JP2003110552A - カード認証システム、情報記録カードおよびカード認証方法 - Google Patents

カード認証システム、情報記録カードおよびカード認証方法

Info

Publication number
JP2003110552A
JP2003110552A JP2001302026A JP2001302026A JP2003110552A JP 2003110552 A JP2003110552 A JP 2003110552A JP 2001302026 A JP2001302026 A JP 2001302026A JP 2001302026 A JP2001302026 A JP 2001302026A JP 2003110552 A JP2003110552 A JP 2003110552A
Authority
JP
Japan
Prior art keywords
card
authentication
data
encryption key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001302026A
Other languages
English (en)
Other versions
JP4834263B2 (ja
Inventor
Hisashi Yokota
恒 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2001302026A priority Critical patent/JP4834263B2/ja
Publication of JP2003110552A publication Critical patent/JP2003110552A/ja
Application granted granted Critical
Publication of JP4834263B2 publication Critical patent/JP4834263B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 カード認証システムに関し、認証に用いるデ
ータを暗号化することにより、情報記録カードの偽造を
防止することを課題とする。 【解決手段】 ユーザを識別する識別データと第1の暗
号鍵とを格納した情報記録カードと、この情報記録カー
ドを装着することのできる接続部を有しかつ情報記録カ
ードに対して認証要求を出力する認証端末とからなるカ
ード認証システムであって、認証端末が、ランダムに生
成された第2の暗号鍵を含む認証要求を、接続部を介し
て情報記録カードに送信した後、情報記録カードは、前
記認証要求に応答して、前記識別データを、前記第1及
び第2の暗号鍵を用いて複数回暗号化処理を行い、この
暗号化処理により生成された認証用データを、認証端末
の接続部へ返信することを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、カード認証シス
テムに関し、磁気カードなどの情報記録媒体に記録され
た情報の認証を暗号鍵を用いて行うカード認証システム
に関する。
【0002】
【従来の技術】キャッシュカードやクレジットカードで
は、磁気カードなどを用いて、特定の固定データを予め
記録しておき、カード認証時にはその固定データを読み
出してカード会社で管理しているデータと照合すること
により、カードの認証を行っている。
【0003】また、ICカードでは、パスワードを予め
記憶し、かつ照合処理をそのカード内で行っている。I
Cカードを端末に装着し、端末からパスワードを入力す
ると、その入力されたパスワードがICカードに読み込
まれ、入力されたパスワードと、予めICカード内に記
憶されたパスワードとの認証をICカード内で行い、そ
の認証結果を端末に返す。また、スマートカードを利用
した認証システムでは、PIN(Personal Identificat
ion Number)を入力させ、スマートカード上で入力され
たPINが正しいか否かの認証を行い、認証結果を端末
に返す。
【0004】また、特開平6−40189号公報には、
カードの偽造、変造を防止するために、キャッシュカー
ドなどのカード基材上に印刷された印刷情報の上に、可
視光を透過しない隠蔽層とホログラム層をこの順に積層
し、赤外光を照射して目視では見えない印刷情報を読み
取りカードの固体識別を可能としたカード及びその認証
方法が示されている。
【0005】さらに、特開平11−212459号公報
には、暗号化された秘密情報を復号化し、ラスタデータ
を作成した後に保存し、さらに作成したラスタデータを
印字した後に印字情報を読み取ってラスタデータを作成
し、2つのラスタデータ同士を照合することにより、デ
ータを印字して照合する場合の機密性及びセキュリティ
を高めた印字データ検証装置が示されている。
【0006】
【発明が解決しようとする課題】しかし、従来の磁気カ
ードに固定データを単に記録するものでは、固定データ
を読み出すことのできるカードリーダを作ることや、固
定データをカードから取り出しカードを複製することは
容易であり、カードの偽造に対して十分なセキュリティ
対策が考慮されているとは言えない。
【0007】また、従来のICカードでは、ICカード
自体でパスワードの認証を行うので、偽造したICカー
ドで読み取ったパスワードと関係なく、認証OKという
結果を端末に返すようにすれば、容易に常に認証がとれ
てしまうという問題がある。従来のスマートカードを利
用した認証システムでも、同様にスマートカードを偽造
し、どのようなPINが入力されても認証OKの結果を
返せば、容易にセキュリティが破られてしまう。
【0008】また、特開平6−40189号公報のよう
なカードを用いたとしても、カードリーダが改造されて
しまった場合には、不正なカードか否か判断することが
できない。さらに、特開平11−212459号公報に
記載の装置では、印字データ検証装置側に認証が依存し
ているため、この装置を不正改造し常に認証されるよう
にしてしまえば、カードと検証装置の両方を不正使用さ
れると、この認証システムは意味をなさない。
【0009】そこで、この発明は、以上のような事情を
考慮してなされたものであり、認証に用いるデータを暗
号化することにより、不正にカードを複製、偽造するこ
とができず、安全及び確実に取引を行うことのできるカ
ード認証システムを提供することを課題とする。
【0010】
【課題を解決するための手段】この発明は、ユーザを識
別する識別データと第1の暗号鍵とを格納した情報記録
カードと、この情報記録カードを装着することのできる
接続部を有しかつ情報記録カードに対して認証要求を出
力する認証端末とからなるカード認証システムであっ
て、認証端末が、ランダムに生成された第2の暗号鍵を
含む認証要求を、接続部を介して情報記録カードに送信
した後、情報記録カードは、前記認証要求に応答して、
前記識別データを、前記第1及び第2の暗号鍵を用いて
複数回暗号化処理を行い、この暗号化処理により生成さ
れた認証用データを、認証端末の接続部へ返信すること
を特徴とするカード認証システムを提供するものであ
る。これによれば、情報記録カードに記録された情報を
容易に取り出すことはできないので、不正に情報記録カ
ードを複製または偽造することはできない。
【0011】また、この発明はユーザ個有情報を格納し
た記憶部と、記憶部に対して情報の書込み又は読出しを
行う制御部と、外部装置に対して情報を入出力する接続
部とを備え、記憶部には、ユーザを識別する識別データ
と、そのユーザのみに対して発行された少なくとも2つ
の鍵からなる第1の暗号鍵と、公開鍵暗号化処理をする
制御プログラムとが格納され、前記制御部は、接続部を
介して与えられかつ前記第1の暗号鍵とは異なる第2の
暗号鍵を含む認証要求を受けたことを確認すると、前記
制御プログラムを起動させて、前記識別データを、前記
第2の暗号鍵及び前記記憶部に格納された第1の暗号鍵
とを用いて暗号化して認証用データを生成し、認証用デ
ータを接続部を介して外部装置へ出力する機能を備えた
情報記録カードを提供するものである。これによれば、
外部装置から直接記憶部にアクセスすることができない
ので、不正に情報記録カードの記憶部の中の情報を取り
出したり、また類推することはできないので、不正に情
報記録カードを複製または偽造することはできない。
【0012】さらに、この発明は、情報記録カードと、
この情報記録カードを装着することのできる認証端末と
からなるカード認証システムの認証方法であって、情報
記録カードが認証端末に装着されたときに、前記認証端
末が、ランダムに生成された第2の暗号鍵を含む認証要
求を、情報記録カードに送信し、情報記録カードが、前
記認証要求を受け取ると、その内部に予め記録されかつ
所定のユーザ特定情報を暗号化することにより生成され
た識別データを、予め記録された第1の暗号鍵と、前記
第2の暗号鍵とを用いて複数回の暗号化処理を行い、こ
の暗号化処理により生成された認証用データを、前記認
証端末へ返信し、前記認証端末が、返信された認証用デ
ータを、その内部に予め保存されかつ前記第1の暗号鍵
と対になる第1の復号鍵と、前記第2の暗号鍵と対にな
る第2の復号鍵と、前記識別データを作成するときに生
成されかつ認証端末内部に保存された第3の復号鍵とを
用いて、復号化し、この復号化されたデータとユーザ特
定情報とを照合することにより認証を行うカード認証シ
ステムの認証方法を提供するものである。これによれ
ば、認証端末から送られる認証要求に含まれる暗号鍵
と、情報記録カードから送られる認証用データとは認証
手続ごとに異なる内容となるので、情報記録カードと認
証端末で送受信されるデータがたとえ傍受されたとして
も、偽造された情報記録カードを用いて不正取引をする
ことはできず、安全かつ確実に商取引をすることができ
る。
【0013】また、この発明は、ユーザ個有情報と、ユ
ーザを識別する識別データと、そのユーザのみに対して
発行された少なくとも2つの鍵からなる第1の暗号鍵と
を格納した記憶部と、記憶部に対して情報の書込み又は
読出しを行う制御部と、外部装置に対して情報を入出力
する接続部とを備えた情報記録カードのプログラムであ
って、接続部を介して与えられかつ前記第1の暗号鍵と
は異なる第2の暗号鍵を含む認証要求を受けたことを制
御部に確認させる機能と、前記識別データを、前記第2
の暗号鍵及び前記記憶部に格納された第1の暗号鍵とを
用いて暗号化して認証用データを生成させる機能と、生
成された認証用データを接続部を介して外部装置へ出力
させる機能とを、コンピュータに実現させるための情報
記録カードのプログラムを提供するものである。
【0014】また、情報記録カードの認証を行う認証端
末のプログラムであって、コンピュータに、情報記録カ
ードが装着されたときに、ランダムに生成された第2の
暗号鍵を含む認証要求を情報記録カードに送信する機能
と、情報記録カードの内部に予め記録されかつ所定のユ
ーザ特定情報を暗号化することにより生成された識別デ
ータに対して、予め記録された第1の暗号鍵と前記第2
の暗号鍵とを用いた複数回の暗号化処理を行うことによ
り生成された認証用データを、前記情報記録カードから
受信する機能と、受信した認証用データを、内部に予め
保存されかつ前記第1の暗号鍵と対になる第1の復号鍵
と、前記第2の暗号鍵と対になる第2の復号鍵と、前記
識別データを作成するときに生成されかつ認証端末内部
に保存された第3の復号鍵とを用いて、復号化し、この
復号化されたデータとユーザ特定情報とを照合する機能
とを実現させるためのプログラムを提供するものであ
る。
【0015】さらに、ユーザごとに情報記録カードを発
行するカード発行端末のプログラムであって、コンピュ
ータに、予め入力されたユーザ特定情報を、ランダムに
生成された第1暗号鍵を用いて暗号化することにより暗
号化ユーザデータを生成する機能と、ランダムに生成さ
れ少なくとも2つの鍵からなる第2暗号鍵と、前記ユー
ザ特定情報と、前記暗号化ユーザデータと、情報記録カ
ード内で実行される暗号化ソフトとを情報記録カードに
書き込む機能と、前記第1暗号鍵及び第2暗号鍵とそれ
ぞれ対となる第1複合鍵及び第2複合鍵と、ユーザ特定
情報とを記憶する機能とを実現させるためのプログラム
を提供するものである。さらに、この発明は、上記プロ
グラムを記録したコンピュータ読み取り可能な記録媒体
を提供するものでもある。
【0016】
【発明の実施の形態】この発明において、セキュリティ
の向上の観点からは、前記情報記録カードに格納された
第1の暗号鍵は、少なくとも異なる2つの暗号鍵からな
るものとすることが好ましい。また、前記認証端末が送
信する認証要求に含まれる第2の暗号鍵は、前回送信ご
とに毎回異なる情報から構成されることが好ましい。
【0017】また、前記情報記録カードに記録された識
別データが、所定のユーザ特定情報を第3の暗号鍵で暗
号化されたデータであり、前記認証端末が、前記情報記
録カードの認証処理を実行する認証部を備え、前記認証
部が、前記ユーザ特定情報と、前記第1の暗号鍵と対に
なる第1の復号鍵と、前記第3の暗号鍵と対になる第3
の復号鍵とを格納した記憶部と、前記情報記録カードか
ら返信された認証用データを、第1の復号鍵、第2の復
号鍵と対になる第2の復号鍵及び第3の復号鍵とを用い
て復号かし、復号化後のデータと前記ユーザ特定情報と
が一致するか否かを判断する判断部とからなるようにし
てもよい。
【0018】さらに、前記認証端末が、ユーザ特定情報
と、ユーザ特定情報を暗号化した識別データと、ランダ
ムに生成された第1の暗号鍵と、カード種類データと、
暗号化処理する制御プログラムとを情報記録カードに書
込むと共に、前記ユーザ特定情報と、前記第1の暗号鍵
と対になる第1の復号鍵と、前記第3の暗号鍵と対にな
る第3の復号鍵とを、ユーザごとに前記記憶部に格納す
るカード発行部を、さらに備えてもよい。
【0019】この発明において用いられる暗号鍵は、3
種類あるが、第1の暗号鍵は2つ以上の暗号鍵から構成
されることがセキュリティ上好ましい。この鍵の数が増
えれば増えるほど暗号化処理に時間がかかるが、セキュ
リティは向上する。また、この発明で用いられる鍵は、
RSAなどの公開鍵暗号システムで用いられるものであ
り、互いに対となった暗号鍵と復号鍵とから構成され
る。
【0020】したがって、第1、第2及び第3の暗号鍵
は、それぞれ第1、第2及び第3の復号鍵と対になるも
のであるが、通常の公開鍵暗号システムと同様に、暗号
鍵と復号鍵とは格納される場所が異なることを前提す
る。以下の実施の形態において、第1の暗号鍵を暗号鍵
C−L及びD−Lと表わし、第2の暗号鍵を暗号鍵B−
Lと表わし、第3の暗号鍵を暗号鍵A−Lと表わす。ま
た、第1の復号鍵を復号鍵C−U及びD−Uと表わし、
第2の復号鍵を復号鍵B−Uと表わし、第3の復号鍵を
復号鍵A−Uと表わす。
【0021】ここで第1の暗号鍵(C−L,D−L)
は、情報記録カードの中に格納され、これと対になる第
1の復号鍵(C−U,D−U)は認証端末の認証処理を
する部分が設置される場所、たとえばカード発行会社や
信頼のおける認証局のデータベースに格納される。第2
の暗号鍵B−Lは、唯一、認証端末から情報記録カード
に渡される鍵であり、これと対になる第2の復号鍵B−
Uは認証端末内でのみ一時的に使用され、認証局のデー
タベースに保存されることはない。第3の暗号鍵A−L
と第3の復号鍵A−Uは、ユーザの識別データを生成す
るために生成されるものであり、第3の復号鍵A−Uの
み認証局のデータベースに保存される。第3の暗号鍵A
−Lは、ユーザ特定情報を暗号化するために用いるもの
であり、ユーザの識別データを生成した後は、破棄さ
れ、保存されることはない。
【0022】この発明において、「ユーザ特定情報」と
は、ユーザを特定するための氏名,住所,番号,カード
番号などをいい、ユーザがカードの発行を申し込むとき
に、提供されるデータやカード発行時に付与される情報
をいう。「識別データ」とは、ユーザ特定情報のうち情
報記録カードに記録されるべき情報を、ランダムに生成
された暗号鍵を用いて暗号化されたデータ(以下、DA
T−1と表わす)を意味する。
【0023】認証端末は一般に商品を購入する店舗に設
置されるが、この発明の以下の実施例では、認証端末の
接続部に相当する部分が店舗に設置され、カードの認証
を行う認証部はカード発行会社や認証局に設置され、さ
らにはカード発行部もカード発行会社に設置されること
が好ましい。この場合、認証端末の接続部に相当する部
分は、いわゆるカードリーダなどのターミナル装置(図
7の符号5−4)であり、ターミナル装置と、認証部を
有するカード発行会社などに設置される装置とは、通信
回線を介して接続される。
【0024】以上説明したカード認証システム,情報記
録カード,認証端末の動作及びカード認証方法の動作
は、認証に必要な処理を機能させるためのプログラムで
実現される。発明の対象とするのは、このプログラムそ
のものであってもよいし、このプログラムを格納したコ
ンピュータで読み取り可能な記録媒体であってもよい。
【0025】まず、この発明では、この記録媒体とし
て、マイクロコンピュータで処理が行われるために必要
なメモリ、例えばROMのようなプログラムメディアで
あってもよいし、また外部記憶装置としてプログラム読
み取り装置が設けられ、そこに記録媒体を挿入すること
で読み取り可能なプログラムメディアであってもよい。
いずれの場合においても、格納されているプログラムは
マイクロコンピュータが直接アクセスして実行させる構
成であってもよいし、あるいはいずれの場合も読出し用
プログラムがプログラムを読み出し、読み出されたプロ
グラムは、マイクロコンピュータのプログラム記憶エリ
アにロードされて、マイクロコンピュータによってその
プログラムが実行される方式であってもよい。この読み
出し用のプログラムは予め本体装置に格納されているも
のとする。
【0026】ここで上記プログラムメディアは、本体と
分離可能に構成される記録媒体であり、磁気テープやカ
セットテープ等のテープ系、FD(フレキシブルディス
ク)やHD(ハードディスク)等の磁気ディスクやCD
−ROM/MO/MD/DVD等の光ディスクのディス
ク系、ICカード(メモリカードを含む)/光カード等
のカード系、あるいはマスクROM,EPROM,EE
PROM,フラッシュROM等による半導体メモリを含
めた固定的にプログラムを担持する媒体であってもよ
い。
【0027】また、この発明においてはインターネット
を含む通信ネットワークと接続可能なシステム構成であ
ることから、通信ネットワークからプログラムをダウン
ロードするように流動的にプログラムを担持する媒体で
あってもよい。尚、このように通信ネットワークからプ
ログラムをダウンロードする場合には、そのダウンロー
ド用プログラムは予め装置本体に格納しておくか、ある
いは別な記録媒体からインストールされるものであって
もよい。尚、記録媒体に格納されている内容としてはプ
ログラムに限定されず、データであってもよい。
【0028】次に、この発明では、プログラム自体は、
マイクロコンピュータで実行される処理そのものであっ
てもよいし、あるいは、インターネットを含む通信ネッ
トワークとアクセスすることで取り込める、あるいは取
り込めたものであってもよい。さらには、この取り込ん
だプログラムに基づいて、上記認証端末内で処理された
結果、つまり生成されたものであってもよい。
【0029】以下、図面に示す実施の形態に基づいてこ
の発明を詳述する。なお、これによってこの発明が限定
されるものではない。
【0030】<情報記録カードの構成>図1に、この発
明の情報記録カード(以下、カードと呼ぶ)の構成と入
出力するデータの概略説明図を示す。
【0031】図1において、カード1−1は、一般に用
いられているクレジットカードと同等のサイズの携帯性
を有するカードであり、その内部に主としてCPU1−
3、メモリ1−4、I/Oインタフェース部1−7から
なるICチップ1−2が搭載されている。CPU1−3
は、ROM、RAM、演算回路、通信制御部などから構
成されるいわゆるマイクロコンピュータであり、ROM
またはRAMに内蔵された制御プログラムに基づいて、
認証、暗号化、データ通信などの処理を実行するもので
ある。
【0032】メモリ1−4は、RAMなどの書込み読出
し可能な半導体記録素子から構成され、認証データ、暗
号鍵などのユーザ固有の情報や、その他カードの種類や
暗号化ソフトなどのデータを記憶するものである。
【0033】I/Oインタフェース部1−7は、CPU
1−3の通信制御部と、このカード1−1を挿入する外
部の認証端末(後述するターミナル装置)との間でデー
タ通信を行うためのいくつかの端子とからなる。ただ
し、非接触で通信を行う場合は、端子のかわりに無線通
信機能を持つ専用のICチップから構成してもよい。こ
のI/Oインタフェース部1−7を介して、外部の認証
端末からはリクエスト情報1−5が入力され、認証等の
処理結果1−6が外部の認証端末へ出力される。
【0034】このような構成において、カード内のメモ
リ1−4へのデータの書き込み及びメモリからのデータ
の読み出しは、CPU1−3のみが行うものとする。す
なわち外部の認証端末からは、I/Oインタフェース部
1−7を介してCPU1−3とアクセスできるが、メモ
リ1−4へ直接アクセスできないように論理回路を設計
する。
【0035】<カードに記録されるデータ>図2に、メ
モリ1−4に記憶されるデータの内容の一実施例を示
す。2−1はデータ記憶領域であり、この中には、暗号
鍵(C−L)2−2、暗号鍵(D−L)2−3、暗号化
されたユーザデータ(DAT−1)2−4、暗号化され
ていないユーザデータ(DAT−2)2−5、カード種
類を表すデータ(DAT−3)2−6、暗号化処理を実
行するためのプログラム2−7、このデータ記憶領域2
−1へのデータの書込み可否を判断するための書き込み
フラグ2−8という、少なくとも7つの情報が記憶され
る。
【0036】ここで、書込みフラグ2−8以外のデータ
は、すべて一度書き込まれた後は、完全初期化の処理以
外は書き直し及び上書きができないようにする。たとえ
ばリクエスト1−5として初期化命令が与えられたと
き、CPU1−3は、メモリ1−4内のデータを初期化
(消去)するとともに、書込みフラグ2−8をゼロに設
定する。そして次に書込み命令が与えられたとき、書込
みフラグ2−8がゼロであれば所定のデータを書き込ん
だ後に書込みフラグ2−8を1に設定する。すなわち、
書込みフラグ2−8が1のとき、書込み命令が与えられ
てもCPU1−3は、エラーという結果1−6を返し、
書込み処理を行わないようにする。また、書込みフラグ
2−8は、初期化命令が与えられたときのみ、ゼロに書
き換えられ、その他の命令では書き換えられないように
する。
【0037】このように、カードに一度データを書き込
んだ後は、データの上書きをすることができないので、
カード内にデータを書き込むことにより不正に内部デー
タの解読を行うことは不可能となる。また、不正に初期
化処理がされたとしても、メモリ1−4内のすべてのデ
ータが消去されるだけであり、初期化後に任意のデータ
をカードに書き込む処理を行ったとしても、オリジナル
との関連性は全く無いものであるので、カードの不正使
用はできない。
【0038】また、図2に示した暗号化ソフト2−7及
び2つの暗号鍵は、現在用いられる公開鍵暗号システム
(たとえばRSA)で利用されるものを用いることがで
きる。また、この発明では、カード内に格納される暗号
化のための鍵は、図2に示したように2つの暗号鍵(C
−L)2−2と(D−L)2−3であり、これらはカー
ドのメモリ1−4の中に格納される。また、復号化のた
めの鍵は、この暗号鍵と別の鍵を用い、後述する図4に
示すように2つの復号鍵(C−U),(D−U)4−2
0としてカード会社のデータベース4−5に保存され
る。これらの暗号鍵と復号鍵とは互いに対となる鍵であ
る。
【0039】また、認証端末からカード1−1に送信さ
れるリクエスト1−5は、「カード初期化要求」,「デ
ータ書込み要求」,「カード種類データ読取要求」,
「ユーザーデータ要求」及び「認証要求」の5つの要求
からなる。逆にカード1−1から認証端末3−1に送信
される結果1−6は、上記5つの要求それぞれに対して
予め定められた戻り値を持つデータである。
【0040】まず、「カード初期化要求」は、カードの
メモリ1−4の中のすべてのデータの初期化と書込みフ
ラグ2−8のクリア(ゼロをセット)を行うものであ
り、この要求に対する結果として、「成功」または「失
敗」に相当するデータが、カード1−1から端末3−1
へ返信される。
【0041】「データ書込み要求」は、カードに書込む
データを送るためのリクエストであり、この要求を受け
取ったカードのCPU1−3は、データをメモリ1−4
に書き込んだ後、書込みフラグ2−8を1にセットし、
この要求に対する結果として、「成功」または「失敗」
に相当するデータを認証端末3−1に返信する。この要
求とともにカードに送られるデータは、図2に示したよ
うな、暗号鍵C−L,暗号鍵D−L,暗号化ユーザデー
タDAT−1,ユーザデータDAT−2,暗号化ソフト
2−7,カード種類データDAT−3である。
【0042】「カード種類データ要求」は、カードに記
録されたカード種類データDAT−3を、認証端末3−
1側へ返信することを要求するためのリクエストであ
り、この要求を受け取ったカードのCPU1−3は、カ
ード種類データDAT−3を認証端末3−1へ返信す
る。
【0043】「ユーザデータ要求」は、カードに記録さ
れたユーザデータDAT−2を、認証端末3−1側へ送
信することを要求するためのリクエストであり、この要
求を受け取ったカードのCPU1−3は、ユーザデータ
DAT−2を認証端末3−1へ返信する。ここで、ユー
ザデータDAT−2とは、たとえば、ユーザ固有のカー
ド番号,氏名,有効期限などである。
【0044】「認証要求」は、カードに記録されたユー
ザデータDAT−1の暗号化と、認証用データDAT−
4の送信要求のためのリクエストであり、この要求を受
けたカードのCPU1−3は所定の暗号化処理を行って
認証用データDAT−4を生成し、認証端末3−1へ返
信する。この暗号化処理は、カードに記録された暗号化
ソフト2−7を用いて行われる。認証要求と共に送られ
るデータには、暗号鍵(B−L)3−3が含まれるが、
CPU1−3は、3つの暗号鍵(B−L)3−3,(C
−L)2−2,(D−L)2−3を用いて、ユーザデー
タDAT−1(2−4)の暗号化を行い、認証用データ
DAT−4を生成する。
【0045】<認証処理の概要>図3に、この発明にお
いて、情報記憶カード1−1と、認証端末3−1との間
で実行される処理の概略説明図を示す。認証端末3−1
(ターミナル装置)は、いわゆるパソコンと同様の機能
を持つコンピュータであり、CPU,ROM,RAMな
どからなるマイクロコンピュータの他、カード1−1を
挿入しデータを入出力するカードインタフェース部と、
カードに対して認証データ等を書き込み及び読み出しを
するカード情報制御部と、認証処理に必要なデータ等を
記憶する情報記録部とを備える。また、認証端末3−1
は、カード1−1に対して電源を供給する構成を備えて
もよく、この場合は、互いのインタフェース部を介して
電源がカードに送られる。電源を供給しない場合は、カ
ード1−1に電池を内蔵してもよい。
【0046】図3においては、認証端末3−1が、暗号
鍵(B−L)3−3を含む認証用データリクエスト3−
2(認証要求)をカード1−1に送信した後、カード1
−1から認証用データDAT−4を返信するまでのCP
U1−3の一連の処理(ステップS31〜S36)を示
している。
【0047】カード1−1が認証端末3−1に挿入され
ると、認証端末3−1からカード1−1へ、認証要求リ
クエスト3−2及び暗号鍵3−3のデータが送信され
る。これらのデータを受信すると、カード1−1のCP
U1−3は、認証処理のプログラムを起動させる(ステ
ップS31)。次に、CPU1−3は、メモリ1−4の
暗号化ユーザーデータ2−4と暗号化ソフト2−7とを
読み取る(ステップS32)。
【0048】次に、CPU1−3は、暗号化ソフト2−
7を用いて暗号化処理を実行する(ステップS33)。
このとき、読み出されたデータ(DAT1−1)2−4
が、受信した暗号鍵(B−L)3−3を用いて暗号化さ
れる。この暗号化されたデータをDAT−1’とする。
また、CPU1−3は、ステップS33で暗号化された
データDAT−1’を、メモリ1−4に記憶されている
暗号鍵(C−L)2−2を用いて暗号化する(ステップ
S34)。この暗号化されたデータをDAT−1''とす
る。
【0049】さらに、CPU1−3は、ステップS34
で暗号化されたデータDAT−1''を、メモリ1−4に
記憶されている暗号鍵(D−L)2−3を用いて暗号化
する(ステップS35)。ステップS34及びS35
も、同じ暗号化ソフト2−7を用いて行う。
【0050】このように、メモリ1−4から読み出され
たデータ2−4は、3つの暗号鍵(B−L)3−3,
(C−L)2−2,(D−L)2−3で暗号化され、こ
の結果生成されたデータが、認証用データ(DAT−
4)として認証端末3−1へ送信される(ステップS3
6)。
【0051】以上のような3回の暗号化処理をすること
により、カードの内蔵データの解読はほぼ不可能とな
り、不正にカードを複製することは困難である。これは
次のような理由による。カードを不正に複製するために
は、カードのメモリ1−4の中に記録された5つのデー
タ(2−2,2−3,2−4,2−5,2−6)と暗号
化ソフト2−7とを解読する必要がある。
【0052】このうち、暗号化ソフト2−7,カード種
類データ(DAT−3)2−6,ユーザーデータ(DA
T−2)2−5は、一般的に知ることが可能なものであ
るので、簡単に複製が可能であると考えられる。しか
し、暗号化ユーザーデータ(DAT−1)2−4,暗号
鍵(C−L)2−2,暗号鍵(D−L)2−3の3つの
データは、外部からメモリ1−4へ直接アクセスするこ
とができないので、外部から知ることはできないもので
ある。したがって、この3つのデータを解読するために
は、外部からカードに与えるデータと、カードから読み
出されるデータ(戻り値)を用いて試行錯誤的に調べる
ことになる。
【0053】たとえば、カードに認証要求のリクエスト
をする際に適当な暗号鍵B−Lを与えて、これの返信と
して戻ってくる認証用データDAT−4を読み取り、こ
れらのデータ(B−L,DAT−4)から3つのデータ
(DAT−1,C−L,D−L)を解読する必要があ
る。また、3つのデータのうち暗号化ユーザーデータ
(DAT−1)2−4がすでにわかっている場合、暗号
鍵B−Lを用いて暗号化した後のデータDAT−1’
と、読み出した認証用データDAT−4を用いて、これ
らのデータのあらゆる組み合わせを試みることによっ
て、暗号鍵(C−L)2−2と暗号鍵(D−L)2−3
の2つを解読しなければならない。
【0054】ここで、カード内部では3回の暗号化をし
ているため、暗号鍵の組合せは累乗的に増え、実時間で
は暗号化はほとんど不可能となる。また、ユーザーデー
タとして暗号化されたデータDAT−1を用いているの
で、一定のフォーマットではなく、ユーザーデータは乱
数データとしてカードに記録され、ユーザーデータDA
T−1の解読は困難である。
【0055】以上が、認証端末3−1からカード1−1
へ認証要求が出され、カード側で暗号化された認証用デ
ータDAT−4を認証端末側3−1へ送信する一連の処
理の流れである。このように、カード1−1の中で暗号
化処理を行っているので、認証に必要なデータを複製す
ることはできず、安全性が確保される。
【0056】<カード発行処理>次に、カードを発行す
るカード発行会社におけるカード発行処理の一実施例に
ついて説明する。図4に、この発明におけるカード会社
に設置されるカード発行端末の構成の概要と、カード発
行処理のフローチャートを示す。この発明では、ユーザ
ーデータの作成,カードへのユーザーデータ等の書込
み,カードの発行および復号鍵の管理は、カード発行会
社で行うものとする。
【0057】カード発行会社はカード発行端末4−1を
備え、カード発行端末4−1は主としてデータベース4
−4と、カード発行部4−3とから構成される。カード
発行部4−3は、CPU,ROM,RAM,I/Oコン
トローラなどからなるマイクロコンピュータと、入力装
置,出力装置などから構成され、RAM,ROM等に記
憶され認証のための鍵を作成する暗号化ソフトを利用し
てカードの発行を行う部分である。
【0058】データベース4−4は、カード所有者のユ
ーザ固有の情報等を格納しているものであり、たとえ
ば、ユーザごとの記憶領域4−5に、そのユーザの名
前,住所などの個人情報4−7,復号鍵(A−U)4−
13,2つの復号鍵(C−U)及び(D−U)4−20
が格納されている。
【0059】ユーザ4−2から、カードの申込書4−6
と氏名,住所等の個人情報4−7がカード会社に郵送で
送られてきた場合、カード会社4−1では、これらの情
報をカード発行端末4−1に入力し、カードの発行処理
を行う。
【0060】ここで個人情報4−7は、データベース4
−4の中の個人ごとの記憶領域4−5に保存され、さら
にそのうち氏名,住所などの一部の情報は、ユーザーデ
ータ4−8として、カード発行部4−3に与えられる。
また、カード発行部4−3では、この申込者用のカード
媒体そのものと、ユーザ識別番号(以下、カード番号と
よぶ)4−9を生成する。
【0061】図4に示すデータ4−10は、カード番号
4−9とユーザーデータ4−8とを含んだカードに書き
込まれるデータを示している。すなわち、図2に示した
ユーザーデータ(DAT−2)2−5と、このデータ4
−10とは同一データである。
【0062】カード発行部4−3では、主として図4に
示す4つの処理(ステップS41〜S44)を行う。こ
こで暗号化されたユーザーデータ(DAT−1)2−
4,ユーザーデータ(DAT−2)2−5,カード種類
データ(DAT−3)2−6,暗号鍵(C−L,D−
L)2−2,2−3の5つのデータと、暗号化ソフト2
−7とをカードに書込む処理S44を行う前に、ユーザ
別ランダム鍵発行処理(ステップS41,S43),デ
ータ4−10の暗号化処理(ステップS42)を行う。
【0063】まず、ステップS41において、データ4
−10を暗号化するためのユーザ別ランダム鍵発行処理
を行う。このとき、暗号鍵(A−L)4−12と、認証
時に使う復号鍵(A−U)4−13を生成する。復号鍵
(A−U)4−13は、ユーザ別記憶領域4−5に格納
される。
【0064】次に、ステップS42において、暗号鍵
(A−L)4−12を用いてデータ4−10の暗号化処
理を行う。この暗号化処理により、ユーザーデータ(D
AT−1)2−4が生成される。この暗号化の後、暗号
鍵A−L(4−12)は、セキュリティを確保するた
め、破棄される。
【0065】次に、ステップS43において、カードに
書き込まれる暗号鍵(C−L,D−L)を生成するため
のユーザ別ランダム鍵発行処理を行う。ここで、ユーザ
別ランダム鍵として少なくとも2つの復号鍵(C−U,
D−U)4−20と、これと対になる暗号鍵(C−L,
D−L)2−2,2−3とを発行する。この2つの復号
鍵(C−U,D−U)は、後述する図7に示すように、
カード発行会社での認証処理に用いられるものであるの
で、ユーザ別記憶領域4−5に格納される。一方、2つ
の暗号鍵(C−L,D−L)2−2,2−3は、そのま
まカードに書込まれる。
【0066】さらに、カードに書込まれるデータとし
て、カード種類データ(DAT−3)2−6と暗号化ソ
フト2−7があるが、これらはカード会社固有のもので
あり、カード発行部に予め格納されているデータ及びソ
フトを用いればよい。
【0067】以上のステップS41,S42及びS43
の処理の後、前記したように5つのデータ(2−2,2
−3,2−4,2−5,2−6)と、暗号化ソフト2−
7とが、カードに書込まれる(ステップS44)。この
後、作成されたカード4−22が、郵便等によりカード
の申込者に送られる。
【0068】以上のように、カード発行会社において、
暗号鍵及び復号鍵の発行と管理をしているので、不正に
カードの複製をすることはほとんど不可能となる。たと
えば、カード会社のデータベース4−4が、外部から不
正アクセスされて、ユーザーデータが外部に漏れたとし
ても、公開鍵暗号システムでは、暗号鍵と復号鍵とは異
なるものであるので、流出したデータベース4−4の中
の復号鍵を得ただけでは暗号鍵A−Lを生成できない。
したがって、暗号鍵A−Lがないので、ユーザーデータ
DAT−1を発行することはできず、さらにカード内に
記憶される暗号鍵C−L及びD−Lも解読不能であるの
で、結局不正にカードを複製することは不可能である。
【0069】また、ユーザがカードを紛失した場合は、
カード発行会社は、紛失の連絡を受けるとただちにすべ
ての鍵を再発行する。このとき、ステップS41及びS
43で前回発行したときの暗号鍵及び復号鍵と異なる鍵
が発行されるので、紛失したカードが不正に使用された
としても、鍵を再発行した後はカード発行会社の認証処
理で鍵の不一致が検出され、認証が正しく行われず、不
正使用を防止することができる。
【0070】<カード使用時の認証処理>次に、店舗内
で、ユーザがカードを使用した場合の認証処理について
説明する。図5にこの発明の認証システムの全体構成の
概念図、図6に店舗内に設置されるターミナル装置の概
略処理フローチャート、図7にこの発明の認証システム
のデータの流れ及び処理内容の説明図を示す。
【0071】ここで、ユーザ12−2が、店舗12−3
へ行き、カード発行会社12−1が発行したカード1−
1を用いて、その店の商品を購入する場合を考える。
【0072】まず、前記したように、ユーザ12−2
は、カード発行会社12−1に対してカードの申込みを
し、暗号化されたユーザデータ等が書込まれたカード1
−1を発行してもらっているとする。
【0073】商品を購入する店舗12−3では、カード
発行会社の認証装置5−5と通信回線と接続されるター
ミナル装置5−4が設置される。このターミナル装置5
−4は、図3に示した認証端末3−1に相当する。認証
装置5−5は、カード発行端末4−1と兼用されるもの
でもよく、別の装置でもよいが、データベース4−4は
共有して用いられる。
【0074】図8に、この発明のターミナル装置5−4
の一実施例の外観図を示す。たとえばターミナル装置5
−4は、図8に示すようにPOS端末8−1とカードリ
ーダ8−2とから構成され、通信回線を介してカード会
社の認証装置5−5に接続される。図9に、カードリー
ダ8−2の内部構成の一実施例の概略図を示す。カード
リーダ8−2は、挿入されたカード1−1との接触部8
−3と、入出力制御部8−4とから構成される。接触部
8−3には、複数個の端子が設けられ、たとえば、カー
ド1−1への電源供給端子,データの送受信用端子が含
まれる。
【0075】次に、図6を用いてこのシステムの処理の
概要を示す。ユーザ12−2が店舗12−3の商品を購
入するために、カードを利用する場合、ユーザ12−2
は自己のカード1−1を店員に渡す。店員はその店に設
置されているターミナル装置5−4にカードを挿入する
(ステップS50)。この後、ターミナル装置は、カー
ドの種類を確認し(ステップS51)、通信回路を通し
て、カード発行会社へ接続し、認証要求をカード発行会
社12−1に送る(ステップS52)。
【0076】カード発行会社はこの認証要求を受信する
と、認証用の暗号鍵B−L(3−3)を生成し(ステッ
プS53)、店舗のターミナル装置5−4へ送る(ステ
ップS54)。ターミナル装置5−4は、この暗号鍵B
−Lを受け取ると、この暗号鍵(B−L)3−3を含む
認証要求をカード1−1へ出力する(ステップS5
5)。
【0077】次に、カードのCPU1−3が認証用デー
タ(DAT−4)を作成し、ターミナル5−4に転送す
る(ステップS56)。ターミナル5−4は、この認証
用データ(DAT−4)と、別途入力された商品の支払
データとをまとめてカード会社に転送する(ステップS
57)。カード会社は、転送されてきた認証用データ
(DAT−4)と、データベース4−4に格納されたデ
ータとを利用して認証のための復号化処理を行い、ユー
ザの認証処理を行う(図6のステップS58〜S6
1)。
【0078】カード発行会社は、ユーザの認証が終了す
ると、その認証結果を同じ店舗のターミナル装置5−4
に転送する(ステップS63)。ターミナル装置は、こ
の認証結果を受け取ると、認証結果から認証が成功か失
敗かを判断する(ステップS64)。失敗した場合は、
ターミナルエラー表示をして処理を終了する(ステップ
S65)。
【0079】成功したと判断した場合は、ターミナル装
置5−4は、カード1−1へユーザデータ(DAT−
2)2−5を要求する(ステップS66)。カード1−
1は、この要求に対してユーザデータ(DAT−2)を
ターミナル装置5−4へ送る。ターミナル装置5−4
が、このユーザデータ(DAT−2)を受け取ると(ス
テップS67)、レシートを発行して処理を終了する
(ステップS68)。以上が、店舗内に設置されたター
ミナル装置を中心としたカード使用時の認証処理の概略
フローである。
【0080】次に、図7を用いて、カード使用時の認証
処理の詳細なフローについて説明する。カード1−1が
ターミナル装置5−4に挿入されると、端子部8−3を
介してカード1−1に電源が供給される。この後、ター
ミナル装置5−4で、オペレータが認証処理のための操
作をすると、前記したステップS51のカード種類確認
処理がカード1−1に対して行われる。ここで、カード
のCPU1−3は、カード種類データ(DAT−3)2
−6をメモリ1−4から読み出して、ターミナル装置5
−4に返信する。
【0081】ターミナル装置5−4は、認証処理をする
ことのできるカード会社の情報やカードの種類に関する
情報を予め記憶しているので、返信されてきたカード種
類データ(DAT−3)2−6と、記憶された情報との
照合を行うことにより、挿入されたカードが認証可能な
カードであるか否かを判断する。
【0082】次に、カードの種類の照合が正しく行われ
た場合、ターミナル装置5−4は、カード発行会社の認
証装置4−1に対して、取引開始のための認証要求を通
信回線を介して送信する(ステップS52)。このと
き、認証要求のデータには、カードの種類,取引の種
類,店舗名などのデータが含まれる。認証要求を受信し
たカード会社の認証装置5−5は、ランダム鍵を発行す
る(ステップS53)。このランダム鍵の発行は、同じ
ユーザであっても取引ごとに発行される。ここで発行さ
れるランダム鍵は、暗号鍵(B−L)3−3と、復号鍵
(B−U)5−12の2つであり、これらの鍵は、取引
ごとの認証が終了すれば破棄され、カード発行会社の認
証装置5−5の中には保存されない。
【0083】次に、発行された鍵のうち、暗号鍵(B−
L)3−3のみが、同一店舗5−1のターミナル装置5
−4に返信される(ステップS54)。ターミナル装置
5−4は、この暗号鍵(B−L)を受け取ると、前記し
た図3に示したように、認証要求3−2をカードに送る
(ステップS55)。
【0084】この後、カード1−1は、図3に示した処
理(ステップS31からS36)を行い、認証用データ
(DAT−4)を作成し、ターミナル装置5−4に返信
する(ステップS56)。
【0085】ターミナル装置5−4には、別途オペレー
タにより商品の支払いデータ(支払い金額,支払い方法
(分割等),商品名,店舗名など)が入力されているの
で、受信した認証用データ(DAT−4)と支払いデー
タとの両方を、カード会社の認証装置5−5へ通信回線
を介して転送する(ステップS57)。
【0086】カード発行会社の認証装置5−5がこれら
のデータを受信すると、認証用データ(DAT−4)が
正常なものか否か確認するために、ステップS58から
S61までの処理を行う。
【0087】まず、ステップS58において、受信した
認証用データDAT−4を、データベース4−4に格納
されているユーザの復号鍵(C−U,D−U)を用い
て、1回目の復号化をする。ここで、復号鍵C−Uによ
る復号処理の後、さらに復号鍵D−Uによる2回目の復
号処理が行われる。
【0088】次に、ステップS58で復号化されたデー
タを、ランダム鍵発行時に生成された復号鍵(B−U)
5−12を用いて、さらに3回目の復号化をする(ステ
ップS59)。さらに、ステップS59で復号化された
データを、データベース4−4の中にユーザごとに記憶
されていた復号鍵(A−U)4−13を用いて、4回目
の復号化をする(ステップS60)。この復号化によ
り、図4に示したカード作成時のユーザデータ(DAT
−2)4−10が生成されているはずである。
【0089】そこで、このステップS60で生成された
データと、データベース4−4にユーザごとに記憶され
ているそのユーザのユーザデータ(DAT−2)とを照
合し、一致するか否かをチェックする(ステップS6
1)。
【0090】一致した場合には、ユーザカード1−1の
認証が成功したことになるので、カード会社の認証装置
5−5は、データベース4−4内のそのユーザの支払い
データ53を更新すると共に、ターミナル装置5−4に
対して、認証が成功したことを示す認証結果を転送する
(ステップS62)。一方、認証が失敗した場合も、失
敗したことを示す結果が、ターミナル装置5−4に転送
される。ここで、認証結果には、成功,失敗を示すデー
タと、失敗の場合にその失敗内容(理由),支払い方法
・料金の確認などのデータが含まれる。
【0091】次に、ターミナル装置5−4が、この認証
結果を受信すると、前記したように認証結果を判断し
(ステップS64)、失敗のときはステップS65へ進
み、成功のときはステップS66,ステップS67及び
ステップS68を実行して、認証処理全体を終了する。
【0092】このような、カード使用時の認証処理にお
いて、ターミナル装置5−4で入出力されるデータは、
カード種類データDAT−3,認証用データ(DAT−
4),暗号鍵(B−L),認証結果及び支払いデータの
みであるが、これらがコピーされたり通信回線上で盗聴
されたとしても、認証自体が不正に行われることはな
い。したがって、このターミナル装置5−4自体を個人
ユーザの自宅のパソコン等に接続して、同様の認証処理
を行ってカードを利用した商品の購入をしても、不正な
認証を行うことはできないので、安全確実に商品購入を
することができる。
【0093】
【発明の効果】この発明によれば、カードを複製するの
に必要なカードの中に記録されたデータを取り出すこと
は困難であり、不正にカードの偽造をすることはほぼ不
可能である。また、カード使用時に認証処理の際に通信
回線を介して送受信されるデータを盗聴されたとして
も、これらの送受信データのみを用いてカードの偽造な
どの不正な取引をすることはできないので、ネットワー
クを介して商取引を安全にすることができる。
【図面の簡単な説明】
【図1】この発明の情報記録カードの概略構成図であ
る。
【図2】この発明の情報記録カードに記憶されるデータ
の一実施例の説明図である。
【図3】この発明の情報記録カードを認証端末の間で実
行される処理の概略説明図である。
【図4】この発明のカード発行端末とその発行処理の説
明図である。
【図5】この発明のカード認証システムの全体構成の概
念図である。
【図6】この発明のターミナル装置の処理の概略フロー
チャートである。
【図7】この発明のカード認証システムのデータの流れ
及び処理内容の説明図である。
【図8】この発明のターミナル装置の一実施例の外観図
である。
【図9】この発明のカードリーダの内部構成の一実施例
の概略図である。
【符号の説明】
1−1 情報記録カード 1−2 ICチップ 1−3 CPU 1−4 メモリ 1−5 リクエスト情報 1−6 処理結果 1−7 I/Oインタフェース部 2ー1 データ記憶領域 2−2 暗号鍵C−L 2−3 暗号鍵D−L 2−4 暗号化ユーザデータ(DAT−1) 2−5 ユーザデータ(DAT−2) 2−6 カード種類データ(DAT−3) 2−7 暗号化ソフト 2−8 書込みフラグ 3−1 認証端末 3−2 認証要求 3−3 暗号鍵B−L 3−4 認証用データ(DAT−4) 4−1 カード発行端末(認証装置) 4−3 カード発行部 4−4 データベース 4−5 ユーザごとの記憶領域 4−6 申込書 4−7 個人情報 4−8 ユーザデータ 4−9 カード番号 4−10 データ 4−12 暗号鍵A−L 4−13 復号鍵A−U 4−20 復号鍵C−U,D−U 4−22 カード 5−4 ターミナル装置 5−5 認証装置 5−12 復号鍵 5−23 支払いデータ 8−1 POS端末 8−2 カードリーダ 8−3 接触部 8−4 入出力制御部 12−1 カード発行会社 12−2 ユーザ 12−3店舗
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 G06K 19/00 R H04L 9/00 601C Fターム(参考) 5B017 AA03 BA07 CA05 CA14 5B035 AA13 BB09 BC00 CA11 5B058 CA27 KA01 KA04 KA11 KA35 YA20 5B085 AA08 AE11 AE29 5J104 AA07 AA16 KA01 KA21 NA02 NA35 NA36 NA37

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 ユーザを識別する識別データと第1の暗
    号鍵とを格納した情報記録カードと、この情報記録カー
    ドを装着することのできる接続部を有しかつ情報記録カ
    ードに対して認証要求を出力する認証端末とからなるカ
    ード認証システムであって、認証端末が、ランダムに生
    成された第2の暗号鍵を含む認証要求を、接続部を介し
    て情報記録カードに送信した後、情報記録カードは、前
    記認証要求に応答して、前記識別データを、前記第1及
    び第2の暗号鍵を用いて複数回暗号化処理を行い、この
    暗号化処理により生成された認証用データを、認証端末
    の接続部へ返信することを特徴とするカード認証システ
    ム。
  2. 【請求項2】 前記情報記録カードに格納された第1の
    暗号鍵が、少なくとも異なる2つの暗号鍵からなること
    を特徴とする請求項1のカード認証システム。
  3. 【請求項3】 前記認証端末が送信する認証要求に含ま
    れる第2の暗号鍵は、送信ごとに毎回異なる情報から構
    成されることを特徴とする請求項1のカード認証システ
    ム。
  4. 【請求項4】 前記情報記録カードに記録された識別デ
    ータが、所定のユーザ特定情報を第3の暗号鍵で暗号化
    したデータであり、 前記認証端末が、前記情報記録カードの認証処理を実行
    する認証部を備え、前記認証部が、前記ユーザ特定情報
    と、前記第1の暗号鍵と対になる第1の復号鍵と、前記
    第3の暗号鍵と対になる第3の復号鍵とを格納した記憶
    部と、前記情報記録カードから返信された認証用データ
    を、第1の復号鍵、第2の暗号鍵と対になる第2の復号
    鍵及び第3の復号鍵とを用いて復号し、復号後のデータ
    と前記ユーザ特定情報とが一致するか否かを判断する判
    断部とからなることを特徴とする請求項1のカード認証
    システム。
  5. 【請求項5】 前記認証端末が、ユーザ特定情報と、前
    記ユーザ特定情報を暗号化した識別データと、ランダム
    に生成された第1の暗号鍵と、カード種類データと、暗
    号化処理する制御プログラムとを情報記録カードに書込
    むと共に、前記ユーザ特定情報と、前記第1の暗号鍵と
    対になる第1の復号鍵と、前記第3の暗号鍵と対になる
    第3の復号鍵とを、ユーザごとに前記記憶部に格納する
    カード発行部を、さらに備えたことを特徴とする請求項
    4のカード認証システム。
  6. 【請求項6】 ユーザ個有情報を格納した記憶部と、記
    憶部に対して情報の書込み又は読出しを行う制御部と、
    外部装置に対して情報を入出力する接続部とを備え、記
    憶部には、ユーザを識別する識別データと、そのユーザ
    のみに対して発行された少なくとも2つの鍵からなる第
    1の暗号鍵と、公開鍵暗号化処理をする制御プログラム
    とが格納され、前記制御部は、接続部を介して与えられ
    かつ前記第1の暗号鍵とは異なる第2の暗号鍵を含む認
    証要求を受けたことを確認すると、前記制御プログラム
    を起動させて、前記識別データを、前記第2の暗号鍵及
    び前記記憶部に格納された第1の暗号鍵とを用いて暗号
    化して認証用データを生成し、認証用データを接続部を
    介して外部装置へ出力する機能を備えた情報記録カー
    ド。
  7. 【請求項7】 情報記録カードと、この情報記録カード
    を装着することのできる認証端末とからなるカード認証
    システムの認証方法であって、 情報記録カードが認証端末に装着されたときに、前記認
    証端末が、ランダムに生成された第2の暗号鍵を含む認
    証要求を、情報記録カードに送信し、 情報記録カードが、前記認証要求を受け取ると、その内
    部に予め記録されかつ所定のユーザ特定情報を暗号化す
    ることにより生成された識別データを、予め記録された
    第1の暗号鍵と、前記第2の暗号鍵とを用いて複数回の
    暗号化処理を行い、この暗号化処理により生成された認
    証用データを、前記認証端末へ返信し、 前記認証端末が、返信された認証用データを、その内部
    に予め保存されかつ前記第1の暗号鍵と対になる第1の
    復号鍵と、前記第2の暗号鍵と対になる第2の復号鍵
    と、前記識別データを作成するときに生成されかつ認証
    端末内部に保存された第3の復号鍵とを用いて、復号化
    し、この復号化されたデータとユーザ特定情報とを照合
    することにより認証を行うカード認証システムの認証方
    法。
  8. 【請求項8】 ユーザ個有情報と、ユーザを識別する識
    別データと、そのユーザのみに対して発行された少なく
    とも2つの鍵からなる第1の暗号鍵とを格納した記憶部
    と、記憶部に対して情報の書込み又は読出しを行う制御
    部と、外部装置に対して情報を入出力する接続部とを備
    えた情報記録カードのプログラムであって、 接続部を介して与えられかつ前記第1の暗号鍵とは異な
    る第2の暗号鍵を含む認証要求を受けたことを制御部に
    確認させる機能と、 前記識別データを、前記第2の暗号鍵及び前記記憶部に
    格納された第1の暗号鍵とを用いて暗号化して認証用デ
    ータを生成させる機能と、 生成された認証用データを接続部を介して外部装置へ出
    力させる機能とを、コンピュータに実現させるための情
    報記録カードのプログラム。
  9. 【請求項9】 前記請求項8に記載されたプログラムを
    記録したコンピュータ読み取り可能な記録媒体。
  10. 【請求項10】 情報記録カードの認証を行う認証端末
    のプログラムであって、コンピュータに、 情報記録カードが装着されたときに、ランダムに生成さ
    れた第2の暗号鍵を含む認証要求を情報記録カードに送
    信する機能と、 情報記録カードの内部に予め記録されかつ所定のユーザ
    特定情報を暗号化することにより生成された識別データ
    に対して、予め記録された第1の暗号鍵と前記第2の暗
    号鍵とを用いた複数回の暗号化処理を行うことにより生
    成された認証用データを、前記情報記録カードから受信
    する機能と、 受信した認証用データを、内部に予め保存されかつ前記
    第1の暗号鍵と対になる第1の復号鍵と、前記第2の暗
    号鍵と対になる第2の復号鍵と、前記識別データを作成
    するときに生成されかつ認証端末内部に保存された第3
    の復号鍵とを用いて、復号化し、この復号化されたデー
    タとユーザ特定情報とを照合する機能とを実現させるた
    めのプログラム。
  11. 【請求項11】 前記請求項10に記載されたプログラ
    ムを記録したコンピュータ読み取り可能な記録媒体。
  12. 【請求項12】 ユーザごとに情報記録カードを発行す
    るカード発行端末のプログラムであって、コンピュータ
    に、 予め入力されたユーザ特定情報を、ランダムに生成され
    た第1暗号鍵を用いて暗号化することにより暗号化ユー
    ザデータを生成する機能と、 ランダムに生成され少なくとも2つの鍵からなる第2暗
    号鍵と、前記ユーザ特定情報と、前記暗号化ユーザデー
    タと、情報記録カード内で実行される暗号化ソフトとを
    情報記録カードに書き込む機能と、 前記第1暗号鍵及び第2暗号鍵とそれぞれ対となる第1
    複合鍵及び第2複合鍵と、ユーザ特定情報とを記憶する
    機能とを実現させるためのプログラム。
  13. 【請求項13】 前記請求項12に記載されたプログラ
    ムを記録したコンピュータ読み取り可能な記録媒体。
JP2001302026A 2001-09-28 2001-09-28 カード認証システム、情報記録カードおよびカード認証方法 Expired - Fee Related JP4834263B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001302026A JP4834263B2 (ja) 2001-09-28 2001-09-28 カード認証システム、情報記録カードおよびカード認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001302026A JP4834263B2 (ja) 2001-09-28 2001-09-28 カード認証システム、情報記録カードおよびカード認証方法

Publications (2)

Publication Number Publication Date
JP2003110552A true JP2003110552A (ja) 2003-04-11
JP4834263B2 JP4834263B2 (ja) 2011-12-14

Family

ID=19122343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001302026A Expired - Fee Related JP4834263B2 (ja) 2001-09-28 2001-09-28 カード認証システム、情報記録カードおよびカード認証方法

Country Status (1)

Country Link
JP (1) JP4834263B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007524275A (ja) * 2003-06-17 2007-08-23 ビザ インターナショナル サービス アソシエーション 電子取引における安全なデータ交換のための方法およびシステム
JP2008217236A (ja) * 2007-03-01 2008-09-18 Mitsubishi Electric Corp プログラム秘匿装置
JP2020521341A (ja) * 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 識別情報に基づく暗号鍵の管理
US11023620B2 (en) 2019-03-29 2021-06-01 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
US11063749B2 (en) 2019-03-29 2021-07-13 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US11251950B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179951A (ja) * 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそのシステム
JPH09218905A (ja) * 1996-02-08 1997-08-19 N T T Data Tsushin Kk 電子小切手システム
JPH1063722A (ja) * 1996-08-14 1998-03-06 Toshiba Corp カード取引システム及びカード取引方法
JPH11187008A (ja) * 1997-12-17 1999-07-09 Card Call Service Kk 暗号鍵の配送方法
WO2000011536A1 (en) * 1998-08-20 2000-03-02 Comodo Technology Development Limited Improvements in and relating to electronic security devices
JP2001016196A (ja) * 1999-04-28 2001-01-19 Fuji Soft Abc Inc 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
JP2001249899A (ja) * 2000-03-07 2001-09-14 Sony Corp 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179951A (ja) * 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそのシステム
JPH09218905A (ja) * 1996-02-08 1997-08-19 N T T Data Tsushin Kk 電子小切手システム
JPH1063722A (ja) * 1996-08-14 1998-03-06 Toshiba Corp カード取引システム及びカード取引方法
JPH11187008A (ja) * 1997-12-17 1999-07-09 Card Call Service Kk 暗号鍵の配送方法
WO2000011536A1 (en) * 1998-08-20 2000-03-02 Comodo Technology Development Limited Improvements in and relating to electronic security devices
JP2001016196A (ja) * 1999-04-28 2001-01-19 Fuji Soft Abc Inc 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
JP2001249899A (ja) * 2000-03-07 2001-09-14 Sony Corp 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007524275A (ja) * 2003-06-17 2007-08-23 ビザ インターナショナル サービス アソシエーション 電子取引における安全なデータ交換のための方法およびシステム
JP2008217236A (ja) * 2007-03-01 2008-09-18 Mitsubishi Electric Corp プログラム秘匿装置
JP2020521341A (ja) * 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 識別情報に基づく暗号鍵の管理
US11023620B2 (en) 2019-03-29 2021-06-01 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
US11063749B2 (en) 2019-03-29 2021-07-13 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US11088831B2 (en) 2019-03-29 2021-08-10 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US11251941B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Managing cryptographic keys based on identity information
US11251950B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
US11258591B2 (en) 2019-03-29 2022-02-22 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information

Also Published As

Publication number Publication date
JP4834263B2 (ja) 2011-12-14

Similar Documents

Publication Publication Date Title
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
US4357529A (en) Multilevel security apparatus and method
US7003501B2 (en) Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
EP0216298B1 (en) Identification system
US5475756A (en) Method of authenticating a terminal in a transaction execution system
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US5267315A (en) Secret identification number checking system
WO2004066177A1 (ja) 指紋センサ付き携帯型電子機器を用いたカード決済方法
US20060190412A1 (en) Method and system for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
JP2003518303A5 (ja)
JPS5932827B2 (ja) カ−ドコ−ドの多段階保護方法
JPH01500932A (ja) 外部からの許可データをメモリカードなどの携帯可能物体により確認する方法
EP1246104A1 (en) Credit or debit copy-protected optical disc
JP2001512873A (ja) データ坦体の認証検査方法
JP4834263B2 (ja) カード認証システム、情報記録カードおよびカード認証方法
JP3787027B2 (ja) 認証式セキュリティシステム
JPH11328325A (ja) Icカードシステム
JPS63273980A (ja) 相互認証方式
JPH10149103A (ja) 認証方法及び認証システム
JP5386860B2 (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
JPS63248246A (ja) 暗証照合方式
JP3693709B2 (ja) 携帯可能情報記録媒体に対する情報書込/読出方法
AU723525B2 (en) A method for certifying a running total in a reader
JPH10255005A (ja) 利用者認証方式
JP3938174B2 (ja) タグを用いて情報を格納する情報格納物とこれらに関する装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110920

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110926

R150 Certificate of patent or registration of utility model

Ref document number: 4834263

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees