JPH10274927A - 認証を伴う命令発行方法およびこれに用いるモジュール - Google Patents
認証を伴う命令発行方法およびこれに用いるモジュールInfo
- Publication number
- JPH10274927A JPH10274927A JP9080105A JP8010597A JPH10274927A JP H10274927 A JPH10274927 A JP H10274927A JP 9080105 A JP9080105 A JP 9080105A JP 8010597 A JP8010597 A JP 8010597A JP H10274927 A JPH10274927 A JP H10274927A
- Authority
- JP
- Japan
- Prior art keywords
- instruction
- information
- execution module
- command
- assurance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 電子現金発行命令の再発行、複製、なりすま
しを防止する。 【解決手段】 利用者端末11より乱数発生要求を生成
して、ICカード14へ送り、ICカード14は命令の
一回性保証情報として乱数を生成し(24)、これを保
存する(25)と共に利用者端末11経由で銀行12へ
送る。銀行は、金額Wiと、電子現金発行命令を生成し
(28,29)、これを秘密鍵で署名し(31)、署名
付命令を利用者端末経由でICカード14へ送る。IC
カード14では公開鍵と、保存乱数で署名を検証し(3
3)、合格すれば、電子現金発行命令を実行して(3
4)、金額Wiの電子現金を得る。
しを防止する。 【解決手段】 利用者端末11より乱数発生要求を生成
して、ICカード14へ送り、ICカード14は命令の
一回性保証情報として乱数を生成し(24)、これを保
存する(25)と共に利用者端末11経由で銀行12へ
送る。銀行は、金額Wiと、電子現金発行命令を生成し
(28,29)、これを秘密鍵で署名し(31)、署名
付命令を利用者端末経由でICカード14へ送る。IC
カード14では公開鍵と、保存乱数で署名を検証し(3
3)、合格すれば、電子現金発行命令を実行して(3
4)、金額Wiの電子現金を得る。
Description
【0001】
【発明の属する技術分野】この発明は電気通信システム
とICカード等の内部処理・内部情報へのアクセスが制
限される装置を利用して認証を伴う命令を発行する方
法、その検証する方法、およびその装置に関する。
とICカード等の内部処理・内部情報へのアクセスが制
限される装置を利用して認証を伴う命令を発行する方
法、その検証する方法、およびその装置に関する。
【0002】
【従来の技術】内部処理・内部情報へのアクセスが制限
される装置とは例えばパスワードが一致しないと、内部
に対し、読み書きをすることができないというように、
内部に用意されている命令以外での読み書きの制限が保
証されている装置である。従来の命令実行処理における
認証処理は、暗証番号等、命令実行処理とは独立したも
のである。これらの処理は、電気通信システム上で運用
するに際し、安全性の面で問題がある。ここでは命令実
行モジュールとして一般的なICカードを用いた、金融
システムにおける認証処理を従来の技術として取り上
げ、特に支払い処理に関して説明を行う。
される装置とは例えばパスワードが一致しないと、内部
に対し、読み書きをすることができないというように、
内部に用意されている命令以外での読み書きの制限が保
証されている装置である。従来の命令実行処理における
認証処理は、暗証番号等、命令実行処理とは独立したも
のである。これらの処理は、電気通信システム上で運用
するに際し、安全性の面で問題がある。ここでは命令実
行モジュールとして一般的なICカードを用いた、金融
システムにおける認証処理を従来の技術として取り上
げ、特に支払い処理に関して説明を行う。
【0003】一般的なICカードを用いた、金融システ
ムにおける支払い処理は、金融機関、利用者の間で行わ
れる。処理の概要は以下の通りである。 ・利用者は暗証番号を端末装置に送信する。 ・端末装置は暗証番号をICカードに送信する。
ムにおける支払い処理は、金融機関、利用者の間で行わ
れる。処理の概要は以下の通りである。 ・利用者は暗証番号を端末装置に送信する。 ・端末装置は暗証番号をICカードに送信する。
【0004】・ICカードは受信した暗証番号を検証
し、正しければ、支払い処理を行う。
し、正しければ、支払い処理を行う。
【0005】
【発明が解決しようとする課題】上記従来技術における
問題点は、暗証番号等の情報は再利用、複製可能である
点にある。電気通信システムでの運用では、端末装置の
改変による不正、利用者本人の不正、第3者の介在など
が予測され、従来の方式では安全性が保証されない。
問題点は、暗証番号等の情報は再利用、複製可能である
点にある。電気通信システムでの運用では、端末装置の
改変による不正、利用者本人の不正、第3者の介在など
が予測され、従来の方式では安全性が保証されない。
【0006】この発明の目的は、命令発行モジュールが
命令実行モジュールに対して、安全・確実に命令を発行
できる命令発行法を提供することである。この発明の別
の目的は、再発行や複製および偽造、なりすましの危険
がない一回性の保証される命令発行方法を提供すること
である。この発明のさらに別の目的は、命令実行モジュ
ールが命令発行モジュールを認証する方法を提供するこ
とである。
命令実行モジュールに対して、安全・確実に命令を発行
できる命令発行法を提供することである。この発明の別
の目的は、再発行や複製および偽造、なりすましの危険
がない一回性の保証される命令発行方法を提供すること
である。この発明のさらに別の目的は、命令実行モジュ
ールが命令発行モジュールを認証する方法を提供するこ
とである。
【0007】この発明のさらに別の目的は、電気通信シ
ステム上での安全な命令発行を実現することにより、第
3者による改ざん、なりすまし等が想定される信頼でき
ない電気通信システムを介して、命令実行モジュールに
対する一回性の保証される命令発行を提供することであ
る。
ステム上での安全な命令発行を実現することにより、第
3者による改ざん、なりすまし等が想定される信頼でき
ない電気通信システムを介して、命令実行モジュールに
対する一回性の保証される命令発行を提供することであ
る。
【0008】
【課題を解決するための手段】この発明は、内部処理・
内部情報へのアクセスが制限される装置に対し、公開鍵
暗号法および命令の一回性を保証する保証情報を利用
し、安全・確実な一回性の保証される命令発行・処理を
行うことを特徴とする。この発明のシステムは命令実行
モジュールと、命令発行モジュールとこれら間でデータ
を伝送する手段とよりなり、命令実行モジュールはこの
発明のモジュールであって、外部モジュールとの送受信
を行うデータ送受信手段と、内部処理・内部情報へのア
クセスが制限され、命令の一回性を保証する保証情報
(乱数・タイムスタンプなど)を生成する保証情報生成
手段と、内部処理・内部情報へのアクセスが制限され、
命令の一回性を保証する保証情報を格納する保証情報保
存手段と、受信したデータが電子署名付き命令であるこ
とを判断する電子署名付き命令解析手段と、電子署名付
き命令を検証する電子署名付き命令検証手段と、検証さ
れた命令を実行する命令実行手段とを備える。
内部情報へのアクセスが制限される装置に対し、公開鍵
暗号法および命令の一回性を保証する保証情報を利用
し、安全・確実な一回性の保証される命令発行・処理を
行うことを特徴とする。この発明のシステムは命令実行
モジュールと、命令発行モジュールとこれら間でデータ
を伝送する手段とよりなり、命令実行モジュールはこの
発明のモジュールであって、外部モジュールとの送受信
を行うデータ送受信手段と、内部処理・内部情報へのア
クセスが制限され、命令の一回性を保証する保証情報
(乱数・タイムスタンプなど)を生成する保証情報生成
手段と、内部処理・内部情報へのアクセスが制限され、
命令の一回性を保証する保証情報を格納する保証情報保
存手段と、受信したデータが電子署名付き命令であるこ
とを判断する電子署名付き命令解析手段と、電子署名付
き命令を検証する電子署名付き命令検証手段と、検証さ
れた命令を実行する命令実行手段とを備える。
【0009】命令発行モジュールは、外部モジュールと
の送受信を行うデータ送受信手段と、命令および命令に
必要な情報を生成する手段と、命令に電子署名をする手
段とを備える。更に必要に応じて利用者端末が用いら
れ、外部モジュールとの送受信を行うデータ送受信手段
と、命令の一回性を保証する保証情報の生成を要求する
保証情報生成要求を生成する。
の送受信を行うデータ送受信手段と、命令および命令に
必要な情報を生成する手段と、命令に電子署名をする手
段とを備える。更に必要に応じて利用者端末が用いら
れ、外部モジュールとの送受信を行うデータ送受信手段
と、命令の一回性を保証する保証情報の生成を要求する
保証情報生成要求を生成する。
【0010】
【発明の実施の形成】実施例1 実施例1は電子現金引き降ろしにこの発明を適用したも
のである。例えば図1に示すように利用者端末11と命
令発行モジュールとしての銀行12とがネットワーク1
3を介して接続される。利用者が命令実行モジュールと
してのICカード14を利用者端末11に装着して利用
者端末11を操作して例えば銀行12の自己の口座から
金額Wiを引き降ろし金額Wiの電子現金を発行する命
令を発行してもらい、この命令をネットワーク13、利
用者端末11を介してICカード14で受取り、ICカ
ード14内でその命令を実行し、金額Wiの電子現金を
そのICカード14を用いて使用可能となる。
のである。例えば図1に示すように利用者端末11と命
令発行モジュールとしての銀行12とがネットワーク1
3を介して接続される。利用者が命令実行モジュールと
してのICカード14を利用者端末11に装着して利用
者端末11を操作して例えば銀行12の自己の口座から
金額Wiを引き降ろし金額Wiの電子現金を発行する命
令を発行してもらい、この命令をネットワーク13、利
用者端末11を介してICカード14で受取り、ICカ
ード14内でその命令を実行し、金額Wiの電子現金を
そのICカード14を用いて使用可能となる。
【0011】このように電子現金引き降ろしは、第3者
による改ざん、なりすまし等が想定される信頼できない
利用者端末11および、第3者による改ざん、なりすま
し等が想定される信頼できない通信ネットワーク13を
介して行われる。この発明を適用したシステム及び方法
によればこのような問題を解決できる。以下この発明を
説明する。 (電子現金発行用乱数発行)(図2参照) 利用者が利用者端末11にICカード14を装着して、
利用者端末11に電子現金引き降ろしの操作を行うと、
図2に示すように利用者端末11は乱数生成要求を乱数
生成要求手段21(図3)から生成する(1)。利用者
端末11はその乱数生成要求をデータ送受信手段22を
通じて命令実行モジュール、つまりICカード14に送
信する(2)。ICカード14はデータ送受信手段23
(図3B)にて乱数生成要求を受信する(3)。ICカ
ード14は乱数生成手段24から乱数を生成する
(4)。ICカード14はその乱数を乱数保存手段25
に保存する(5)。これと共に乱数を利用者端末11に
送信する(6)。 (電子現金発行用電子署名付き命令発行)(図4参照) 利用者端末11は受信した乱数をデータ送受信手段26
により命令発行モジュール、つまり銀行12に送信する
(1)。銀行12はデータ送受信手段27(図3C)で
その乱数を受信する(2)。銀行12は電子現金発行命
令に必要な情報、この例では発行額Wiを金額生成手段
28で生成すると共に電子現金発行命令を発行命令生成
手段29で生成する(3)。銀行12は{電子現金発行
命令、発行額Wi、受信した乱数}の全てに対して電子
署名を電子署名手段31で施した電子署名を銀行12の
秘密鍵SkBを用いて作成する(4)。銀行12は{電
子現金発行命令、発行額Wi、電子署名}より構成され
る電子署名付き電子現金発行命令を生成し(5)、その
電子署名付電子現金発行命令をデータ送受信手段27を
介して利用者端末11に送信する(6)。利用者端末1
1はデータ送受信手段26で電子署名付き電子現金発行
命令を受信する(7)。秘密鍵SkBは公開暗号法の公
開鍵と秘密鍵の後者である。 (電子現金発行用電子署名付き命令実行)(図5参照) 利用者端末11は受信した電子署名付き電子現金発行命
令をデータ送受信手段22を介してICカード14に送
信する(1)。ICカード14は電子現金発行命令をデ
ータ送受信手段23で受信する(2)。ICカード14
は、受信した電子署名付き電子現金発行命令の電子現金
発行命令部を命令解析手段32で解析し、それが電子現
金発行命令であること、つまり銀行12から正式に発行
された命令であるかを識別する(3)。ICカード14
は、電子署名付き電子現金発行命令を、保存手段25に
保存した乱数と銀行12の公開鍵PkBによって命令検
証手段33で検証する(4)。ICカード14はその検
証結果が正しければ、電子現金発行命令を命令実行手段
34で実行する(5)。この実行によりICカード14
で金額Wiの電子現金の使用が可能となる。この実行の
後、乱数保存手段25の保持乱数を消去又は更新する。
あるいは命令実行ができるためには乱数生成が前提であ
り、1回の乱数生成に対し、命令実行は1回しか行えな
いようにプログラムが作られている。
による改ざん、なりすまし等が想定される信頼できない
利用者端末11および、第3者による改ざん、なりすま
し等が想定される信頼できない通信ネットワーク13を
介して行われる。この発明を適用したシステム及び方法
によればこのような問題を解決できる。以下この発明を
説明する。 (電子現金発行用乱数発行)(図2参照) 利用者が利用者端末11にICカード14を装着して、
利用者端末11に電子現金引き降ろしの操作を行うと、
図2に示すように利用者端末11は乱数生成要求を乱数
生成要求手段21(図3)から生成する(1)。利用者
端末11はその乱数生成要求をデータ送受信手段22を
通じて命令実行モジュール、つまりICカード14に送
信する(2)。ICカード14はデータ送受信手段23
(図3B)にて乱数生成要求を受信する(3)。ICカ
ード14は乱数生成手段24から乱数を生成する
(4)。ICカード14はその乱数を乱数保存手段25
に保存する(5)。これと共に乱数を利用者端末11に
送信する(6)。 (電子現金発行用電子署名付き命令発行)(図4参照) 利用者端末11は受信した乱数をデータ送受信手段26
により命令発行モジュール、つまり銀行12に送信する
(1)。銀行12はデータ送受信手段27(図3C)で
その乱数を受信する(2)。銀行12は電子現金発行命
令に必要な情報、この例では発行額Wiを金額生成手段
28で生成すると共に電子現金発行命令を発行命令生成
手段29で生成する(3)。銀行12は{電子現金発行
命令、発行額Wi、受信した乱数}の全てに対して電子
署名を電子署名手段31で施した電子署名を銀行12の
秘密鍵SkBを用いて作成する(4)。銀行12は{電
子現金発行命令、発行額Wi、電子署名}より構成され
る電子署名付き電子現金発行命令を生成し(5)、その
電子署名付電子現金発行命令をデータ送受信手段27を
介して利用者端末11に送信する(6)。利用者端末1
1はデータ送受信手段26で電子署名付き電子現金発行
命令を受信する(7)。秘密鍵SkBは公開暗号法の公
開鍵と秘密鍵の後者である。 (電子現金発行用電子署名付き命令実行)(図5参照) 利用者端末11は受信した電子署名付き電子現金発行命
令をデータ送受信手段22を介してICカード14に送
信する(1)。ICカード14は電子現金発行命令をデ
ータ送受信手段23で受信する(2)。ICカード14
は、受信した電子署名付き電子現金発行命令の電子現金
発行命令部を命令解析手段32で解析し、それが電子現
金発行命令であること、つまり銀行12から正式に発行
された命令であるかを識別する(3)。ICカード14
は、電子署名付き電子現金発行命令を、保存手段25に
保存した乱数と銀行12の公開鍵PkBによって命令検
証手段33で検証する(4)。ICカード14はその検
証結果が正しければ、電子現金発行命令を命令実行手段
34で実行する(5)。この実行によりICカード14
で金額Wiの電子現金の使用が可能となる。この実行の
後、乱数保存手段25の保持乱数を消去又は更新する。
あるいは命令実行ができるためには乱数生成が前提であ
り、1回の乱数生成に対し、命令実行は1回しか行えな
いようにプログラムが作られている。
【0012】実施例1における電子現金発行用電子署名
付き命令実行を、以下のように変更してもよい。図6に
示すように利用者端末11は銀行12から受信した電子
署名付き電子現金発行命令をICカード14に送信する
(1)。ICカード14は電子現金発行命令を受信する
(2)。利用者端末11は電子署名付き電子現金発行命
令の実行要求を生成する(3)。利用者端末11は電子
署名付き電子現金発行命令の実行要求をICカード14
に送信する(4)。ICカード14は電子現金発行命令
の実行要求を受信する(5)。ICカード14は、電子
署名付き電子現金発行命令を、保存した乱数と銀行12
の公開鍵PkBによって検証する(6)。ICカード1
4は、検証結果が正しければ、電子現金発行命令を実行
する(7)。また乱数の消去又は更新をする。
付き命令実行を、以下のように変更してもよい。図6に
示すように利用者端末11は銀行12から受信した電子
署名付き電子現金発行命令をICカード14に送信する
(1)。ICカード14は電子現金発行命令を受信する
(2)。利用者端末11は電子署名付き電子現金発行命
令の実行要求を生成する(3)。利用者端末11は電子
署名付き電子現金発行命令の実行要求をICカード14
に送信する(4)。ICカード14は電子現金発行命令
の実行要求を受信する(5)。ICカード14は、電子
署名付き電子現金発行命令を、保存した乱数と銀行12
の公開鍵PkBによって検証する(6)。ICカード1
4は、検証結果が正しければ、電子現金発行命令を実行
する(7)。また乱数の消去又は更新をする。
【0013】以上のように構成されているから、銀行
(命令発行モジュール)12から電子署名付き電子現金
発行命令を、第三者が盗んでも、その第三者はICカー
ド14が保存している乱数(一回性保証する保証情報)
を有していないため、署名を検証することができず、電
子現金発行命令を実行することができない。またICカ
ード14内に保存している乱数は1回しか利用できない
ため、ICカード14内で同一発行命令を複数回実行す
ることはできない。
(命令発行モジュール)12から電子署名付き電子現金
発行命令を、第三者が盗んでも、その第三者はICカー
ド14が保存している乱数(一回性保証する保証情報)
を有していないため、署名を検証することができず、電
子現金発行命令を実行することができない。またICカ
ード14内に保存している乱数は1回しか利用できない
ため、ICカード14内で同一発行命令を複数回実行す
ることはできない。
【0014】上述において電子現金発行命令を電子署名
付きとして不正を防止したが、ハッシュ関数で攪乱して
電子署名の代りとしてもよい。この例を図7を参照して
簡略に説明する。命令実行モジュール14で乱数を生成
し、これを保存すると共に、その乱数を、命令発行モジ
ュール12の公開後PkBを用いて暗号化し、この暗号
化乱数を命令発行モジュール12へ送信する(1)。命
令発行モジュール12は暗号化乱数を自己の秘密鍵Sk
Bで復号し(2)、命令(例えば電子現金発行命令)と
その命令に使用するデータ(例えば電子現金の金額W
i)を生成し(3)、これら復号した乱数、命令、命令
に使用するデータをハッシュ関数で攪乱し、この攪乱さ
れたデータと命令、命令に使用するデータ、つまりハッ
シュ付き命令を命令実行モジュール14へ送信する
(4)。
付きとして不正を防止したが、ハッシュ関数で攪乱して
電子署名の代りとしてもよい。この例を図7を参照して
簡略に説明する。命令実行モジュール14で乱数を生成
し、これを保存すると共に、その乱数を、命令発行モジ
ュール12の公開後PkBを用いて暗号化し、この暗号
化乱数を命令発行モジュール12へ送信する(1)。命
令発行モジュール12は暗号化乱数を自己の秘密鍵Sk
Bで復号し(2)、命令(例えば電子現金発行命令)と
その命令に使用するデータ(例えば電子現金の金額W
i)を生成し(3)、これら復号した乱数、命令、命令
に使用するデータをハッシュ関数で攪乱し、この攪乱さ
れたデータと命令、命令に使用するデータ、つまりハッ
シュ付き命令を命令実行モジュール14へ送信する
(4)。
【0015】ハッシュ付き命令を受信した命令実行モジ
ュール14はハッシュ付き命令をその受信データと、保
存していた乱数を、同一のハッシュ関数で攪乱して、検
証し(5)、検証に合格すれば、その受信した命令を実
行する。前記例では、金額Wiの電子現金を発行する
(6)。その実行後、保存していた乱数を消去又は更新
する、あるいは1回の乱数生成に対し、命令実行は1回
しか行えないようにされている。
ュール14はハッシュ付き命令をその受信データと、保
存していた乱数を、同一のハッシュ関数で攪乱して、検
証し(5)、検証に合格すれば、その受信した命令を実
行する。前記例では、金額Wiの電子現金を発行する
(6)。その実行後、保存していた乱数を消去又は更新
する、あるいは1回の乱数生成に対し、命令実行は1回
しか行えないようにされている。
【0016】この場合、ハッシュ関数は、命令実行モジ
ュール14、命令発行モジュール12の何れでも用いら
れ、秘密とされていないが、命令の一回性を保証する保
証情報としての乱数を命令発行モジュール12の公開鍵
PkBで暗号化して命令発行モジュール12へ送信して
いるため、第3者から乱数が盗用されるおそれはない。
ュール14、命令発行モジュール12の何れでも用いら
れ、秘密とされていないが、命令の一回性を保証する保
証情報としての乱数を命令発行モジュール12の公開鍵
PkBで暗号化して命令発行モジュール12へ送信して
いるため、第3者から乱数が盗用されるおそれはない。
【0017】図7の実施例に用いられる命令実行モジュ
ール14の機能構成を図8に図3Bと対応する部分に同
一符号を付けて示す。この場合は乱数を公開鍵で暗号化
して送信する乱数暗号化手段41が設けられ、電子署名
付き命令検証手段33の代りにハッシュ付き命令検証手
段42が設けられる。この図7に示したハッシュ付命令
を用いる場合においても図2〜図5で説明したように利
用端末11を同様に用いることもできる。命令の一回性
を保証する保証情報としては乱数のみならず、タイムス
タンプなどを利用してもよい。
ール14の機能構成を図8に図3Bと対応する部分に同
一符号を付けて示す。この場合は乱数を公開鍵で暗号化
して送信する乱数暗号化手段41が設けられ、電子署名
付き命令検証手段33の代りにハッシュ付き命令検証手
段42が設けられる。この図7に示したハッシュ付命令
を用いる場合においても図2〜図5で説明したように利
用端末11を同様に用いることもできる。命令の一回性
を保証する保証情報としては乱数のみならず、タイムス
タンプなどを利用してもよい。
【0018】
【発明の効果】以上述べたように、この発明によれば命
令の一回性を保証する保証情報を用い、公開暗号法の鍵
を用いた電子署名付き命令を発行することにより、命令
が盗用されるおそれがなく、なりすまし、命令が複数回
使用されるおそれもない。またこの発明によれば命令の
一回性を保証する保証情報を公開暗号法を用いて、暗号
化して命令発行モジュールに送信しているため、その保
証情報が悪用されるおそれはなく、その保証情報と命令
とを結合してハッシュ演算を行い、これを命令実行モジ
ュールで検証するようにしているため、命令の盗用、複
数回利用、なりすましのおそれはない。
令の一回性を保証する保証情報を用い、公開暗号法の鍵
を用いた電子署名付き命令を発行することにより、命令
が盗用されるおそれがなく、なりすまし、命令が複数回
使用されるおそれもない。またこの発明によれば命令の
一回性を保証する保証情報を公開暗号法を用いて、暗号
化して命令発行モジュールに送信しているため、その保
証情報が悪用されるおそれはなく、その保証情報と命令
とを結合してハッシュ演算を行い、これを命令実行モジ
ュールで検証するようにしているため、命令の盗用、複
数回利用、なりすましのおそれはない。
【図1】この発明が適用されるシステムの構成例を示す
ブロック図。
ブロック図。
【図2】この発明の実施例における乱数(保証情報)の
生成手順を示す図。
生成手順を示す図。
【図3】Aは利用者端末11の機能構成例を示すブロッ
ク図、Bはこの発明による命令実行モジュールの機能構
成例を示すブロック図、Cは命令発行モジュールの機能
構成例を示すブロック図である。
ク図、Bはこの発明による命令実行モジュールの機能構
成例を示すブロック図、Cは命令発行モジュールの機能
構成例を示すブロック図である。
【図4】この発明の実施例における署名付き命令発行の
処理手順を示す図。
処理手順を示す図。
【図5】この発明の実施例における署名付命令の実行処
理手順を示す図。
理手順を示す図。
【図6】この発明の他の実施例における署名付き命令の
実行処理手順を示す図。
実行処理手順を示す図。
【図7】この発明の更に他の実施例の処理手順を示す
図。
図。
【図8】この発明の実行命令モジュールの他の実施例の
機能構成を示すブロック図。
機能構成を示すブロック図。
Claims (9)
- 【請求項1】 内部処理・内部情報へのアクセスが制限
される命令実行モジュールは命令の一回性を保証する保
証情報を生成し、その保証情報を保存すると共に命令発
行モジュールに送信し、 上記命令発行モジュールは上記保証情報を受信し、命令
を生成し、及びこれに必要な情報を生成し、 その命令、命令に必要な情報、上記受信した保証情報に
対して命令発行モジュールの秘密鍵(公開鍵暗号法にお
ける)で署名した電子署名を生成し、 上記命令、命令に必要な情報、受信した保証情報、上記
電子署名よりなる電子署名付き命令を、上記命令実行モ
ジュールに送信し、 上記命令実行モジュールは受信した電子署名付き命令を
命令発行モジュールの公開鍵(公開鍵暗号法における)
で検証し、その検証が正しければその命令を実行するこ
とを特徴とする認証を伴う命令発行方法。 - 【請求項2】 上記命令実行モジュールと上記命令発行
モジュールとのデータの送受を、上記命令実行モジュー
ルが着脱自在に装着される利用者端末を介して行い、 上記利用者端末で保証情報生成要求を生成してその保証
情報生成要求を、上記命令実行モジュールへ送信し、 上記命令実行モジュールは上記保証情報生成要求を受信
して、上記保証情報の生成を行うことを特徴とする請求
項1記載の認証を伴う命令発行方法。 - 【請求項3】 上記命令実行モジュールは、上記受信し
た電子署名付き命令を解析し、所望の命令であることを
確認した後、上記検証を行うことを特徴とする請求項1
又は2記載の認証を伴う命令発行方法。 - 【請求項4】 上記利用者端末は上記電子署名付き命令
を、上記命令実行モジュールに送信後、命令実行要求を
上記命令実行モジュールへ送信し、 上記命令実行モジュールは上記命令実行要求を受信後
に、上記検証を行うことを特徴とする請求項2記載の認
証を伴う命令発行方法。 - 【請求項5】 内部処理・内部情報へのアクセスが制限
される命令実行モジュールは命令の一回性を保証する保
証情報を生成し、その保証情報を保存すると共に、 命令発行モジュールの公開鍵(公開鍵暗号法による)で
上記保証情報を暗号化して、その暗号化保証情報を上記
命令発行モジュールへ送信し、 上記命令発行モジュールは受信した上記暗号化保証情報
を自己の秘密鍵で復号化し、 命令およびその命令に必要な情報を生成し、 上記命令、命令に必要な情報および上記復号した保証情
報に対し、ハッシュ関数攪乱し、その攪乱であるハッシ
ュと上記命令及び命令に必要な情報のハッシュ付き命令
を上記命令実行モジュールへ送信し、 上記命令実行モジュールは受信したハッシュ付き命令
を、上記受信命令および上記保存保証情報を用いて検証
し、その検証に合格すれば、その受信命令を実行するこ
とを特徴とする認証を伴う命令発行方法。 - 【請求項6】 上記命令実行モジュールと上記命令発行
モジュールとのデータの送受を上記命令実行モジュール
が着脱自在に装着される利用者端末を介して行い、 上記利用者端末で保証情報生成要求を生成してその保証
情報生成要求を上記命令実行モジュールへ送信し、 上記命令実行モジュールは上記保証情報生成要求を受信
して上記保証情報の生成を行うことを特徴とする請求項
5記載の認証を伴う命令発行方法。 - 【請求項7】 上記命令実行モジュールはICカードで
あって、上記命令は電子現金発行命令であり、上記命令
に必要な情報は金額情報であることを特徴とする請求項
1乃至6の何れかに記載の認証を伴う命令発行方法。 - 【請求項8】 内部処理・内部情報へのアクセスが制限
される命令実行モジュールであって、 外部とデータを送受信するデータ送受手段と、 命令の一回性を保証する保証情報を生成する保証情報生
成手段と、 上記生成された保証情報を保存する保証情報保存手段
と、 上記生成された保証情報を上記データ送受手段で外部へ
送信する手段と、 上記データ送受手段で外部より受信した電子署名付き命
令を、上記保存した保証情報と公開鍵(公開鍵暗号法に
よる)で検証する検証手段と、 上記検証に合格すると、上記電子署名付き命令を実行す
る命令実行手段とを具備することを特徴とする命令実行
モジュール。 - 【請求項9】 内部処理・内部情報へのアクセスが制限
される命令実行モジュールであって、 外部とデータを送受信するデータ送受手段と、 命令の一回性を保証する保証情報を生成する保証情報生
成手段と、 上記生成された保証情報を保存する保証情報保存手段
と、 上記生成された保証情報を公開鍵で暗号化する暗号化手
段と、 上記暗号化された保証情報を上記データ送受手段で外部
へ送信する手段と、 上記データ送受手段で外部より受信したハッシュ付き命
令を、上記保存した保証情報を用いてハッシュ演算を行
って、上記ハッシュ付き命令を検証する検証手段と、 上記検証の合格したハッシュ付き命令の、命令を実行す
る実行手段とを具備する命令実行モジュール。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP9080105A JPH10274927A (ja) | 1997-03-31 | 1997-03-31 | 認証を伴う命令発行方法およびこれに用いるモジュール |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP9080105A JPH10274927A (ja) | 1997-03-31 | 1997-03-31 | 認証を伴う命令発行方法およびこれに用いるモジュール |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH10274927A true JPH10274927A (ja) | 1998-10-13 |
Family
ID=13708913
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP9080105A Pending JPH10274927A (ja) | 1997-03-31 | 1997-03-31 | 認証を伴う命令発行方法およびこれに用いるモジュール |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH10274927A (ja) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003338816A (ja) * | 2002-03-15 | 2003-11-28 | Matsushita Electric Ind Co Ltd | 個人情報認証を行うサービス提供システム |
| JP2006302299A (ja) * | 2006-05-15 | 2006-11-02 | Canon Inc | 画像検証装置 |
| US7930548B2 (en) | 2001-12-28 | 2011-04-19 | Canon Kabushiki Kaisha | Image verification system, image verification apparatus, and image verification method |
| KR20150040920A (ko) * | 2012-08-10 | 2015-04-15 | 크라이프토그라피 리서치, 인코포레이티드 | 집적회로들에서의 보안 피쳐 및 키 관리 |
-
1997
- 1997-03-31 JP JP9080105A patent/JPH10274927A/ja active Pending
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7930548B2 (en) | 2001-12-28 | 2011-04-19 | Canon Kabushiki Kaisha | Image verification system, image verification apparatus, and image verification method |
| JP2003338816A (ja) * | 2002-03-15 | 2003-11-28 | Matsushita Electric Ind Co Ltd | 個人情報認証を行うサービス提供システム |
| JP2006302299A (ja) * | 2006-05-15 | 2006-11-02 | Canon Inc | 画像検証装置 |
| KR20150040920A (ko) * | 2012-08-10 | 2015-04-15 | 크라이프토그라피 리서치, 인코포레이티드 | 집적회로들에서의 보안 피쳐 및 키 관리 |
| JP2015531924A (ja) * | 2012-08-10 | 2015-11-05 | クリプトグラフィ リサーチ, インコーポレイテッド | 集積回路のセキュア機能及び鍵管理 |
| US10084771B2 (en) | 2012-08-10 | 2018-09-25 | Cryptography Research, Inc. | Secure feature and key management in integrated circuits |
| US10666641B2 (en) | 2012-08-10 | 2020-05-26 | Cryptography Research, Inc. | Secure feature and key management in integrated circuits |
| US10771448B2 (en) | 2012-08-10 | 2020-09-08 | Cryptography Research, Inc. | Secure feature and key management in integrated circuits |
| US11695749B2 (en) | 2012-08-10 | 2023-07-04 | Cryptography Research, Inc. | Secure feature and key management in integrated circuits |
| US12113786B2 (en) | 2012-08-10 | 2024-10-08 | Cryptography Research, Inc. | Secure feature and key management in integrated circuits |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10673632B2 (en) | Method for managing a trusted identity | |
| JP4434738B2 (ja) | ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置 | |
| ES2599985T3 (es) | Validación en cualquier momento para los tokens de verificación | |
| US9160732B2 (en) | System and methods for online authentication | |
| JP4067985B2 (ja) | アプリケーション認証システムと装置 | |
| US6385723B1 (en) | Key transformation unit for an IC card | |
| CN103348357B (zh) | 敏感数据处理装置及方法 | |
| JPH113033A (ja) | クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム | |
| JP2000222362A (ja) | 多重セキュリティ・チェック・ポイントを可能にする方法及び装置 | |
| JP4107420B2 (ja) | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール | |
| EP3702991B1 (en) | Mobile payments using multiple cryptographic protocols | |
| KR100939725B1 (ko) | 모바일 단말기 인증 방법 | |
| JP3597704B2 (ja) | Icカードおよび記録媒体 | |
| EP1046976A2 (en) | Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information | |
| JP2000215280A (ja) | 本人認証システム | |
| JPH1165443A (ja) | 個人認証情報の管理方式 | |
| JPH10274927A (ja) | 認証を伴う命令発行方法およびこれに用いるモジュール | |
| JP3082882B2 (ja) | Icクレジットカードシステム | |
| JP3863382B2 (ja) | Icカードの更新方法及びシステム | |
| JP2009060528A (ja) | 鍵設定方法および鍵設定システム | |
| JPH0567980B2 (ja) | ||
| JP2001118038A (ja) | 計算装置、計算機システム及び記録媒体 | |
| JP2008046906A (ja) | Icカード、及び生体情報登録及び認証システム | |
| KR100187518B1 (ko) | 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치 | |
| JP2004046754A (ja) | Icカード認証システム及びicカード認証方法 |