JP2839954B2 - 情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステム - Google Patents

情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステム

Info

Publication number
JP2839954B2
JP2839954B2 JP6510773A JP51077394A JP2839954B2 JP 2839954 B2 JP2839954 B2 JP 2839954B2 JP 6510773 A JP6510773 A JP 6510773A JP 51077394 A JP51077394 A JP 51077394A JP 2839954 B2 JP2839954 B2 JP 2839954B2
Authority
JP
Japan
Prior art keywords
data
information
portable electronic
electronic article
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP6510773A
Other languages
English (en)
Other versions
JPH06511589A (ja
Inventor
サダ,シヤルル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BURU SEE PEE 8
Original Assignee
BURU SEE PEE 8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BURU SEE PEE 8 filed Critical BURU SEE PEE 8
Publication of JPH06511589A publication Critical patent/JPH06511589A/ja
Application granted granted Critical
Publication of JP2839954B2 publication Critical patent/JP2839954B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Liquid Crystal (AREA)
  • Manufacturing Optical Record Carriers (AREA)
  • Holo Graphy (AREA)
  • Facsimiles In General (AREA)
  • Collating Specific Patterns (AREA)
  • Multi-Process Working Machines And Systems (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

【発明の詳細な説明】 本発明は、情報のオリジナル性を後で確認することの
できる、すなわち情報が真正なものであることと、その
情報が載っている媒体が確かにその情報の書込み時に使
用されたものであることを同時に実証することのでき
る、媒体上に少くとも1つの情報を書込む方法に関す
る。
情報は、元の内容に比べて変更または修正されていな
いとき、真正なものと見なされる。
さらに、情報が載っている媒体が確かに書込み時に使
用されたものである場合に、その情報をオリジナルなも
のと見なすことができる。
一方、真正な情報が元の媒体上にない場合、それはコ
ピーである。
数多くの文書が公認の機関から発行される。身分証明
書、免状、支払証書などの公文書がそうである。時には
原本の提出のみがこれらの文書を検討する際に有効とな
る。
これらの書類のオリジナル性を実証するための様々な
方法が考えられてきた。
既知の一方法は、一般に紙またはプラスチックの媒体
を使用し、そこに透し模様を入れるものである。透し模
様の有無を判定することにより、提示された文書が原本
であって有資格の当局から発行されたものであると想定
することができる。
とはいえ、進んだ技術を用いれば、完璧に似ている偽
文書を作成することができる。完全に模造した偽の透し
がついていたり、元の媒体に本物の透しを不正な方法で
置き換えて権限のない者によるものでない情報が転記さ
れたりする。偽文書の判定には、確認担当者の特別な訓
練が必要である。
したがって、本発明の主目的は、媒体に載っている情
報がオリジナルなものであると確実に判定できる、媒体
書込みの方法及びシステムである。
本発明の方法は、マイクロプロセッサ・カードのよう
なメモリと処理回路を備える携帯式物品を、その実施の
ために非常に有利な形で利用する。このような物品は、
秘密データとアクセス可能データ、ならびに論理数学関
数を実施するプログラムを格納できるという特徴を有す
る。これはどんな人(物品所持者)にも渡すことがで
き、原本を持っている必要があるかもしれないすべての
公文書またはすべての文書の代用とすることができる。
本発明によれば、情報のオリジナル性を後で確認する
ことのできる、媒体上に情報(I)を書込む方法は、媒
体として携帯用電子式物品を利用することを特徴とし、
かつ一方では、有資格者の要求に応じて、物品が適切な
端末に接続されているとき、記録可能で少くとも書込み
後の読取り時にアクセス可能な、物品のメモリの1領域
に情報が書き込まれ、他方では、少くとも情報を書き込
む人の管理下で暗号化回路から供給される携帯式物品の
外部の第1のデータと、各物品ごとに不等化され物品の
秘密データを考慮した第2のデータとを用いて、この情
報の暗号化により情報のイメージが作成され、最後に、
携帯式物品のアクセス可能な上記メモリ領域にそのイメ
ージが書き込まれる、書込み段階を含むことを特徴とす
る。
他の特徴によれば、この方法は、携帯式物品が適切な
端末に接続され、メモリのこの領域に含まれる情報の暗
号化の結果得られるイメージが第1と第2のデータを利
用して得られたものであると判定される、物品のメモリ
の上記領域に含まれる情報を確認する段階を含む。
したがって、本発明を実施するには、処理回路と秘密
データを含むメモリ領域、ならびに情報とそのイメージ
を書き込むための書込み時にアクセス可能なメモリ領域
が必要であり、この領域は、その書込み後に、特に情報
の確認またはそのオリジナル性の最終的制御の段階で少
くとも読取り時にアクセス可能である。書込み及び確認
は、物品が接続されている適切な端末を使って実施でき
る。
本発明は、特に有利であり、所期の目的を極めて高い
信頼性で達成することができる。
実際には、情報を書き込む人間の管理下で暗号化回路
から供給される、携帯式物品の外部の第1のデータは、
暗号化キーである。情報を書き込む資格のない人はこの
キーを知らず、あるいはそれにアクセスできず、したが
ってこの情報と整合するイメージを供給する情報を書き
込むことができない。
その上、侵入者が情報を他の物品に再コピーし、それ
に整合イメージを関連させることができない。
実際に、物品のアクセス可能なメモリ領域に書き込む
際に各物品ごとに不等化されたデータを使用することに
より、有資格者によって書き込まれた同じ情報が、異な
る2つの物品中で同じイメージを持つことがなくなる。
その結果、情報とそのイメージを別の物品にコピーする
場合に、確認によってこの場合も、イメージが整合しな
いと判定することができる。
最後に、物品の秘密データを利用することにより、所
持者または有資格者が暗号化の結果に影響を及ぼすこと
ができなくなる。
他の特徴によれば、この方法は、オリジナルとコピー
と偽造物を区別する手段を実施する。
本発明のその他の特徴及び利点は、添付の図面を参照
しながら以下の説明を読めば明らかになるであろう。
− 第1図及び第2図は、本発明の全体的または部分的
実施を可能にする装置の2つの変形例を示す概略図であ
る。
− 第3図は、情報とそのイメージを書き込む段階を実
施する1態様を示す図である。
− 第4図及び第5図は、第3図の段階を実施する際に
書き込まれた情報のオリジナル性と真正性を確認する段
階の2つの変形例を示す図である。
− 第6図は、情報とそのイメージを書き込む段階の好
ましい実施態様を示す図である。
− 第7図は、情報のオリジナル性と真正性の確認段階
の好ましい実施態様を示す図である。
第1図及び第2図には、本発明の全体的または部分的
実施を可能にする装置、すなわち最終的にそのオリジナ
ル性を証明しなければならない情報の書込みのみに、あ
るいは上記の確認または書込みと確認のみに利用可能な
装置の2つの変形例を概略的に示す。
最終的に実証されるように、第1図及び第2図の装置
の可能な利用の型式は、これらの装置に含まれるデータ
と関数のプロトコル(またはプログラム)の性質によっ
て決まる。
第1図に示す装置は、マイクロカルキュレータ付き電
子カードのような携帯式物品1と、少くとも一時的に携
帯式物品1を接続することのできる端末2とを備える。
携帯式物品1は、既知のように、メモリ11と、メモリ
のデータまたは携帯式物品1の外部から、たとえば端末
2から供給されるデータに対して操作を行うための処理
回路12とを備える。
メモリと処理回路の間、ならびに携帯式物品1と外部
の間で対話が可能なように、携帯式物品1は、外部との
インタフェース手段13と、携帯式物品に含まれる要素1
1、12、13の間での交換手段14とを備える。
既知のように、交換手段14は伝送線または「バス」で
ある。
携帯式物品1の処理回路12はマイクロプロセッサから
構成し、メモリ11と共にモノリシック構造を形成するこ
とが好ましい。既知のように、この構造は、メモリの諸
領域へのアクセスがマイクロプロセッサから構成される
処理回路の制御下で行われるため、不可侵のメモリを得
ることが可能である。
本発明の実施に際して、携帯式物品1のメモリ11は例
えば次のものを備える。
− 秘密の第1領域Sc、 − 携帯式物品1の耐用期間中いつでも読取り時にアク
セス可能であり、少くとも情報とそのイメージの書込み
段階中には書込み時にアクセス可能である第2領域Ac、 − 携帯式物品1の回路の機能プログラムを格納する第
3領域Pc、 − たとえば携帯式物品1の通し番号[Ns]など、物品
製造時に書き込まれる非秘密データを格納する、読取り
時にアクセス可能な第4領域Lc。
秘密領域Scは秘密メモリとも呼ばれ、携帯式物品1の
外部からなアクセス不能なデータのみを格納する。これ
らのデータは、携帯式物品1の処理回路12によってしか
利用できない。具体的には、この領域は、同一のアプリ
ケーション用のすべての物品に共通な[Si]、またはそ
のオリジナル性を後で確認することのできる情報[I]
を暗号化するために利用される不等化された[Sid]秘
密データを格納する。
この領域はまた、物品の所持者の「従業員識別番号」
を構成するデータ[PIN]も格納できる。このデータ
は、物品の割当て時に内密に受け取って確認データ[PI
N′]と相関される。適切な端末上でその物品を利用す
るときにこの確認データを時々収集しなければならな
い。正しく収集されると、所持者が有資格者であると想
定できる。
第2領域Acは、上記の情報[I]と暗号化の結果であ
るそのイメージ[I′]が書き込まれる領域である。
もちろん、異なる領域は互いに異なる電子構造を有し
得るが、このことは何の重要性もない。とはいえ、第2
領域Acに情報[I]とそのイメージ[I′]を書き込む
ためには、携帯式物品1の使用開始後少くとも1回はこ
の第2領域Acに書き込むことが可能でなければならな
い。
端末2は、処理回路21と、メモリ22と、キーボードそ
の他適切なあらゆる装置(マウス、ライト・ペン、スキ
ャナなど)のデータ収集手段23及び表示手段24(スクリ
ーン、プリンタ)を含むユーザとの対話手段とを備え
る。これら種々の要素は、結線25を介して互いに接続さ
れている。
最後に、端末2は、この回路と携帯式物品1の回路と
の間で後者のインタフェース手段13を介して通信を行う
ための手段26を備える。
端末2のメモリ22は、その回路の機能プログラムを格
納する第1領域Ptと、その役割については後で説明する
作業用の第2領域Atとを含む。
携帯式物品1のインタフェース手段13は、電子カード
に関するものである場合、既知のように、この携帯式物
品1の表面上に置かれた接点から構成される。この場
合、端末2のそれに対応する手段26は適当なコネクタか
ら構成される。
したがって、端末2は、メモリと処理回路を有するど
んな装置からでも実現できる。したがって、特殊な端末
2でも、相応にプログラミングされた計算機でもよい。
第1の実施例では、この方法を実施するためのシステ
ムは、携帯式物品1中に情報とそのイメージを書き込む
段階でのみ使用できるように構成された少くとも1つの
端末2と、それに接続された携帯式物品1の情報のオリ
ジナル性を確認する段階でのみ使用できるように構成さ
れた少くとももう1つの端末2とを備え、物品を異なる
端末に接続することによってこれらの異なる段階が実現
される。
第2の実施例では、システムは、それに接続された携
帯式物品1の情報の書込みとそのオリジナル性の確認と
を無差別に可能にする、少くとも1つの端末2を備え
る。
端末2がいくつかの段階を実行できるのは、この端末
20がマイクロプロセッサまたは計算機で実施されている
場合、それに格納されるプログラムとデータのみに依存
する。
先に指摘したように、携帯式物品1のアクセス可能な
メモリへの情報の書込みは、とりわけ情報を書き込む人
の管理下で供給される携帯式物品1の外部の第1のデー
タ[Ks]を使ったこの情報の暗号化を伴う。したがって
この第1のデータが暗号化キーである。というのは、暗
号化キーが無資格者に利用できないようにするために、
それが機密または秘密のものでなければならないからで
ある。
キーは、一定数の有資格者にしか知られず、したがっ
てそれらの有資格者の1人によってシステムに入力され
なければならない場合に機密であるという。キーは、そ
れがメモリの秘密領域に格納され、このメモリに関連す
る処理回路によってしか利用できない場合に、秘密であ
るという。
したがって、第1図の端末2を利用するシステムで
は、端末2が秘密領域を含んでいないので、秘密キーの
利用が可能でない。一方、この端末2が自由に使用でき
る収集手段13は、有資格者がそれを使って機密の暗号化
キーを収集することができる。
第2図は、この方法の部分的または全体的実施を可能
にする装置の一変形を示す。
この変形は、第1図のものと1点でのみ異なり、した
がってこの2つの図に共通の要素には同じ参照番号を付
け、改めて説明はしない。
このただ1つの違いとは、端末2のメモリ22が秘密
の、したがって端末2の処理回路によってしかアクセス
できない第3領域Stを含むことである。
この第3領域Stは、情報を書き込む人の管理下で供給
され、情報の暗号化に使用される第1のデータまたはキ
ー[Ks]、またはやはりキーを構成し、利用するプログ
ラムが異なるデータの利用を必要とする場合に情報のオ
リジナル性の最終的確認に必要な、他のデータ[Kp]あ
るいはその両方を格納することができる。
したがって、暗号化またはオリジナル性の最終的確認
あるいはその両方が、書込みの担当者または確認の担当
者あるいはその両方がどのキーを知る必要もなしに行え
る。
もちろん、端末2にこれらのキーのどちらか一方また
は両方が存在するだけでは十分でない。端末2が相応に
適合され、あるいは相応に適合されたプログラムPtを有
することがやはり必要である。
書込み及び確認に必要なデータまたはキー[Ks]、
[Kp]が同一であることも異なることもあると先に述べ
た。これらのデータに違いが存在するかどうかは、書込
み及び確認の段階で使用されるアルゴリズムとシステム
によって決まる。実際には、後で明らかになるように、
これらの段階では、暗号化プログラム及び非暗号化プロ
グラムの巻戻しが必要であり、それには既知のまたはそ
うでないアルゴリズムが利用され、それは公共キーのこ
とも秘密のこともある。
これらのキーは、情報を書き込むのと同じ人または機
関(物理的または精神的)によってしか確認が行えない
限りで同一であり得る。
一方、第三者に確認の権限が与えられている場合は、
これらのキーは異なっていなければならない。そうでな
ければ、確認装置が書込みプログラムをも含む場合、書
込みの資格はないが、確認を行う権限を与えられる人
が、適合するように見える偽造文書を作成できるように
なる。
したがって、公共キーを含むアルゴリズムの場合、こ
れらのデータは異なっていなければならない。すなわ
ち、暗号化は秘密キーまたは機密キーを使って行われる
が、非暗号化は、そのキーを誰が知っていても(公共キ
ーの概念)システムの秘密保護には何の影響もないキー
を用いて行える。
本発明の方法は、一方では、携帯式物品1のアクセス
可能なメモリ領域Acに、少くとも情報[I]とそのイメ
ージ[I′]を書き込むことからなる。このイメージ
[I′]は、情報[I]の暗号化プロトコルを実施する
ことによって得られる。このプロトコルは、少くとも情
報[I]と第1データ[Ks]と、各携帯式物品1ごとに
不等化された第2データ[Sid]とを考慮に入れる。
この方法は、他方では、イメージ[I′]が第1及び
第2のデータを用いて得られたものであることを確認
し、それから関連する情報[I]がオリジナルであると
推論することからなる。
第1データ[Ks]は、情報を入力する資格のある人ま
たは機関の管理下で端末2の処理回路21によって考慮さ
れる。このデータは機密のものであってもよく、その場
合は、有資格者が端末2のキーボードを使ってそれを再
入力しなければならない。また秘密のものでもよく、そ
の場合は端末2のメモリの秘密領域Stに永続的に記憶さ
れる。
第2データは、携帯式物品1の秘密メモリ領域Scに格
納された少くとも1つの秘密データ[Si]を考慮に入れ
る。
この第2データは、異なる2つの携帯式物品1に書き
込まれる同じ情報[I]が各携帯式物品1中で異なるイ
メージ[I′]を有することができるように不等化され
ている。オリジナルをコピーと区別できるのはこの特徴
による。
実際に、不等化されていないデータを利用すると、確
認時に、携帯式物品1のメモリのアクセス可能領域Acに
書き込まれた情報が真正なものであると判定することし
かできず、オリジナルとコピーを区別することはできな
い。
それ自体は既知の多くの方法で、第2データの不等化
を達成することができる。
第1の方法は、不等化された第2データ[Sid]とし
て、携帯式物品1を最終ユーザに引き渡す前に、メモリ
の製造時または個別化時にそれを書き込む際に特定の不
等化プロトコルを利用して不等化された、携帯式物品1
のメモリの秘密データ[Si]を直接利用することからな
る。このようなプロトコルは、たとえば米国特許第4811
393号に記載されている。
不等化の第2の方法は、物品の処理回路中で、イメー
ジ[I′]の計算の瞬間に、一方では物品のメモリの秘
密領域Scに記憶された不等化されていないがすべての物
品に共通の秘密キー[Si]に、他方では物品の通し番号
[Ns]など携帯式物品1の読取り時にアクセス可能な領
域Lcに格納される、体系的に不等化されているが必ずし
も秘密ではない物品のデータに適用される、物品に記憶
されたプログラムPcを実施することからなる。
先に指摘したように、第1図または第2図による端末
2を、適合されるまたは適切なプログラムを格納すると
の条件で、情報及びそのイメージの書込みに利用するこ
とができる。さらに、これを適合されるまたは適切なプ
ログラムを格納するとの条件で、オリジナル性の確認に
利用できる。
どんな方法を使用しようとも、携帯式物品1への情報
の書込みならびにそのオリジナル性の確認は、携帯式物
品1が適当な端末2に接続されているときに行われる。
さらに、この方法を実施するためにどんなシステムを
利用しようと、情報は、キーボードや端末2に接続され
る他の適切なあらゆる装置(マウス、ライト・ペン、ス
キャナなど)など端末2のデータの収集手段23を介し
て、携帯式物品1のアクセス可能なメモリに再入力され
る。
情報[I]は、その収集時に、端末2の作業領域Atに
一時的に記憶することが好ましい。この一時記憶はその
暗号化が行えるようにするために必要である。というの
は、後で説明するように、計算がこの情報に基づいて端
末内で行われるからである。書込み段階が終了すると、
情報及び端末2のこの作業領域Atに記憶できる他のあら
ゆるデータが消去される。
この記憶によって暗号化が可能になると共に、情報を
確認し、収集に誤りがあったり未完成であった場合に、
携帯式物品1のアクセス可能メモリ領域Acにそれを転送
する前に修正または完成することが可能になる。
したがって、携帯式物品1のアクセス可能メモリAcが
書込み後にもはや修正できない(たとえばPROMメモリを
利用)場合、この確認及び場合によっては端末2のアク
セス可能メモリの内容の修正により、その後に修正でき
ないメモリへの誤ったまたは未完成の書込みによって生
じるあらゆる問題を回避することができる。
他方、携帯式物品1のアクセス可能メモリAcが修正可
能な(たとえばEEPROM)場合でも、必要な場合に情報を
携帯式物品1に転送する前に修正できるようにするため
に、端末2の作業領域Atに情報を記憶することが好まし
い。というのは、携帯式物品1に記憶された情報は、暗
号化に利用される情報とぴったり一致しなければならな
いからである。暗号化は、端末2の作業領域Atに記憶さ
れた情報に基づいて実現されるので、携帯式物品1のア
クセス可能メモリAcに格納される情報がその転送後に修
正される場合、それを修正しなければならない。
さらに、この方法を実施するためのシステムがどうで
あれ、書込みに利用される端末2が暗号化キー[Ks]を
含む秘密領域Stを備える場合、それが自動的に考慮に入
れられ、情報を書き込む資格のあるオペレータ(人また
は機関)が端末2のデータ収集手段を介してその情報を
収集する必要はない。
逆に、利用される端末2が暗号化キー[Ks]を含む秘
密領域Stを備えていない場合は、有資格のオペレータが
端末2のデータ収集手段を用いてそれを収集しなければ
ならない。
確認キー[Kp]についても、それが暗号化キー[Ks]
と異なる場合には同様である。それが確認の端末2の秘
密領域に記憶されている場合は、自動的に考慮に入れら
れ、確認を行う資格のあるオペレータが端末2のデータ
収集手段を介してそれを入力する必要はない。それが記
憶されていない場合は、有資格のオペレータが端末2の
データ収集手段を用いてそれを収集しなければならな
い。
この方法を実施するための多数の変形例が考えられる
が、そのいずれにおいても、携帯式物品1が端末2に接
続されるとき、オペレータによって情報及びそのイメー
ジの書込み動作が初期設定される。
第3図から第7図に、本発明の様々な実施例における
データまたは情報の基本的流れを矢印を使って示す。
この方法の第1の実施例を第3図から第5図に示す。
情報とそのイメージの書込みを第3図に示す。
後でそのオリジナル性を確認しなければならない情報
[I]は、一方では有資格のオペレータによって収集さ
れ、次いで端末2の作業メモリ領域Atに記憶され、他方
では第1ステップaがそこに書き込むために、携帯式物
品1のアクセス可能メモリ領域Acに転送される。先に述
べたように、転送は、情報[I]を構成するデータの収
集時にすぐにではなく、端末2の作業領域化の内容が修
正された後に行うことが好ましい。
端末2のアクセス可能メモリ領域Atに記憶された情報
は、次いで(ステップbで)端末2に格納されたプログ
ラム[Pt]を用いてこの端末2の処理回路内で暗号化さ
れる。このプログラムは、この情報と暗号化キー[Ks]
とを考慮に入れて暗号化関数Ftを実施するもので、キー
と情報の関数である中間結果R1iを得ることができ、こ
れはR1i=Ft(I、Ks)と書くことができる。
次いで、(ステップcで)この中間結果R1iが携帯式
物品1の処理回路12に送られ、この処理回路12内でこの
回路に格納されたプログラム[Pc]によって実施される
暗号化関数Fcがそれに適用される。この関数は、中間結
果R1iの他に、前述のいずれかの不等化方法の実施によ
って得られる、携帯式物品1の不等化された第2のデー
タ[Sid]をも考慮に入れる。
したがって、第1のデータ(キー[Ks])と、それ自
体が携帯式物品1の秘密キー[Si]の関数である、物品
1の不等化された第2のデータ[Sid]とによって、情
報の暗号化されたイメージである結果[I′]が得られ
る。これは、次のように書くことができる。
[I′]=Fc〈R1i,Sid〉;あるいは、 [I′]=Fc〈Ft〈I,Ks〉,Sid〉;あるいは、最終的に
は、 [I′]=Fc〈I,Ks,Sid〉。
このイメージ[I′]は(ステップdで)転送されて
携帯用物品1のアクセス可能メモリ領域Acに書き込ま
れ、この領域が情報[I]とそのイメージ[I′]を含
むようになる。最後に、この段階の始めに端末2の作業
領域Atに記憶された情報が消去される。これで書込み段
階が終了する。
この第1の実施例に従って書き込まれた情報のオリジ
ナル性を確認するための少くとも2つの変形例が考えら
れる。
第1の変形例を第4図に示す。これは5つのステップ
aからeを含む。
第1ステップaは任意選択であり、携帯式物品1の秘
密メモリScが所持者の従業員識別番号[PIN]を含む場
合にのみ存在することができる。この段階は、所持者の
資格の確認からなる。既知のように、そのために所持者
は、たとえば端末2の収集手段23の一部であるキーボー
ドを使って自分の従業員識別番号の確認データ[PI
N′]を入力する。この相関されたデータが適切な処理
を実行する携帯式物品1の処理回路に送られる。一致し
ない場合は確認ブロセスは中止する。
確認は次に、ステップbで携帯式物品1の処理回路に
よって、そのアクセス可能メモリ領域に書き込まれたイ
メージ[I′]の非暗号化プログラムを実行させること
からなる。このプログラムは、イメージ[I′]と不等
化された第2のデータ[Sid]とに、携帯式物品1中で
最初の中間結果R1iに適用された暗号化関数Fcに対応す
る非暗号化関数F-1cを適用させる。
第2の中間結果R2i=F-1c〈I′,Sid〉が得られる
が、これは、携帯式物品1が始めに情報[I]とそのイ
メージ[I′]が書き込まれたものである場合は、第1
の中間結果[R1i]に等しくなる。この第2の中間結果R
2iは次に(ステップcで)端末2の処理回路に送られ、
そこでこの第2の中間結果R2iと、端末2の秘密領域St
に記憶されたまたは有資格のオペレータによって収集さ
れた適当な非暗号化キー[Ks]または[Kp]に、端末2
で情報[I]に適用された暗号化関数Ftに対応する非暗
号化関数F-1tが適用される。
したがって、確認時に実施される非暗号化の連続操作
は書込み時に実施される暗号化操作の系なので、最終結
果[R3i]が得られる。これは、携帯式物品1に格納さ
れている情報が真正なものである場合、この情報[I]
自体となる。
それゆえ、携帯式物品1のアクセス可能メモリ領域Ac
に格納された情報[I]が(ステップdで)端末の処理
回路に転送され、次いで(ステップeで)その最終結果
R3iと比較される。等しい場合には、携帯式物品1のア
クセス可能メモリ領域Acに格納された情報がオリジナル
であると宣言される。
確認のための第2の変形例を第5図に示す。
この変形例は、任意選択の最初のステップaを含んで
おり、それは、携帯式物品1の秘密メモリScが所持者の
従業員識別番号[PIN]を含むとき、所持者の資格を確
認することからなる。このプロセスは、第4図に関して
述べたのと同様に展開する。
第2のステップbは、情報[I]と、携帯式物品1の
アクセス可能メモリ領域Acに格納されたそのイメージ
[I′]を端末の作業用メモリ領域Atに転送し、これら
のデータをこの領域に一時的に記憶することからなる。
こうして端末2の作業用メモリ領域Atに記憶された情
報[I]は次に(ステップcで)、その処理回路によっ
て、端末2に記憶された、書込み段階で最初の中間結果
R1iを得るのに使用した暗号化プログラムPt、すなわち
キー[Ks]を考慮に入れる暗号化関数Ftを実施するプロ
グラムを実施することにより暗号化される。
もう1つの中間結果R4iが端末2で得られ、それが
(ステップdで)携帯式物品1の処理回路に送られ、そ
こで書込み時に利用された、携帯式物品1の回路内に格
納されたプログラム[Pc]によって不等化されたデータ
[Sid]を考慮に入れて実施される暗号化関数Fcがそれ
に適用される。
携帯式物品1のアクセス可能メモリ領域Acに読み戻さ
れたような、この確認時に実施される情報[I]の暗号
化の連続操作は、書込み時に実施される操作と同じであ
ることが確認できる。その結果、最終結果R5iが得ら
れ、これは、携帯式物品1に格納された情報が真正なも
のである場合、及び媒体が書込み時に利用されたもので
ある場合、書込み時に計算されて情報[I]と共にアク
セス可能領域Acに記憶されたイメージ[I′]と一致す
る。この最終結果R5iは(ステップeで)端末2の回路
に再び送られ、そこで(ステップfで)、確認段階の始
めにその作業用メモリ領域に記憶されたイメージ
[I′]と比較される。両者が等しい場合、その情報は
オリジナルであると宣言される。
しかし、この確認のための第1の実施例及びその様々
な変形例は、完全に満足できるものではない。
一方では、真正であるが元の媒体とは異なる媒体に再
コピーされた情報と、全く偽のまたは修正された情報と
を区別することができない。こうしたすべての場合に比
較結果は同一になる。すなわち情報は偽造と宣言される
ことになる。
これは、単に情報がオリジナルのものであると判定す
ることしかできない。
他方では、書込みまたは確認のための変形例は、携帯
式物品の処理回路が、可変なまたは重要なものであり得
るデータ(情報[I]またはそのイメージ[I′]ある
いはその両方)を暗号化または非暗号化するように意図
されている可能性があることを前提とするが、それは既
知の携帯式物品1の処理回路全体によって実現可能でな
い。
実際には、一般に既知の処理回路は、極めて固定され
たしばしば圧縮されたデータに対して暗号化または非暗
号化操作を行なうように設計されている。
それゆえ、本発明の第2の実施例が考案された。これ
は、オリジナルとコピーと偽造物を区別することがで
き、少くとも1つの秘密データ[Si]を格納するあらゆ
るタイプの物品に適用され、この秘密データの結果関数
を得ることのできる少くとも1つの基本暗号化関数と、
物品中で非常に普通の他の少くとも1つのデータとを有
する。
この第2の実施例をその好ましい実施態様について第
6図と第7図に示す。書込みの様々なステップを第6図
に示し、確認の諸ステップを第7図に示す。
書込みは、第6図にaからeとして示した5つの異な
るステップとしてまとめることができる。
最初のステップaで、データEtを作成し、端末2から
物品の処理回路に送る。さらに、このデータを端末2の
作業領域Atに一時的に記憶する。
次にこのデータEtの暗号化プログラムを物品中で実行
して、このデータEt、及び物品の秘密領域Scに格納され
た、または前述のいずれかの不等化方法を実施して得ら
れた、不等化されたデータに暗号化関数Fcを適用する。
中間結果R1=Fc〈Et,Sid〉が得られ、これが第2ステ
ップbで端末2の作業領域Atに送られ、そこで一時的に
記憶される。
さらに、情報[I]が、必要に応じて検査され訂正さ
れた後に、一方では端末2の作業領域Atに一時的に記憶
され、他方では第3ステップcで携帯式物品1のアクセ
ス可能領域Acに送られてそこに記憶される。
この第3ステップの結果、端末2の作業領域Atは、情
報[I]とデータEtと、携帯式物品1内で前に行なわれ
たこのデータEtの暗号化の結果R1とからなるデータのブ
ロックを含むことになる。
第4ステップdで、暗号化プログラムPtが、このブロ
ック及び暗号化キー[Ks]に適用される暗号化関数Etを
実施する端末2の処理回路内で展開される。
先に指摘したように、この暗号化キー[Ks]は、端末
2の秘密領域Stに格納されてその処理回路によって生成
されるか、あるいは有資格のオペレータによって収集さ
れる。
結局、結果が得られる。これは暗号化されたブロック
に関するもので、したがって情報[I]のイメージ
[I′]である。実際には、とりわけこの情報[I]を
含むデータのブロックに暗号化の最終段階が適用され
る。その上、このイメージ[I′]は端末の暗号化キー
[Ks]の、したがって有資格者の管理下にある第1のデ
ータの関数である。というのは、前記の最終段階でブロ
ックに適用されたのはこのキーであるからである。最後
に、このイメージ[I′]は携帯式物品1の不等化され
たデータ[Sid]の関数である。というのは、最終段階
で暗号化されたブロックが、不等化されたこのデータ
[Sid]を用いてデータEtの暗号化によって得られる結
果R1を含むからである。
このことは、下記の関係式で表すことができる。
[I′]=Ft〈I,Ks,Sid〉 最後に、第5ステップeで、情報[I]のイメージ
[I′]を構成するこの暗号化されたブロックがこれら
のステップの結果として携帯式物品1のアクセス可能領
域Acに書き込まれるとき、この領域は情報[I]とその
イメージ[I′]を格納する。
次いで、端末2の作業領域Atの内容が消去される。
前記の第1のモードとは逆にマイクロカルキュレータ
付きカードなどのメモリと処理回路を含むどんな携帯式
物品1とでもこの方法が利用できるのは、第1ステップ
aで送られるデータEtを利用するからである。実際に
は、このデータのフォーマットは、通常のマイクロカル
キュレータ付きカード・セットの暗号化の可能性と整合
性をもつことができるように選択することができる。
このデータEtは、それ自体既知であり生成装置に組み
込まれているランダム・データまたは乱数あるいはその
両方の生成装置など適当な手段を用いて、端末の処理回
路によりランダムに作成される。
これにより、同じ携帯式物品1に少くとも2回書き込
むことのできる同じ情報[I]が同じイメージ[I′]
を2回有することがないようにすることができる。こう
して、偽造の可能性がなくなる。この配慮は、たとえば
物品が支払いカードであるときの金額など更新しなけれ
ばならない権利に関する情報のときに役立つ。
乱数の利用で、異なる2つの物品中で同じ結果を得る
のを回避する、不等化されたデータの利用は完成する。
携帯式物品1のアクセス可能メモリ領域Acに格納され
たデータのオリジナル性を確認するための好ましい実施
例を、第7図に示す。
これは、8つのステップaからhとしてまとめること
ができる。
最初のステップaは任意選択であり、携帯式物品1の
秘密メモリScが所持者の従業員識別番号[PIN]を格納
する時に所持者の資格を確認することからなる。これは
第4図に関して述べたように展開する。
第2ステップbは、端末2の作業領域Atに、携帯式物
品1のアクセス可能メモリ領域Acからそこに格納されて
いる情報[I]とそのイメージ[I′]をコピーするこ
とからなる。
第3ステップcは、端末2の処理回路により、書込み
段階の第4ステップで利用された暗号化関数Ftに対応す
る非暗号化関数F-1tをイメージ[I′]と非暗号化キー
[Ks]または[Kp]に適用させることからなる。この非
暗号化により、互いに区別できる3つのデータ
[I′]、[E′t][R′1]からなるブロックを得
る(ステップd)ことができる。
その際に3つのケースが生じ得る。
第1は、カードに格納された情報[I]及びイメージ
[I′]がオリジナルである場合である。
この場合、非暗号化によって得られたブロックは、暗
号化の際に使われたものと同一である。その結果 − 第1のデータ[I′]が物品から端末にしかも平文
で送られる元の情報[I]と一致する。
− 第2のデータ[E′t]が、書込み段階で端末2か
ら物品1の処理回路に送られ次いで暗号化された結果
[R1]を与える、データ[Et]と一致する。
− 第3のデータ[R′1]が、書込み段階でこの物品
の回路によって有効に計算された結果[R1]に一致す
る。この結果は、物品の暗号化関数Fcを非暗号化の結果
である第2のデータ[E′t]に適用することによって
改めて得ることが可能である。
第2のケースは、情報[I]とそのイメージ[I′]
が元の媒体とは異なる媒体にコピーされた場合である。
この場合は、携帯用物品1に読み込まれたイメージ
[I′]が正規の手順によって、すなわち正しい暗号化
キー[Ks]を利用して得られたものなので、非暗号化さ
れたブロックは書込み段階で元の携帯式物品1で暗号化
に使われたものと一致する。
したがって、第1のデータ[I′]は情報[I]と一
致し、第2[E′t]と第3のデータ[R′1]は、暗
号化の際に元の物品内で利用されたデータ[Et]、[R
1]とそれぞれ一致する。しかし、携帯式物品1に格納
されている暗号化関数Fcを第2のデータE′tに適用し
ても、第3のデータ[R′1]を見つけることはできな
い。
第3のケースは、情報が始めに有資格者によって書き
込まれた情報と一致しない場合である。
この場合は、非暗号化されたデータと暗号化に使用さ
れたブロックのデータとの間に何の整合関係も存在しな
い。何の一致も確立できない。
以上のことを考慮すると、確認段階は、以下のステッ
プによって延長される。
第5ステップeは、端末2の処理回路によって、非暗
号化の結果である第1のデータ[I′]と、確認段階の
第2ステップbで携帯式物品1のアクセス可能メモリ領
域Acから端末2の作業領域Atにコピーされるような情報
[I]とを比較させることからなる。
第1のデータ[I′]と情報[I]が等しくない場
合、その物品は有資格者によって書き込まれない情報を
含むと宣言され、確認は中止される。
等しい場合は、携帯式物品1が有資格者によって書き
込まれた情報を含むことを意味し、第6ステップfで第
2のデータ[E′t]が端末2から物品2の処理回路へ
送られる。
携帯式物品1に格納されている暗号化プログラムが次
に、ステップgで実施されて、このデータ[E′t]と
不等化されたデータ[Sid]に暗号化関数Fcを適用し、
最終結果[R′1]=Fc〈E′t,Sid〉が得られる。こ
れは、物品が元の媒体である場合、第4ステップdで非
暗号化された第3のデータ[R′1]に一致しなければ
ならない。実際には、元の物品のみが、不等化されたデ
ータを利用するために、同じ結果を与えることができ
る。
最終結果[R′1]は次に端末2の処理回路に送ら
れ、そこで第8ステップhで非暗号化の結果である第3
のデータ[R′1]と比較される。
最終結果[R′1]と第3のデータ[R′1]が一致
すると、物品が元のものであることを意味し、一致しな
いと、コピーの存在を意味する。
ここで、たとえば表示手段24(画面、プリンタ)に作
用し、確認を担当する有資格者に、提示された物品がオ
リジナルまたはコピーであることを示す適当な手段(図
示せず)を端末2中で実施することができる。
したがって、本発明は、文書のオリジナル性を保証す
る必要のあるあらゆる分野で容易に実施することができ
る。本発明は、たとえば身分証明書またはその他のあら
ゆる識別文書(運転免許証、パスポート及び査証、車両
登録証明書など)の作成及び確認に適用できる。公共キ
ーを含むアルゴリズムと第6図及び第7図の変形例を利
用することによって、有資格者が秘密キーまたは機密キ
ーを使ってこれらの文書への情報の書込みを実現するこ
とができ、かつ適切な端末を所有し非暗号化キーを知っ
ている誰によっても、最終的にそのオリジナル性の確認
を実現することができる。
したがって、たとえば、最終的には誰でも提示された
身分証明書がオリジナルであると確認することができ、
しかもそれを偽造しあるいはオリジナルに似たものを作
成する手段を与えることはない。したがってこのシステ
ムは、相互接続する必要のない公共の端末の形の多数の
確認装置を含むことができる。
もちろん、最終的確認を有資格者のみに限って与える
ことも可能である。
本発明のその他の利点は次のとおりである。書込みな
らびに確認に利用される端末を互いに全く独立にするこ
とができる。結果としてそれらが適合され、あるいは適
当なプログラムを有するだけで十分である。したがっ
て、端末は携帯式のものでも、固定したものでも、車両
に搭載したものでもよい。
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.6,DB名) G06K 19/00 - 19/18 G06K 17/00 G09C 1/00

Claims (9)

    (57)【特許請求の範囲】
  1. 【請求項1】データ媒体上の情報のオリジナリティを認
    証する方法であって、 権限を示す第1のデータとデータ媒体を示す第2の秘密
    データとを定義するステップと、 端末と協働する携帯用電子式物品であって、携帯用電子
    式物品の暗号化関数を実行する携帯用電子式物品の暗号
    化手段と、書き込み可能であり、少なくとも書き込まれ
    た後に読むためにアクセス可能である、アクセス可能な
    メモリ部分と、前記暗号化手段のみがアクセス可能であ
    り、前記第2の秘密データを記憶する秘密のメモリ部分
    とを備えた携帯用電子式物品を、データ媒体として使用
    するステップと、 前記物品のアクセス可能メモリ部分に情報を書き込み、
    端末のメモリ部分に情報を記憶するステップと、 暗号化キーとして第1のデータを使用して、端末の暗号
    化手段によって、端末において情報を暗号化して中間結
    果を得るステップと、 前記第2の秘密データを使用して、前記携帯用電子式物
    品の暗号化手段によって前記中間結果を暗号化して、イ
    メージを得るステップと、 携帯用電子式物品の前記アクセス可能メモリ部分にイメ
    ージを書き込むステップとを含む方法。
  2. 【請求項2】携帯用電子式物品の前記アクセス可能メモ
    リ部分に情報のイメージが書き込まれた後に、端末のメ
    モリ部分の情報を消去するステップを含む請求の範囲第
    1項に記載の方法。
  3. 【請求項3】携帯用電子式物品にイメージを書き込んだ
    後に、携帯用電子式物品を端末に接続し、情報の暗号化
    によって生じたイメージが、前記第1のデータおよび第
    2の秘密データを使用して得られたことを確かめること
    によって、携帯用電子式物品の前記アクセス可能なメモ
    リ部分に含まれる情報を確認することを含む方法であっ
    て、 携帯用電子式物品のアクセス可能なメモリ部分に含まれ
    る情報とイメージとを読み、端末のメモリ部分に記憶す
    るステップと、 第1のデータを使用して、端末の暗号化手段によって情
    報を暗号化することによって、端末において中間結果を
    得るステップと、 前記中間結果を携帯用電子式物品に伝送し、第2の秘密
    データを使用して、前記携帯用電子式物品の暗号化関数
    を実行する携帯用電子式物品の暗号化手段を、前記中間
    結果へ適用して、携帯用電子式物品に含まれる情報がオ
    リジナルである場合には、携帯用電子式物品のアクセス
    可能なメモリ部分に含まれるイメージに相当する、最終
    結果を得るステップと、 最終結果を端末へ伝送し、最終結果を、端末のメモリ部
    分に記憶されたイメージと比較し、最終結果がイメージ
    と等しい場合には、携帯用電子式物品に含まれる情報が
    オリジナルであることを確かめるステップとをさらに含
    む請求の範囲第1項に記載の方法。
  4. 【請求項4】携帯用電子式物品にイメージを書き込んだ
    後に、携帯用電子式物品を端末に接続し、情報の暗号化
    によって生じたイメージが、前記第1のデータおよび第
    2の秘密データを使用して得られたことを確かめること
    によって、携帯用電子式物品の前記アクセス可能なメモ
    リ部分に含まれる情報を確認することを含む方法であっ
    て、 前記携帯用電子式物品の暗号化関数に対応する携帯用電
    子式物品の暗号解読関数により、且つ、前記第2の秘密
    データを使用して、携帯用電子式物品の前記イメージを
    解読することによって、携帯用電子式物品において中間
    結果を得、前記中間結果を端末へ伝送するステップと、 前記第1のデータおよび前記第1のデータに関連した他
    のデータの内の少なくとも一つを使用して、端末の暗号
    解読手段によって前記中間結果を暗号解読することによ
    って、端末において最終結果を得るステップと、 最終結果を情報と比較し、最終結果が情報と等しい場合
    には、携帯用電子式物品に含まれる前記情報がオリジナ
    ルであることを確かめるステップを含む請求の範囲第1
    項に記載の方法。
  5. 【請求項5】データ媒体上の情報のオリジナリティを認
    証する方法であって、 権限を示す第1のデータとデータ媒体を示す第2の秘密
    データとを定義するステップと、 端末と協働する携帯用電子式物品であって、携帯用電子
    式物品の暗号化関数を実行する携帯用電子式物品の暗号
    化手段と、書き込み可能であり、少なくとも書き込まれ
    た後に読むためにアクセス可能である、アクセス可能な
    メモリ部分と、前記暗号化手段のみがアクセス可能であ
    り、前記第2の秘密データを記憶する秘密のメモリ部分
    とを備えた携帯用電子式物品を、データ媒体として使用
    するステップと、 補助データを端末に記憶し、暗号化キーとして第2の秘
    密データを使用して、携帯用電子式物品の暗号化手段に
    よって前記補助データを暗号化して、中間結果を得、中
    間結果を端末のメモリ部分へ伝送するステップと、 携帯用電子式物品のアクセス可能メモリ部分へ情報を伝
    送して書き込み、端末のメモリ部分へ情報を記憶するス
    テップと、 端末の暗号化手段によって、情報、補助データ、中間結
    果および第1のデータを含むデータブロックを端末にお
    いて暗号化して、情報のイメージを構成する結果を得る
    ステップと、 イメージを携帯用電子式物品へ伝送し、携帯用電子式物
    品の前記アクセス可能メモリ部分にイメージを書き込む
    ステップとを含む方法。
  6. 【請求項6】携帯用電子式物品に情報のイメージが書き
    込まれた後に、端末のメモリ部分に記憶されたデータと
    結果と情報とを消去するステップを含む請求の範囲第5
    項に記載の方法。
  7. 【請求項7】携帯用電子式物品にイメージを書き込んだ
    後に、携帯用電子式物品を端末に接続し、情報の暗号化
    によって生じたイメージが、前記第1のデータおよび第
    2の秘密データを使用して得られたことを確かめること
    によって、携帯用電子式物品の前記アクセス可能なメモ
    リ部分に含まれる情報を確認すること含む方法であっ
    て、 携帯用電子式物品のアクセス可能なメモリ部分から端末
    のメモリ部分へ情報とイメージとをコピーするステップ
    と、 前記第1のデータおよび前記第1のデータに関連した関
    連データの内の少なくとも一つを使用して、前記端末の
    暗号化手段に対応した端末の暗号解読関数によって前記
    イメージを暗号解読することによって、端末において第
    3,第4および第5のデータを得るステップと、 暗号解読から生じた第3のデータを、端末のメモリ部分
    の情報と、端末において比較し、第3のデータが情報と
    等しい場合には、携帯用電子式物品に含まれる前記情報
    は認証されたものであることを確かめるステップをさら
    に含む請求の範囲第5項に記載の方法。
  8. 【請求項8】第3のデータが情報と等しい場合には、 第4のデータを携帯用電子式物品へ伝送するステップ
    と、 携帯用電子式物品の暗号化手段によって且つ前記第2の
    秘密データを使用して、前記第4のデータを暗号化する
    ことによって、携帯用電子式物品において最終結果を
    得、前記最終結果を端末へ伝送するステップと、 端末において最終結果を第5のデータと比較し、最終結
    果が第5のデータと等しい場合には、携帯用電子式物品
    に含まれる前記情報がオリジナルであることを確かめる
    ステップとをさらに含む請求の範囲第7項に記載の方
    法。
  9. 【請求項9】請求の範囲第1項から第8項のいずれか1
    項に記載の方法を実施するための携帯用電子式物品であ
    って、 少なくとも読む場合にはアクセスすることができるアク
    セス可能なメモリ部分と、権限を示す者の要求に応じ
    て、前記アクセス可能なメモリ部分に情報を記憶させる
    ことを可能にする手段と、前記アクセス可能なメモリ部
    分に前記情報の前記イメージを記憶させることを可能に
    する手段とを含み、前記イメージは、所定の暗号化関数
    によって、権限を示す第1のデータおよびデータ媒体を
    示す第2の秘密データを使用して、情報を暗号化するこ
    とによって定義され、携帯用電子式物品は、 前記所定の暗号化関数に等しい所定の暗号化関数または
    対応する暗号解読関数を実行する暗号手段と、 前記暗号手段のみがアクセス可能であり、前記第2の秘
    密データを記憶する前記秘密のメモリ部分とを含む携帯
    用電子式物品。
JP6510773A 1992-10-27 1993-10-27 情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステム Expired - Fee Related JP2839954B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR92/12786 1992-10-27
FR9212786A FR2697361B1 (fr) 1992-10-27 1992-10-27 Procédé et système d'inscription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information.
PCT/FR1993/001056 WO1994010660A1 (fr) 1992-10-27 1993-10-27 Procede et systeme d'inscription d'une information sur un support permettant de certifier ulterieurement l'originalite de cette information

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP10093713A Division JPH1173482A (ja) 1992-10-27 1998-04-06 情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステム

Publications (2)

Publication Number Publication Date
JPH06511589A JPH06511589A (ja) 1994-12-22
JP2839954B2 true JP2839954B2 (ja) 1998-12-24

Family

ID=9434881

Family Applications (2)

Application Number Title Priority Date Filing Date
JP6510773A Expired - Fee Related JP2839954B2 (ja) 1992-10-27 1993-10-27 情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステム
JP10093713A Pending JPH1173482A (ja) 1992-10-27 1998-04-06 情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP10093713A Pending JPH1173482A (ja) 1992-10-27 1998-04-06 情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステム

Country Status (10)

Country Link
EP (1) EP0595720B1 (ja)
JP (2) JP2839954B2 (ja)
AT (1) ATE158098T1 (ja)
CA (1) CA2126457C (ja)
DE (1) DE69313777T2 (ja)
DK (1) DK0595720T3 (ja)
ES (1) ES2108246T3 (ja)
FR (1) FR2697361B1 (ja)
SG (1) SG66264A1 (ja)
WO (1) WO1994010660A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2785422B1 (fr) * 1998-10-29 2000-12-15 Schlumberger Ind Sa Dispositif et procede pour la securisation d'un circuit integre
FR2800538B1 (fr) * 1999-10-27 2002-03-15 Sagem Support a microprocesseur pour stocker des donnees incluant un certificat de cle publique et procede de transmission de certificats de cle publique
DE102005000796A1 (de) 2005-01-05 2006-07-13 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Wasserzeichen-Funktionalität

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0138320B1 (en) * 1983-09-02 1989-03-15 VISA U.S.A. Inc. Cryptographic key management system
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
EP0198384A3 (en) * 1985-04-09 1988-03-23 Siemens Aktiengesellschaft Berlin Und Munchen Method and device for enciphering data
FR2600190B1 (fr) * 1986-06-16 1988-08-26 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置

Also Published As

Publication number Publication date
CA2126457C (fr) 1998-12-22
EP0595720A1 (fr) 1994-05-04
SG66264A1 (en) 1999-07-20
JPH1173482A (ja) 1999-03-16
DE69313777T2 (de) 1998-02-12
DE69313777D1 (de) 1997-10-16
FR2697361B1 (fr) 1994-12-16
ATE158098T1 (de) 1997-09-15
EP0595720B1 (fr) 1997-09-10
DK0595720T3 (da) 1998-03-23
CA2126457A1 (fr) 1994-05-11
JPH06511589A (ja) 1994-12-22
FR2697361A1 (fr) 1994-04-29
WO1994010660A1 (fr) 1994-05-11
ES2108246T3 (es) 1997-12-16

Similar Documents

Publication Publication Date Title
US5796835A (en) Method and system for writing information in a data carrier making it possible to later certify the originality of this information
CN100359519C (zh) 为未来创建的数字内容建立使用权的方法和设备
US5694471A (en) Counterfeit-proof identification card
Piva et al. Managing copyright in open networks
US5943423A (en) Smart token system for secure electronic transactions and identification
JP4323098B2 (ja) 利用者の署名情報の正当性を検証する署名システム
GB2297856A (en) Electronic negotiable documents
CA2081328A1 (en) Smart card validation device and method
SE502424C2 (sv) Metod och anordning vid certifikathanteringssystem
US7505945B2 (en) Electronic negotiable documents
DE19920744A1 (de) Verfahren zur Sicherung der Echtheit von Produkten
JP2839954B2 (ja) 情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステム
US9076007B2 (en) Portable data support with watermark function
CA2212457C (en) Electronic negotiable documents
JP2001052143A (ja) 認証用記録媒体および認証システム
WO1996002901A1 (en) Authentication technique
JP2000076360A (ja) 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体
Wright Eggs in baskets: Distributing the risks of electronic signatures
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
JP3792808B2 (ja) 認証方法及び認証システム
JP2003271908A (ja) チェックコード作成方法およびチェックコード作成装置
JP2001524724A (ja) チップカード内のデータ管理方法
JP3839110B2 (ja) カード認証システム
JP3862903B2 (ja) 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
TW414878B (en) Card data authentication system

Legal Events

Date Code Title Description
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071016

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081016

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091016

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101016

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111016

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111016

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131016

Year of fee payment: 15

LAPS Cancellation because of no payment of annual fees