JP3422502B2 - データの認証方法 - Google Patents
データの認証方法Info
- Publication number
- JP3422502B2 JP3422502B2 JP26087892A JP26087892A JP3422502B2 JP 3422502 B2 JP3422502 B2 JP 3422502B2 JP 26087892 A JP26087892 A JP 26087892A JP 26087892 A JP26087892 A JP 26087892A JP 3422502 B2 JP3422502 B2 JP 3422502B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- encryption
- algorithm
- block
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
Description
トの処理の安全性に関するものである。さらに詳しく言
えば、本発明は、ファイル内に内蔵された2進数情報エ
レメントを認証することができる新規な方法に関するも
のである。
る場所で求められたデータの組が、実際に、予想された
データの組であることが確認される信号処理動作である
と理解されたい。求められたデータの組が予想されたデ
ータの組である時、(他の動作の実行について)認証が
出力される。そうでない場合、禁止が出力される。電子
的な認証方法は、日々の生活での電子工学の使用が増加
するにつれて、益々必要になっている。電子認証を使用
して、正当な人が秘密の情報や専用の場所にアクセスす
ることができ、また、個人口座を使用して、信用価値を
直接有するトランザクションを行うことができる。特
に、サービスの提供の際の電子チップカード(ICカー
ド)の使用は、増加している。認証手続きは、チップカ
ードが、そのようなサービスを提供する権限を実際に備
えており、そのカード保有者が本当にこのカードの使用
する権利があることを確認するのに必要である。本発明
は、以下に、チップカードを例にして説明する。それに
よって、本発明をより容易に理解することができよう。
しかし、本発明は、この例に限定されるものではない。
明する本発明が利用できる種々の可能な状態を示す例と
して記載する。例えば、チップカードの場合、以下の認
証の方法が広く使用されている。すなわち、カードは、
内部の不揮発性メモリに、カードの保有者に固有で、そ
の保有者しか知らない暗証コード(秘密コード)を内蔵
している。このカードを、情報エレメントの入力のため
のキーボードに接続された読取機に挿入する。カードの
保有者は、キーボードを介して、暗証コードを入力す
る。この暗証コードは、カードに転送される。カード内
で比較を行い、入力されたコードがメモリ内の秘密のコ
ードと一致した時のみ後続の操作が可能になる。これ
は、認証の第1のレベル、すなわち、保有者の正当性の
確認である。第2のレベルは、そのカードが、読取器が
実施するトランザクションを実施する資格が本当にある
かどうかを確認することからなる。その時、このカード
は、別の不揮発性メモリ領域に、暗号化アルゴリズムC
(D、K)の秘密のキーK1を内蔵する。ここで、Cは
データ片D及びキーKの関数である。保有者が知ってい
なければならない個人の暗証コードとは異なり、キー
は、保有者には知られていない。カード読取機は、任意
のデータ片D1をカードに送る。カードは、そのメモリ
内に暗号化プログラムC(D、K)を内蔵している。そ
のプログラムは、秘密のキーK1によってデータD1を
暗号化し、すなわち、関数C(D1、K1)を実行す
る。結果R1を読取機に送るが、一方、その読取機は、
その間に、同じデータD1を同じ暗号化アルゴリズムC
(D、K)とその読取機がそのメモリ内に有し、原則的
には、K1に対応しなければならないキーK2で暗号化
する。暗号化演算の結果R1及びR2を比較する。対応
すれば、チップカード内に正しいキーK1が存在するこ
とを意味する。そうでない場合は、操作は許可されな
い。対応は、R1及びR2の一致検出であるが、また、
一致検出ではない所定の関係の場合もある。
るためにカード内で使用するアルゴリズムC(D、K)
は、結果R2を得るために読取機内で使用されるアルゴ
リズムとは同じではない。例えば、カードのアルゴリズ
ムは、結果R1を導く暗号化アルゴリズムC(D1、K
1)である。読取機内に内蔵されたアルゴリズムは、R
1からD1を再生する暗号解読アルゴリズムである。そ
の暗号解読アルゴリズムは、D(R、K)と示される。
公知の型のアルゴリズム(RSA)を使用することがで
きる。このアルゴリズムは、以下の特性を有する。すな
わち、K1とは異なる単一のキーK2は、キーK1で暗
号化された結果R1を解読することができる。これは、
各キーK1ごとに、単一のキーK2は、C(D1、K
1)=R1であれば、D(R1、K2)=D1であるよ
うなものであることを意味する。そのとき、電子処理は
以下の通りである。読取機は、データ片D1をカードに
送る。カードは、このデータを、アルゴリズムC(D、
K)で、その内部キーK1を使用して暗号化する。結果
R1を読取機に送る。その読取機は、この結果R1に基
づいて暗号解読アルゴリズムD(R1、K2)を実施す
る。その結果は、読取機によって最初に送られたデータ
D1と比較される。一致しなければ、カードに内蔵され
ているキーは正しいキーではないことを意味する。従っ
て、この場合、確認されることは、2つの暗号化キーの
一致ではなく、暗号化キーK1とそれに対応する唯一の
暗号解読キーK2との間の対応があることである。この
装置では、特に、暗号化キーを知っていても逆の暗号解
読キーを計算するのに使用できなし、またその逆に、暗
号解読キーを知っていても逆の暗号化キーを計算するの
に使用できないので、2つのキーのうちの一方を保護し
ないですむアルゴリズムRSAを使用する場合、高い安
全性が得られる。これらの方法の安全性を高めるため
に、読取機によって送られるデータD1は、ランダム情
報エレメントであり、従って、認証の際、一連の無駄な
試みから結論を引き出すことはできない。
存在によるカードの認証に関するものである。しかしな
がら、カードのメモリの内容の一部分は、カードとカー
ド読取機との間の接続リンク上を明快な形で通過する内
容を認証することなく、認証されなければならない場合
が考えられる。この場合、例えば、秘密キーKとして、
カード内に内蔵されるキーを、データDとして、カード
読取機によって送られるデータ片ではなく(またはその
データ片に加えて)カード内に含まれる情報片を使用す
ることによって、秘密キーの暗号化アルゴリズムC
(D、K)を実行することができる。この場合、もちろ
ん、カード内に内蔵されており、アルゴリズムを実施す
るプログラムが、認証されるべき情報の位置を知る必要
がある。この位置は、ファイル内の物理アドレスまたは
論理アドレスによって示される。従って、キーとして、
カード内に含まれている秘密キーを、データとして、特
に予想された情報の内容である複数の情報エレメント
と、それが位置していなければらならない物理アドレス
または論理アドレスと、場合によっては、カード読取機
によって送られるデータ(例えば、ランダム情報エレメ
ント)を使用して、暗号化アルゴリズムによって情報を
認証することが提案される。実際、このようにして確認
される情報エレメントは、一定の長さの情報エレメント
であり、例えば、確認すべき情報は1つの4バイトワー
ド、アドレスは1ワード及びランダム情報エレメントは
1ワードである。
の同じチップカード(チップカードの場合)を多数のア
プリケーションに使用することができ、従って、1つの
同じチップカードが極めて性質の異なる、認証すべき情
報エレメントを含むことができるように、認証方法の可
能性を大きくすることである。
ファイルの所定のロケーションに内蔵された情報エレメ
ントのブロックの形態の認証すべき情報エレメントと、
情報エレメントブロック、ファイル内のデータブロック
の位置と長さ、及び、情報エレメントブロックの実際の
内容を、暗号化すべきデータとして使用する暗号化プロ
グラムとを使用する認証方法が提案される。これによっ
て、前もってサイズの決定された情報だけでなく、その
サイズとは無関係に、情報を認証することができる。従
って、アプリケーションに応じてパラメータ化されるサ
イズを有する情報エレメントのブロックの認証を必要と
する極めて様々なアプリケーションに1つの同じカード
を使用することができるので、使用の柔軟性が大きくな
る。一定の長さの情報エレメントを使用する暗号化プロ
グラムの場合、暗号化すべき情報エレメントのブロック
のサイズに関する情報は、その暗号化すべき情報を一定
の長さのN個のユニット(小単位)に分割するのに使用
される。暗号化操作は、各ユニットごとに実施される。
従って、暗号化プログラムは、ブロックのサイズを考慮
して、ブロックサイズとは無関係に暗号化を実施するこ
とができる。
グラムは、秘密キーKを有するアルゴリズムC(D、
K)を使用する。そのアルゴリズムは、反復して、以下
のように、実施される。認証すべき情報エレメントのブ
ロックを、所定のサイズのユニットに分割し、第n番目
のユニットはdn とする。段階nで、ユニットdn 及び
前の段階n−1でのアルゴリズムの実行の結果Pn-1 を
介入させる情報エレメントについて、暗号化アルゴリズ
ムC(D、K)を反復して実施する。好ましくは、各段
階で、データ片について、暗号化アルゴリズムを実施す
る。その暗号化アルゴリズムは、ユニットd n と前段階
のアルゴリズムの実行の結果Pn-1 との単純な論理結
合、好ましくは、排他的OR結合である。アルゴリズム
の反復実行の段階は、好ましくは、他のエレメントの中
に、ブロックを含むファイルの論理アドレスと情報エレ
メントのブロックの位置及び長さとを含む情報エレメン
トのユニットに対するアルゴリズムの実行である。実
際、アルゴリズムの反復実行の第1段階は、上記の情報
エレメントについて、及び、場合によっては、アプリケ
ーションから来る情報エレメント(一般的に、チップカ
ードの場合はカード読取機から来る情報エレメント及び
好ましくはランダム情報エレメント)について実施され
る。いずれの場合も、ファイルの論理アドレス及びブロ
ックの位置と長さは、命令でカードに転送されるのであ
り、カードに書き込まれてはいないことが注目される。
本発明のその他の特徴及び利点は、添付図面を参照して
行う以下の詳細な説明から明らかになろう。
し、本明細書の冒頭に示したように、様々な状況が可能
であるので、この実施例に限定されるものではない。図
1には、主に、マイクロプロセッサMPと、このマイク
ロプロセッサに接続されたメモリと、カードと外部との
間の通信に必要なインターフェースカードIFとを備え
るメモリカード10が図示されている。マイクロプロセッ
サに接続されるメモリとしては、通常、作業用のランダ
ムアクセスメモリ(RAM)12と、プログラム用の読出
専用メモリ(ROM)14と、電気的にプログラム可能で
且つ場合によっては電気的に消去可能な、不揮発性メモ
リ(EPROMまたはEEPROM)16とを備える。メ
モリ16は、好ましくは、複数の領域に分割されており、
そのいくつかは、外部から読み出すことができ、一方、
他の領域は、外部から読み出すことができない(しか
し、マイクロプロセッサだけが、それ自体の必要に応じ
て読み出すことができる)。更に、メモリ16は、プログ
ラム可能な領域と、プログラム不可能な領域とに分割さ
れてもよい。領域がプログラム不可能な場合、それは、
所定の時に記録が既に実施されており、その後、書込み
アクセスは物理的または論理的手段によって恒久的に阻
止されることを意味する。カードは、トランザクション
装置20と通信するように構成されている。その目的は、
カードの保有者がそのカードを装置に導入した時、カー
ドの保有者にサービスを提供することである。本発明
は、装置によるカードの認証に関する事項に限定されて
いるので、サービスの提供に関して、装置の動作は説明
しない。サービスは、どんなサービスであっても、カー
ドの認証の成功した後でしか提供されない。トランザク
ション装置20は、もちろん、カード10の対応するインタ
ーフェースカードと通信することのできるインターフェ
ースカードIF’を備える。また、そのトランザクショ
ン装置は、好ましくは、カードの信号処理手段に類似の
信号処理手段、すなわち、マイクロプロセッサMP’
と、作業用のランダムアクセスメモリ22と、プログラム
用の読出専用メモリ24と、場合によって、不揮発性メモ
リ26とを備える。しかしながら、これらの手段は、所定
のプロトコルによって (インターフェースIF’を介し
て)カードと通信して、カードと情報を交換することの
できるマイクロコンピュータまたはそれと等価な手段に
よって置き換えることができる。
不揮発性メモリ16の所定のロケーションの領域Z1の
内容の確認を要求するものとする。トランザクション装
置は、情報エレメントB1の所定のブロックがこのロケ
ーションに存在することを確認する。もちろん、この確
認は、情報エレメントを明快な形でカードと読取機との
間を通過させないで、実施すべきである。メモリ領域Z
1は、カードの外部から、読出及び書込のどちらの場合
もアクセス不可能にされている。しかしながら、読出専
用メモリ(ROM)14またはEEPROM16内に含
まれているプログラム内に固定された所定の動作では、
アクセスすることができる。トランザクション装置20
は、ランダム情報エレメントD1を作製し、その情報エ
レメントをカードに送る。また、ファイルの論理アドレ
ス、及び、本発明により、認証すべき情報エレメントB
1のブロックのサイズと位置(このサイズは、例えば、
バイト数またはワード数で算出される)を送る。そのプ
ログラム用の読出専用メモリ内に含まれる暗号化アルゴ
リズムC(D、K)を使用することによって、カード
は、情報エレメントのブロックの暗号化を実施し、その
ブロックをトランザクション装置に転送する。一方、ト
ランザクション装置も、(実施例では)同じ情報エレメ
ントについて同じ暗号化を実施する。暗号化のため、カ
ードは、秘密のキーKを使用する。このキーは、読出及
び書込のどちらにもアクセス不可能なメモリ領域Z2内
にある。マイクロプロセッサだけがこの領域にアクセス
することができ、それは、暗号化アルゴリズムC(D、
K)の実行中だけである。メモリ領域Z2は、不揮発性
メモリ16の一部分(原則的に)を形成する。本発明に
よると、秘密のキーによる暗号化が実施されるデータD
は、まず第1に、認証されるべき情報エレメントブロッ
クを備え、第2に、このブロックのサイズ及び位置及び
このブロックを含むファイルの論理アドレスを示すデー
タ片を備える。情報エレメントのブロックが変えること
のできるサイズを有する時、本発明の最も有望な特徴の
一つはそこにあるので、サイズが可変であるという事実
によって妨害されない暗号化アルゴリズムを使用するこ
とが望ましい。この理由のため、本発明では、カードに
対してシステムが提供したブロックB1のサイズを使用
して、暗号化プログラムでは、このサイズを考慮する。
ログラムは、一定のサイズの情報エレメントについて作
用し、一定のサイズの結果を出力する。この種のアルゴ
リズムによる暗号化を可能にするために、好ましくは、
認証すべき情報エレメントのブロックを一定のサイズの
複数のユニットに分割し、全てのユニットを処理するの
に十分な数である複数の段階で暗号化演算を実施するこ
とが提案される。本発明の特徴によると、各段階で、認
証すべきブロックの各ユニットごとではなく、所定のユ
ニットと前段階で実施した演算の結果との単純な論理結
合で、暗号化演算を実施することが提案される。論理結
合は、好ましくは、排他的OR結合である。すなわち、
カードは、認証すべき情報エレメントのブロックを一定
のサイズのN個のユニットに分割する。その内容は、第
n番目のユニットでは、dn である。段階nで実施した
暗号化アルゴリズムC(D、K)は、結果Pn を提供す
る。この場合、各段階で、下記の計算が実施される。 Pn =C(dn XOR Pn-1 、K) (但し、(dn XOR Pn-1 )は、dn とPn-1 との排他
的OR結合を示すものとする。)もちろん、第1段階で
は、nは1に等しく、前段階の結果Pn-1 は存在しな
い。計算は、情報エレメントの第1のユニットd1 につ
いて直接実施できる。その時、式は、下記の通りであ
る。 P1 =C(d1 、K) 好ましくは、情報エレメントの第1のユニットは、ファ
イルの位置とサイズ、及び、ファイルの論理アドレス、
及び、必要ならば、アプリケーションによって与えられ
たランダム数D1の識別を可能にする論理特性を含む。
従って、これらの論理特性は、以下の一連の表示を備え
る。 Rd: ブロックB1を含むデータのファイルが存在す
るディレクトリの型、例えば、1バイト Nf: このディレクトリ中のファイルの数、例えば、
1バイト p0: ファイルの開始に関する情報エレメントブロッ
クB1の位置、例えば、1バイト L1: ブロックB1の長さ、例えば、1バイト D1: トランザクション装置によって与えられるラン
ダム情報エレメント、例えば、4バイト それ故、その最初のユニットは、例えば、8バイトを備
える。 d1 =Td、Nf、p0、L1、D1 他のユニットは、情報エレメントブロックB1の8バイ
トに続く部分である。排他的OR演算は、ユニット分け
演算のユニットの長さを維持する。
A)は暗号化情報エレメントとして同じサイズの結果を
提供するので、反復段階のシーケンスは、毎回、同じ長
さの情報エレメントに関する。ここに、より詳細に記載
する例では、C(D、K)に使用されるアルゴリズム
は、アメリカ合衆国規格局(National Bureau of Stand
ards of the United States of America)によって公開
されたアルゴリズムDESである。その詳細な説明は、
この組織または「フェデラル レジスター(Federal Re
gister)」第40巻、第52号(1975年3月17
日)及び第40巻、第149号(1975年8月1日)
から得ることができる。要するに、カードの読出専用メ
モリ14に内蔵されている暗号化プログラムによって、
マイクロプロセッサは、最初に、暗号化すべき情報エレ
メントのブロック(ブロックB1+アドレス、位置及び
サイズについての情報エレメント+ランダム情報エレメ
ントD1)をN個のユニットに分割し、次に、前もって
測定したユニットの数を考慮して、実際の反復暗号化処
理を実施する。上記の一連の反復段階の最後の結果PN
は、また、トランザクション装置に転送される。トラン
ザクション装置は、同じ計算を実施し、カードの認証の
ためにその結果を比較する。図3のフローチャートは、
カードの読出専用メモリ14内に内蔵され、トランザク
ション装置20が必要な情報エレメントを転送するとす
ぐにマイクロプロセッサによって実施される認証プログ
ラムの主な段階の概要図である。可変のブロック長を使
用して、メモリカード等の素子を認証することのできる
独創的な解決法について、これまで記載してきた。情報
ブロックが予想された論理特性(ファイルの位置、サイ
ズ及び論理アドレスに関して)及び予想された内容を持
たない時、この解決方法によって、認証が阻止される。
ドを使用するシステムの1実施例を図示したものであ
る。
ロックの分割の概略的な形態の図面である。
チャートである。
Claims (8)
- 【請求項1】 メモリ(16)の所定のファイルの所定
のロケーションにブロックの形態で存在し、前記ブロッ
クの長さがアプリケーション毎に異なるような情報エレ
メントの暗号化に際し、暗号化すべきデータ(D)とし
て、前記ファイルの論理アドレス及び前記ブロックの位
置と長さを前記情報エレメントに付加して暗号化させる
暗号化プログラムを使用することを特徴とする認証方
法。 - 【請求項2】 上記暗号化プログラムは、認証すべき情
報エレメントブロックと、そのサイズ及びその位置等の
他の情報エレメントを含む情報エレメントの組のN個の
ユニットへの分割を設定し、次に、ユニット数Nを考慮
して、暗号化プログラムを実施することを特徴とする請
求項1に記載の方法。 - 【請求項3】 上記暗号化プログラムは、秘密のキーK
を有するアルゴリズムC(D、K)を使用し、そのアル
ゴリズムは、上記の認証すべき情報エレメントのブロッ
ク(B1)を所定のサイズのユニットに分割し、第n番
目のユニットは、dn とし、段階nで、ユニットdn 及
び前段階n−1でのアルゴリズムの実行の結果Pn-1 を
使用して情報エレメントについて上記暗号化アルゴリズ
ムC(D、K)を反復的に実施することを含むことを特
徴とする請求項1または2に記載の方法。 - 【請求項4】 各段階で、上記暗号化アルゴリズムをデ
ータ片について実施し、上記暗号化アルゴリズムは、ユ
ニットdn と前段階n−1でのアルゴリズムの実行の結
果Pn-1 との単純な論理結合、好ましくは、排他的OR
結合であることを特徴とする請求項3に記載の方法。 - 【請求項5】 反復実行段階は、他のエレメントの中
に、認証すべき情報エレメントのブロックの長さを備え
るデータ片についてのアルゴリズムの実行であることを
特徴とする請求項3または4に記載の方法。 - 【請求項6】 第1段階で、上記暗号化アルゴリズム
は、秘密のキーKによって暗号化すべきデータDとし
て、上記情報エレメントブロックの位置及び長さの論理
特性、上記ファイルの論理アドレス、及び、場合によっ
てはランダム数を使用して、実施されることを特徴とす
る請求項5に記載の方法。 - 【請求項7】 上記認証されるべき情報エレメントは、
メモリカード内にメモリに内蔵され、上記暗号化アルゴ
リズムは、上記カードのメモリ内に内蔵されたプログラ
ムの制御下で該カードに内蔵されたマイクロプロセッサ
によって実行され、上記暗号化の結果は、上記カードの
外部に転送されることを特徴とする請求項1〜6のいず
れか1項に記載の方法。 - 【請求項8】 上記暗号化アルゴリズムは、上記カード
のメモリに内蔵された秘密のキーを使用し、該カードの
外部には転送されない内容を有することを特徴とする請
求項6に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9110886A FR2680892A1 (fr) | 1991-09-03 | 1991-09-03 | Procede d'authentification de donnees. |
FR9110886 | 1991-09-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH05217033A JPH05217033A (ja) | 1993-08-27 |
JP3422502B2 true JP3422502B2 (ja) | 2003-06-30 |
Family
ID=9416583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP26087892A Expired - Lifetime JP3422502B2 (ja) | 1991-09-03 | 1992-09-03 | データの認証方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US5343530A (ja) |
EP (1) | EP0531194A1 (ja) |
JP (1) | JP3422502B2 (ja) |
FR (1) | FR2680892A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2264373B (en) * | 1992-02-05 | 1995-12-20 | Eurologic Research Limited | Data encryption apparatus and method |
US7137011B1 (en) * | 1993-09-01 | 2006-11-14 | Sandisk Corporation | Removable mother/daughter peripheral card |
US5887145A (en) * | 1993-09-01 | 1999-03-23 | Sandisk Corporation | Removable mother/daughter peripheral card |
US5572590A (en) * | 1994-04-12 | 1996-11-05 | International Business Machines Corporation | Discrimination of malicious changes to digital information using multiple signatures |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US6636970B2 (en) * | 1995-02-14 | 2003-10-21 | Fujitsu Limited | Software encoding using a combination of two types of encoding and encoding type identification information |
EP0885417B1 (en) * | 1996-02-09 | 2002-07-31 | Digital Privacy, Inc | Access control/crypto system |
FR2747488B1 (fr) * | 1996-04-12 | 1998-07-10 | Inst Nat Rech Inf Automat | Dispositif d'authentification d'un fichier de donnees |
EP0956673A4 (en) | 1996-12-20 | 2005-04-06 | Financial Services Technology | METHOD AND SYSTEM FOR PROCESSING ELECTRONIC DOCUMENTS |
US6014745A (en) * | 1997-07-17 | 2000-01-11 | Silicon Systems Design Ltd. | Protection for customer programs (EPROM) |
JP3793629B2 (ja) * | 1997-10-30 | 2006-07-05 | 沖電気工業株式会社 | メモリカードとメモリカード装置 |
JP3481470B2 (ja) | 1998-10-19 | 2003-12-22 | 日本電気株式会社 | データ等の不正改竄防止システム及びそれと併用される暗号化装置 |
EP1104976A4 (en) | 1999-06-14 | 2005-10-12 | Ntt Docomo Inc | REMOTE CONNECTED WIRELESS COMMUNICATION UNIT WITH EXTERNAL UNIT |
JP2001134504A (ja) * | 1999-11-02 | 2001-05-18 | Funai Electric Co Ltd | ネットワーク装置 |
FR2808947B1 (fr) | 2000-05-09 | 2002-10-18 | Bull Cp8 | Procede pour authentifier un objet portatif, objet portatif correspondant, et appareil pour mettre en oeuvre le procede |
US7069443B2 (en) * | 2000-06-06 | 2006-06-27 | Ingeo Systems, Inc. | Creating and verifying electronic documents |
GB2377514B (en) * | 2001-07-05 | 2005-04-27 | Hewlett Packard Co | Document encryption |
US20060206677A1 (en) * | 2003-07-03 | 2006-09-14 | Electronics And Telecommunications Research Institute | System and method of an efficient snapshot for shared large storage |
US7424667B2 (en) * | 2005-08-30 | 2008-09-09 | Inventec Corporation | Digital data transmission error checking method and system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2612315A1 (fr) * | 1987-03-13 | 1988-09-16 | Trt Telecom Radio Electr | Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique |
FR2616988B1 (fr) * | 1987-06-22 | 1989-12-01 | Chapat Fernand | Procede et dispositif d'identification d'un terminal d'un reseau de telecommunications |
-
1991
- 1991-09-03 FR FR9110886A patent/FR2680892A1/fr active Granted
-
1992
- 1992-08-27 US US07/936,595 patent/US5343530A/en not_active Expired - Lifetime
- 1992-08-31 EP EP92402368A patent/EP0531194A1/fr not_active Ceased
- 1992-09-03 JP JP26087892A patent/JP3422502B2/ja not_active Expired - Lifetime
Non-Patent Citations (1)
Title |
---|
Harvey J.Hindin,LSI−based data encryption discourages the data thief,Electronics,米国,McGRAW−HILL PUBLICATION,1979年 6月21日,Vol.52,NO.13,p.107−120 |
Also Published As
Publication number | Publication date |
---|---|
FR2680892A1 (fr) | 1993-03-05 |
FR2680892B1 (ja) | 1995-01-27 |
US5343530A (en) | 1994-08-30 |
EP0531194A1 (fr) | 1993-03-10 |
JPH05217033A (ja) | 1993-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3422502B2 (ja) | データの認証方法 | |
US7395435B2 (en) | Secure memory device for smart cards | |
JP5050066B2 (ja) | 携帯型電子的課金/認証デバイスとその方法 | |
US9514063B2 (en) | Secure compact flash | |
KR100346615B1 (ko) | 복수의 보안 체크포인트를 가진 스마트 자바 카드 상의전자 상거래를 위한 개인 웹 싸이트 | |
US7055033B2 (en) | Integrated circuit devices with steganographic authentication and steganographic authentication methods | |
US6594759B1 (en) | Authorization firmware for conducting transactions with an electronic transaction system and methods therefor | |
US20150280912A1 (en) | System and method for updating read-only memory in smart card memory modules | |
US20050223233A1 (en) | Authentication method and system | |
JP2731945B2 (ja) | 個別鍵による認証が可能なicカード | |
HUT63931A (en) | Method and apparatus for validating active cards, as well as machine operating by said apparatus | |
CN108345785B (zh) | 内建智能安全行动装置 | |
US20200358613A1 (en) | Improvements in and relating to remote authentication devices | |
CN113574828A (zh) | 一种安全芯片、安全处理方法及相关设备 | |
US20020044655A1 (en) | Information appliance and use of same in distributed productivity environments | |
JP4475386B2 (ja) | チップカードの初期化 | |
WO1999040549A1 (en) | System and method for controlling access to computer code in an ic card | |
JPH09325915A (ja) | 情報記録システム | |
JPH09179949A (ja) | 携帯可能情報記録媒体とそのリーダライタ装置 | |
US20060149673A1 (en) | Secure internet transaction system | |
JPH1188318A (ja) | 認証用暗号鍵変更方法 | |
JP3108429B2 (ja) | Icメモリカード用インターフェイス装置 | |
JPH0644142A (ja) | Icカードおよび情報処理装置 | |
JPH03224083A (ja) | 携帯可能電子装置 | |
JPH04160584A (ja) | Icカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090425 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090425 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100425 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110425 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120425 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130425 Year of fee payment: 10 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130425 Year of fee payment: 10 |