JPS60146361A - Icカ−ドによる個人の認証方法 - Google Patents

Icカ−ドによる個人の認証方法

Info

Publication number
JPS60146361A
JPS60146361A JP59001250A JP125084A JPS60146361A JP S60146361 A JPS60146361 A JP S60146361A JP 59001250 A JP59001250 A JP 59001250A JP 125084 A JP125084 A JP 125084A JP S60146361 A JPS60146361 A JP S60146361A
Authority
JP
Japan
Prior art keywords
card
signature
function
party
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP59001250A
Other languages
English (en)
Other versions
JPH0567980B2 (ja
Inventor
Toshiatsu Iegi
家木 俊温
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP59001250A priority Critical patent/JPS60146361A/ja
Publication of JPS60146361A publication Critical patent/JPS60146361A/ja
Publication of JPH0567980B2 publication Critical patent/JPH0567980B2/ja
Granted legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔発明の技術分野〕 この発明は、個人が通1g回線ヲ介して金融機関にアク
セスする際に行うデータの暗号化と、ディジタル署名を
行うことができるICカードによる個人の認証方法に関
するものである。
〔従来技術〕
従来、個人が金融機関の口座にアクセスする際、自身の
身分証明には、自らのIDカードの書かjた磁気ストラ
イプカードを用いていに0丁なわち、第1図に示すよう
に、口座にアクセスしようとする個人は、キャッシュデ
ィスペンサ(A T Ivlマシーン)1に磁気ストラ
イプカード2ケ挿入し、暗証番号Aを投入して自らのI
Dフード2回線3を介して銀行4に送っていた。
しかし、この方法では、■回線3上のIDコードの盗読
、■磁気ストライプカード2の偽造等が容易であるため
、真の個人認識かできなかった。
また、磁気ストライプカード2では、信頼性のある署名
の実現は困難であった。なお、本明細書で用いる署名と
は、個人が認識したことを相手側がいつでも確認できる
ようにすることをいう。
そこで最近では、第2図のようにキャッシュディスペン
サ(A”rMマシーン)1と回線30間に、専用の暗号
装置(DES法、R8A法等を使用)5を置く方法が考
えらnている。しかし、この方法では、高価な暗号装置
5が端末ごとに必要となる。また、DES法の場合、デ
ィジタル署名の困難さ、金融機関による鍵管理の複雑さ
の点で、まま た、R8A法の場合、処理の複雑さ、暗号文の長さの点
で問題かある。
〔発明の概殻〕
この発明は、こjらの欠点を除去するため、磁気ストラ
イプカードの代りKCPU等を備えりICカードを使用
し、ICカードの中に暗号機能。
ディジタル署名機能ン持にぜたものである。以下、図面
を用いてこの発明の詳細な説明する。
〔発明の実施例〕
第3図はこの発明による暗号化の一実施例を示すブロッ
ク図、第4図は処理の概要を示す処理説明図であり、第
3図はICカード6がキャッシュディスペンサ(ATM
マシーン)IKt1人さtlり状態を示す。
ICカード6は、その内部KCPU7とメモリ8を有し
1いる。メモリ8中には、暗号化鍵乞な丁昭号化関aF
Cx、y)や、個人IDおよびカード番号Nが格納さn
ており、CPU7により鍵を掛けられている。鍵をオー
プンするためには、パスワードの投入が必要なよ5KI
Cカード6内のアルゴリズムを設定しておく。このkめ
、ICカード6の偽造は困難となる。
Vl際の処理は、第4図のようにして行う。
すなわち、ICカード6は、まず、自身のカード番号N
t銀行4に送る。こtiy受信しに銀行4は、秘苫のI
D発生関関数 (x) VCよりI D’を計算する。
次に、銀行4はICカード6に、乱数発生器等を使用し
て発生させたパラメータαを送る。
これt受信し7.: I Cカード6は、パラメータα
と自身の有するIDを、暗号化関数F(x、y)K:i
ii!し、暗号文F (ID、α)を生晟して銀行4V
ζ送る。
ここに、ICカード6内に格納さt′したIDは、カー
ド製造時に秘密のID発生関関数(幻とカード番号NK
より生成されたものである。暗号文F(ID、α)を受
信しん銀行4は、復号化銀をな丁秘密関数F−’(x+
 y ) よりIDを計算する。そして、ID=ID’
の場合のみ取引を許可する。丁なわら、取引のI可を受
けるのは、暗号化関数FCx、y)。
秘密コードIDをMするカード(丁なわち、銀行が製造
した正規のカード]のみということに7ぶる。
この方式におい又は、暗号化関数F (x r y) 
IDの格納エリアのセキュリティ、秘密関数Fl(x、
y)、ID発生関数G (x)の格納エリアのセキュリ
ティが大切となるが、前者は、ICカード6のメモリ8
に対してCPU7により設けらjる電子鍵、後者は銀行
4のセンタの有するセキュリティ機能により保誰さjる
次に、第5図のプpンク図および第6図の処理説明図に
より、ICカード6が行うディジタル署名の手順を説明
する。なお、ICカード6には、署名関数Q(x)と、
カード番号Nか格納されてし・ろ。
ICカード6は、自らのカード#号Nを銀行4に送る。
銀行4は、カード番号Nを署名関数の発生関数P Cx
、y)Kかけ、署名関数Q’(x)を生成する。また、
銀行4はパラメータβtICカード1iVc送る。IC
カード6は受信しにノくラメータβt@名関数・Q (
x)に通し、署名関数Q(β)ン作りa行4に送る。銀
行4け、・(ラメークβを用(・て自らが作成した署名
関数Q”(1)とICカード6から送られてきた署名関
数Q(β)ン比較し、一致しちときのみ署名さn’sと
認証する。この時、ノ(ラメークβと署名関数Q(β〕
を自らの格納エリヤに格納する。丁なわち、パラメータ
βと署名関数Q(β)&ま、後で取引の事実を証明する
ディジタル署名となり、銀行4はいつでも確認を取るこ
とができる。ここで、署名関数Q(x)、署名関数の発
生関数P(x+y)は、それぞれICカード6、銀行4
のセンタの安全エリアに格納さrる。
次に、上記ディジタル署名の有効性に付き考察する。
まず、パラメータβをランダムに生成すると、署名関数
Q(β)の生成は署名関数Q (x)を有するICカー
ド6(銀行で発行したカード)vcのみ可能となり、偽
署名は困難となる。fた、署名関数Q (x)はカード
番号Nの関数であるため、この署名ができるのはそのカ
ード番号Nを有するICカード6だけということになり
、極めてセキュリティが高くなる。
なお、暗号化機能とディジタル署名機能を1枚のICカ
ード6内にインプリメントできるのはもちろんである。
さらに、各関数は、カード内処理が容易なものを採用す
ることかできる。
〔発明の効果〕
以上説明したように、この発明では、暗号化および署名
に必優なプロトコル−&ICカード内に有しており、そ
の格納領域は、カード内CPUKより保護されている。
さらに、銀行等の相手側は■D発生関数、署名関数の発
生数、復号化銀を有するようにしkので以下の利点を有
する。
(1)ICカードの偽造が極めて難しい。
(2)暗号化1行うため、真のIDt丁誰忙も分からな
い。
(3)暗号化、ディジタル署名に必要な処理が簡単であ
る。
(411cカードごとに独自の暗号化、署名を行つため
、そのセキュリティは極めて萬い。
(5)銀行が行う関数、復号化銀の管理が容易である。
(611Cカードのみで暗号化1者名を行うため、専用
の暗号装置1w用いる場合に比べて低格価である。
【図面の簡単な説明】
第1図は磁気カードを用いた銀行へのアクセス例を示す
説明図、第2図は磁気カードと専用の暗号器1用いたア
クセス例を示す説明図、第3図はこの発明による暗号化
の実施例を示す構成因、第4図はその処理説明図、第5
図、第6図はこの発明によるディジクル署名の実施例を
示す淘成図とその処理説明図である。 図中、1はキャッシュディスペンサ(ATMマシーン)
、2は磁気ストライブカード、3は回線、4は銀行、6
はICカード、1はCPU、8はメモリである。 第 1 図 1 第3鼎 第4図

Claims (2)

    【特許請求の範囲】
  1. (1)個人が秘密保護を必要とするデータを暗号化して
    オンラインで相手側に送信する場合において、暗号化鍵
    とICコードをICカード内の′メモリにあらかじめ格
    納しておき、−万、ICカード発生関数と復号化NY相
    手側のセンタ内に設けておき、前記ICコードからカー
    ド番号が入力されたときこのカード番号を前記IDカー
    ド発生関数を通すことによりI D’を算出し、一方、
    パラメータαヶ前記ICカードへ送り、前記ICカード
    においてIDコードとパラメータαとから前記暗号化1
    1%によって暗号文F(ID、α)乞生成して前記相手
    側に送り、この相手側において前記暗号文F(ID、α
    )を前記復号化11IVc通してID?!−算出し、前
    記I D’とIDとが一致したときのみ前記個人の認証
    を行うことを特徴とするICカードによる個人の認証方
    法。
  2. (2)個人が秘密保護を必要とするチークン昭号化して
    オンラインで相手側に送信し、相手が認証した後におい
    てディジタル署名を行う場合において、暗号化鍵、ID
    コードおよび署名関数Q (x)′ftICカード内の
    メモリにあらかじめ格納しておき、一方、IDフード発
    生関数、復号化銀および署名関数の発生量aP(x、y
    )Y相手側のセンタ内に設けておき、前記ICカードか
    らカード番号が入力さtまたときこのカード奇岩を^I
    I記IDコード発生関数yt通丁ことによりI D’を
    算出し、一方、パラメータαを前記ICカードへ送り、
    前記ICカードにおいてIDコードとパラメータαとか
    ら前記暗号化鍵によってdi号文F(ID、α)ヲ生成
    して相手側に送り、この相手側において前記暗号文F(
    ID、α)を前記復号化鍵VC通してIDt算、川し、
    前記ID′とIDとが一致したときのみ前記可 jlffi人の認証を行い、その後のディジタル署名K
    iし、前記IDカードからカード番号y!l−相手側に
    送り、相手11111において前記カード番号を署名関
    数の発生開数P(XIF)K通して署名関数Q”(x)
    を作成し、一方、パラメータβ’k +jf+ Me 
    I Cカードに送り、前記ICカード測は前記パラメー
    タβを署名関数Q(x)K4し署名関数Q(βンを作り
    相手側圧送り、相手側においてパラメータβから署名関
    数Q”(β)Y作成し、この署名間a Q” (βンと
    前記署名関数Q(βンとが一致したとぎのみディジタル
    署名が行わtNりことt認証し、前記パラメータβと署
    名関数Qψ)を格納エリア内に格納することt特徴とす
    るICカードによる個人の認証方法。
JP59001250A 1984-01-10 1984-01-10 Icカ−ドによる個人の認証方法 Granted JPS60146361A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP59001250A JPS60146361A (ja) 1984-01-10 1984-01-10 Icカ−ドによる個人の認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59001250A JPS60146361A (ja) 1984-01-10 1984-01-10 Icカ−ドによる個人の認証方法

Publications (2)

Publication Number Publication Date
JPS60146361A true JPS60146361A (ja) 1985-08-02
JPH0567980B2 JPH0567980B2 (ja) 1993-09-28

Family

ID=11496197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59001250A Granted JPS60146361A (ja) 1984-01-10 1984-01-10 Icカ−ドによる個人の認証方法

Country Status (1)

Country Link
JP (1) JPS60146361A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62191991A (ja) * 1986-02-18 1987-08-22 Nec Corp 課金装置
JPS63101977U (ja) * 1986-12-22 1988-07-02
JPH01500932A (ja) * 1986-07-11 1989-03-30 ビュル セーペー8 外部からの許可データをメモリカードなどの携帯可能物体により確認する方法
JPH04291487A (ja) * 1991-03-20 1992-10-15 Fujitsu Ltd プリペイドカードの入金方式
US9852572B2 (en) 1998-07-02 2017-12-26 Cryptography Research, Inc. Cryptographic token with leak-resistant key derivation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4874150A (ja) * 1972-12-22 1973-10-05
JPS56160158A (en) * 1980-04-09 1981-12-09 Cii Method and device for transmitting message with signature

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4874150A (ja) * 1972-12-22 1973-10-05
JPS56160158A (en) * 1980-04-09 1981-12-09 Cii Method and device for transmitting message with signature

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62191991A (ja) * 1986-02-18 1987-08-22 Nec Corp 課金装置
JPH01500932A (ja) * 1986-07-11 1989-03-30 ビュル セーペー8 外部からの許可データをメモリカードなどの携帯可能物体により確認する方法
JPS63101977U (ja) * 1986-12-22 1988-07-02
JPH04291487A (ja) * 1991-03-20 1992-10-15 Fujitsu Ltd プリペイドカードの入金方式
US9852572B2 (en) 1998-07-02 2017-12-26 Cryptography Research, Inc. Cryptographic token with leak-resistant key derivation

Also Published As

Publication number Publication date
JPH0567980B2 (ja) 1993-09-28

Similar Documents

Publication Publication Date Title
US5196840A (en) Secure communications system for remotely located computers
EP0223122B1 (en) Secure component authentication system
US7558965B2 (en) Entity authentication in electronic communications by providing verification status of device
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
CN110383757A (zh) 用于安全处理电子身份的系统和方法
US20090164796A1 (en) Anonymous biometric tokens
JP2731945B2 (ja) 個別鍵による認証が可能なicカード
KR20060047330A (ko) 생체 인증 장치 및 단말
EP3702991A1 (en) Mobile payments using multiple cryptographic protocols
CN108665268A (zh) 指纹irlrd特征加密方法及基于该方法的支付系统
KR20100006004A (ko) 카드를 이용한 인증 처리 방법 및 시스템, 카드를 이용한인증 처리를 위한 카드 단말기
CN101127592A (zh) 一种生物模版注册方法及系统
CA2335532A1 (en) Apparatus and method for end-to-end authentication using biometric data
Prinslin et al. Secure online transaction with user authentication
JP2001312477A (ja) 認証システム、並びに、認証装置およびその方法
Eldefrawy et al. Banknote validation through an embedded RFID chip and an NFC-enabled smartphone
JPS60146361A (ja) Icカ−ドによる個人の認証方法
JP3549657B2 (ja) 秘密鍵の保持管理方法
JPS63273980A (ja) 相互認証方式
JPH04118777A (ja) Icカードによる電子署名方法
JPH0199158A (ja) 端末認証方法
JP2001067477A (ja) 個人識別システム
CA2425184A1 (en) Method for producing and checking forge-proof documents
JPH10255005A (ja) 利用者認証方式
Xiao et al. A purchase protocol with live cardholder authentication for online credit card payment