JP2006504167A - 携帯型データ記憶媒体を使って安全な電子取引を実行する方法 - Google Patents

携帯型データ記憶媒体を使って安全な電子取引を実行する方法 Download PDF

Info

Publication number
JP2006504167A
JP2006504167A JP2004545962A JP2004545962A JP2006504167A JP 2006504167 A JP2006504167 A JP 2006504167A JP 2004545962 A JP2004545962 A JP 2004545962A JP 2004545962 A JP2004545962 A JP 2004545962A JP 2006504167 A JP2006504167 A JP 2006504167A
Authority
JP
Japan
Prior art keywords
data storage
storage medium
portable data
user
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004545962A
Other languages
English (en)
Other versions
JP4578244B2 (ja
Inventor
マイスター,ギーゼラ
マルティーン,ニゴル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=32087194&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2006504167(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JP2006504167A publication Critical patent/JP2006504167A/ja
Application granted granted Critical
Publication of JP4578244B2 publication Critical patent/JP4578244B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Finance (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

携帯型データ記憶媒体を使用して端末で安全な電子取引を実行するための方法が提案される。本発明によれば、ユーザー(30)が携帯型データ記憶媒体(20)に対して本人認証を行う。同時に携帯型データ記憶媒体(20)は、本人認証がどのように行われたかに関する品質情報を作成する。端末(14)に対して認証の証明が行われる。その後、携帯型データ記憶媒体(20)が取引中に、例えばデジタル署名作成などのセキュリティ確立処理を実施し、セキュリティ確立処理の結果に品質情報を添付する。

Description

本発明は電子取引を実行する方法に関し、特に、携帯型データ記憶媒体を使って安全な電子取引を実行する方法に関する。
本発明は、主請求項の各構成要素にしたがう方法を起端とするものである。そのような方法は、例えば、非特許文献1により周知となっている。法的拘束性のある電子署名を行う場合は、秘密の署名キーを含むデジタル署名カードがしかるべく使用されるべきである。署名は、カードが署名対象の文書を電子形態で受け取るのに適した端末で行われる。署名を実施できるようにするために、カードのユーザーは端末を通じて自分の身元を証明しなくてはならない。通常、この証明はPIN(暗証番号)の入力によって行われ、入力されたPINはカードに記憶されている参照用PINと比較される。将来的にはユーザー認証を、例えば指紋などの生物測定学的な特徴をチェックすることによって行うことが計画されている。ユーザーの認証合格後に署名カードを用いて電子文書に署名がなされると、次いでいずれかの方法で文書を次に送ることができる。電子署名により、例えばコストを伴うサービスオーダーの発注など、電子通信路による特にセキュリティが重視される取引を実行することが可能となる。
ユーザー認証のために生物測定学的特徴を意図的に導入することにより、署名資格を与えられた本人の立会いのもとでしか署名カードを使えなくなるため、従来の一般的なPIN認証と比較して電子署名の信頼性がさらに向上する。
しかしながら、これまでは、このようにして明らかとなったユーザー認証に関する品質差が、作成される特定の電子署名の使用適性に反映されることはなかった。
W.ランケルおよびW.エフィング共著"Handbuch der Chipkarten"第3版、1999年、p.692〜703、"Digital Signature(デジタル署名)"
本発明の課題は、実行されたユーザー認証の品質を考慮する、携帯型データ記憶媒体を使った安全な電子取引を実行する方法を明記することである。
この課題は、主請求項の構成を有する方法によって達成される。この課題は、独立請求項10、13および14にしたがう安全な電子取引を実行する携帯型データ記憶媒体、端末およびシステムによって達成される。
本発明によれば、ユーザー認証が行われるときに、認証を行うデータ記憶媒体が、使用認証方法に関する品質情報を作成する。この証明は、後から携帯型データ記憶媒体によって実施されるセキュリティ確立処理の結果に添付される。したがって、そのように形成されたメッセージの受取人は、セキュリティ確立処理を実行する前にユーザーがどのような本人認証を行ったか確実に把握できる。これにより、ユーザー認証品質に基づく安全な取引を行う可能性が受取人にもたらされる。例えば、財布用途の場合、PIN認証後は口座から限界値未満の金額を引き出すことしかできないが、生物測定学的特徴による認証後は限界値を上回る金額を引き出すことができる。
本発明の方法は、電子署名と関連付けて使用することが特に有利である。
好ましい実施形態では、考えられるさまざまなユーザー認証方法の実施は、より低い品質の方法の途中実行結果が、より高い品質の方法の途中実行結果に簡単に変換できないように考案されている。これにより、権限のないユーザーが携帯型データ記憶媒体および低品質の関係認証情報の両方にアクセスした場合でも、すなわち、権限のないユーザーが、例えば、携帯型データ記憶媒体と関係PINを一緒に有している場合でも、認証証明を用いて不正をすることはできない、という結果が達成される。
ユーザー認証実行時に不使用の特定認証方法については、認証の続行を不可能とすることがさらに有利である。
図面を参照しながら本発明の実施形態を以下に詳述する。
図1は安全な電子取引を実行するための取引システムの基本構造を示す。本発明に関する構造の主要構成要素は、データネットワーク12を介して端末14に接続されるバックグラウンドシステム10、ユーザー30に携行され、取引でセキュリティ確立処理を実施するように設定された携帯型データ記憶媒体20、実行される取引で安全に取り扱われるべきデータレコード40である。
以下、「安全な電子取引」とは、ユーザー30側のデジタル署名の生成を要求する取引とする。そのような取引は、例えば、ユーザー30の口座から即時決済する銀行取引を実行することなどにできる。しかしながら、前述の解決策は、デジタル署名を要求する取引に限定されるものではなく、基本的には、端末14から提供されるデータレコード40を処理し、処理結果を端末14に戻す用途であれば、どのような用途にも使用できる。
バックグラウンドシステム10は、例えば、2つの口座間の金銭の移動または注文後の商品配送開始など、実際の取引を行う装置を表す。したがって、バックグラウンドシステム10は複数の個別コンポーネントを含む複雑なシステムとすることもできるし、極端な場合には、完全に除外することもできる。取引が口座移動用途の場合、バックグラウンドシステム10は一般に中央銀行によって形成される。
データネットワーク12は、端末14とバックグラウンドシステム10との間のデータ交換に用いられる。データネットワーク12はどのような物理形態であってもよく、例えば、インターネットまたは携帯電話ネットワークで具現化することも可能である。
端末14は取引システムのユーザー側インタフェースを構成し、この目的のために、一般に表示画面の形態の表示手段16と、例えばキーボードの形態の入力手段18を有している。端末14は、例えば銀行に設置されている装置などの公的にアクセス可能な端末、または例えばPCや携帯電話などのユーザー30のプライベートエリアにある装置とすることができる。データネットワーク12、よってバックグラウンドシステム10には、1つ以上の端末14が接続されていてもよく、各端末はデザインの異なるものとすることも可能である。端末14は、携帯型データ記憶媒体20と通信できるインタフェース19を有する。このインタフェース19は、特に接触式または非接触式など、どのような物理的デザインのものとすることもできる。
端末14は、ユーザー30の生物測定学的特徴を検出するための、以後「センサ」と呼ぶセンサ装置15をさらに有する。センサ15は、顔面の特徴、目または指紋の特徴、あるいは声または筆記動作によって表されるひと続きのスピーチまたはライティングといった挙動ベースの特徴など、物理的な特徴を検出できる。図1では、センサ15として指紋センサが示されている。センサ15は複数の異なる生物測定学的特徴を感知するように形成できる。センサ15は、感知された生物測定学的特徴を予備評価する手段をさらに備えている。これによって、感知された情報は、ある固有の主特徴に絞られる。種々のタイプの生物測定学的認証方法およびその実施例は、例えば前述の非特許文献1の第8.1.2章に記載されている。
携帯型データ記憶媒体20は、例えば、非特許文献1に詳細に記載されているのと同様にスマートカードとする。図1は、携帯型データ記憶媒体20、特に端末側インタフェース19に対応するインタフェースを構成する接触パッド22を備えた接触式スマートカードを示す。これらのインタフェース22、19を介してスマートカード20と端末の間の通信が行われる。携帯型データ記憶媒体20は、スマートカードの形状から離れて、どのような形状とすることもでき、例えば、ユーザー30が着用する衣類またはユーザー30が携行する日用品として具現化することも可能である。
携帯型データ記憶媒体20は、特にマイクロプロセッサ25および記憶手段26をはじめとする、普通のコンピュータのあらゆる構成要素を有する集積回路24を有する。マイクロプロセッサ25はセキュリティ確立処理を実行するように設定される。例えば、マイクロプロセッサ25は、以後「電子文書40」と呼ぶ、供給されたデータレコード40を暗号アルゴリズムに送り込むように設定され、それによって、記憶手段26に格納されている少なくとも1つの秘密鍵を使用する。マイクロプロセッサ25は、記憶手段26に記憶されているプログラムにしたがって別の機能を実現するようにも設定されている。
携帯型データ記憶媒体20は、少なくとも1つ、しかし便宜的には複数の異なるユーザー認証方法を実行するようにさらに設定されている。また、携帯型データ記憶媒体20は、認証品質のレベルが異なる少なくとも2種類の認証方法をサポートすることが好ましい。携帯型データ記憶媒体20は、少なくとも1つの知識ベースの認証方法、例えばPINチェックと、端末14にいるはずのユーザー30の生物測定学的特徴をチェックする少なくとも1つの生物測定学的方法とをサポートすることが適切である。この生物測定学的方法は、ユーザー30の本人存在を前提とするものであるので、ここでは、より質の高い認証方法を構成する。知識ベースの場合、権限のないユーザーでも知識を取得できるので、高品質は保証されない。したがって、記憶手段26は、例えばユーザー30に割り当てられた参照PINなど、ユーザー30によって示されるべき少なくとも1つの秘密と、ユーザー30に割り当てられた少なくとも1つの生物測定学的参照データレコードとを記憶する。携帯型データ記憶媒体20が3種類以上の認証方法、詳細には別の生物測定学的方法、に対応できることが便利である。したがって、この場合、記憶手段26は別の秘密および/または参照データレコードを記憶し、集積回路24は別の認証方法を実行するように設定される。
図1記載の構成を使用した安全な取引の実行法を、図2および3を参照しながら以下に説明する。セキュリティ確立処理は電子文書40の署名となろう。
上記構成の使用は、電子文書40をバックグラウンドシステム10または端末14内に作成することから開始される(ステップ100)。一般に、前記文書作成に先行して、端末14を介したユーザー30とバックグラウンドシステム10の間の開始ダイアログが行われる。遅くとも電子文書40が端末14に提供されるまでに署名適用が開始される(ステップ102)。この開始は、端末14またはバックグラウンドシステム10によって自動的に生じさせることも可能であるし、表示装置16上の適切な表示によって端末14がユーザー30にそうするように要求した後でユーザー30が開始することも可能である。
署名適用が開始した後、ユーザー30は適切な携帯型データ記憶媒体20を端末14に提供し(ステップ104)する。以後、携帯型データ記憶媒体20は接触式スマートカードの形態をしているものとする。また、以後、スマートカード20は2種類の認証方法、すなわち知識ベースの低品質の方法としてのPINチェックおよび生物測定学的な高品質の方法としての指紋チェック、をサポートするものと仮定する。
端末14がスマートカード20の存在を認識すると、最初にスマートカード20との相互認識を実行し(ステップ106)、それによって最初にスマートカード20が自己の真正性を端末14に対して示し、その後、端末14が自己の真正性をスマートカード20に対して示す。
認証に問題がなければ、端末14およびスマートカード20はダイナミックセッションキーを取り決めて、いわゆる安全なメッセージングモードで安全に行われるべき別の通信を許可する(ステップ108)。安全なメッセージングモードおよびダイナミックセッションキーの概念に関する詳細は、再び非特許文献1を参照されたい。
その後、スマートカード20に対するユーザー30の認証が行われる。最初に、端末14が、知識ベース、すなわちPINの入力によって行われたか、生物測定学的、すなわち指紋提示によって行われたか、認証方法をチェックする(ステップ110)。認証方法の指定は、電子文書40と一緒に送られる情報に基づいて端末が自動的に実行することができるが、表示装置16を介した決定要求としてユーザー30に指定させることも可能である。後者の場合、ユーザー30は入力手段18によって決定を行う。
ユーザー30の認証が知識ベースとなる場合、すなわちPINの入力によって行われる場合、スマートカード20は、他の可能認証方法、すなわち指紋チェックを無効とし(ステップ112)、表示装置16を介してユーザー30に、入力手段18からユーザーのPINを入力するように指示する。
ユーザー30は、入力手段18を介してPINを入力し、端末14は入力データを直接または変更形態で、インタフェース19、22を介してスマートカード20に供給する(ステップ114)。PINまたはPINから派生した情報の送信およびスマートカードとのその後の通信は、取り決められたセッションキーを使ってさらに保護される。端末14とスマートカード20の間のすべての通信は、安全なメッセージングモードで行われることが適切である。
スマートカードは、送信されたPINをチェックし、エラーがない場合には端末14に対して正当性を示し、PINが無効とチェックされた場合には処理を終了させる(ステップ116)。
エラーが無い場合、端末14は対応する命令によってスマートカード20にセキュリティ確立処理、すなわちデジタル署名、を実行させ、署名対象の電子文書40をスマートカード20に送る(ステップ118)。
スマートカード20は、供給された電子文書40に、記憶手段26に格納された秘密鍵を使って署名し(ステップ120)、署名された電子文書40を端末14に送り戻し(ステップ122)、端末14は、これを使って、開始された電子取引を継続する。
ステップ110のチェックにより、ユーザー30の認証が知識ベースではなく生物測定学的なものであることが判明すると、端末14は、生物測定学的特徴の提示に対する認証を開始し、相当する報告をスマートカード20に行う(ステップ130)。これと同時に、スマートカード20は、不使用の他の認証方法、すなわち知識ベースのPINチェック、の使用を無効とする(ステップ132)。
その後、ユーザー30は使用認証方法による生物測定学的特徴、すなわち指紋、を端末14に示す(ステップ134)。端末14の表示装置16上の相当する表示によって、指紋提示要求が行われることが好ましい。指紋は、端末14に設けられたセンサ15によって検出される。
検出された生物測定学的特徴、すなわちユーザー30の指紋は、端末14によって、センサ15が取得した信号からある識別的な特徴を抽出する前処理にかけられる(ステップ136)。指紋が使用される場合、「ヘンリー分類法」の主特徴に対し、例えば非特許文献1に記載されているような判断がなされる。
抽出された特徴は、端末14によって、インタフェース19、22を介して携帯型データ記憶媒体20に送られる(ステップ138)。
携帯型データ記憶媒体は、抽出特徴を受け取ると、その検証を実施する(ステップ140)。それによって集積回路24は、受け取った抽出特徴と、記憶手段に格納された参照用の特徴とを比較し、十分な一致が認められるかチェックする。十分な一致が認められた場合、携帯型データ記憶媒体20は端末14に対して、送られてきた生物測定学的特徴が有効であることを証明する(ステップ142)。また、携帯型データ記憶媒体20は、目的のセキュリティ確立処理を実行するように、すなわちデジタル署名を実行するように、速やかに切り換わる。
認証の確認が合格であるとの証明を受け取った後、端末14は、相当する命令によって、携帯型データ記憶媒体20にデジタル署名を実施させる(ステップ144)。端末14は、この命令と一緒に、署名対象の電子文書40または少なくともその一部を携帯型データ記憶媒体20に送る。
それと同時に、携帯型データ記憶媒体20の集積回路24は、デジタル署名作成に必要な処理を実施する(ステップ146)。集積回路24は、一般に、電子署名40の受信部分を超えるハッシュ値を形成し、記憶手段26に格納されている、秘密鍵と公開鍵から成る非対称の鍵ペアのうちの秘密鍵を使ってこれを暗号化する。
また、集積回路24は、ユーザー30の認証が生物測定学的特徴を使って行われたことを知らせる品質情報を生成する(ステップ148)。これと同時に、前記品質情報は、生成されたデジタル署名にしっかりと結びつけられて秘密メッセージを形成する。これは、前述の取り決められたセッションキーを使用する安全なメッセージング機構と結びつけることが適切である。
このようにして形成された、デジタル署名および品質情報から成る秘密メッセージは、携帯型データ記憶媒体20によって端末14に返送される(ステップ150)。送られた秘密メッセージは、ここから、実行される安全な電子取引内で、この取引にかかわる受取人、例えばバックグラウンドシステム10へ渡される。
携帯型データ記憶媒体20によって実行されるセキュリティ確立処理に加え、秘密メッセージの受取人は、同時に、秘密メッセージに含まれる品質情報から、実行されたユーザー30の認証の品質に関する説明を受け取る。
前述の例では、品質情報は、知識ベースの方法使用時には生成されず、生物測定学的認証方法の使用時のみ作成された。したがって、品質情報が無いということは、より品質の低い方法が使用されていることを既に知らせている。しかしながら、常に、すなわち、認証のために知識ベースの方法が選択されたか、生物測定学的方法が選択されたかとは無関係に、品質情報を形成するようにもできるのは勿論である。
前述の概念によれば、前もって実施されるユーザー認証の品質に関する品質情報を、携帯型データ記憶媒体によって実行されるセキュリティ確立処理結果に添付するという基本思想を保持しながら、別の実施形態および変更形態も可能となる。これは、より多くのコンポーネントおよび別のタイプのコンポーネントを備えることができる、取引実行に使用できるシステムの設計に応用できる。前述の手順は別のステップ、例えば途中のステップを含むことも可能である。
デジタル署名を実施するためのシステムの構成を示す図である。 デジタル署名を実施するプロセスを示すフローチャートである。 デジタル署名を実施するプロセスを示すフローチャートである。
符号の説明
10 バックグラウンドシステム
12 データネットワーク
14 端末
15 センサ
16 表示手段
18 入力手段
19 インタフェース
20 携帯型データ記憶媒体
22 インタフェース
24 集積回路
25 マイクロプロセッサ
26 記憶手段
30 ユーザー
40 データレコード

Claims (14)

  1. ユーザーが携帯型データ記憶媒体に対して本人認証を行い、前記携帯型データ記憶媒体が認証の証拠を端末に証明し、その後、前記携帯型データ記憶媒体が電子取引内でセキュリティ確立処理を実行する、携帯型データ記憶媒体を使用して端末で安全な電子取引を実行する方法において、
    前記携帯型データ記憶媒体(20)が、前記ユーザー(30)の認証がどのように行われたかに関する品質情報を生成し、前記品質情報が前記セキュリティ確立処理の結果に添付されることを特徴とする方法。
  2. 前記携帯型データ記憶媒体(20)によって行われる前記セキュリティ確立処理がデジタル署名の作成であることを特徴とする請求項1に記載の方法。
  3. 前記ユーザー(30)の認証を生物測定学的特徴の提示によって行うことを特徴とする請求項1に記載の方法。
  4. 前記ユーザー(30)の認証を前記ユーザー(30)特有の生理的すなわち挙動ベースの特徴の提示によって行うことを特徴とする請求項3に記載の方法。
  5. 前記ユーザー(30)の認証を秘密知識の証明によって行うことを特徴とする請求項1に記載の方法。
  6. 品質の異なる少なくとも2種類の認証方法を前記ユーザー(30)の認証用に提案することを特徴とする請求項1に記載の方法。
  7. 不使用の特定認証方法を無効とすることを特徴とする請求項6に記載の方法。
  8. 認証方法に関する品質情報をまったく生成しないことを特徴とする請求項6に記載の方法。
  9. ユーザー(30)に認証方法を選択するように要求することを特徴とする請求項1に記載の方法。
  10. 安全な電子取引内でセキュリティ確立処理を実行するための携帯型データ記憶媒体であって、それによってユーザーが本人認証を前記携帯型データ記憶媒体に対して行い、前記携帯型データ記憶媒体が前記認証を端末に対して証明する携帯型データ記憶媒体において、
    前記ユーザー(30)の認証がどのように行われたかを示す品質情報を生成するように設定されていることを特徴とする携帯型データ記憶媒体。
  11. 前記携帯型データ記憶媒体(20)がデジタル署名を生成するように設定されていることを特徴とする請求項10に記載のデータ記憶媒体。
  12. 品質の異なる少なくとも2種類の認証方法に対応することを特徴とする請求項10に記載のデータ記憶媒体。
  13. 請求項9にしたがって携帯型データ記憶媒体と一緒に使用するための端末において、少なくとも2種類の可能認証方法のうちの1つをユーザー(30)選択させる手段(16、18)を有することを特徴とする端末。
  14. 安全な電子取引を実行するシステムであって、請求項10に記載の携帯型データ記憶媒体および請求項13に記載の端末を備え、前記システムに対するユーザー認証の品質を前記取引内で確認することを特徴とするシステム。
JP2004545962A 2002-10-24 2003-10-23 携帯型データ記憶媒体を使って安全な電子取引を実行する方法 Expired - Fee Related JP4578244B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10249801A DE10249801B3 (de) 2002-10-24 2002-10-24 Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
PCT/EP2003/011761 WO2004038665A1 (de) 2002-10-24 2003-10-23 Verfahren zum ausführen einer gesicherten elektronischen transaktion unter verwendung eines tragbaren datenträgers

Publications (2)

Publication Number Publication Date
JP2006504167A true JP2006504167A (ja) 2006-02-02
JP4578244B2 JP4578244B2 (ja) 2010-11-10

Family

ID=32087194

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004545962A Expired - Fee Related JP4578244B2 (ja) 2002-10-24 2003-10-23 携帯型データ記憶媒体を使って安全な電子取引を実行する方法

Country Status (9)

Country Link
US (1) US8205249B2 (ja)
EP (1) EP1573689B1 (ja)
JP (1) JP4578244B2 (ja)
CN (1) CN100365666C (ja)
AU (1) AU2003276154A1 (ja)
BR (1) BR0315675A (ja)
DE (1) DE10249801B3 (ja)
RU (1) RU2397540C2 (ja)
WO (1) WO2004038665A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020048161A (ja) * 2018-09-21 2020-03-26 株式会社アクセル 取引装置、取引方法及び取引プログラム
JP2020067756A (ja) * 2018-10-23 2020-04-30 シャープ株式会社 ユーザー認証装置および画像形成装置
JP7388285B2 (ja) 2020-04-22 2023-11-29 株式会社リコー サービス提供システム、ログイン設定方法、情報処理システム

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7971246B1 (en) * 2004-04-29 2011-06-28 James A. Roskind Identity theft countermeasures
US9384348B2 (en) 2004-04-29 2016-07-05 James A. Roskind Identity theft countermeasures
US8412837B1 (en) 2004-07-08 2013-04-02 James A. Roskind Data privacy
US20060036855A1 (en) * 2004-08-10 2006-02-16 Nokia Corporation Short-range authentication
JP4894254B2 (ja) * 2005-07-14 2012-03-14 ソニー株式会社 認証システム、認証装置、認証方法及び認証プログラム
CN1805339B (zh) * 2005-12-31 2010-05-12 北京握奇数据***有限公司 支持数字签名的个人可信设备及其实现签名的方法
US8037522B2 (en) * 2006-03-30 2011-10-11 Nokia Corporation Security level establishment under generic bootstrapping architecture
JP2008176435A (ja) * 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード
DE102007005638B4 (de) * 2007-02-05 2014-10-09 Siemens Aktiengesellschaft Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
US10095375B2 (en) 2008-07-09 2018-10-09 Apple Inc. Adding a contact to a home screen
US10354004B2 (en) * 2012-06-07 2019-07-16 Apple Inc. Intelligent presentation of documents
US9426183B2 (en) 2013-07-28 2016-08-23 Acceptto Corporation Authentication policy orchestration for a user device
US10325259B1 (en) 2014-03-29 2019-06-18 Acceptto Corporation Dynamic authorization with adaptive levels of assurance
US11037139B1 (en) * 2015-03-19 2021-06-15 Wells Fargo Bank, N.A. Systems and methods for smart card mobile device authentication
US11188919B1 (en) 2015-03-27 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for contactless smart card authentication
US10387980B1 (en) 2015-06-05 2019-08-20 Acceptto Corporation Method and system for consumer based access control for identity information
CN106888195B (zh) * 2015-12-16 2020-05-05 阿里巴巴集团控股有限公司 验证方法及装置
US11113688B1 (en) 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
US11133929B1 (en) 2018-01-16 2021-09-28 Acceptto Corporation System and method of biobehavioral derived credentials identification
US11367323B1 (en) 2018-01-16 2022-06-21 Secureauth Corporation System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score
DE102018104184A1 (de) * 2018-02-23 2019-08-29 Fujitsu Client Computing Limited Verfahren zur Absicherung eines Zugriffs auf Informationen innerhalb eines Benutzer-Terminals sowie derartiges Benutzer-Terminal
DE102018104178A1 (de) * 2018-02-23 2019-08-29 Fujitsu Client Computing Limited Verfahren zum sicheren Zugriff auf Hardware-Komponenten innerhalb eines Benutzer-Terminals sowie derartiges Benutzer-Terminal
US11455641B1 (en) 2018-03-11 2022-09-27 Secureauth Corporation System and method to identify user and device behavior abnormalities to continuously measure transaction risk
US11005839B1 (en) 2018-03-11 2021-05-11 Acceptto Corporation System and method to identify abnormalities to continuously measure transaction risk
US10922631B1 (en) 2019-08-04 2021-02-16 Acceptto Corporation System and method for secure touchless authentication of user identity
US11096059B1 (en) 2019-08-04 2021-08-17 Acceptto Corporation System and method for secure touchless authentication of user paired device, behavior and identity
US10824702B1 (en) 2019-09-09 2020-11-03 Acceptto Corporation System and method for continuous passwordless authentication across trusted devices
US11599871B1 (en) 2019-09-18 2023-03-07 Wells Fargo Bank, N.A. Systems and methods for a transaction card having a cryptographic key
US10951606B1 (en) 2019-12-04 2021-03-16 Acceptto Corporation Continuous authentication through orchestration and risk calculation post-authorization system and method
US11329998B1 (en) 2020-08-31 2022-05-10 Secureauth Corporation Identification (ID) proofing and risk engine integration system and method
US11423392B1 (en) 2020-12-01 2022-08-23 Wells Fargo Bank, N.A. Systems and methods for information verification using a contactless card
DE102021124640A1 (de) * 2021-09-23 2023-03-23 3medi GmbH Verfahren zum digitalen Austauschen von Informationen

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02173869A (ja) * 1988-12-27 1990-07-05 Toppan Printing Co Ltd Icカードを用いた個人認証システム
JPH11143833A (ja) * 1997-11-14 1999-05-28 Toshiba Corp 生体データによるユーザ確認システム及びicカード並びに記録媒体
JPH11306352A (ja) * 1998-04-20 1999-11-05 Ntt Data Corp 生体的特徴の認証精度推定方法及び装置、記録媒体
JP2000122975A (ja) * 1998-10-14 2000-04-28 Toshiba Corp バイオメトリクスによるユーザー確認システム及び記憶媒体
JP2000268175A (ja) * 1999-03-18 2000-09-29 Omron Corp 個人認証方法および装置
JP2001312476A (ja) * 2000-04-28 2001-11-09 Casio Comput Co Ltd ネットワークにおける個人認証装置及び認証取引システム及び個人認証システム
JP2001344213A (ja) * 2000-05-31 2001-12-14 Hitachi Ltd 生体認証システム
JP2002133384A (ja) * 2000-10-18 2002-05-10 Ntt Data Corp Icカード、登録装置、及びサービス提供システム
JP2002236667A (ja) * 2001-02-09 2002-08-23 Sony Corp 認証方法、認証システム、認証装置および認証用モジュール
JP2003006168A (ja) * 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末
JP2003030149A (ja) * 2001-04-30 2003-01-31 Microsoft Corp 認証方法に基づいてリソースへのアクセスを制御するための方法および装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3706466C2 (de) * 1987-02-27 1993-09-30 Siemens Ag Tragbare Bedieneinheit für Chipkarten
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US6408388B1 (en) * 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
US5648648A (en) * 1996-02-05 1997-07-15 Finger Power, Inc. Personal identification system for use with fingerprint data in secured transactions
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
JP3112076B2 (ja) * 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
AU4091199A (en) 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
DE19860177C2 (de) * 1998-12-24 2002-11-21 Ibm Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
US6651168B1 (en) * 1999-01-29 2003-11-18 International Business Machines, Corp. Authentication framework for multiple authentication processes and mechanisms
DE19924628A1 (de) * 1999-05-28 2000-11-30 Giesecke & Devrient Gmbh Einrichtung und Verfahren zur biometrischen Authentisierung
US6915426B1 (en) * 1999-07-23 2005-07-05 Networks Associates Technology, Inc. System and method for enabling authentication at different authentication strength-performance levels
US6779113B1 (en) * 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit card with situation dependent identity authentication
EP1237091A4 (en) * 1999-12-10 2006-08-23 Fujitsu Ltd IDENTITY TESTING SYSTEM AND PORTABLE ELECTRONIC DEVICE, CONTAINING THE PERSONAL IDENTIFICATION FUNCTION USING PHYSICAL INFORMATION
DE60024319T2 (de) * 2000-02-08 2006-08-03 Swisscom Mobile Ag Vereinter einloggungsprozess
AU2001253795A1 (en) * 2000-04-26 2001-11-07 Global Transaction Company Multi-tiered identity verification authority for e-commerce
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
AU2001287164B2 (en) * 2000-08-04 2008-06-26 First Data Corporation Method and system for using electronic communications for an electronic contact
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7051206B1 (en) * 2000-11-07 2006-05-23 Unisys Corporation Self-authentication of value documents using digital signatures
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
US20020095587A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
US20020116333A1 (en) * 2001-02-20 2002-08-22 Mcdonnell Joseph A. Method of authenticating a payment account user
US20020129256A1 (en) * 2001-03-07 2002-09-12 Diebold, Incorporated Automated transaction machine digital signature system and method
US20020141586A1 (en) * 2001-03-29 2002-10-03 Aladdin Knowledge Systems Ltd. Authentication employing the bluetooth communication protocol
JP2003016397A (ja) * 2001-04-23 2003-01-17 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム
AU2002346107A1 (en) * 2001-07-12 2003-01-29 Icontrol Transactions, Inc. Secure network and networked devices using biometrics
US8266451B2 (en) * 2001-08-31 2012-09-11 Gemalto Sa Voice activated smart card
JP2003091509A (ja) * 2001-09-17 2003-03-28 Nec Corp 携帯通信機器の個人認証方法およびそれを記述したプログラム
US20030115142A1 (en) * 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02173869A (ja) * 1988-12-27 1990-07-05 Toppan Printing Co Ltd Icカードを用いた個人認証システム
JPH11143833A (ja) * 1997-11-14 1999-05-28 Toshiba Corp 生体データによるユーザ確認システム及びicカード並びに記録媒体
JPH11306352A (ja) * 1998-04-20 1999-11-05 Ntt Data Corp 生体的特徴の認証精度推定方法及び装置、記録媒体
JP2000122975A (ja) * 1998-10-14 2000-04-28 Toshiba Corp バイオメトリクスによるユーザー確認システム及び記憶媒体
JP2000268175A (ja) * 1999-03-18 2000-09-29 Omron Corp 個人認証方法および装置
JP2001312476A (ja) * 2000-04-28 2001-11-09 Casio Comput Co Ltd ネットワークにおける個人認証装置及び認証取引システム及び個人認証システム
JP2001344213A (ja) * 2000-05-31 2001-12-14 Hitachi Ltd 生体認証システム
JP2002133384A (ja) * 2000-10-18 2002-05-10 Ntt Data Corp Icカード、登録装置、及びサービス提供システム
JP2002236667A (ja) * 2001-02-09 2002-08-23 Sony Corp 認証方法、認証システム、認証装置および認証用モジュール
JP2003030149A (ja) * 2001-04-30 2003-01-31 Microsoft Corp 認証方法に基づいてリソースへのアクセスを制御するための方法および装置
JP2003006168A (ja) * 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
RUSSELL DAVIS: "Network Authentication Tokens", COMPUTER SECURITY APPLICATIONS CONFERENCE、1989.FITFTH ANNUAL, JPN6008049593, 4 December 1989 (1989-12-04), pages 234 - 238, ISSN: 0001556816 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020048161A (ja) * 2018-09-21 2020-03-26 株式会社アクセル 取引装置、取引方法及び取引プログラム
JP2020067756A (ja) * 2018-10-23 2020-04-30 シャープ株式会社 ユーザー認証装置および画像形成装置
JP7152935B2 (ja) 2018-10-23 2022-10-13 シャープ株式会社 ユーザー認証装置および画像形成装置
US11599618B2 (en) 2018-10-23 2023-03-07 Sharp Kabushiki Kaisha User authentication device and image forming device
JP7388285B2 (ja) 2020-04-22 2023-11-29 株式会社リコー サービス提供システム、ログイン設定方法、情報処理システム

Also Published As

Publication number Publication date
RU2005115843A (ru) 2006-06-27
BR0315675A (pt) 2005-09-06
US20060242691A1 (en) 2006-10-26
EP1573689A1 (de) 2005-09-14
DE10249801B3 (de) 2004-05-06
RU2397540C2 (ru) 2010-08-20
US8205249B2 (en) 2012-06-19
AU2003276154A1 (en) 2004-05-13
EP1573689B1 (de) 2018-05-23
WO2004038665A1 (de) 2004-05-06
CN1708773A (zh) 2005-12-14
CN100365666C (zh) 2008-01-30
JP4578244B2 (ja) 2010-11-10

Similar Documents

Publication Publication Date Title
JP4578244B2 (ja) 携帯型データ記憶媒体を使って安全な電子取引を実行する方法
CN106688004B (zh) 一种交易认证方法、装置、移动终端、pos终端及服务器
US20130246281A1 (en) Service providing system and unit device
US20080185429A1 (en) Authentication Of PIN-Less Transactions
US20150100485A1 (en) Biometric confirmation for bank card transaction
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
JP4671838B2 (ja) 現金自動取引装置
WO2009152677A1 (zh) 一种支付***及其支付方法
CN107733868A (zh) 移动终端及指纹并合验证实现方法、及存储介质
JP4500760B2 (ja) Icカード内認証システム
JP7155859B2 (ja) 認証装置、認証システム、および、認証方法
JP2007310697A (ja) 個人認証システム、その方法、そのプログラム、およびそのホスト装置
US20070185811A1 (en) Authorization of a transaction
JP2008197710A (ja) 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
JP2008123461A (ja) 本人確認装置、本人確認システム及び本人確認方法
JP4802670B2 (ja) カードレス認証システム及び該システムに用いられるカードレス認証方法、カードレス認証プログラム
JP4834785B2 (ja) 現金自動預払システム及び装置
JP2007108832A (ja) 本人確認方法、プログラムおよび取引処理装置
Raina Integration of Biometric authentication procedure in customer oriented payment system in trusted mobile devices.
JP4319154B2 (ja) 利用者認証方法及び利用者認証プログラム
JP2010066917A (ja) 個人認証システムおよび個人認証方法
JP2008269511A (ja) 利用者認証方法
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
Ahamed et al. A review report on the fingerprint-based biometric system in ATM banking
JP2009205450A (ja) 生体認証システムおよび生体認証装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100803

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100824

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130903

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4578244

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees