내 데이터의 인증에 필요한 검증키를 특정하고, 이것을 이용하여 인증할 수 있다. 판독 데이터 단말장치가 복수의 다른 검증키를 보유하고 있지만, 공개키 서명방법을 이용하고 있기 때문에 검증키로부터 서명키의 도출이 곤란하므로, 예를 들어 그 판독 데이터 단말장치가 부정하게 침입받았다고 해도 임의의 기입 데이터 단말장치용 서명키가 부정하게 이용되는 일 없이 안전성이 높다.
또 상기 평문 데이터는 금액정보를 포함하며, 상기 기입 데이터 단말장치 및 상기 판독 데이터 단말장치는 각각 각지에 존재하는 점포에 설치되어 있는 것으로 할 수도 있다.
상기 구성에 의해, 본 발명에 관한 카드 데이터 인증 시스템이 POS 시스템의 일부로서 위치가 부여되므로 본 발명에 의하면 각지에 존재하는 각 점포에서 IC 카드를 이용하여 상품 등을 구입할 수 있는 시스템으로서 안정성이 높은 시스템이 실현된다.
또 서명키와 검증키의 조는 공개키 서명방법으로서 회복형 서명방법을 이용하여 상기 관리장치에 의해 작성되는 것이며, 상기 관리장치는 또 작성한 복수의 검증키를 판독 데이터 단말장치에 배포하고, 상기 기입 데이터 단말장치에서의 상기 디지털 서명 데이터의 작성은 회복형 서명방법에 기초하여 상기 평문 데이터에 대하여 이루어지며, 상기 판독 데이터 단말장치는 상기 IC 카드로부터 판독한 디지털 서명 데이터로부터 상기 관리장치에 배포된 상기 검증키 중 어느 것을 이용하여 회복형 서명방법에 기초하여 상기 평문 데이터를 복원하여, 상기 평문 데이터가 소정의 조건을 구비하고 있는지의 여부를 검사함으로써, 상기 평문 데이터의 정당성을 인증하는 것으로 해도 된다.
상기 구성에 의해 IC 카드 내에는 피서명 데이터를 저장하지 않더라도 디지털 서명 데이터만을 저장하면, 판독하는 쪽에서 피서명 데이터를 복원할 수 있다. 즉 IC 카드에 저장되는 디지털 서명 데이터는 피서명 데이터를 비밀의 서명변환에 의해 교란된 형태의 것이다. 따라서 본 발명에 의하면, 피서명 데이터가 은폐되므로 시스템의 안전성이 높아지고, IC 카드 내에 피서명 데이터 자체는 저장하지 않으므로 휴대성에 뛰어나고 데이터 기억 용량이 작은 IC 카드에서도 안정성이 높은 데이터 인증을 실현할 수 있게 된다.
또 상기 관리장치는 각 기입 데이터 단말장치용 서명키와 이것에 대응하는 검증키의 조를 기입 데이터 단말장치마다 다르게 작성하고, 상기 관리장치는 또 공개키 서명방법에 기초하여 작성된 센터 서명키와 센터 검증키의 조를 기억하고 있고, 상기 작성한 각 기입 데이터 단말장치용 검증키 각각 대하여 해당 센터 서명키를 이용하여 디지털 서명인 증명서를 작성하고, 증명서를 해당 기입 데이터 단말장치에 배포하고, 상기 판독 데이터 단말장치에 상기 센터 검증키를 배포하고, 상기 기입 데이터 단말장치는 또 작성한 상기 디지털 서명 데이터와 함께 상기 관리장치에 의해 배포된 증명서까지도 IC 카드에 기입하고, 상기 판독 데이터 단말장치는 상기 기입 데이터 단말장치에 의해 상기 증명서 및 상기 디지털 서명 데이터가 기입된 IC 카드로부터 당해 증명서 및 당해 디지털 서명 데이터를 판독하여 판독한 증명서와, 상기 관리장치로부터 배포된 센터 검증키를 이용함으로써 검증키의 정당성을 인증하고, 이 인증에 성공한 경우에 당해 검증키를 이용하여 당해 IC 카드로부터 판독한 상기 디지털 서명 데이터에 관한 피서명 데이터인 평문 데이터의 정당성을 인증하는 것으로 할 수도 있다.
상기 구성에 의해 IC 카드로부터 데이터를 판독하는 판독 데이터 단말장치가 모든 기입 데이터 단말장치의 검증키를 미리 보유해 둘 필요는 없으므로 시스템의 변경에 용이하게 대응할 수 있다. 또 판독 데이터 단말은 검증키의 확실성을 증명서를 이용하여 인증할 수 있기 때문에 검증키의 확실성에 대한 신뢰성이 향상된다.
또 상기 센터 서명키와 센터 검증키의 조는 공개키 서명방법으로서 회복형 서명방법을 이용하여 작성되어 있고, 상기 관리장치에서의 상기 각 증명서는 회복형 서명방법에 기초하여 상기 각 검증키에 대하여 작성되고, 상기 기입 데이터 단말장치는 상기 관리장치에 의해 배포된 자장치용 서명키를 저장하는 메모리인 서명키 저장수단과, 상기 평문 데이터를 저장하는 메모리인 기입 데이터 저장수단과, 상기 관리장치에 의해 배포된 자장치용 검증키에 대한 증명서를 저장하는 메모리인 증명서 저장수단과, 상기 평문 데이터에 대하여, 상기 서명키 저장수단에 저장되어 있는 서명키를 이용하여 상기 디지털 서명 데이터를 작성하는 디지털 서명 데이터 작성수단과, 기입 데이터 저장수단에 저장되어 있는 상기 평문 데이터와, 상기 디지털 서명 데이터 작성수단에 의해 작성된 상기 디지털 서명 데이터와, 상기 증명서 저장수단에 저장되어 있는 상기 증명서를 IC 카드에 기입하는 기입수단을 구비하며, 상기 판독 데이터 단말장치는 상기 관리장치에 의해 배포된 상기 센터 검증키를 저장하는 메모리인 센터 검증키 저장수단과, IC 카드로부터 상기 평문 데이터, 상기 디지털 서명 데이터 및 상기 증명서를 판독하는 판독수단과, 상기 판독수단에 의해 판독된 상기 증명서와, 상기 센터 검증키 저장수단에 저장되어 있는 상기 센터 검증키를 이용하여 회복형 서명방법에 기초하여 상기 증명서에 대한 피서명 데이터에 상당하는 검증키를 복원하고, 복원한 검증키가 소정의 조건을 구비하고 있는지의 여부를 검사함으로써 당해 검증키의 정당성을 인증하는 검증키 검증수단과, 상기 검증키 검증수단에 의해 상기 검증키의 정당성이 인정된 경우에 상기 판독수단에 의해 판독된 상기 평문 데이터 및 상기 디지털 서명 데이터와 상기 검증키를 이용하여 상기 평문 데이터의 정당성을 인증하는 인증수단을 구비하는 것으로 할 수도 있다.
상기 구성에 의해, IC 카드 내에는 검증키를 저장하지 않더라도 증명서만을 저장하면 판독하는 쪽에서 검증키를 복원할 수 있으므로, 본 발명에 의하면 휴대성이 우수하고 데이터 기억용량이 작은 IC 카드에서도 안정성이 높은 데이터 인증을 실현할 수 있게 된다.
또 상기 제 2의 목적을 달성하는 판독 데이터 단말장치는 기입 데이터 단말장치에 의해 평문 데이터와, 평문 데이터에 대하여 서명키를 이용하여 작성된 디지털 서명 데이터가 기입되어 있는 IC 카드로부터, 평문 데이터를 판독하여 해당 평문 데이터의 정당성을 인증하는 판독 데이터 단말장치에 있어서, 자장치 외부에서 상기 서명키에 대응하여 공개키 서명방식에 의해 작성된 검증키를 저장하는 메모리인 검증키 저장수단과, 상기 IC 카드로부터 상기 평문 데이터 및 상기 디지털 서명 데이터를 판독하는 판독수단과, 상기 판독수단에 의해 판독된 상기 평문 데이터 및 상기 디지털 서명 데이터와 상기 검증키를 이용하여 상기 평문 데이터의 정당성을 인증하는 인증수단을 구비하는 것을 특징으로 한다.
상기 구성에 의해, 본 발명에 관한 기입 데이터 단말장치는 공개키 서명방법(공개키 서명 알고리즘)에 의해 작성된 서명키와 검증키의 조 중 검증키를 배포받아, IC 카드로부터 데이터를 판독할 때에 관리장치로부터 배포된 그 검증키를 이용하여 인증할 수 있고, 그 검증키가 부정하게 추출된 경우에도 공개키 서명방법을 이용하고 있기 때문에 검증키로부터 서명키의 도출이 곤란하여 부정하게 서명이 실행되는 것이 방지된다.
또 상기 제 2의 목적을 달성하는 기입 데이터 단말장치는 자장치가 IC 카드에 기록한 평문 데이터에 대하여 타장치가 인증을 행하는 것을 가능하게 하기 위해 IC 카드에 평문 데이터와 함께 디지털 서명 데이터를 기입하는 기입 데이터 단말장치에 있어서, 자장치 외부에서 공개키 서명방식에 의해 작성된 서명키를 저장하는 메모리인 서명키 저장수단과, 상기 평문 데이터를 저장하는 메모리인 기입 데이터 저장수단과, 상기 평문 데이터에 대하여 상기 서명키 저장수단에 저장되어 있는 서명키를 이용하여 상기 디지털 서명 데이터를 작성하는 디지털 서명 데이터 작성수단과, 기입 데이터 저장수단에 저장되어 있는 상기 평문 데이터와, 상기 디지털 서명 데이터 작성수단에 의해 작성된 상기 디지털 서명 데이터를 IC 카드에 기입하는 기입수단을 구비하는 것을 특징으로 한다.
상기 구성에 의해 본 발명에 관한 기입 데이터 단말장치는 공개키 서명방법(공개키 서명 알고리즘)에 의해 작성된 서명키의 배포를 받고, IC 카드에 데이터를 기입할 때 그 서명키를 이용하여 디지털 서명을 행하여 그 디지털 서명 데이터까지도 IC 카드에 기입하므로, 이 IC 카드로부터 데이터를 판독하기 위한 판독 데이터 단말장치는 상기 서명키에 대응하는 검증키를 갖고 있다면 IC 카드 내 데이터의 인증이 가능하게 된다. 따라서 판독 데이터 단말장치는 검증키를 갖게 되지만, 이 경우에 판독 데이터 단말장치로부터 검증키가 부정하게 추출되었다고 해도 공개키 서명방법을 이용하고 있기 때문에 검증키로부터 서명키의 도출이 곤란하여 부정하게 서명이 실행되는 일이 방지된다.
도 1은 통상적으로 고려되는 매체 데이터 인증 시스템의 기기 구성도
도 2는 본 발명의 제 1 실시예에 관한 카드 데이터 인증 시스템(1000)의 구성도
도 3은 검증부(1214)에 의한 인증순서를 도시한 도면
도 4는 본 발명의 제 2 실시예에 관한 카드 데이터 인증 시스템(2000)의 구성도
도 5는 검증키 검증부(2213) 및 검증부(2214)에 의한 처리 순서도
도 6은 본 발명의 제 3 실시예에 관한 카드 데이터 인증 시스템(3000)의 구성도
이하 본 발명의 실시예에 대하여 설명하기로 한다.
( 제 1 실시예 )
이하 본 발명의 제 1 실시예에 관한 카드 데이터 인증 시스템에 대하여 도 2및 도 3을 이용하여 설명하기로 한다.
( 구성 )
도 2는 본 발명의 제 1 실시예에 관한 카드 데이터 인증 시스템(1000)의 구성도이다.
카드 데이터 인증 시스템(1000)은 1개의 관리 센터(1010)와, 데이터 단말(1200a), 데이터 단말(1200b) 등 약 100대의 데이터 단말과, IC 카드(1300)로 구성된다. 도 2는 데이터 단말(1200a)이 IC 카드(1300)에 데이터를 기입하고, 데이터 단말(1200b)이 IC 카드(1300)로부터 데이터를 판독하는 형태를 도시한다. 또 도 2중에서는 데이터 단말은 2대밖에 나타나 있지 않지만, 약 100대가 각지에 존재하는 것으로 하고, 또 도 2 중에서 IC 카드는 하나밖에 나타나 있지 않지만 복수 존재할 수 있다.
이 카드 데이터 인증 시스템은, 예를 들면 POS 시스템의 일부에 위치가 부여되고, 각 데이터 단말을 각지에 존재하는 각 점포에 설치하여, 고객이 금전 대신에 각 점포에서 물품 등을 구입할 때 IC 카드를 이용할 수 있도록 한 것이다. IC 카드는 고객에 의해 각 점포간을 이동할 수 있는 것이며, 각 점포에 설치된 각 데이터 단말은 고객이 소지하는 IC 카드 내의 금액 정보 등을 참조 또는 갱신하는 것이다.
( 관리 센터 )
관리 센터(1010)는 고도의 보안 기구를 갖고, 데이터 인증에 이용하기 위한 서명키 및 검증키를 관리하는 센터이고, 컴퓨터 등으로 구성되며 키 작성부(1011)와 키 배포부(1012)를 구비한다.
키 작성부(1011)는 미리 정해진 공개키 서명 알고리즘에 기초하여 데이터 단말마다 다른 서명키와 검증키를 작성하는 것이다. 도 2 중라고 나타내고 있는 것은 데이터 단말 Ti마다 서명키 Si와 검증키 Vi를 작성하고 있는 것을 의미한다. 여기에서 데이터 단말 Ti란 단말 ID가 Ti인 데이터 단말을 말한다. 또 공개키 서명 알고리즘에 대해서는 후술하기로 한다.
또 키 배포부(1012)는 각 데이터 단말 Ti에 대하여, 서명키 Si와 모든 데이터 단말의 검증키{Vi}를 비밀 통신로 등을 통해 배포하는 것이다. 또 검증키에 대해서는 단말 ID 인 Ti와 쌍으로 하여 배포한다. 또 여기에서 비밀 통신로란 그 통신로를 통하여 배포하는 데이터가 제3자에게 도청, 개찬되지 않는 통신로를 말한다.
( 데이터 단말 )
데이터 단말(1200a)은 하드웨어적으로는 IC 카드 입출력 장치, 메모리 및 CPU를 구비하며, 기능적으로는 데이터 판독부(1210a)와 데이터 기입부(1220a)를 구비한다. 마찬가지로 데이터 단말(1200b)은 데이터 판독부(1210b)와 데이터 기입부 (1220b)를 구비한다. 각 데이터 단말은 관리 센터에서 배포되어 보유하고 있는 서명키를 제외하고는 어느 것이나 동등한 구성이다.
데이터 기입부(1220a)는 기입 데이터 저장부(1221), 서명키 저장부(1222), 인증자 작성부(1223) 및 기입 I/F부(1224)를 갖는다.
여기에서 기입 데이터 저장부(1221)는 IC 카드에 기입해야 할 금액 정보 등의 데이터와 데이터 단말의 단말 ID를 저장한 메모리 영역이다. 또 단말 ID는 각 데이터 단말마다 다른 값을 갖고, 금액 정보 등의 데이터와 단말 ID를 합쳐도 1024비트 이하로 나타나는 것으로 한다.
서명키 저장부(l222)는 관리 센터(1010)로부터 배포된 공개키 서명 알고리즘의 서명키 Si를 저장한 메모리 영역이다.
인증자 작성부(1223)는 기입 데이터 저장부(1221)에 저장되어 있는 IC 카드에 기입해야 할 데이터에 대하여, 서명키 저장부(1222)에 저장되어 있는 서명키 Si를 이용하여 공개키 서명 알고리즘에 의해 인증자를 작성하는 것이다.
또 기입 I/F부(1224)는 기입 데이터 저장부(1221)에 저장되어 있는 데이터와, 인증자 작성부(1223)에 의해 작성된 인증자를 IC 카드(1300)에 기입한 인터페이스 부분이다.
한편 데이터 판독부(1210b)는 판독 I/F부(1211), 판독 데이터 저장부(1212), 검증키 저장부(1213) 및 검증부(1214)를 갖는다.
여기에서 판독 I/F부(1211)는 IC 카드(1300)로부터 데이터를 판독하여 검증부(1212)에 부여하는 인터페이스 부분이고, 판독 데이터 저장부(1212)는 IC 카드로부터 판독한 데이터의 정당성의 인증이 성공한 경우에 데이터를 저장하기 위한 메모리 영역이다.
검증키 저장부(1213)는 관리 센터(1010)로부터 배포된 모든 데이터 단말의 공개키 서명 알고리즘의 검증키{Vi}를 저장하는 메모리 영역이다.
또 검증부(1214)는 판독 l/F부(1211)에 의해 IC 카드로부터 판독된 데이터를 검증하는 것이다.
( IC 카드 )
IC 카드(1300)는 휴대 가능한 명함크기의 플라스틱제 카드에 통신부(1311)와 데이터 메모리(1312)로 이루어지는 반도체 칩(1310)이 일체화된 것이다.
데이터 메모리(1312)는 데이터 단말에 의해 기입되는 데이터를 저장하는 메모리이고, 통신부(1311)는 데이터 메모리(1312)를 액세스 제어하여 데이터 단말과의 데이터 교환을 행하는 능동소자이다. 따라서 데이터 단말의 기입 I/F부(1224)에 의한 데이터 메모리(1312)로의 데이터 기입이나, 데이터 단말의 판독 I/F부(1211)에 의한 데이터 메모리(1312)로부터의 데이터의 판독은 IC 카드(1300)의 통신부(1311)를 통해 행해진다.
( 공개키 서명 알고리즘 이용의 인증방법 )
공개키 서명 알고리즘으로서는, 예를 들면 RSA 서명 알고리즘이 이용된다. RSA 서명방법에 대해서는 상술한 「현대암호」(강본용명(岡本龍明), 산본박자(山本博資)저)의 제 11장에 서술되어 있다.
( 키 생성 )
RSA 서명 알고리즘에 의한 키의 생성에 대하여 설명하기로 한다.
우선 n=pq를 만족하는 소수 p, q를 생성하고, L=LCM(p-1, q-1)을 계산한다. 여기에서 n의 크기는 1024비트이고, LCM이란 최소공배수이다. 계산에 의해 구한 L과 서로 소인 수 ei를 선택하여, ei·di=1(mod L)이 되는 수 di를 구한다. 이렇게 해서 구해지는 di는 서명키가 되고, ei는 검증키가 된다. 또 서명키 di, 검증키 ei는 모두 1024비트이고, 상술한 설명에서의 서명키 Si, 검증키 Vi에 상당한다.
( 인증자 작성 )
데이터 단말(1200a)의 데이터 기입부에서, 피서명 데이터 m에 대하여 다음과 같이 인증자 Xi를 계산한다. 또 피서명 데이터 m에는 데이터 단말의 단말 ID인 Ti가 포함된다.
Xi=mdi(mod n)
( IC 카드로의 저장 데이터 )
데이터 단말(1200a)의 데이터 기입부는 피서명 데이터 m과 인증자 Xi를 IC 카드에 저장한다.
( 인증자의 검증 )
데이터 단말(1200b)에 있어서, IC 카드로부터 m과 Xi를 판독한다. 다음으로, m으로부터 데이터를 기입한 데이터 단말의 단말 ID인 Ti를 추출한다. 다음으로, 검증키 저장부에 있어서, 단말 ID가 Ti인 데이터 단말에 대응하는 검증키 ei를 인출하고, 인증자 Xi에 대하여 이하의 계산을 행한다. 여기에서의 계산은 mod n에서의 것이다.
Y = Xiei= (mdi)ei= m(di·ei)= m
이 결과인 Y를 IC 카드로부터 판독한 m과 비교하여 양자가 일치하면 이 데이터를 정당성이 있는 것으로 인증하여 이용한다.
( 동작 )
상술한 공개키 서명 알고리즘 이용의 인증방법을 이용하는 카드 데이터 인증 시스템(1000)의 동작은 다음과 같이 된다.
( 관리 센터에 의한 키의 작성 및 배포 )
관리 센터(1010)는 키 작성부(1011)에 의해 상술한 바와 같은 미리 정해진 공개키 서명 알고리즘에 기초하여 데이터 단말 Ti마다 다른 서명키 Si와 검증키 Vi를 작성하고, 키 배포부(1012)에 의해 각 데이터 단말 Ti에 대하여, 그 데이터 단말용 서명키 Si와 모든 데이터 단말용 검증키{Vi}를 비밀스럽게 1회 배포한다.
( 데이터 단말에 의한 IC 카드로의 기입 동작 )
데이터 단말(1200a)은 IC 카드(1300)에 대하여 금액 정보 등의 데이터를 기입할 필요가 생겼을 때에 기입 데이터 저장부(1221)에 그 금액 정보 등의 데이터와 단말 ID를 저장하고 데이터 기입부(1220a)에 IC 카드(1300)에 데이터를 기입하도록 지시한다.
이것을 받아 데이터 기입부(1220a)는 인증자 작성부(1223)에 의해 기입 데이터 저장부(1221)에 저장되어 있는 금액 정보 등의 데이터와 단말 ID에 대하여, 서명키 저장부(1222)에 저장되어 있는 서명키 Si를 이용하여 공개키 서명 알고리즘에 의해 인증자 Xi를 작성한 후, 기입 I/F부(1224)에 의해 금액 정보 등의 데이터와 단말 ID와 인증자 Xi를 IC 카드(1300)에 기입한다.
또 금액 정보 등의 데이터, 단말 ID, 인증자 등은 각 데이터 단말이 공통으로 인식할 수 있도록 미리 정해져 있는 데이터 구조 포맷에 따라 IC 카드 내에 배치된다.
( 데이터 단말에 의한 IC 카드로부터의 판독 동작 )
데이터 단말(1200b)은 IC 카드(1300)로부터 데이터를 판독할 필요가 생겼을 때에 데이터 판독부(1210b)에 IC 카드(1300)로부터 데이터를 판독하도록 지시한다.
이것을 받아 데이터 판독부(1210b)는 우선 판독 I/F부(1211)에 의해 IC 카드로부터 단말 ID와 금액 정보 등의 데이터와 인증자를 판독하여 검증부(1214)에 부여한다. 검증부(1214)는 단말 ID에 대응하는 검증키를 검증키 저장부(1213)로부터 인출하고, 이것을 이용하여 공개키 서명 알고리즘의 인증자의 검증방법에 따라 IC 카드로부터 판독한 데이터의 정당성을 검증하여 정당한 경우에는 판독 데이터 저장부(1212)에 금액 정보 등의 데이터를 저장한다.
도 3에 검증부(1214)에 의한 인증순서를 도시한다. 검증부(1214)의 처리순서를 정리하면 다음과 같이 된다.
첫째로, IC 카드로부터 판독된 단말 ID인 Ti를 참조하여 검증키 Vi를 특정하여 검증키 저장부(1213)로부터 인출한다.
둘째로, IC 카드로부터 판독된 인증자 Xi에 대하여, 검증키 Vi를 이용하여 공개키 서명 알고리즘에 의한 계산을 행하여 평문 Y를 구한다. 즉 Y = Xivi(mod n)를 구한다.
셋째로, 평문 Y와, IC 카드로부터 판독된 Ti와 금액 정보 등의 데이터 (Data)로 이루어지는 원래의 평문 m을 비교하여 양자가 일치하면 m의 정당성이 인증되었다고 하여 Data를 판독 데이터 저장부(1212)에 저장한다.
검증부(1214)에 의해 정당성이 인증된 후, 데이터 단말(1200b)은 판독 데이터 저장부(1212)의 내용인 금액 정보 등의 데이터를 이용할 수 있다.
( 보안 기능 )
상술한 카드 데이터 인증 시스템(1000)에서는 IC 카드에 기록되는 데이터에 공개키 암호방식을 이용한 디지털 서명이 부가되어 있기 때문에 데이터가 변경된 경우에 이것을 검출할 수 있어 거래를 중단함으로써 피해를 방지할 수 있다.
또 IC 카드 중 사용자가 고쳐 쓸 수 없는 영역에 카드 고유번호가 기록되어 있고, 인증자 작성부(1223)는 기입해야 할 데이터에 덧붙여 이 카드 고유번호를 포함한 데이터에 대하여 인증자를 작성하는 것으로 해도 되고, 이것에 의하면 카드데이터가 부정 복사되었다고 해도 검증부(1214)에 의한 데이터 인증에 있어서 부정한 거래가 행해지고 있는 것을 검출할 수 있기 때문에 거래를 중단하여 피해를 미연에 막을 수 있다.
( 고찰 )
상술한 카드 데이터 인증 시스템(1000)에 있어서는 데이터 단말이 비밀로 보유하는 서명키가 단말마다 다르기 때문에, 예를 들어 어떤 데이터 단말이 침입받아, 거기에 비밀로 저장되어 있는 서명키가 노출되었다고 해도 그 영향은 전체 단말에 미치는 일이 없다. 또 가령 하나의 데이터 단말이 침입받아 서명키가 노출되었다고 해도 그 서명키를 교환하는 것은 비교적 용이하다.
또 카드 데이터 인증 시스템(1000)에 있어서는 데이터 단말이 비밀로 보유하는 서명키를 단말마다 다르게 하는 것에 대응하여 각 데이터 단말은 모든 데이터 단말의 검증키를 구비하고 있지만, 검증키로부터 서명키를 도출하는 것이 곤란하다는 공개키 서명방식의 특성에 의해, 예를 들어 하나의 데이터 단말이 침입받았다고 해도 이에 따라 전체 데이터 단말의 서명키가 노출되지는 않는다. 따라서 임의의 데이터 단말의 서명키를 부정하게 도출하여 데이터 서명의 위조가 행해지는 것과 같은 일은 없다.
( 제 2 실시예 )
이하 본 발명의 제 2 실시예에 관한 카드 데이터 인증 시스템에 대하여 도 4 및 도 5를 이용하여 설명하기로 한다.
( 구성 )
도 4는 본 발명의 제 2 실시예에 관한 카드 데이터 인증 시스템(2000)의 구성도이다.
카드 데이터 인증 시스템(2000)은 1개의 관리 센터(2010)와, 데이터 단말(2200a), 데이터 단말(2200b) 등의 약 100대의 데이터 단말과, IC 카드(2300)로 구성된다. 도 4는 데이터 단말(2200a)이 IC 카드(2300)에 데이터를 기입하고, 데이터 단말(2200b)이 IC 카드(2300)로부터 데이터를 판독하는 형태를 도시한다. 또 도 4 중에서는 데이터 단말이 2대밖에 나타나 있지 않지만, 약 100대가 각지에 존재하는 것으로 하고, 또 도 4 중에서는 IC 카드가 하나밖에 나타나 있지 않지만 복수 존재할 수 있다.
( 관리 센터 )
관리 센터(2010)는 고도의 보안 기구를 갖고, 데이터 인증에 이용하기 위한 서명키, 검증키 등을 관리하는 센터이고, 컴퓨터 등으로 구성되며, 키 작성부(2011)와 센터키 기억부(2012)와 증명서 작성부(2013)와 키 배포부(2014)를 구비한다.
키 작성부(2011)는 제 1 실시예에서의 키 작성부(1011)와 동등하고, 미리 정해진 공개키 서명 알고리즘에 기초하여 데이터 단말마다 다른 서명키와 검증키를 작성하는 것이다. 도 4 중로 나타내고 있는 것은 데이터 단말 Ti마다 서명키 Si와 검증키 Vi를 작성하고 있는 것을 의미한다. 또 공개키 서명 알고리즘에 대해서는 제 1 실시예에서 설명한 것과 같다.
센터키 기억부(2012)는 미리 정해진 공개키 서명 알고리즘에 기초하여 작성된 하나의 서명키인 센터 서명키 Sc와 이것에 대응하는 검증키인 센터 검증키 Vc를 기억하고 있다. 이 센터 서명키 Sc와 센터 검증키 Vc도 제 1 실시예에서 설명한 서명키 di와 검증키 ei와 원리적으로는 같은 방법으로 작성되고, 각각 1024비트의 크기를 갖는다.
증명서 작성부(2013)는 키 작성부(2011)에 의해 작성된 데이터 단말 Ti마다 검증키 Vi에 대하여 센터키 기억부(2012)에 기억되어 있는 센터 서명키 Sc를 이용하여 공개키 서명 알고리즘에 따라 디지털 서명을 하고, 검증키의 증명서라고 불리는 데이터(이하, 간단히 증명서라 함)를 작성하는 것이다. 도 4 중로 나타내는 것은 데이터 단말 Ti마다 증명서 Ci를 작성하고 있는 것을 의미한다.
또 키 배포부(2014)는 각 데이터 단말 Ti에 대하여 서명키 Si와 검증키 Vi와 증명서 Ci와 센터 검증키 Vc를 비밀 통신로 등을 통해 배포하는 것이다.
( 데이터 단말 )
데이터 단말(2200a)은 하드웨어적으로는 IC 카드 입출력장치, 메모리 및 CPU를 구비하며, 기능적으로는 데이터 판독부(2210a)와 데이터 기입부(2220a)를 구비한다. 마찬가지로 데이터 단말(2200b)은 데이터 판독부(2210b)와 데이터 기입부(2220b)를 구비한다. 각 데이터 단말은 관리 센터로부터 배포되어 보유하고 있는 서명키, 검증키 및 증명서를 제외하고는 어느 것이나 같은 구성이다.
데이터 기입부(2220a)는 기입 데이터 저장부(2221), 서명키 저장부(2222), 인증자 작성부(2223), 검증키/증명서 저장부(2224) 및 기입 I/F부(2225)를 갖는다.
여기에서 기입 데이터 저장부(2221)는 IC 카드에 기입해야 할 금액 정보 등의 데이터를 저장한 메모리 영역이다. 또 금액 정보 등의 데이터는 1024비트 이하로 나타낼 수 있는 것으로 한다.
서명키 저장부(2222)는 관리 센터(2010)로부터 배포된 공개키 서명 알고리즘의 서명키 Si를 저장한 메모리 영역이고, 검증키/증명서 저장부(2224)는 관리 센터(2010)로부터 배포된 검증키 Vi 및 증명서 Ci를 저장한 메모리 영역이다.
인증자 작성부(2223)는 기입 데이터 저장부(2221)에 저장되어 있는 IC 카드에 기입해야 할 데이터에 대하여 서명키 저장부(2222)에 저장되어 있는 서명키 Si를 이용하여 공개키 서명 알고리즘에 의해 인증자를 작성하는 것이다.
또 기입 I/F부(2225)는 기입 데이터 저장부(2221)에 저장되어 있는 데이터와, 인증자 작성부(2223)에 의해 작성된 인증자와, 검증키/증명서 저장부(2224)에 저장되어 있는 검증키와 증명서를 IC 카드(2300)에 기입하는 인터페이스 부분이다.
한편 데이터 판독부(221Ob)는 판독 I/F부(2211), 센터 검증키 저장부(2212),검증키 검증부(2213), 검증부(2214) 및 판독 데이터 저장부(2215)를 갖는다.
여기에서 판독 I/F부(2211)는 IC 카드(2300)로부터 데이터를 판독하여 검증키 검증부(2213)와 검증부(2214)에 부여하는 인터페이스 부분이다.
센터 검증키 저장부(2212)는 관리 센터(2010)로부터 배포된 센터 검증키 Vc를 저장한 메모리 영역이다.
검증키 검증부(2213)는 검증키 Vi와 증명서 Ci를 받아, 증명서 Ci에 대하여 센터 검증키 저장부(2212)에 저장되어 있는 센터 검증키 Vc를 이용하여 공개키 서명 알고리즘에 기초하는 계산에 의해 검증키를 구하고, 이것을 수취하고 있는 검증키 Vi와 비교하여 일치하면 검증키의 정당성을 인증하여 검증부(2214)에 검증키 Vi를 부여하는 것이다.
검증부(2214)는 금액 정보 등의 데이터와, 인증자 Xi를 받아, 금액 정보 등의 데이터의 정당성을 인증하는 것이며, 판독 데이터 저장부(2215)는 IC 카드로부터 판독한 데이터의 정당성 인증이 성공한 경우에 금전 정보 등의 데이터를 저장하기 위한 메모리 영역이다.
( IC 카드 )
IC 카드(2300)는 휴대 가능한 명함크기의 플라스틱제 카드에 통신부(2311)와 데이터 메모리(2312)로 이루어지는 반도체 칩(2310)이 일체화된 것이며, 반도체 칩 내의 데이터 메모리(2312)에 저장되는 것이 다른 것 외에는 제 1 실시예의 IC 카드(1300)와 마찬가지이다.
( 동작 )
상술한 카드 데이터 인증 시스템(2000)의 동작은 다음과 같이 된다.
( 관리 센터에 의한 키의 작성 및 배포 )
관리 센터(2010)는 우선 키 작성부(2011)에 의해, 미리 정해진 공개키 서명 알고리즘에 기초하여 데이터 단말 Ti마다 다른 서명키 Si와 검증키 Vi를 작성하고, 다음에, 작성된 검증키 Vi에 대하여 증명서 작성부(2013)에 의해 센터 서명키 Sc를 이용하여 공개키 서명 알고리즘에 따라 증명서 Ci를 작성한다.
이것에 계속해서, 관리 센터(2010)는 키 배포부(2014)에 의해 각 데이터 단말 Ti에 대하여 그 데이터 단말용 서명키 Si, 검증키 Vi 및 증명서 Ci와, 센터 검증키 Vc를 비밀스럽게 1회 배포한다.
( 데이터 단말에 의한 IC 카드로의 기입 동작 )
데이터 단말(2200a)은 IC 카드(2300)에 대하여 금액 정보 등의 데이터를 기입할 필요가 생겼을 때 기입 데이터 저장부(2221)에 그 금액 정보 등의 데이터를 저장하고, 데이터 기입부(2220a)에 IC 카드(2300)에 데이터를 기입하도록 지시한다.
이것을 받아 데이터 기입부(2220a)는 인증자 작성부(2223)에 의해 기입 데이터 저장부(2221)에 저장되어 있는 금액 정보 등의 데이터에 대하여 서명키 저장부(2222)에 저장되어 있는 서명키 Si를 이용하여 공개키 서명 알고리즘에 의해 인증자 Xi를 작성한다.
이것에 계속해서, 데이터 기입부(2220a)는 그 작성된 인증자 Xi와, 기입 데이터 저장부(2221)에 저장되어 있는 금액 정보 등의 데이터와, 검증키/증명서 저장부(2224)에 저장되어 있는 검증키 Vi와 증명서 Ci를 기입 I/F부(2225)에 의해 IC 카드(2300)에 기입한다.
( 데이터 단말에 의한 IC 카드로부터의 판독 동작 )
데이터 단말(2200b)은 IC 카드(2300)로부터 데이터를 판독할 필요가 생겼을 때 데이터 판독부(2210b)에 IC 카드(2300)로부터 데이터를 판독하도록 지시한다.
이것을 받아 데이터 판독부(2210b)는 우선 판독 I/F부(2211)에 의해 IC 카드로부터 검증키 Vi와 증명서 Ci를 판독하여 검증키 검증부(2213)에 부여하고, 금액 정보 등의 데이터(Data)와 인증자 Xi를 판독하여 검증부(2214)에 부여한다.
이후의 데이터 판독부(2210b)에서의 처리순서에 대하여 도 5를 이용하여 설명하기로 한다.
도 5는 검증키 검증부(2213) 및 검증부(2214)에 의한 처리순서를 도시한 도면이다.
첫째로, 검증키 검증부(2213)는 증명서 Ci에 대하여 센터 검증키 저장부(2212)에 저장되어 있는 센터 검증키 Vc를 이용하여 공개키 서명 알고리즘에 의해 검증키 Vi’를 구한다. 즉 Vi’= CiVc(mod n)를 구한다.
둘째로, 검증키 검증부(2213)는 검증키 Vi’와 IC 카드로부터 판독된 검증키 Vi를 비교하여 양자가 일치하면, 검증키 Vi의 정당성이 인증되었다고 하여 검증키 Vi를 검증부(2214)에 부여한다. 또 양자가 일치하지 않는 경우에는 처리를 중지한다.
셋째로, 검증부(2214)는 IC 카드로부터 판독된 인증자 Xi에 대하여 정당성이 인증된 검증키 Vi를 이용하여 공개키 서명 알고리즘에 의한 계산을 하여 평문 Y를 구한다. 즉 Y = Xivi(mod n)를 구한다.
넷째로, 평문 Y와 IC 카드로부터 판독된 원래의 평문인 금액 정보 등의 데이터(Data)를 비교하여 양자가 일치하면 금액 정보 등의 데이터의 정당성이 인증되었으므로 Data를 판독 데이터 저장부(2215)에 저장한다.
검증부(2214)에 의해 정당성이 인증된 후, 데이터 단말(2200b)은 판독 데이터 저장부(2215)의 내용인 금액 정보 등의 데이터를 이용할 수 있다.
( 고찰 )
제 1 실시예에 관한 카드 데이터 인증 시스템(1000)에 있어서는 각 데이터 단말이 모든 데이터 단말용 검증키를 단말 ID와 대응시킨 데이터 베이스를 보유하는 것이었다. 이 경우, 검증키의 확실성은 각 데이터 단말의 데이터 베이스가 해석되어 개찬되어 있지 않다는 전제에서 확보되는 것이었다.
이에 대하여 제 2 실시예에 관한 카드 데이터 인증 시스템(2000)에 있어서는 각 데이터 단말이 모든 데이터 단말용 검증키에 대한 데이터 베이스를 보유하지 않기 때문에 검증키의 확실성은 상술한 전제 조건없이 확보되게 된다. 즉 각 데이터 단말로의 부정한 침입에 의해 검증키의 확실성이 영향을 받는 일은 없다.
또 상술한 카드 데이터 인증 시스템(2000)에 있어서 각 데이터 단말이 모든 데이터 단말용 검증키에 대한 데이터 베이스를 보유하지 않는 것은 시스템 중에 신규로 데이터 단말을 추가하는 경우나, 기존의 특정한 데이터 단말을 무효화하는 경우에 비교적 용이하게 대응할 수 있다는 효과를 초래한다.
( 제 3 실시예 )
이하, 본 발명의 제 3 실시예에 관한 카드 데이터 인증 시스템에 대하여 도 6을 이용하여 설명하기로 한다.
( 구성 )
도 6은 본 발명의 제 3 실시예에 관한 카드 데이터 인증 시스템(3000)의 구성도이다.
카드 데이터 인증 시스템(3000)은 제 2 실시예에서 나타낸 카드 데이터 인증 시스템(2000)의 변형예이고, 하나의 관리 센터(3010)와, 데이터 단말(3200a), 데이터 단말(3200b) 등의 약 100대의 데이터 단말과, IC 카드(3300)로 구성된다. 도 6은 데이터 단말(3200a)이 IC 카드(3300)에 데이터를 기입하고, 데이터 단말(3200b)이 IC 카드(3300)로부터 데이터를 판독하는 형태를 도시한다. 또 도 6 중에서는 데이터 단말이 2대밖에 나타나 있지 않지만, 약 100대가 각지에 존재하는 것으로 하고, 또 도 6 중에서는 IC 카드가 하나밖에 나타나 있지 않지만 복수 존재할 수 있다.
카드 데이터 인증 시스템(2000)에 있어서는, 관리 센터(2010)로부터 각 데이터 단말에 검증키 Vi와 그 증명서 Ci가 배포되고, 각 데이터 단말은 IC 카드로 금액 정보 등의 데이터를 기입할 때 검증키 Vi 및 증명서 Ci까지도 기입하는 것으로 하고 있었다.
이에 대하여 카드 데이터 인증 시스템(3000)에 있어서는 회복형 서명 알고리즘을 이용하여 검증키 Vi로부터 증명서 Ci를 작성하는 것으로 하고, 관리 센터(3010)는 각 데이터 단말로 증명서 Ci를 배포하지만 검증키 Vi의 배포를 하지 않고, 각 데이터 단말은 IC 카드에 증명서 Ci를 기입하지만 검증키 Vi를 기입하지 않는 것으로 하고 있다.
( 관리 센터 )
관리 센터(3010)는 고도의 보안 기구를 갖고, 데이터 인증에 이용하기 위한 서명키, 검증키 등을 관리하는 센터이고, 컴퓨터 등으로 구성되며, 키 작성부(3011)와 센터키 기억부(3012)와 증명서 작성부(3013)와 키 배포부(3014)를 구비한다.
키 작성부(3011)는 센터키 기억부(3012) 및 증명서 작성부(3013)는 각각 제 2 실시예에서의 키 작성부(2011), 센터키 기억부(2012) 및 증명서 작성부(2013)와 동등하다. 단 증명서 작성부(3013)는 검증키 Vi에 기초하여 센터 서명키 Sc를 이용하여 회복형 서명 알고리즘에 의해 증명서 Ci를 작성하는 것이다. 또 키 작성부(3011)에 의해 검증키 Vi는, 예를 들면 특정 패턴의 복수 비트열을 부가하는 것 등에 의해 미리 정해진 특정의 규칙을 만족하도록 작성되어 있는 것으로 한다. 또 회복형 서명 알고리즘에 대해서는 후술하기로 한다.
키 배포부(3014)는 각 데이터 단말 Ti에 대하여 서명키 Si와 증명서 Ci와 센터 검증키 Vc를 비밀 통신로 등을 통하여 배포하는 것이다.
( 데이터 단말 )
데이터 단말(3200a)은 하드웨어적으로는 IC 카드 입출력장치, 메모리 및 CPU를 구비하며, 기능적으로는 데이터 판독부(3210a)와 데이터 기입부(3220a)를 구비한다. 마찬가지로 데이터 단말(3200b)은 데이터 판독부(3210b)와 데이터 기입부(3220b)를 구비한다. 각 데이터 단말은 관리 센터로부터 배포되어 보유하고 있는 서명키 및 증명서를 제외하고는 어느 것이나 같은 구성이다.
데이터 기입부(3220a)는 기입 데이터 저장부(3221), 서명키 저장부(3222), 인증자 작성부(3223), 증명서 저장부(3224) 및 기입 I/F부(3225)를 갖고, 기본적으로 제 2 실시예에서의 데이터 기입부(2220a)와 동등하며, 상위점은 증명서 저장부(3224)가 제 2 실시예에서의 검증키/증명서 저장부(2224)에 상당하지만 기능이 다르며, 검증키를 저장하지 않는 점과, 기입 I/F부(3225)가 IC 카드에 검증키를 기입하지 않고, 기입 데이터 저장부(3221)에 저장되어 있는 데이터와, 인증자 작성부(3223)에 의해 작성된 인증자와, 증명서 저장부(3224)에 저장되어 있는 증명서를 IC 카드(3300)에 기입하는 점이다.
한편 데이터 판독부(321Ob)는 판독 I/F부(3211), 센터 검증키 저장부(3212), 검증키 회복부(3213), 검증부(3214) 및 판독 데이터 저장부(3215)를 갖고, 기본적으로는 제 2 실시예에서의 데이터 판독부(2210b)와 동등하며, 상위점은 검증키 회복부(3213)가 제 2 실시예에서의 검증키 검증부(2213)에 상당하지만 기능이 다르고, 증명서 Ci를 받아 증명서 Ci에 대하여 센터 검증키 저장부(3212)에 저장되어 있는 센터 검증키 Vc를 이용하여 회복형 서명 알고리즘에 기초하는 계산에 의해 검증키 Vi를 구하고, 이 검증키가 미리 정해져 있는 규칙을 만족하는지의 여부를 검사하여 만족하면 증명서 Ci로부터 도출된 검증키 Vi의 정당성을 인정하여 검증부3214에 그 검증키 Vi를 부여하는 것이다.
( IC 카드 )
IC 카드(3300)는 휴대 가능한 명함크기의 플라스틱제 카드에 통신부(2311)와 데이터 메모리(3312)로 이루어지는 반도체 칩(3310)이 일체화된 것이며, 반도체 칩 내의 데이터 메모리(3312)에 저장되는 것이 다른 것 외에는 제 2 실시예의 IC 카드(2300)와 마찬가지이다.
( 회복형 서명 알고리즘 )
회복형 서명 알고리즘으로서는 예를 들면 회복형의 RSA 서명 알고리즘이 이용된다. RSA 서명방법에 대해서는 상술한 「현대암호」(강본용명(岡本龍明), 산본박자(山本博資)저)의 제 11장에 서술되어 있다.
( 증명서 작성 )
센터 서명키 Sc와 센터 검증키 Vc는 제 1 실시예의 RSA 서명방법의 키 생성으로서 설명한 서명키 di와 검증키 ei에 상당하는 관계에 있다.
피서명 데이터인 검증키 Vi에 대하여 다음과 같이 증명서를 계산한다. 또 1024 비트의 Vi는 선두로부터 60비트는 0이 나열되는 것으로 한다.
Ci = Visc
관리센터(3010)에 의해 작성된 증명서 Ci는 데이터 단말의 데이터 기입부(3220a)에 의해 IC 카드에 저장된다.
( 검증키 회복 )
증명서로부터 검증키를 회복하여 검증하기 위해서 데이터 단말의 데이터 판독부(3210b)는 IC 카드로부터 증명서 Ci를 판독하고, 검증키 회복부(3213)에 의해 다음의 계산을 행한다.
Z = CiVc
검증키 회복부(3213)는 이 계산에서 얻어진 검증키 Z의 선두 60비트가 제로(0)인지의 여부를 조사하여 제로이면 이 검증키 Z를 정당한 검증키라고 인증한다.
( 동작 )
상술한 카드 데이터 인증 시스템(3000)의 동작은 다음과 같이 된다.
( 관리 센터에 의한 키의 작성 및 배포 )
관리 센터(3010)는 우선 키 작성부(3011)에 의해 미리 정해진 공개키 서명 알고리즘에 기초하여 데이터 단말 Ti마다 다른 서명키 Si와 검증키 Vi를 작성하고, 다음에, 작성된 검증키 Vi에 대하여 증명서 작성부(3013)에 의해 센터 서명키 Sc를 이용하여 회복형 서명 알고리즘에 따라 증명서 Ci를 작성한다.
이것에 계속해서, 관리 센터(3010)는 키 배포부(3014)에 의해 각 데이터 단말 Ti에 대하여 그 데이터 단말용 서명키 Si 및 증명서 Ci와, 센터 검증키 Vc를 비밀스럽게 1회 배포한다.
( 데이터 단말에 의한 IC 카드로의 기입 동작 )
데이터 단말(3200a)은 IC 카드(3300)에 대하여 금액 정보 등의 데이터를 기입할 필요가 생겼을 때 기입 데이터 저장부(3221)에 그 금액 정보 등의 데이터를 저장하고, 데이터 기입부(3220a)에 IC 카드(3300)에 데이터를 기입하도록 지시한다.
이것을 받아 데이터 기입부(3220a)는 인증자 작성부(3223)에 의해 기입 데이터 저장부(3221)에 저장되어 있는 금액 정보 등의 데이터에 대하여 서명키 저장부(3222)에 저장되어 있는 서명키 Si를 이용하여 공개키 서명 알고리즘에 의해 인증자 Xi를 작성한다.
이것에 계속해서, 데이터 기입부(3220a)는 그 작성된 인증자 Xi와, 기입 데이터 저장부(3221)에 저장되어 있는 금액 정보 등의 데이터와, 증명서 저장부 (3224)에 저장되어 있는 증명서 Ci를 기입 I/F부(3225)에 의해 IC 카드(3300)에 기입한다.
( 데이터 단말에 의한 IC 카드로부터의 판독 동작 )
데이터 단말(3200b)은 IC 카드(3300)로부터 데이터를 판독할 필요가 생겼을 때 데이터 판독부(3210b)에 IC 카드(3300)로부터 데이터를 판독하도록 지시한다.
이것을 받아 데이터 판독부(3210b)는 우선 판독 I/F부(3211)에 의해 IC 카드로부터 증명서 Ci를 판독하여 검증키 회복부(3213)에 부여하고, 금액 정보 등의 데이터(Data)와 인증자 Xi를 판독하여 검증부(3214)에 부여한다.
증명서 Ci를 부여받은 검증키 회복부(3213)는 증명서 Ci에 대하여 센터 검증키 저장부(3212)에 저장되어 있는 센터 검증키 Vc를 이용하여 회복형 서명 알고리즘에 의해 검증키 Vi를 구한다. 즉 Vi= CiVc(mod n)를 구한다.
계속해서, 검증키 회복부(3213)는 구해진 검증키 Vi의 선두 60 비트가 제로인지 검사하고, 제로이면 검증키 Vi의 정당성이 인증되었다고 하여 검증키 Vi를 검증부(3214)에 부여한다. 또 제로가 아닌 경우에는 처리를 중지한다.
검증키 Vi를 부여받은 검증부(3214)는 IC 카드로부터 판독된 인증자 Xi에 대하여 정당성이 인증된 검증키 Vi를 이용하여 공개키 서명 알고리즘에 의한 계산을 하여 평문 Y를 구한다. 즉 Y = XiVi(mod n)를 구한다.
다음으로, 검증부(3214)는 평문 Y와 IC 카드로부터 판독된 원래의 평문인 금액 정보 등의 데이터(Data)를 비교하여, 양자가 일치하면 금액 정보 등의 데이터의 정당성이 인증되었다고 하여 Data를 판독 데이터 저장부(3215)에 저장한다.
검증부(3214)에 의해 정당성이 인증된 후, 데이터 단말(3200b)은 판독 데이터 저장부(3215)의 내용인 금액 정보 등의 데이터를 이용할 수 있다.
( 고찰 )
상술한 카드 데이터 인증 시스템(3000)에서는 회복형 서명을 이용함으로써 IC 카드에 기록되는 데이터 단말 Ti의 서명키에 대한 검증키는 비밀 서명 변환에 의해 교란된 형태로 기록된다. 이와 같은 검증키의 은폐에 의해 시스템의 안전성이 더욱 증가된다. 또 회복형 서명은 부록형 서명에 비해 전체 데이터량이 적어지기 때문에 기록 용량의 제한이 엄격한 IC 카드에 있어서도 안전성이 높은 서명방식이 이용된다는 이점이 있다.
( 보충 )
이상 본 발명에 관한 사용자 인터페이스 장치에 대하여 실시예에 기초하여 설명하였지만, 본 발명이 이들 실시예에 한정되지 않는 것은 물론 이다. 즉,
(1) 제 1 실시예∼제 3 실시예의 카드 데이터 인증 시스템(1000, 2000, 3000)에 있어서는, 데이터 단말 Ti는 디지털 서명으로서 피서명 데이터에 서명문 인 인증자를 부가하는 방법, 즉 소위 부록형 서명을 이용하는 것으로 하였다. 그러나 이 외에 데이터 기입측이 디지털 서명으로서 피서명 데이터를 서명 변환하고, 피서명 데이터를 검증하는 데이터 판독측에서는 검증 변환함으로써 피서명 데이터를 복원하는 방법, 즉 소위 회복형 서명 알고리즘을 이용하는 것으로 해도 된다. 이 회복형 서명 알고리즘은 제 3 실시예에서는 검증키에 대하여 이용한 것과 마찬가지이다. 즉 IC 카드에 기록해야 할 금액 정보 등의 데이터나 단말 ID 등으로 이루어지는 피서명 데이터가 미리 정한 특정한 규칙을 만족하도록 해 두고, 데이터 기입측은 인증자를 IC 카드에 기입하지만 피서명 데이터를 IC 카드에 기입하지 않고, 데이터 판독측에 있어서 IC 카드로부터 판독된 인증자로부터 피서명 데이터를 회복하고, 그 회복한 피서명 데이터에 그 특정한 규칙이 있는지의 여부에 따라 서명 검증을 행하면 된다. 예를 들면 그 규칙으로서 IC 카드중 사용자가 고쳐쓰기 불가능한 영역에 IC 카드 고유의 번호가 기록되어 있는 것으로 하면, 그 IC 카드 고유의 번호를 피서명 데이터에 포함시키고, 이것에 대하여 데이터 기입측에서는 인증자를 작성하여 IC 카드에 기입하고, 데이터 판독측에서는 회복된 피서명 데이터에 포함되는 IC 카드 고유 번호의 값이 실제로 IC 카드로부터 판독한 고유번호와 일치하는지의 여부를 검증함으로써 서명 검증을 행한다. 또 제 1 실시예에서 나타낸 카드 데이터 인증 시스템(1000) 중의 데이터 단말의 데이터 기입부가 인증자를 회복형 서명에 의해 작성하는 경우에는 데이터 기입부는 IC 카드 중 자(自)데이터 단말의 단말 ID를 인증자와는 별도로 저장하면 된다.
이와 같이 회복형 서명을 이용함으로써 IC 카드에 기록되는, 예를 들면 금액 정보 등의 데이터는 비밀 서명 변환에 의해 교란된 형태로 기록되므로 개인정보에 관하여 프라이버시의 보호가 도모되며, 또 시스템의 안전성도 증가된다. 또 회복형 서명은 부록형 서명에 비해 전체 데이터량이 적으므로 기록용량의 제한이 엄격한 IC 카드에 있어서도 안정성이 높은 서명방법이 이용된다는 이점이 있다.
(2) 제 1 실시예∼제 3 실시예에서는 RSA 서명 및 회복형 RSA 서명을 예로 들어 설명하였지만, 서명 알고리즘은 이것에 한정되는 것은 아니고, 타원곡선상의 이산대수문제에 기초하는, 소위 타원곡선 서명방법을 이용하는 것으로 해도 된다. 이 경우, 같은 안전성을 확보하는 데에 RSA 암호보다 적은 비트수밖에 필요로 하지 않기 때문에 IC 카드 등의 메모리 용량의 제한이 엄격한 경우에 효과적으로 적용할 수 있다.
(3) 제 1 실시예∼제 3 실시예에서는 서명키, 검증키 등의 비트수를 나타내었으나, 본 발명에 관한 카드 데이터 인증 시스템에서 이용하는 각종 키의 사이즈는 상술한 비트수로 한정되는 것은 아니다.
(4) 제 1 실시예∼제 3 실시예에서는 하나의 데이터 단말에 의해 IC 카드에 데이터를 기록하고, 다른 데이터 단말에 의해 IC 카드로부터 데이터를 판독하여 인증하는 예를 나타내었으나, 동일한 데이터 단말이 IC 카드로부터 데이터를 판독하여 인증함과 동시에, 그 IC 카드에 데이터를 기입하는 것으로 해도 된다. 또한 각 데이터 단말은 IC 카드로부터 데이터를 판독하는 데이터 판독부와 IC 카드에 데이터를 기입하는 데이터 기입부 중 어느 한쪽만을 갖는 것이어도 된다.
(5) 제 1 실시예∼제 3 실시예에서는 관리 센터가 서명키, 검증키, 센터 검증키, 증명서 등을 각 데이터 단말에 비밀스럽게 배포하는 것으로 하였지만, 이 배포는 전기적인 통신로를 통해 이루어지는 것에 한정되지 않고, 그 밖의 방법으로 배포해도 된다.
(6) 제 1 실시예에서는 각 데이터 단말내의 검증키 저장부(1213)가 모든 데이터 단말의 검증키를 저장하는 것으로 하였지만, 반드시 모든 데이터 단말의 검증키를 저장하지 않아도 되고, 이 경우에도 특정한 범위의 복수의 데이터 단말에 의해 IC 카드에 기입된 데이터를 다른 데이터 단말에 의해 판독하고, 인증할 수 있다.
(7) 제 1 실시예에서 카드 데이터 인증 시스템(1000)이, 예를 들면 POS 시스템의 일부로서 위치가 부여되는 것을 설명하였지만, 본 발명에 관한 카드 데이터 인증 시스템은 다른 용도로 이용되는 것이어도 된다.
(8) 실시예로서 나타낸 카드 데이터 인증 시스템의 관리 센터 및 각 데이터 단말에서의 서명키, 검증키, 센터 서명키, 센터 검증키, 인증자 및 증명서의 작성순서나, 각 데이터 단말에서 IC 카드를 판독할 때의 인증순서를 범용 컴퓨터 또는 프로그램 실행 기능을 갖는 가전기기에 실행시키기 위한 컴퓨터 프로그램을 기록 매체에 기록하고 또는 각종 통신로 등을 통해 유통시켜 반포할 수도 있다. 이러한 기록매체에는 IC 카드, 광디스크, 가요성 디스크, ROM 등이 있다. 유통, 반포된 컴퓨터 프로그램은 프로그램 실행 기능을 갖는 가전기기나 퍼스널 컴퓨터 등에 인스톨 등이 되는 것으로 이용되며, 가전 기기나 퍼스널 컴퓨터는 해당 컴퓨터 프로그램을 실행하여, 실시예에서 나타낸 바와 같은 IC 카드 내 데이터의 인증에 관한 여러 가지 기능을 실현한다.
상술한 바와 같이 본 발명에 의하면, 데이터 단말에서의 IC 카드의 데이터 인증시마다 관리 센터 등과 통신하지 않아도 되고, 만약 임의의 데이터 단말이 침입된 경우에도 영향을 적게 받게 되는 카드 데이터 인증 시스템을 얻을 수 있게 된다.
또한 판독 데이터 단말장치로부터 검증키가 부정하게 추출되었다고 해도 공개키 서명방법을 이용하고 있기 때문에 검증키로부터 서명키의 도출이 곤란하여 부정하게 서명이 실행되는 일이 방지된다.

Claims (15)

  1. 복수의 기입 데이터 단말장치 중 어느 것에 의해 IC 카드에 기입된 데이터의 정당성을 판독 데이터 단말장치가 인증하는 카드 데이터 인증 시스템에 있어서,
    각 기입 데이터 단말장치용 서명키와 이것에 대응하는 검증키의 조를 공개키 서명방법에 기초하여 기입 데이터 단말장치마다 작성하고, 서명키를 해당 기입 데이터 단말장치에 배포하여, 검증키를 판독 데이터 단말장치가 입수할 수 있도록 제공하는 관리장치와,
    각 기입 데이터 단말장치는 평문 데이터에 대하여 상기 관리장치에 의해 배포된 상기 서명키를 이용하여 디지털 서명 데이터를 작성하고, 해당 디지털 서명 데이터를 IC 카드에 기입하는 복수의 기입 데이터 단말장치와,
    기입 데이터 단말장치에 의해 상기 디지털 서명 데이터가 기입된 IC 카드로부터 당해 디지털 서명 데이터를 판독하여 당해 기입 데이터 단말장치용 서명키에 대응하는 검증키를 이용하여 상기 인증을 행하는 판독 데이터 단말장치를 포함하는 것을 특징으로 하는 카드 데이터 인증 시스템.
  2. 제 1항에 있어서,
    상기 관리장치는 또한 작성된 복수의 검증키를 판독 데이터 단말장치에 배포하고,
    상기 기입 데이터 단말장치는 또 작성한 상기 디지털 서명 데이터와 함께 상기 평문 데이터까지도 IC 카드에 기입하고,
    상기 판독 데이터 단말장치는 상기 기입 데이터 단말장치에 의해 상기 평문 데이터 및 상기 디지털 서명 데이터가 기입된 IC 카드로부터 당해 평문 데이터 및 당해 디지털 서명 데이터를 판독하여, 판독한 이들 데이터와, 해당 기입 데이터 단말장치용 서명키에 대응하는, 상기 관리장치에 의해 배포된 검증키 중 어느 것을 이용하여 당해 IC 카드로부터 판독한 해당 평문 데이터의 정당성을 인증하는 것을 특징으로 하는 카드 데이터 인증 시스템.
  3. 제 2항에 있어서,
    상기 기입 데이터 단말장치는,
    상기 관리장치에 의해 배포된 자장치용 서명키를 저장하는 메모리인 서명키 저장수단과,
    상기 평문 데이터를 저장하는 메모리인 기입 데이터 저장수단과,
    상기 평문 데이터에 대하여, 상기 서명키 저장수단에 저장되어 있는 서명키를 이용하여 상기 디지털 서명 데이터를 작성하는 디지털 서명 데이터 작성수단과,
    기입 데이터 저장수단에 저장되어 있는 상기 평문 데이터와, 상기 디지털 서명 데이터 작성수단에 의해 작성된 상기 디지털 서명 데이터를 IC 카드에 기입하는 기입수단을 포함하며,
    상기 판독 데이터 단말장치는,
    상기 관리장치에 의해 배포된 복수의 검증키를 저장하는 메모리인 검증키 저장수단과,
    IC 카드로부터 상기 평문 데이터 및 상기 디지털 서명 데이터를 판독하는 판독수단과,
    상기 판독수단에 의해 판독된 상기 평문 데이터 및 상기 디지털 서명 데이터와, 상기 검증키 저장수단에 저장되어 있는 상기 검증키 중 어느 것을 이용하여 상기 평문 데이터의 정당성을 인증하는 인증수단을 포함하는 것을 특징으로 하는 카드 데이터 인증 시스템.
  4. 제 3항에 있어서,
    상기 관리장치는 각 기입 데이터 단말장치용 서명키와 이것에 대응하는 검증키의 조를 기입 데이터 단말장치마다 다르게 작성하고, 전체 기입 데이터 단말장치용 검증키를 해당 기입 데이터 단말장치의 단말 ID와 쌍으로 하여 판독 데이터 단말장치에 배포하고,
    상기 기입 데이터 단말장치에서의 상기 기입 데이터 저장수단에 저장되어 있는 상기 평문 데이터는 당해 기입 데이터 단말장치의 단말 ID를 포함하며,
    상기 검증키 저장수단은 복수의 검증키를 기입 데이터 단말장치의 단말 ID와 대응시켜 저장하고,
    상기 인증수단은 상기 판독수단에 의해 판독된 상기 평문 데이터에 포함되는 단말 ID를 참조하여, 당해 단말 ID에 대응하는 검증키를 상기 검증키 저장수단으로부터 인출하여 이용함으로써 상기 평문 데이터의 정당성을 인증하는 것을 특징으로 하는 카드 데이터 인증 시스템.
  5. 제 4항에 있어서,
    상기 평문 데이터는 금액정보를 포함하며,
    상기 기입 데이터 단말장치 및 상기 판독 데이터 단말장치는 각각 각지에 존재하는 점포에 설치되어 있는 것을 특징으로 하는 카드 데이터 인증 시스템.
  6. 제 1항에 있어서,
    서명키와 검증키의 조는 공개키 서명방법으로서 회복형 서명방법을 이용하여 상기 관리장치에 의해 작성되는 것이며,
    상기 관리장치는 또 작성한 복수의 검증키를 판독 데이터 단말장치에 배포하고,
    상기 기입 데이터 단말장치에 있어서의 상기 디지털 서명 데이터는 회복형 서명방법에 기초하여 상기 평문 데이터에 대하여 작성되며,
    상기 판독 데이터 단말장치는 상기 IC 카드로부터 판독한 디지털 서명 데이터로부터 상기 관리장치에 배포된 상기 검증키 중 어느 것을 이용하여 회복형 서명방법에 기초하여 상기 평문 데이터를 복원하고, 당해 평문 데이터가 소정의 조건을 구비하고 있는지의 여부를 검사함으로써, 당해 평문 데이터의 정당성을 인증하는 것을 특징으로 하는 카드 데이터 인증 시스템.
  7. 제 6항에 있어서,
    상기 기입 데이터 단말장치는,
    상기 관리장치에 의해 배포된 자장치용 서명키를 저장하는 메모리인 서명키 저장수단과,
    상기 평문 데이터를 저장하는 메모리인 기입 데이터 저장수단과,
    상기 평문 데이터에 대하여, 회복형 서명방법에 기초하여 상기 서명키 저장수단에 저장되어 있는 서명키를 이용하여 상기 디지털 서명 데이터를 작성하는 디지털 서명 데이터 작성수단과,
    상기 디지털 서명 데이터 작성수단에 의해 작성된 상기 디지털 서명 데이터를 IC 카드에 기입하는 기입수단을 포함하며,
    상기 판독 데이터 단말장치는,
    상기 관리장치에 의해 배포된 복수의 검증키를 저장하는 메모리인 검증키 저장수단과,
    IC 카드로부터 디지털 서명 데이터를 판독하는 판독수단과,
    상기 판독수단에 의해 판독된 상기 디지털 서명 데이터로부터 상기 검증키 저장수단에 저장되어 있는 상기 검증키 중 어느 것을 이용하여 상기 평문 데이터를 복원하고, 당해 평문 데이터의 정당성을 인증하는 인증수단을 포함하는 것을 특징으로 하는 카드 데이터 인증 시스템.
  8. 제 7항에 있어서,
    상기 관리장치는 각 기입 데이터 단말장치용 서명키와 이것에 대응하는 검증키의 조를 기입 데이터 단말장치마다 다르게 작성하고, 전체 기입 데이터 단말장치용 검증키를 해당 기입 데이터 단말장치의 단말 ID와 쌍으로 하여 기입 데이터 단말장치에 배포하고,
    상기 기입 데이터 단말장치에 있어서의 상기 기입수단은 상기 디지털 서명 데이터와 함께 당해 기입 데이터 단말장치의 단말 ID까지도 상기 IC 카드에 기입하고,
    상기 검증키 저장수단은 복수의 검증키를 기입 데이터 단말장치의 단말 ID와 대응시켜 저장하고,
    상기 판독수단은 상기 IC 카드로부터 상기 디지털 서명 데이터와 함께 단말 ID까지도 판독하고,
    상기 인증수단은 상기 판독수단에 의해 판독된 단말 ID를 참조하고, 당해 단말 ID에 대응하는 검증키를 상기 검증키 저장수단으로부터 인출하여 이용함으로써 상기 평문 데이터를 복원하는 것을 특징으로 하는 카드 데이터 인증 시스템.
  9. 제 1항에 있어서,
    상기 관리장치는 각 기입 데이터 단말장치용 서명키와 이것에 대응하는 검증키의 조를 기입 데이터 단말장치마다 다르게 작성하고,
    상기 관리장치는 또 공개키 서명방법에 기초하여 작성된 센터 서명키와, 센터 검증키의 조를 기억해 두고, 상기 작성된 각 기입 데이터 단말장치용 검증키 각각에 대하여 당해 센터 서명키를 이용하여 디지털 서명인 증명서를 작성하고, 증명서를 당해 기입 데이터 단말장치에 배포하고, 상기 판독 데이터 단말장치에 상기 센터 검증키를 배포하고,
    상기 기입 데이터 단말장치는 또 작성된 상기 디지털 서명 데이터와 함께 상기 관리장치에 의해 배포된 증명서까지도 IC 카드에 기입하고,
    상기 판독 데이터 단말장치는 상기 기입 데이터 단말장치에 의해 상기 증명서 및 상기 디지털 서명 데이터가 기입된 IC 카드로부터 당해 증명서 및 당해 디지털 서명 데이터를 판독하여, 판독한 증명서와, 상기 관리장치로부터 배포된 센터 검증키를 이용함으로써 검증키의 정당성을 인증하고, 이 인증에 성공한 경우에 당해 검증키를 이용하여 당해 IC 카드로부터 판독한 당해 디지털 서명 데이터에 관한 피서명 데이터인 평문 데이터의 정당성을 인증하는 것을 특징으로 하는 카드 데이터 인증 시스템.
  10. 제 9항에 있어서,
    상기 관리장치는 또 작성한 상기 검증키를 해당 기입 데이터 단말장치에 배포하고,
    상기 기입 데이터 단말장치는,
    상기 관리장치에 의해 배포된 자장치용 서명키를 저장하는 메모리인 서명키 저장수단과,
    상기 평문 데이터를 저장하는 메모리인 기입 데이터 저장수단과,
    상기 관리장치에 의해 배포된 자장치용 검증키를 저장하는 메모리인 검증키 저장수단과,
    상기 관리장치에 의해 배포된 자장치용 검증키에 대한 증명서를 저장하는 메모리인 증명서 저장수단과,
    상기 평문 데이터에 대하여 상기 서명키 저장수단에 저장되어 있는 서명키를 이용하여 상기 디지털 서명 데이터를 작성하는 디지털 서명 데이터 작성수단과,
    기입 데이터 저장수단에 저장되어 있는 상기 평문 데이터와, 상기 디지털 서명 데이터 작성수단에 의해 작성된 상기 디지털 서명 데이터와, 상기 검증키 저장수단에 저장되어 있는 상기 검증키와, 상기 증명서 저장수단에 저장되어 있는 상기 증명서를 IC 카드에 기입하는 기입수단을 포함하며,
    상기 판독 데이터 단말장치는,
    상기 관리장치에 의해 배포된 상기 센터 검증키를 저장하는 메모리인 센터 검증키 저장수단과,
    IC 카드로부터 상기 평문 데이터, 상기 디지털 서명 데이터, 상기 검증키 및 상기 증명서를 판독하는 판독수단과,
    상기 판독수단에 의해 판독된 상기 검증키 및 상기 증명서와, 상기 센터 검증키 저장수단에 저장되어 있는 상기 센터 검증키를 이용하여 상기 검증키의 정당성을 검증하는 검증키 검증수단과,
    상기 검증키 검증수단에 의해 상기 검증키의 정당성이 인정된 경우에, 상기 판독수단에 의해 판독된 상기 평문 데이터 및 상기 디지털 서명 데이터와, 상기 검증키를 이용하여 상기 평문 데이터의 정당성을 인증하는 인증수단을 포함하는 것을 특징으로 하는 카드 데이터 인증 시스템.
  11. 제 9항에 있어서,
    상기 서명키와 검증키의 조는 공개키 서명방법으로서 회복형 서명방법을 이용하여 상기 관리장치에 의해 작성되는 것이며,
    상기 관리장치는 또 작성한 상기 검증키를 당해 기입 데이터 단말장치에 배포하고,
    상기 기입 데이터 단말장치는,
    상기 관리장치에 의해 배포된 자장치용 서명키를 저장하는 메모리인 서명키 저장수단과,
    상기 평문 데이터를 저장하는 메모리인 기입 데이터 저장수단과,
    상기 관리장치에 의해 배포된 자장치용 검증키를 저장하는 메모리인 검증키 저장수단과,
    상기 관리장치에 의해 배포된 자장치용 검증키에 대한 증명서를 저장하는 메모리인 증명서 저장수단과,
    상기 평문 데이터에 대하여, 상기 서명키 저장수단에 저장되어 있는 서명키를 이용하여 회복형 서명방법에 기초하여 상기 디지털 서명 데이터를 작성하는 디지털 서명 데이터 작성수단과,
    상기 디지털 서명 데이터 작성수단에 의해 작성된 상기 디지털 서명 데이터와, 상기 검증키 저장수단에 저장되어 있는 상기 검증키와, 상기 증명서 저장수단에 저장되어 있는 상기 증명서를 IC 카드에 기입하는 기입수단을 포함하며,
    상기 판독 데이터 단말장치는,
    상기 관리장치에 의해 배포된 상기 센터 검증키를 저장하는 메모리인 센터 검증키 저장수단과,
    IC 카드로부터 상기 디지털 서명 데이터, 상기 검증키 및 상기 증명서를 판독하는 판독수단과,
    상기 판독수단에 의해 판독된 상기 검증키 및 상기 증명서와, 상기 센터 검증키 저장수단에 저장되어 있는 상기 센터 검증키를 이용하여 상기 검증키의 정당성을 검증하는 검증키 검증수단과,
    상기 검증키 검증수단에 의해 상기 검증키의 정당성이 인정된 경우에 상기 판독수단에 의해 판독된 상기 디지털 서명 데이터로부터 상기 검증키를 이용하여 회복형 서명방법에 기초하여 상기 평문 데이터를 복원하고, 당해 평문 데이터가 소정의 조건을 구비하고 있는지의 여부를 검사함으로써 상기 평문 데이터의 정당성을 인증하는 인증수단을 포함하는 것을 특징으로 하는 카드 데이터 인증 시스템.
  12. 제 9항에 있어서,
    상기 센터 서명키와 센터 검증키의 조는 공개키 서명방법으로서 회복형 서명방법을 이용하여 작성되어 있고,
    상기 관리장치에 있어서의 상기 각 증명서는 회복형 서명방법에 기초하여 상기 각 검증키에 대하여 작성되고,
    상기 기입 데이터 단말장치는,
    상기 관리장치에 의해 배포된 자장치용 서명키를 저장하는 메모리인 서명키 저장수단과,
    상기 평문 데이터를 저장하는 메모리인 기입 데이터 저장수단과,
    상기 관리장치에 의해 배포된 자장치용 검증키에 대한 증명서를 저장하는 메모리인 증명서 저장수단과,
    상기 평문 데이터에 대하여 상기 서명키 저장수단에 저장되어 있는 서명키를 이용하여 상기 디지털 서명 데이터를 작성하는 디지털 서명 데이터 작성수단과,
    기입 데이터 저장수단에 저장되어 있는 상기 평문 데이터와, 상기 디지털 서명 데이터 작성수단에 의해 작성된 상기 디지털 서명 데이터와, 상기 증명서 저장수단에 저장되어 있는 상기 증명서를 IC 카드에 기입하는 기입수단을 포함하며,
    상기 판독 데이터 단말장치는,
    상기 관리장치에 의해 배포된 상기 센터 검증키를 저장하는 메모리인 센터 검증키 저장수단과,
    IC 카드로부터 상기 평문 데이터, 상기 디지털 서명 데이터 및 상기 증명서를 판독하는 판독수단과,
    상기 판독수단에 의해 판독된 상기 증명서와, 상기 센터 검증키 저장수단에 저장되어 있는 상기 센터 검증키를 이용하여 회복형 서명방법에 기초하여 상기 증명서에 대한 피서명 데이터에 상당하는 검증키를 복원하고, 복원한 검증키가 소정의 조건을 구비하는지의 여부를 검사함으로써 당해 검증키의 정당성을 검증하는 검증키 검증수단과,
    상기 검증키 검증수단에 의해 상기 검증키의 정당성이 인정된 경우에, 상기 판독수단에 의해 판독된 상기 평문 데이터 및 상기 디지털 서명 데이터와, 상기 검증키를 이용하여 상기 평문 데이터의 정당성을 인증하는 인증수단을 포함하는 것을 특징으로 하는 카드 데이터 인증 시스템.
  13. 제 9항에 있어서,
    상기 서명키와 검증키의 조는 공개키 서명방법으로서 회복형 서명방법을 이용하여 상기 관리장치에 의해 작성되는 것이며,
    상기 센터 서명키와 센터 검증키의 조는 공개키 서명방법으로서 회복형 서명방법을 이용하여 작성되어 있고,
    상기 관리장치에 있어서의 상기 각 증명서는 회복형 서명방법에 기초하여 상기 각 검증키에 대하여 작성되고,
    상기 기입 데이터 단말장치는,
    상기 관리장치에 의해 배포된 자장치용 서명키를 저장하는 메모리인 서명키 저장수단과,
    상기 평문 데이터를 저장하는 메모리인 기입 데이터 저장수단과,
    상기 관리장치에 의해 배포된 자장치용 검증키에 대한 증명서를 저장하는 메모리인 증명서 저장수단과,
    상기 평문 데이터에 대하여 상기 서명키 저장수단에 저장되어 있는 서명키를 이용하여 회복형 서명방법에 기초하여 상기 디지털 서명 데이터를 작성하는 디지털 서명 데이터 작성수단과,
    상기 디지털 서명 데이터 작성수단에 의해 작성된 상기 디지털 서명 데이터와, 상기 증명서 저장수단에 저장되어 있는 상기 증명서를 IC 카드에 기입하는 기입수단을 포함하며,
    상기 판독 데이터 단말장치는,
    상기 관리장치에 의해 배포된 상기 센터 검증키를 저장하는 메모리인 센터 검증키 저장수단과,
    IC 카드로부터 상기 디지털 서명 데이터 및 상기 증명서를 판독하는 판독수단과,
    상기 판독수단에 의해 판독된 상기 증명서와, 상기 센터 검증키 저장수단에 저장되어 있는 상기 센터 검증키를 이용하여 회복형 서명방법에 기초하여 상기 증명서에 대한 피서명 데이터에 상당하는 검증키를 복원하고, 복원한 검증키가 소정의 조건을 구비하는지의 여부를 검사함으로써 당해 검증키의 정당성을 검증하는 검증키 검증수단과,
    상기 검증키 검증수단에 의해 상기 검증키의 정당성이 인정된 경우에 상기 판독수단에 의해 판독된 상기 디지털 서명 데이터로부터, 상기 검증키를 이용하여 회복형 서명방법에 기초하여 상기 평문 데이터를 복원하고, 당해 평문 데이터가 소정의 조건을 구비하고 있는지의 여부를 검사함으로써 상기 평문 데이터의 정당성을 인증하는 인증수단을 포함하는 것을 특징으로 하는 카드 데이터 인증 시스템.
  14. 기입 데이터 단말장치에 의해, 평문 데이터와, 평문 데이터에 대하여 서명키를 이용하여 작성된 디지털 서명 데이터가 기입되어 있는 IC 카드로부터 평문 데이터를 판독하여 당해 평문 데이터의 정당성을 인증하는 판독 데이터 단말장치에 있어서,
    자장치 외부에서 상기 서명키에 대응하여 공개키 서명방식에 의해 작성된 검증키를 저장하는 메모리인 검증키 저장수단과,
    상기 IC 카드로부터 상기 평문 데이터 및 상기 디지털 서명 데이터를 판독하는 판독수단과,
    상기 판독수단에 의해 판독된 상기 평문 데이터 및 상기 디지털 서명 데이터와 상기 검증키를 이용하여 상기 평문 데이터의 정당성을 인증하는 인증수단을 포함하는 것을 특징으로 하는 판독 데이터 단말장치.
  15. 자장치가 IC 카드에 기록한 평문 데이터에 대하여 타장치가 인증을 행하는 것을 가능하게 하기 위해 IC 카드에 평문 데이터와 함께 디지털 서명 데이터를 기입하는 기입 데이터 단말장치에 있어서,
    자장치 외부에서 공개키 서명방식에 의해 작성된 서명키를 저장하는 메모리인 서명키 저장수단과,
    상기 평문 데이터를 저장하는 메모리인 기입 데이터 저장수단과,
    상기 평문 데이터에 대하여 상기 서명키 저장수단에 저장되어 있는 서명키를 이용하여 상기 디지털 서명 데이터를 작성하는 디지털 서명 데이터 작성수단과,
    기입 데이터 저장수단에 저장되어 있는 상기 평문 데이터와, 상기 디지털 서명 데이터 작성수단에 의해 작성된 상기 디지털 서명 데이터를 IC 카드에 기입하는 기입수단을 포함하는 것을 특징으로 하는 기입 데이터 단말장치.
KR1019990004923A 1998-02-13 1999-02-12 카드데이터인증시스템 KR19990072610A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP3096298 1998-02-13
JP???10-030962 1998-02-13

Publications (1)

Publication Number Publication Date
KR19990072610A true KR19990072610A (ko) 1999-09-27

Family

ID=12318309

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990004923A KR19990072610A (ko) 1998-02-13 1999-02-12 카드데이터인증시스템

Country Status (4)

Country Link
EP (1) EP0936584A2 (ko)
KR (1) KR19990072610A (ko)
CN (1) CN1229962A (ko)
TW (1) TW414878B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040006651A (ko) * 2002-07-13 2004-01-24 한국아이씨카드연구조합 스마트 카드기반의 구매장치에서의 보안시스템 및 그 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITTO20020939A1 (it) * 2002-10-30 2004-04-30 Tecnost Sistemi S P A Sistema distribuito per l'emissione di valori e o titoli

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040006651A (ko) * 2002-07-13 2004-01-24 한국아이씨카드연구조합 스마트 카드기반의 구매장치에서의 보안시스템 및 그 방법

Also Published As

Publication number Publication date
CN1229962A (zh) 1999-09-29
TW414878B (en) 2000-12-11
EP0936584A2 (en) 1999-08-18

Similar Documents

Publication Publication Date Title
US7254706B2 (en) System and method for downloading of files to a secure terminal
EP1302018B1 (en) Secure transactions with passive storage media
Schneier et al. Secure audit logs to support computer forensics
US7421079B2 (en) Method and apparatus for secure key replacement
US6073237A (en) Tamper resistant method and apparatus
JPH07129513A (ja) トランザクシヨン処理システム
US20100250936A1 (en) Integrated circuit, encryption communication apparatus, encryption communication system, information processing method and encryption communication method
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
JP2008529341A (ja) プライベートな、かつ制御された所有権の共有
JP2000151583A (ja) アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置
KR20010022724A (ko) 데이타 매체의 인증을 검증하는 방법
JP2007522739A (ja) 一方向性認証
JPH11316543A (ja) カ―ドデ―タ認証システム
JP3597704B2 (ja) Icカードおよび記録媒体
CN110837634B (zh) 基于硬件加密机的电子签章方法
JP4475386B2 (ja) チップカードの初期化
JP2000011113A (ja) 記録媒体の受け渡し方法、発行システム及びその構成部品
Zhang et al. Integrity improvements to an RFID privacy protection protocol for anti-counterfeiting
KR19990072610A (ko) 카드데이터인증시스템
JP3588021B2 (ja) Icカード、及びicカード読取装置
JPH1013402A (ja) 公開鍵暗号の秘密鍵管理方法および装置
JPH08255232A (ja) 個人認証システムおよび個人認証システムにおける暗証番号の管理方法
JP2001217822A (ja) 暗号化記録装置
US7222365B2 (en) Non-algorithmic vectored steganography
JP4668509B2 (ja) 公開鍵暗号処理システムおよび方法

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid