JP3422502B2 - データの認証方法 - Google Patents

データの認証方法

Info

Publication number
JP3422502B2
JP3422502B2 JP26087892A JP26087892A JP3422502B2 JP 3422502 B2 JP3422502 B2 JP 3422502B2 JP 26087892 A JP26087892 A JP 26087892A JP 26087892 A JP26087892 A JP 26087892A JP 3422502 B2 JP3422502 B2 JP 3422502B2
Authority
JP
Japan
Prior art keywords
card
encryption
algorithm
block
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP26087892A
Other languages
English (en)
Other versions
JPH05217033A (ja
Inventor
ヴィリセル ジル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of JPH05217033A publication Critical patent/JPH05217033A/ja
Application granted granted Critical
Publication of JP3422502B2 publication Critical patent/JP3422502B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、デジタル情報エレメン
トの処理の安全性に関するものである。さらに詳しく言
えば、本発明は、ファイル内に内蔵された2進数情報エ
レメントを認証することができる新規な方法に関するも
のである。
【0002】
【従来技術】「認証方法」という表現は、ここでは、あ
る場所で求められたデータの組が、実際に、予想された
データの組であることが確認される信号処理動作である
と理解されたい。求められたデータの組が予想されたデ
ータの組である時、(他の動作の実行について)認証が
出力される。そうでない場合、禁止が出力される。電子
的な認証方法は、日々の生活での電子工学の使用が増加
するにつれて、益々必要になっている。電子認証を使用
して、正当な人が秘密の情報や専用の場所にアクセスす
ることができ、また、個人口座を使用して、信用価値を
直接有するトランザクションを行うことができる。特
に、サービスの提供の際の電子チップカード(ICカー
ド)の使用は、増加している。認証手続きは、チップカ
ードが、そのようなサービスを提供する権限を実際に備
えており、そのカード保有者が本当にこのカードの使用
する権利があることを確認するのに必要である。本発明
は、以下に、チップカードを例にして説明する。それに
よって、本発明をより容易に理解することができよう。
しかし、本発明は、この例に限定されるものではない。
【0003】以下に説明する認証方法の実例は、後で説
明する本発明が利用できる種々の可能な状態を示す例と
して記載する。例えば、チップカードの場合、以下の認
証の方法が広く使用されている。すなわち、カードは、
内部の不揮発性メモリに、カードの保有者に固有で、そ
の保有者しか知らない暗証コード(秘密コード)を内蔵
している。このカードを、情報エレメントの入力のため
のキーボードに接続された読取機に挿入する。カードの
保有者は、キーボードを介して、暗証コードを入力す
る。この暗証コードは、カードに転送される。カード内
で比較を行い、入力されたコードがメモリ内の秘密のコ
ードと一致した時のみ後続の操作が可能になる。これ
は、認証の第1のレベル、すなわち、保有者の正当性の
確認である。第2のレベルは、そのカードが、読取器が
実施するトランザクションを実施する資格が本当にある
かどうかを確認することからなる。その時、このカード
は、別の不揮発性メモリ領域に、暗号化アルゴリズムC
(D、K)の秘密のキーK1を内蔵する。ここで、Cは
データ片D及びキーKの関数である。保有者が知ってい
なければならない個人の暗証コードとは異なり、キー
は、保有者には知られていない。カード読取機は、任意
のデータ片D1をカードに送る。カードは、そのメモリ
内に暗号化プログラムC(D、K)を内蔵している。そ
のプログラムは、秘密のキーK1によってデータD1を
暗号化し、すなわち、関数C(D1、K1)を実行す
る。結果R1を読取機に送るが、一方、その読取機は、
その間に、同じデータD1を同じ暗号化アルゴリズムC
(D、K)とその読取機がそのメモリ内に有し、原則的
には、K1に対応しなければならないキーK2で暗号化
する。暗号化演算の結果R1及びR2を比較する。対応
すれば、チップカード内に正しいキーK1が存在するこ
とを意味する。そうでない場合は、操作は許可されな
い。対応は、R1及びR2の一致検出であるが、また、
一致検出ではない所定の関係の場合もある。
【0004】例えば、別の認証方法では、結果R1を得
るためにカード内で使用するアルゴリズムC(D、K)
は、結果R2を得るために読取機内で使用されるアルゴ
リズムとは同じではない。例えば、カードのアルゴリズ
ムは、結果R1を導く暗号化アルゴリズムC(D1、K
1)である。読取機内に内蔵されたアルゴリズムは、R
1からD1を再生する暗号解読アルゴリズムである。そ
の暗号解読アルゴリズムは、D(R、K)と示される。
公知の型のアルゴリズム(RSA)を使用することがで
きる。このアルゴリズムは、以下の特性を有する。すな
わち、K1とは異なる単一のキーK2は、キーK1で暗
号化された結果R1を解読することができる。これは、
各キーK1ごとに、単一のキーK2は、C(D1、K
1)=R1であれば、D(R1、K2)=D1であるよ
うなものであることを意味する。そのとき、電子処理は
以下の通りである。読取機は、データ片D1をカードに
送る。カードは、このデータを、アルゴリズムC(D、
K)で、その内部キーK1を使用して暗号化する。結果
R1を読取機に送る。その読取機は、この結果R1に基
づいて暗号解読アルゴリズムD(R1、K2)を実施す
る。その結果は、読取機によって最初に送られたデータ
D1と比較される。一致しなければ、カードに内蔵され
ているキーは正しいキーではないことを意味する。従っ
て、この場合、確認されることは、2つの暗号化キーの
一致ではなく、暗号化キーK1とそれに対応する唯一の
暗号解読キーK2との間の対応があることである。この
装置では、特に、暗号化キーを知っていても逆の暗号解
読キーを計算するのに使用できなし、またその逆に、暗
号解読キーを知っていても逆の暗号化キーを計算するの
に使用できないので、2つのキーのうちの一方を保護し
ないですむアルゴリズムRSAを使用する場合、高い安
全性が得られる。これらの方法の安全性を高めるため
に、読取機によって送られるデータD1は、ランダム情
報エレメントであり、従って、認証の際、一連の無駄な
試みから結論を引き出すことはできない。
【0005】上記の記述は、カード内にある秘密キーの
存在によるカードの認証に関するものである。しかしな
がら、カードのメモリの内容の一部分は、カードとカー
ド読取機との間の接続リンク上を明快な形で通過する内
容を認証することなく、認証されなければならない場合
が考えられる。この場合、例えば、秘密キーKとして、
カード内に内蔵されるキーを、データDとして、カード
読取機によって送られるデータ片ではなく(またはその
データ片に加えて)カード内に含まれる情報片を使用す
ることによって、秘密キーの暗号化アルゴリズムC
(D、K)を実行することができる。この場合、もちろ
ん、カード内に内蔵されており、アルゴリズムを実施す
るプログラムが、認証されるべき情報の位置を知る必要
がある。この位置は、ファイル内の物理アドレスまたは
論理アドレスによって示される。従って、キーとして、
カード内に含まれている秘密キーを、データとして、特
に予想された情報の内容である複数の情報エレメント
と、それが位置していなければらならない物理アドレス
または論理アドレスと、場合によっては、カード読取機
によって送られるデータ(例えば、ランダム情報エレメ
ント)を使用して、暗号化アルゴリズムによって情報を
認証することが提案される。実際、このようにして確認
される情報エレメントは、一定の長さの情報エレメント
であり、例えば、確認すべき情報は1つの4バイトワー
ド、アドレスは1ワード及びランダム情報エレメントは
1ワードである。
【0006】
【発明が解決しようとする課題】本発明の目的は、1つ
の同じチップカード(チップカードの場合)を多数のア
プリケーションに使用することができ、従って、1つの
同じチップカードが極めて性質の異なる、認証すべき情
報エレメントを含むことができるように、認証方法の可
能性を大きくすることである。
【0007】
【課題を解決するための手段】本発明によると、所定の
ファイルの所定のロケーションに内蔵された情報エレメ
ントのブロックの形態の認証すべき情報エレメントと、
情報エレメントブロック、ファイル内のデータブロック
の位置と長さ、及び、情報エレメントブロックの実際の
内容を、暗号化すべきデータとして使用する暗号化プロ
グラムとを使用する認証方法が提案される。これによっ
て、前もってサイズの決定された情報だけでなく、その
サイズとは無関係に、情報を認証することができる。従
って、アプリケーションに応じてパラメータ化されるサ
イズを有する情報エレメントのブロックの認証を必要と
する極めて様々なアプリケーションに1つの同じカード
を使用することができるので、使用の柔軟性が大きくな
る。一定の長さの情報エレメントを使用する暗号化プロ
グラムの場合、暗号化すべき情報エレメントのブロック
のサイズに関する情報は、その暗号化すべき情報を一定
の長さのN個のユニット(小単位)に分割するのに使用
される。暗号化操作は、各ユニットごとに実施される。
従って、暗号化プログラムは、ブロックのサイズを考慮
して、ブロックサイズとは無関係に暗号化を実施するこ
とができる。
【0008】本発明の好ましい実施例では、暗号化プロ
グラムは、秘密キーKを有するアルゴリズムC(D、
K)を使用する。そのアルゴリズムは、反復して、以下
のように、実施される。認証すべき情報エレメントのブ
ロックを、所定のサイズのユニットに分割し、第n番目
のユニットはdn とする。段階nで、ユニットdn 及び
前の段階n−1でのアルゴリズムの実行の結果Pn-1
介入させる情報エレメントについて、暗号化アルゴリズ
ムC(D、K)を反復して実施する。好ましくは、各段
階で、データ片について、暗号化アルゴリズムを実施す
る。その暗号化アルゴリズムは、ユニット n と前段階
のアルゴリズムの実行の結果Pn-1 との単純な論理結
合、好ましくは、排他的OR結合である。アルゴリズム
の反復実行の段階は、好ましくは、他のエレメントの中
に、ブロックを含むファイルの論理アドレスと情報エレ
メントのブロックの位置及び長さとを含む情報エレメン
トのユニットに対するアルゴリズムの実行である。実
際、アルゴリズムの反復実行の第1段階は、上記の情報
エレメントについて、及び、場合によっては、アプリケ
ーションから来る情報エレメント(一般的に、チップカ
ードの場合はカード読取機から来る情報エレメント及び
好ましくはランダム情報エレメント)について実施され
る。いずれの場合も、ファイルの論理アドレス及びブロ
ックの位置と長さは、命令でカードに転送されるのであ
り、カードに書き込まれてはいないことが注目される。
本発明のその他の特徴及び利点は、添付図面を参照して
行う以下の詳細な説明から明らかになろう。
【0009】
【実施例】本発明を実施例を参照して説明される。しか
し、本明細書の冒頭に示したように、様々な状況が可能
であるので、この実施例に限定されるものではない。図
1には、主に、マイクロプロセッサMPと、このマイク
ロプロセッサに接続されたメモリと、カードと外部との
間の通信に必要なインターフェースカードIFとを備え
るメモリカード10が図示されている。マイクロプロセッ
サに接続されるメモリとしては、通常、作業用のランダ
ムアクセスメモリ(RAM)12と、プログラム用の読出
専用メモリ(ROM)14と、電気的にプログラム可能で
且つ場合によっては電気的に消去可能な、不揮発性メモ
リ(EPROMまたはEEPROM)16とを備える。メ
モリ16は、好ましくは、複数の領域に分割されており、
そのいくつかは、外部から読み出すことができ、一方、
他の領域は、外部から読み出すことができない(しか
し、マイクロプロセッサだけが、それ自体の必要に応じ
て読み出すことができる)。更に、メモリ16は、プログ
ラム可能な領域と、プログラム不可能な領域とに分割さ
れてもよい。領域がプログラム不可能な場合、それは、
所定の時に記録が既に実施されており、その後、書込み
アクセスは物理的または論理的手段によって恒久的に阻
止されることを意味する。カードは、トランザクション
装置20と通信するように構成されている。その目的は、
カードの保有者がそのカードを装置に導入した時、カー
ドの保有者にサービスを提供することである。本発明
は、装置によるカードの認証に関する事項に限定されて
いるので、サービスの提供に関して、装置の動作は説明
しない。サービスは、どんなサービスであっても、カー
ドの認証の成功した後でしか提供されない。トランザク
ション装置20は、もちろん、カード10の対応するインタ
ーフェースカードと通信することのできるインターフェ
ースカードIF’を備える。また、そのトランザクショ
ン装置は、好ましくは、カードの信号処理手段に類似の
信号処理手段、すなわち、マイクロプロセッサMP’
と、作業用のランダムアクセスメモリ22と、プログラム
用の読出専用メモリ24と、場合によって、不揮発性メモ
リ26とを備える。しかしながら、これらの手段は、所定
のプロトコルによって (インターフェースIF’を介し
て)カードと通信して、カードと情報を交換することの
できるマイクロコンピュータまたはそれと等価な手段に
よって置き換えることができる。
【0010】本実施例では、カードの認証は、カードの
不揮発性メモリ16の所定のロケーションの領域Z1の
内容の確認を要求するものとする。トランザクション装
置は、情報エレメントB1の所定のブロックがこのロケ
ーションに存在することを確認する。もちろん、この確
認は、情報エレメントを明快な形でカードと読取機との
間を通過させないで、実施すべきである。メモリ領域Z
1は、カードの外部から、読出及び書込のどちらの場合
もアクセス不可能にされている。しかしながら、読出専
用メモリ(ROM)14またはEEPROM16内に含
まれているプログラム内に固定された所定の動作では、
アクセスすることができる。トランザクション装置20
は、ランダム情報エレメントD1を作製し、その情報エ
レメントをカードに送る。また、ファイルの論理アドレ
ス、及び、本発明により、認証すべき情報エレメント
のブロックのサイズと位置(このサイズは、例えば、
バイト数またはワード数で算出される)を送る。そのプ
ログラム用の読出専用メモリ内に含まれる暗号化アルゴ
リズムC(D、K)を使用することによって、カード
は、情報エレメントのブロックの暗号化を実施し、その
ブロックをトランザクション装置に転送する。一方、
ランザクション装置、(実施例では)同じ情報エレメ
ントについて同じ暗号化を実施する。暗号化のため、カ
ードは、秘密のキーKを使用する。このキーは、読出及
び書込のどちらにもアクセス不可能なメモリ領域Z2内
にある。マイクロプロセッサだけがこの領域にアクセス
することができ、それは、暗号化アルゴリズムC(D、
K)の実行中だけである。メモリ領域Z2は、不揮発性
メモリ16の一部分(原則的に)を形成する。本発明に
よると、秘密のキーによる暗号化が実施されるデータD
は、まず第1に、認証されるべき情報エレメントブロッ
クを備え、第2に、このブロックのサイズ及び位置及び
このブロックを含むファイルの論理アドレスを示すデー
タ片を備える。情報エレメントブロックが変えること
のできるサイズを有する時、本発明の最も有望な特徴の
一つはそこにあるので、サイズが可変であるという事実
によって妨害されない暗号化アルゴリズムを使用するこ
とが望ましい。この理由のため、本発明では、カードに
対してシステムが提供したブロックB1のサイズを使用
して、暗号化プログラムでは、このサイズを考慮する。
【0011】アルゴリズムDES等の標準的な暗号化プ
ログラムは、一定のサイズの情報エレメントについて作
用し、一定のサイズの結果を出力する。この種のアルゴ
リズムによる暗号化を可能にするために、好ましくは、
認証すべき情報エレメントのブロックを一定のサイズの
複数のユニットに分割し、全てのユニットを処理するの
に十分な数である複数の段階で暗号化演算を実施するこ
とが提案される。本発明の特徴によると、各段階で、認
証すべきブロックの各ユニットごとではなく、所定のユ
ニットと前段階で実施した演算の結果との単純な論理結
合で、暗号化演算を実施することが提案される。論理結
合は、好ましくは、排他的OR結合である。すなわち、
カードは、認証すべき情報エレメントブロックを一定
のサイズのN個のユニットに分割する。その内容は、第
n番目のユニットでは、dn である。段階nで実施した
暗号化アルゴリズムC(D、K)は、結果Pn を提供す
る。この場合、各段階で、下記の計算が実施される。 Pn =C(dn XOR Pn-1 、K) (但し、(dn XOR Pn-1 )は、dn とPn-1 との排他
的OR結合を示すものとする。)もちろん、第1段階で
は、nは1に等しく、前段階の結果Pn-1 は存在しな
い。計算は、情報エレメントの第1のユニットd1 につ
いて直接実施できる。その時、式は、下記の通りであ
る。 P1 =C(d1 、K) 好ましくは、情報エレメントの第1のユニットは、ファ
イルの位置とサイズ、及び、ファイルの論理アドレス、
及び、必要ならば、アプリケーションによって与えられ
たランダム数D1の識別を可能にする論理特性を含む。
従って、これらの論理特性は、以下の一連の表示を備え
る。 Rd: ブロックB1を含むデータのファイルが存在す
るディレクトリの型、例えば、1バイト Nf: このディレクトリ中のファイルの数、例えば、
1バイト p0: ファイルの開始関する情報エレメントブロッ
クB1の位置、例えば、1バイト L1: ブロックB1の長さ、例えば、1バイト D1: トランザクション装置によって与えられるラン
ダム情報エレメント、例えば、4バイト それ故、その最初のユニットは、例えば、8バイトを備
える。 d1 =Td、Nf、p0、L1、D1 他のユニットは、情報エレメントブロックB1の8バイ
トに続く部分である。排他的OR演算は、ユニット分け
演算のユニットの長さを維持する。
【0012】通常の暗号化アルゴリズム(DES、RS
A)は暗号化情報エレメントとして同じサイズの結果を
提供するので、反復段階のシーケンスは、毎回、同じ長
さの情報エレメントに関する。ここに、より詳細に記載
する例では、C(D、K)に使用されるアルゴリズム
は、アメリカ合衆国規格局(National Bureau of Stand
ards of the United States of America)によって公開
されたアルゴリズムDESである。その詳細な説明は、
この組織または「フェデラル レジスター(Federal Re
gister)」第40巻、第52号(1975年3月17
日)及び第40巻、第149号(1975年8月1日)
から得ることができる。要するに、カードの読出専用メ
モリ14に内蔵されている暗号化プログラムによって、
マイクロプロセッサは、最初に、暗号化すべき情報エレ
メントブロック(ブロックB1+アドレス、位置及び
サイズについての情報エレメント+ランダム情報エレメ
ントD1)をN個のユニットに分割し、次に、前もって
測定したユニットの数を考慮して、実際の反復暗号化処
理を実施する。上記の一連の反復段階の最後の結果PN
は、また、トランザクション装置に転送される。トラン
ザクション装置は、同じ計算を実施し、カードの認証の
ためにその結果を比較する。図3のフローチャートは、
カードの読出専用メモリ14内に内蔵され、トランザク
ション装置20が必要な情報エレメントを転送するとす
ぐにマイクロプロセッサによって実施される認証プログ
ラムの主な段階の概要図である。可変のブロック長を使
用して、メモリカード等の素子を認証することのできる
独創的な解決法について、これまで記載してきた。情報
ブロックが予想された論理特性(ファイルの位置、サイ
ズ及び論理アドレスに関して)及び予想された内容を持
たない時、この解決方法によって、認証が阻止される。
【図面の簡単な説明】
【図1】 認証すべき情報エレメントを含むメモリカー
ドを使用するシステムの1実施例を図示したものであ
る。
【図2】 認証のために使用される情報エレメントのブ
ロックの分割の概略的な形態の図面である。
【図3】 認証を可能にする暗号化プログラムのフロー
チャートである。
【符号の説明】
10 メモリカード 12、22 RAM 14、24 ROM 16、26 EEPROM 20 トランザクション装置 MP、MP’ マイクロプロセッサ IF、IF’ インターフェースカード
フロントページの続き (56)参考文献 特開 昭63−236188(JP,A) 特開 平2−177742(JP,A) 特開 平3−7399(JP,A) 特表 昭64−500378(JP,A) Harvey J.Hindin,L SI−based data encr yption discourages the data thief,El ectronics,米国,McGRA W−HILL PUBLICATIO N,1979年 6月21日,Vol.52,N O.13,p.107−120 (58)調査した分野(Int.Cl.7,DB名) G06F 12/14 G06K 17/00 G06K 19/07 - 19/10 G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 - 9/38

Claims (8)

    (57)【特許請求の範囲】
  1. 【請求項1】 メモリ(16)の所定のファイルの所定
    のロケーションにブロックの形態で存在し、前記ブロッ
    クの長さがアプリケーション毎に異なるような情報エレ
    メントの暗号化に際し、暗号化すべきデータ(D)とし
    て、記ファイルの論理アドレス及び前記ブロックの位
    長さを前記情報エレメントに付加して暗号化させる
    暗号化プログラム使用することを特徴とする認証方
    法。
  2. 【請求項2】 上記暗号化プログラムは、認証すべき情
    報エレメントブロックと、そのサイズ及びその位置等の
    他の情報エレメントを含む情報エレメントの組のN個の
    ユニットへの分割を設定し、次に、ユニット数Nを考慮
    して、暗号化プログラムを実施することを特徴とする請
    求項1に記載の方法。
  3. 【請求項3】 上記暗号化プログラムは、秘密のキーK
    を有するアルゴリズムC(D、K)を使用し、そのアル
    ゴリズムは、上記の認証すべき情報エレメントのブロッ
    ク(B1)を所定のサイズのユニットに分割し、第n番
    目のユニットは、dn とし、段階nで、ユニットdn
    び前段階n−1でのアルゴリズムの実行の結果Pn-1
    使用して情報エレメントについて上記暗号化アルゴリズ
    ムC(D、K)を反復的に実施することを含むことを特
    徴とする請求項1または2に記載の方法。
  4. 【請求項4】 各段階で、上記暗号化アルゴリズムをデ
    ータ片について実施し、上記暗号化アルゴリズムは、ユ
    ニットdn と前段階n−1でのアルゴリズムの実行の結
    果Pn-1 との単純な論理結合、好ましくは、排他的OR
    結合であることを特徴とする請求項3に記載の方法。
  5. 【請求項5】 反復実行段階は、他のエレメントの中
    に、認証すべき情報エレメントのブロックの長さを備え
    るデータ片についてのアルゴリズムの実行であることを
    特徴とする請求項3または4に記載の方法。
  6. 【請求項6】 第1段階で、上記暗号化アルゴリズム
    は、秘密のキーKによって暗号化すべきデータDとし
    て、上記情報エレメントブロックの位置及び長さの論理
    特性、上記ファイルの論理アドレス、及び、場合によっ
    てはランダム数を使用して、実施されることを特徴とす
    る請求項5に記載の方法。
  7. 【請求項7】 上記認証されるべき情報エレメントは、
    メモリカード内にメモリに内蔵され、上記暗号化アルゴ
    リズムは、上記カードのメモリ内に内蔵されたプログラ
    ムの制御下で該カードに内蔵されたマイクロプロセッサ
    によって実行され、上記暗号化の結果は、上記カードの
    外部に転送されることを特徴とする請求項1〜6のいず
    れか1項に記載の方法。
  8. 【請求項8】 上記暗号化アルゴリズムは、上記カード
    のメモリに内蔵された秘密のキーを使用し、該カードの
    外部には転送されない内容を有することを特徴とする請
    求項6に記載の方法。
JP26087892A 1991-09-03 1992-09-03 データの認証方法 Expired - Lifetime JP3422502B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9110886A FR2680892A1 (fr) 1991-09-03 1991-09-03 Procede d'authentification de donnees.
FR9110886 1991-09-03

Publications (2)

Publication Number Publication Date
JPH05217033A JPH05217033A (ja) 1993-08-27
JP3422502B2 true JP3422502B2 (ja) 2003-06-30

Family

ID=9416583

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26087892A Expired - Lifetime JP3422502B2 (ja) 1991-09-03 1992-09-03 データの認証方法

Country Status (4)

Country Link
US (1) US5343530A (ja)
EP (1) EP0531194A1 (ja)
JP (1) JP3422502B2 (ja)
FR (1) FR2680892A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2264373B (en) * 1992-02-05 1995-12-20 Eurologic Research Limited Data encryption apparatus and method
US7137011B1 (en) * 1993-09-01 2006-11-14 Sandisk Corporation Removable mother/daughter peripheral card
US5887145A (en) * 1993-09-01 1999-03-23 Sandisk Corporation Removable mother/daughter peripheral card
US5572590A (en) * 1994-04-12 1996-11-05 International Business Machines Corporation Discrimination of malicious changes to digital information using multiple signatures
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US6636970B2 (en) * 1995-02-14 2003-10-21 Fujitsu Limited Software encoding using a combination of two types of encoding and encoding type identification information
EP0885417B1 (en) * 1996-02-09 2002-07-31 Digital Privacy, Inc Access control/crypto system
FR2747488B1 (fr) * 1996-04-12 1998-07-10 Inst Nat Rech Inf Automat Dispositif d'authentification d'un fichier de donnees
EP0956673A4 (en) 1996-12-20 2005-04-06 Financial Services Technology METHOD AND SYSTEM FOR PROCESSING ELECTRONIC DOCUMENTS
US6014745A (en) * 1997-07-17 2000-01-11 Silicon Systems Design Ltd. Protection for customer programs (EPROM)
JP3793629B2 (ja) * 1997-10-30 2006-07-05 沖電気工業株式会社 メモリカードとメモリカード装置
JP3481470B2 (ja) 1998-10-19 2003-12-22 日本電気株式会社 データ等の不正改竄防止システム及びそれと併用される暗号化装置
EP1104976A4 (en) 1999-06-14 2005-10-12 Ntt Docomo Inc REMOTE CONNECTED WIRELESS COMMUNICATION UNIT WITH EXTERNAL UNIT
JP2001134504A (ja) * 1999-11-02 2001-05-18 Funai Electric Co Ltd ネットワーク装置
FR2808947B1 (fr) 2000-05-09 2002-10-18 Bull Cp8 Procede pour authentifier un objet portatif, objet portatif correspondant, et appareil pour mettre en oeuvre le procede
US7069443B2 (en) * 2000-06-06 2006-06-27 Ingeo Systems, Inc. Creating and verifying electronic documents
GB2377514B (en) * 2001-07-05 2005-04-27 Hewlett Packard Co Document encryption
US20060206677A1 (en) * 2003-07-03 2006-09-14 Electronics And Telecommunications Research Institute System and method of an efficient snapshot for shared large storage
US7424667B2 (en) * 2005-08-30 2008-09-09 Inventec Corporation Digital data transmission error checking method and system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2612315A1 (fr) * 1987-03-13 1988-09-16 Trt Telecom Radio Electr Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique
FR2616988B1 (fr) * 1987-06-22 1989-12-01 Chapat Fernand Procede et dispositif d'identification d'un terminal d'un reseau de telecommunications

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Harvey J.Hindin,LSI−based data encryption discourages the data thief,Electronics,米国,McGRAW−HILL PUBLICATION,1979年 6月21日,Vol.52,NO.13,p.107−120

Also Published As

Publication number Publication date
FR2680892A1 (fr) 1993-03-05
FR2680892B1 (ja) 1995-01-27
US5343530A (en) 1994-08-30
EP0531194A1 (fr) 1993-03-10
JPH05217033A (ja) 1993-08-27

Similar Documents

Publication Publication Date Title
JP3422502B2 (ja) データの認証方法
US7395435B2 (en) Secure memory device for smart cards
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
US9514063B2 (en) Secure compact flash
KR100346615B1 (ko) 복수의 보안 체크포인트를 가진 스마트 자바 카드 상의전자 상거래를 위한 개인 웹 싸이트
US7055033B2 (en) Integrated circuit devices with steganographic authentication and steganographic authentication methods
US6594759B1 (en) Authorization firmware for conducting transactions with an electronic transaction system and methods therefor
US20150280912A1 (en) System and method for updating read-only memory in smart card memory modules
US20050223233A1 (en) Authentication method and system
JP2731945B2 (ja) 個別鍵による認証が可能なicカード
HUT63931A (en) Method and apparatus for validating active cards, as well as machine operating by said apparatus
CN108345785B (zh) 内建智能安全行动装置
US20200358613A1 (en) Improvements in and relating to remote authentication devices
CN113574828A (zh) 一种安全芯片、安全处理方法及相关设备
US20020044655A1 (en) Information appliance and use of same in distributed productivity environments
JP4475386B2 (ja) チップカードの初期化
WO1999040549A1 (en) System and method for controlling access to computer code in an ic card
JPH09325915A (ja) 情報記録システム
JPH09179949A (ja) 携帯可能情報記録媒体とそのリーダライタ装置
US20060149673A1 (en) Secure internet transaction system
JPH1188318A (ja) 認証用暗号鍵変更方法
JP3108429B2 (ja) Icメモリカード用インターフェイス装置
JPH0644142A (ja) Icカードおよび情報処理装置
JPH03224083A (ja) 携帯可能電子装置
JPH04160584A (ja) Icカード

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090425

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090425

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100425

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120425

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130425

Year of fee payment: 10

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130425

Year of fee payment: 10