JP3647921B2 - メッセージ署名システム実行装置及びこれを具えるチップカード - Google Patents

メッセージ署名システム実行装置及びこれを具えるチップカード Download PDF

Info

Publication number
JP3647921B2
JP3647921B2 JP07146495A JP7146495A JP3647921B2 JP 3647921 B2 JP3647921 B2 JP 3647921B2 JP 07146495 A JP07146495 A JP 07146495A JP 7146495 A JP7146495 A JP 7146495A JP 3647921 B2 JP3647921 B2 JP 3647921B2
Authority
JP
Japan
Prior art keywords
message
signature
box
system execution
signed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP07146495A
Other languages
English (en)
Other versions
JPH07287514A (ja
Inventor
フェレイラ ロナルド
ホッペ ヨゼフ
Original Assignee
ド ラ ル カルテ エ システメ エスアエス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ド ラ ル カルテ エ システメ エスアエス filed Critical ド ラ ル カルテ エ システメ エスアエス
Publication of JPH07287514A publication Critical patent/JPH07287514A/ja
Application granted granted Critical
Publication of JP3647921B2 publication Critical patent/JP3647921B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【産業上の利用分野】
本発明は、RSAタイプの保護データ交換システムに従ってメッセージ署名機能及び署名されたメッセージに対する署名認証機能を実行するメッセージ署名システム実行装置に関するものである。
【0002】
本発明は特にチップカードを用いる暗号通信の分野に適用されるものである。
【0003】
また本発明は、RSAタイプの保護データ交換システムを利用するとともに第1段で説明したメッセージ署名システム実行装置を具えるチップカードに関するものである。
【0004】
【従来の技術】
RSA保護データ交換システムは、リベスト、シャミア及びエイドルマンの名で1978年に米国特許明細書第4405829 号に開示されている。これは、二つの素数“p”及び“q”の積である大きな数“n”の因数分解の困難さに基づいている。このシステムによれば、取り扱うべきメッセージは、“n”未満である固定長のブロックに分割された数の連接として形成されている。各ブロックMは、
【数1】
C=Me Mod(n)
から得られる指数“e”により暗号Cを形成する。ここでMod(n)は動作をモジュロ“n”で行うことを示す。暗号Cを復号するために、受信人は、
【数2】
d Mod(n)=MedMod(n)=M
を行うために、
【数3】
e・dMod{(p−1)(q−1)}=1
を満足する秘密指数“d”を知る必要がある。
このシステムは、メッセージの署名及び署名の認証も行うことができる。メッセージMは、秘密鍵“d”を用いて送信人により署名される。
【数4】
S=Md Mod(n)
署名されたメッセージSの受信人はこの場合、送信人の公開鍵“e”を用いることによりこの署名を認証することができる。
【数5】
e Mod(n)=MdeMod(n)=M
【0005】
チップカードが技術的に進歩した現在では、満足いく動作を維持しながら公開鍵暗号システム(例えばRSAタイプの暗号システム)を低コストで実現することができる。多くの国では、EDI(データ情報交換)、電子支払システム、銀行システム、健康システム等のようなハイレベルの秘密が要求される用途に対するチップカード技術に基づく国家ネットワークを構築するのを試みている。
【0006】
用いられる暗号システムが、秘密鍵の使用者以外の何人も暗号化されたメッセージを復号することができないという意味で強力なシステムである場合、これらのネットワークの容量の一部が犯罪の目的に用いられるおそれがある。したがって、現行法では原則的に市民用途のデータの復号を禁止している。
【0007】
したがって、アメリカ合衆国で規格が定められたDSS(デジタル署名規格)システム又は1987年11月7日に出願されたフランス特許明細書第2620248 号に記載されたGQシステムのような署名機能が限定された別の暗号システムを用いなければならない。
【0008】
【発明が解決しようとする課題】
しかしながら、RSAタイプの暗号システムは、非常に高い秘密レベルを保ち、多数の製品に広く用いられ、所望されかつ許可される場合にはデータ復号システムとして用いることができるという利点を有する。
【0009】
したがって本発明の目的は、チップカードの市民用途を管理する現行法に適合したRSAタイプの暗号システムを実行するメッセージ署名システム実行装置を提供することである。
【0010】
【課題を解決するための手段】
このために、本発明によるメッセージ署名システム実行装置は、前記メッセージ署名システム実行装置は、任意のRSAタイプのシステムのメッセージ暗号化及び復号化機能を禁止する手段を具えることを特徴とするものである。
【0011】
また、本発明によるメッセージ署名システム実行装置は、組み立てる必要のある任意のメッセージに従って予め決定された構造と、署名されるべき各メッセージとを比較するとともに、前記構造に従わないメッセージの署名を禁止する手段を具える。
【0012】
したがって、不正により、有効な暗号メッセージの署名が行われるのを防ぐことができ、したがって不正な復号動作が実行されるのを防止する。暗号論理メッセージは予言可能でも制御可能でもないので、この暗号論理メッセージは前記構造に従うことができない。
【0013】
さらに、本発明によるメッセージ署名システム実行装置は好ましくは、署名されたメッセージの署名を認証した後、得られたメッセージと前記構造とを比較するとともに、これら二つが一致する場合には肯定の結果表示を出力し、かつ、一致しない場合には否定の結果表示を出力することができる手段を具える。
【0014】
したがって、このような署名認証後に得られたメッセージは、結果表示が否定である場合には外側に出力されず、その結果、侵入者は、メッセージを不正に暗号化するために、署名検証動作に対し「平(プレーン)」メッセージが使用できない。
【0015】
本発明によるメッセージ署名システム実行装置の第2例は、署名前に圧縮関数を全てのメッセージに適用し、次いで圧縮かつ署名されたメッセージを出力し、必要な場合には「平」メッセージを出力する手段を具える。
【0016】
したがって復号機能としての署名機能の不正使用は不可能である。その理由は、圧縮関数が最初のメッセージに適用されるからである。
【0017】
さらに、本発明によるメッセージ署名システム実行装置は、この場合好適には、前記圧縮かつ署名されたメッセージの署名を認証した後、得られる圧縮されたメッセージと、前記圧縮関数が最初に適用された出力「平」メッセージとを比較するとともに、これら二つが一致する場合には肯定の結果表示を出力し、かつ、一致しない場合には否定の結果表示を出力することができる手段を具える。
【0018】
したがって、このような署名検証の後得られたメッセージは、結果表示が否定である場合には出力されない。
【0019】
【実施例】
本発明によるメッセージ署名システム実行装置を、物理的な観点から保護されたマイクロコントローラ、例えばフィリップス社の83C852に基づいて実現する。図1に示すこの種のマイクロコントローラ1を、マイクロプロセッサ2と、RAM3と、特に本発明を実施する動作命令を含むROM4と、カードの公開鍵、データを交換する第三者の公開鍵等のような種々のデータを記憶するEEPROM5とに基づいて構成する。このマイクロコントローラ1は、暗号機能を実現する必要のある動作用の演算装置6と、マイクロコントローラ1の入力I/Oにも接続された入力/出力用の制御ユニット7とからも構成される。マイクロコントローラ1の前記素子をバス8により相互接続する。
【0020】
マイクロプロセッサ2を、マイクロコントローラ1の入力R,C,Vr ,Vddにも接続する。入力Rを、マイクロプロセッサ2の再初期化信号を受信するのに用いる。入力Cは外部クロック信号を受信する。入力Vr は基準電圧信号を受信する。また、入力Vddは電源信号を受信する。
【0021】
他の全ての詳細を、引用したマイクロコントローラ83C852の仕様書から理解することができる。
【0022】
図2に示すように、EEPROM5の各データファイルF1,F2,─,Fnに対して、ROM4は、EEPROM5のファイル名及びこのファイルに関連する権利のタイプD1,D2,─,Dnを有するレジスタと、EEPROM5のこのファイルに対するポインタとを具える。したがって、EEPROM5のデータファイルの情報の動作を実行するために、このデータの動作のタイプが許可されたか否かチェックするマイクロプロセッサ2(図1)にデータを通過させる必要がある。
【0023】
例えば、EEPROM5は、装置に案内される公開鍵のファイル及び装置の秘密鍵を有するファイルを具える。この情報に関連する権利は、これらの権利を外部から読み出せないことを示す。さらに本発明によれば、案内された鍵のファイルは、署名認証動作に対するデータへのアクセスを制限する権利を有する。
【0024】
このようなEEPROMの構造により、装置に記憶された情報を保護する。
【0025】
本発明によるメッセージ署名システム実行装置の第1実施例では、全ての「平」メッセージMoは、予め定義された構造に従う必要がある。後に説明する例では、各メッセージMoの64の有効なビットに対して特定の値を持つように選定した(RSAシステムで処理されるメッセージの大きさを、本例では512ビットに等しくする。)。64の予め定義されたビットはEEPROM5に記憶される。このような構造の記法を促進するために、規則的な形状、例えば“00─0”,“11─1”,“0101─01”をEEPROM5に伝えるのが有利である。
【0026】
しかしながら、例えばメッセージすなわちメッセージの所定の部分を複数回繰り返すことにより、各メッセージMoに既知の冗長を置くように選定する。
【0027】
図3は、本発明によるメッセージ署名システム実行装置の第1実施例の動作のフローチャートを示す。対応する命令は、マイクロコントローラ1(図1)のROM4(図1)に記憶されている。
【0028】
このフローチャートの種々のブロックの意味を以下説明する。
ボックスK1:マイクロプロセッサ2(図1)はマイクロプロセッサ1(図1)のポートI/Oへの要求の到達を待つ。これらの要求の内容は、1993年に発行されたドキュメントISO/IEC 7816-3及び7816-4に定義されている。これらの内容は、実行すべき(EEPROM5(図1)の案内された公開鍵のファイル、署名、認証又は署名の検証への公開鍵のロード)命令のタイプを示すフィールド及び処理すべきデータを有するフィールドも含む。要求が受理されると、手続はボックスK2に進む。
【0029】
ボックスK2:命令をロードする公開鍵に関連するか否かの決定を行うことができるテスト。公開鍵に関連する場合、手続はボックスK3に進む。そうでない場合、ボックスK4に進む。
【0030】
ボックスK3:命令データフィールド中の公開鍵が、EEPROM5(図1)の案内された鍵のファイルに記憶する。次いで、手続がボックスK1に戻る。
【0031】
ボックスK4:署名命令に関連するか否かの決定を行うことができるテスト。署名命令に関連する場合、手続はボックスK5に進む。そうでない場合には、ボックスK7に進む。
【0032】
ボックスK5:命令のパラメータとして通過したメッセージMoの構造のテスト。メッセージMoの64の最も有効なビットが、EEPROM5(図1)に記憶した予め定義されたパターンに一致する場合、不正の危険なく署名することができる「平」メッセージに関連する(署名命令は、不正な復号化を行うために妨げられない。)。その後手続がボックスK6で継続される。そうでない場合、動作が拒絶され、エラーメッセージが端末に送信され(それは実際には、引用された文書に定義されたように、2バイトに符号化されたフィールド「規則」がエラーのタイプを定義する応答メッセージである。)、その後手続がボックスK1に戻る。
【0033】
ボックスK6:署名
【数6】
Ms=(Mo)d Mod(n)
の計算及び署名されたメッセージMsの出力。次いで、手続がボックスK1に戻る。
【0034】
ボックスK7:署名認証命令に関連するか否かの決定をすることができるテスト。署名認証命令に関連する場合、手続がボックスK8で継続される。そうでない場合、手続がボックスK11に進む。
【0035】
ボックスK8:命令データフィールドを通過した署名されたメッセージMsと、EEPROM5(図1)の案内された鍵のファイルを読み出すのに用いる公開鍵“e”とのRAM3(図1)への記憶。
【0036】
ボックスK9:メッセージ
【数7】
Mo’=(Ms)e Mod(n)
の計算。
【0037】
ボックスK10:メッセージMo’の64の最も有効なビットとEEPROM5(図1)に記憶された予め定義されたパターンとを比較する(ボックスK101)ことにより得られたメッセージMo’の構造の検証。これら二つの間で一致しない場合、否定の結果表示をボックスK103にて出力する(このフォーマットはボックスK5のエラーメッセージのフォーマットと同一である。)。これらが一致する場合、メッセージMo’をRAM3(図1)に記憶するとともに肯定の結果表示をボックスK102に出力する(これも、引用された文書に定義されたように、2オクテットに符号化された「規則」フィールドがエラーのないことを示し、「データ」フィールドが所望なら認証されたメッセージを含む応答メッセージである。)。次いで、手続はボックスK1に戻る。
【0038】
ボックスK11:署名検証命令に関連するか否かの決定を行うことができるテスト。署名検証命令に関連する場合、手続をボックスK12で継続する。そうでない場合、手続はボックスK13に進む。
【0039】
ボックスK12:命令データフィールドに受信された「平」メッセージと、RAM3(図1)に記憶されたメッセージMo’との比較(ボックスK121)。これらが同一である場合、肯定の結果表示が出力される(ボックスK122)。そうでない場合、否定の結果表示が出力される(ボックスK123)。次いで、手続がボックスK1に戻る。
【0040】
ボックスK13:本発明の範囲内ではなく、したがってここでは記載しない他のタイプの命令の処理。次いで、手続がボックスK1に戻る。
【0041】
非常に簡単であるという利点を有する第1実施例は、一致の恒等式が既知である場合に関連するものである。したがって、最終使用が非常に良好に決定された所定の用途に対して特に好適である。
【0042】
本発明による第2実施例によれば、圧縮関数が、署名前のあらゆるメッセージに適用される。このような関数は、1988年3月15日の日付があり、1988年にパリで開催されたSECURICOMセミナーの時に出版された文献“Comment utiliser les fonctions de condensation dans la protection des donnees" に記載されている。このような関数の主要な特性は、実際には不可逆であり、同一の結果を与える別のメッセージを見つけることができない。
【0043】
図4は、本発明によるメッセージ署名システム実行装置の第2実施例の動作のフローチャートを示す。対応する命令は、マイクロコントローラ1(図1)のROM4(図1)に記憶されている。
【0044】
このフローチャートの種々のブロックの意味を以下説明する。
ボックスK21:マイクロプロセッサ2(図1)はマイクロプロセッサ1(図1)のポートI/Oの要求の到達を待つ。その後手続がすぐにボックスK22に進む。
【0045】
ボックスK22:命令をロードする公開鍵に関連するか否かの決定を行うことができるテスト。公開鍵に関連する場合、手続がボックスK23で継続する。そうでない場合、ボックスK24に進む。
【0046】
ボックスK23:命令データフィールドを通過した公開鍵が、EEPROM5(図1)の案内された鍵のファイルに記憶される。次いで、手続がボックスK21に戻る。
【0047】
ボックスK24:署名命令に関連するか否かの決定を行うことができるテスト。署名命令に関連する場合、手続がボックスK25で継続する。そうでない場合、手続がボックスK28に進む。
【0048】
ボックスK25:命令パラメータを通過した署名すべきメッセージMoへの圧縮関数の適用。
【0049】
ボックスK26:このようにして得られたメッセージH(Mo)が圧縮される。本例では、RSAシステムは512ビットの固定長のメッセージを処理する。したがって、メッセージの長さを512ビットに増やすために、例えば(EEPROM5(図1)に記憶された)予め定義されたパターンZを加えることにより、メッセージH(Mo)を補足する必要がある。したがって、得られるメッセージは、
【数8】
{M’=H(Mo)| |Z}
となる(ここで記号| |は圧縮動作を示す。)。
【0050】
ボックスK27:署名
【数9】
Ms=(M’)d Mod(n)
の計算及び署名されたメッセージMsの出力。次いで、手順がボックスK1に戻る。
【0051】
ボックスK28:署名認証命令に関連するか否かの決定を行うことができるテスト。署名認証命令に関連する場合、手続がボックスK29で継続する。そうでない場合、手続がボックスK32に進む。
【0052】
ボックスK29:命令データフィールドを通過した署名メッセージMsと、EEPROM5(図1)の案内された鍵のファイルに読み出された用いられるべき公開鍵“e”とのRAM3(図1)への記憶。
ボックスK30:メッセージ
【数10】
M”=(Ms)e Mod(n)
の計算
【0053】
ボックスK31:得られたメッセージの構造の検証(ボックスK311)。このメッセージは、形状X| |Zを有する必要がある。ここでZを、EEPROM5(図1)に記憶した予め定義されたパターンとする。メッセージが形状X||Zを有しない場合、否定の結果表示が出力される(ボックスK313)。さもなければ、メッセージXをRAM3(図1)に記憶するとともに肯定の結果表示を出力する(ボックスK312)。次いで、手続がボックスK1に戻る。この認証は、パラメータとして通過したメッセージMsが公開鍵“e”に相当する秘密鍵によって有効に署名されたメッセージであることを確認する第1チェックである。
【0054】
ボックスK32:署名検証命令に関連するか否かの決定を行うことができるテスト。署名検証命令に関連する場合、手続はボックスK33で継続する。そうでない場合、手続はボックスK34に進む。
【0055】
ボックスK33:圧縮関数Hが最初に適用された命令データフィールドに受信される「平」メッセージと、RAM3(図1)に記憶されたメッセージとを比較する(ボックスK331)。これらが同一である場合、肯定の結果表示を出力する(ボックスK332)。そうでない場合、否定の結果表示を出力する(ボックスK333)。次いで、手続がボックスK1に戻る。
【0056】
ボックスK34:本発明の範囲内でない、したがってここでは記載しない別のタイプの命令の処理。次いで、手続がボックスK1に戻る。
【0057】
第1実施例が完全に満足な結果を得るとしても、利用できる強化保護を有する必要がしばしばある。このような強化保護はこの第2実施例で特に署名に関して得られる。その理由は、強化保護は圧縮関数を利用するからである。この強化保護は、(CCITT の勧告X509で定義された)公開鍵検定概念を使用し、署名されたメッセージを認証するために用いられるべき公開鍵の始点を証明することができるという別の利点も有する。
【0058】
実際に、本発明によるメッセージ署名システム実行装置を所有するあらゆる使用者Aは、以下説明するように、EEPROM5(図1)に記憶され、システムの許可ASによって署名された公開鍵検定CA 及び公開パラメータPPA を利用することができる。
【数11】
Figure 0003647921
この場合、
【数12】
Figure 0003647921
とする(ここで、PPA を使用者Aの公開パラメータとし、Hを圧縮関数とし、IdA を使用者Aの識別子とし、ValA を使用者Aの公開鍵eA の有効性の日付とし、─は考慮することができる場合の他のパラメータを示し、nA 及びnASを使用者A及び許可ASのモジュロとし、dASを許可ASの秘密鍵とする。)。
【0059】
したがって、使用者Aが、署名されたメッセージを使用者Bに急送する場合、使用者Aは使用者Aの平書込み時の公開パラメータPPA 及び公開鍵認証CA も送信する。この場合使用者Bは、以下の手順を実行することにより使用者Aの公開鍵認証CA を認証することができる。
【0060】
圧縮関数Hの公開パラメータPPA への適用。
【数13】
Figure 0003647921
の計算(ここでeASを、装置を安全に利用できる許可ASの公開鍵とする。)。得られたメッセージTとH(PPA )との比較。一致する場合、使用者Aの公開鍵eA 及びモジュロnA が認証され、使用者Bは、既に説明したように、署名されたメッセージの認証に対してこれら公開鍵eA 及びモジュロnA を使用することができる。
【0061】
使用者Bによる使用者Aの公開鍵を認証するこの方法は、実際には上記署名認証機能を公開鍵検定CA に適用するとともに、上記署名検定機能を公開パラメータPPA に適用することからなる。
【0062】
したがって本発明によるメッセージ署名システム実行装置のこの第2実施例では、署名の認証及び検証の前に使用者の公開鍵の認証の検証を行うことができるという別の利点も有する。
【0063】
別の実施例では、復号機能を所定の使用者に対してのみ認証することができる。このために、所定の使用者に限定された復号の使用規準に各秘密鍵を関連させるだけで十分である。
【0064】
第1実施例に対しては、得られたメッセージの構造をテストする前に、ボックスK10に対してこの使用規準の値のテストを行い、したがって得られたメッセージの構造は、復号動作が禁止された場合のみ検証される。
【0065】
第2実施例に対しては、ボックスK34に復号命令を配置し、EEPROM5の秘密鍵ファイルに含まれる秘密鍵の使用規準の性質のテストの後に前記命令の実行を行う。
【0066】
図5は、二つのチップカードA及びBを具えるデータ交換システムを示し、これらのチップカードのそれぞれに、本発明によるメッセージ署名システム実行装置A1及びB1を設ける。これら二つのチップカードの各ホルダは端末C1を介して通信を行う。
【0067】
このようなシステムの実際の適用例として健康システムを挙げる。患者の個人カードをチップカードAとし、患者のファイルに対する健康の専門的な診療の個人カードをチップカードBで形成し、医者の既述事項が配置された端末C1を介して情報交換が行われる。
【0068】
表1において、これら三つの素子間の、すなわち本発明によるメッセージ署名システム実行装置の第2実施例に対する交換プロトコルの例を示す(I1,I2,I3及びI4を、各動作後カードBにより端末C1に急送された肯定又は否定の結果表示とする。)。
【表1】
Figure 0003647921
【0069】
本発明の範囲内で上記実施例の変更を行うことができるのは明らかである。
【図面の簡単な説明】
【図1】本発明によるメッセージ署名システム実行装置の線図的に示す図である。
【図2】本発明によるメッセージ署名システム実行装置の記憶装置の構造を線図的に示す図である。
【図3】本発明によるメッセージ署名システム実行装置の第1実施例の動作のフローチャートである。
【図4】本発明によるメッセージ署名システム実行装置の第2実施例の動作のフローチャートである。
【図5】本発明によるメッセージ署名システム実行装置を具えるチップカードを線図的に示す図である。
【符号の説明】
1 マイクロコントローラ
2 マイクロプロセッサ
3 RAM
4 ROM
5 EEPROM
6 演算装置
7 制御ユニット
8 バス
A,B チップカード
A1,B1 メッセージ署名システム実行装置
C,I/O,R,Vdd,Vr 入力
D1,D2,Dn 権利
F1,F2,Fn データファイル
K1,K2,K3,K4,K5,K6,K7,K8,K9,K10,K11,K12,K13,K21,K22,K23,K24,K25,K26,K27,K28,K29,K30,K31,K32,K33,K34,K101,K102,K103,K121,K122,K123,K311,K312,K313,K331,K332,K333 手続

Claims (7)

  1. RSAタイプの保護データ交換システムに従ってメッセージ署名機能及び署名されたメッセージに対する署名認証機能を実行するメッセージ署名システム実行装置において、前記メッセージ署名システム実行装置は、任意のRSAタイプのシステムのメッセージ暗号化及び復号化機能を禁止する手段と、組み立てる必要のある任意のメッセージに従って予め決定された構造と、署名されるべき各メッセージ(Mo)とを比較するとともに、前記構造に従わないメッセージの署名を禁止する手段を具えることを特徴とするメッセージ署名システム実行装置。
  2. 前記メッセージ署名システム実行装置は、署名されたメッセージ(Ms)の署名を認証した後、得られたメッセージ(Mo’)と前記構造とを比較するとともに、これら二つが一致する場合には肯定の結果表示を出力し、かつ、一致しない場合には否定の結果表示を出力することができる手段を具えることを特徴とする請求項1記載のメッセージ署名システム実行装置。
  3. 前記メッセージ署名システム実行装置は、署名前に圧縮関数(H)を全てのメッセージ(Mo)に適用し、次いで圧縮かつ署名されたメッセージ(Ms)を出力し、必要な場合には「平」メッセージ(Mo)を出力する手段を具えることを特徴とする請求項1記載のメッセージ署名システム実行装置。
  4. 前記メッセージ署名システム実行装置は、前記圧縮かつ署名されたメッセージ(Ms)の署名を認証した後、得られる圧縮されたメッセージ(X)と、前記圧縮関数(H)が最初に適用された出力「平」メッセージ(Mo)とを比較するとともに、これら二つが一致する場合には肯定の結果表示を出力し、かつ、一致しない場合には否定の結果表示を出力することができる手段を具えることを特徴とする請求項3記載のメッセージ署名システム実行装置。
  5. 前項の手段を用いて、公開鍵検定(C A )概念及び公開パラメータ(PP A )を実行し、受信された公開鍵(e A ,n A )を認証するようにしたことを特徴とする請求項4記載のメッセージ署名システム実行装置。
  6. 使用規準を各秘密鍵に関連させて、限定された数の使用者に対して復号機能を許可することができるようにしたことを特徴とする請求項1から5のうちのいずれか1項に記載のメッセージ署名システム実行装置。
  7. RSAタイプの保護データ交換システムを利用するチップカードにおいて、前記チップカードは、請求項1から6のうちのいずれか1項に記載のメッセージ署名システム実行装置を具えることを特徴とするチップカード。
JP07146495A 1994-03-30 1995-03-29 メッセージ署名システム実行装置及びこれを具えるチップカード Expired - Lifetime JP3647921B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9403773A FR2718311A1 (fr) 1994-03-30 1994-03-30 Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif.
FR9403773 1994-03-30

Publications (2)

Publication Number Publication Date
JPH07287514A JPH07287514A (ja) 1995-10-31
JP3647921B2 true JP3647921B2 (ja) 2005-05-18

Family

ID=9461598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07146495A Expired - Lifetime JP3647921B2 (ja) 1994-03-30 1995-03-29 メッセージ署名システム実行装置及びこれを具えるチップカード

Country Status (5)

Country Link
US (1) US5748782A (ja)
EP (1) EP0675614B1 (ja)
JP (1) JP3647921B2 (ja)
DE (1) DE69521641T2 (ja)
FR (1) FR2718311A1 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
JP3540511B2 (ja) * 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
FR2753027B1 (fr) * 1996-09-04 1999-02-19 Sligos Instrument de securisation d'echanges de donnees
US6493823B1 (en) 1996-09-04 2002-12-10 Atos Services Instrument for making secure data exchanges
FR2764148B1 (fr) * 1997-05-27 2001-05-25 Sligos Instrument de securisation d'echanges de donnees
JPH1173398A (ja) * 1997-06-03 1999-03-16 Toshiba Corp 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体
US6032136A (en) * 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
RU2157001C2 (ru) * 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
FR2787221B1 (fr) * 1998-12-09 2003-12-05 Inside Technologies Circuit integre a acces securise
FR2791203A1 (fr) * 1999-03-17 2000-09-22 Schlumberger Systems & Service Dispositif d'authentification d'un message lors d'une operation de traitement cryptographique dudit message
TW546935B (en) * 1999-08-30 2003-08-11 Nagracard Sa Multi-module encryption method
DE19961838A1 (de) * 1999-12-21 2001-07-05 Scm Microsystems Gmbh Verfahren und Vorrichtung zur Überprüfung einer Datei
CA2386491A1 (en) * 2001-05-16 2002-11-16 Kasten Chase Applied Research Limited System for secure electronic information transmission
US6903997B2 (en) * 2001-11-20 2005-06-07 Matsushita Electric Industrial Co., Ltd. Operation verification system and adaptive control system
FR2842052B1 (fr) * 2002-07-05 2004-09-24 France Telecom Procede et dispositifs cryptographiques permettant d'alleger les calculs au cours de transactions
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
JP2005141160A (ja) * 2003-11-10 2005-06-02 Japan Science & Technology Agency セキュア・プロセッサ
JP4857657B2 (ja) * 2005-08-23 2012-01-18 大日本印刷株式会社 アクセス管理システム、および、アクセス管理方法
JP2007115136A (ja) * 2005-10-21 2007-05-10 Dainippon Printing Co Ltd Icカード、および、icカードプログラム
FR2893436B1 (fr) * 2005-11-15 2008-02-15 Oberthur Card Syst Sa Securisation entre des composants electroniques d'une entite electronique securisee portable
US7774607B2 (en) * 2006-12-18 2010-08-10 Microsoft Corporation Fast RSA signature verification
DE102007001322A1 (de) * 2007-01-03 2008-07-10 Sms Demag Ag Führungsvorrichtung für die Einbaustücke von Arbeitswalzen
DE102007041370B4 (de) * 2007-08-30 2016-06-09 Bundesdruckerei Gmbh Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte
FR2931326A1 (fr) * 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
GB0813298D0 (en) * 2008-07-19 2008-08-27 Univ St Andrews Multipad encryption
US9954875B2 (en) 2009-06-26 2018-04-24 International Business Machines Corporation Protecting from unintentional malware download
US8819446B2 (en) 2009-06-26 2014-08-26 International Business Machines Corporation Support for secure objects in a computer system
US9298894B2 (en) * 2009-06-26 2016-03-29 International Business Machines Corporation Cache structure for a computer system providing support for secure objects
US8954752B2 (en) 2011-02-23 2015-02-10 International Business Machines Corporation Building and distributing secure object software
US8578175B2 (en) 2011-02-23 2013-11-05 International Business Machines Corporation Secure object having protected region, integrity tree, and unprotected region
US9846789B2 (en) 2011-09-06 2017-12-19 International Business Machines Corporation Protecting application programs from malicious software or malware
US7992781B2 (en) 2009-12-16 2011-08-09 Visa International Service Association Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
CN101794401B (zh) * 2010-01-15 2012-01-25 华为终端有限公司 闪存的安全启动方法及其数据卡
US9864853B2 (en) 2011-02-23 2018-01-09 International Business Machines Corporation Enhanced security mechanism for authentication of users of a system
CN104360622A (zh) * 2014-12-03 2015-02-18 安徽省三车节能科技有限公司 一种内置加密芯片的方便面螺杆挤出机

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US4885777A (en) * 1985-09-04 1989-12-05 Hitachi, Ltd. Electronic transaction system
FR2620248B1 (fr) * 1987-09-07 1989-11-24 France Etat Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages

Also Published As

Publication number Publication date
EP0675614A1 (fr) 1995-10-04
DE69521641T2 (de) 2002-05-02
FR2718311A1 (fr) 1995-10-06
JPH07287514A (ja) 1995-10-31
US5748782A (en) 1998-05-05
DE69521641D1 (de) 2001-08-16
EP0675614B1 (fr) 2001-07-11

Similar Documents

Publication Publication Date Title
JP3647921B2 (ja) メッセージ署名システム実行装置及びこれを具えるチップカード
US10461927B2 (en) Secure channel establishment between payment device and terminal device
US6460138B1 (en) User authentication for portable electronic devices using asymmetrical cryptography
JP2020522205A (ja) プログレッシブキー暗号化アルゴリズム
US20120036368A1 (en) Data Processing System for Providing Authorization Keys
CN111294203B (zh) 信息传输方法
US20220029812A1 (en) Collation system, client and server
JPH037399A (ja) 個別鍵による認証が可能なicカード
JP2009272737A (ja) 秘匿認証システム
EP2215582A1 (en) Method for protecting the access to an electronic object connected to a computer
CN108965310A (zh) 一种批量数据上传中防篡改加密实现方法和装置
EP4208982B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
EP2077517A1 (en) Delegation of access conditions between portable tokens
CN112311534A (zh) 产生非对称算法密钥对的方法
US20210352054A1 (en) Methods and devices for generating a symmetric session key for encrypted communication
EP2168303A2 (en) Method of authentication and electronic device for performing the authentication
JP5300026B2 (ja) Icカードシステムにおけるカード認証システム
Manz Digital Signature
JPS62254543A (ja) 電子取引方法
JP2001503162A (ja) 電子メッセージの署名および/または認証方法
JPS62166489A (ja) Icカ−ドシステム
Manninger 13 Smart Technology Card
CN113127426A (zh) 一种智能卡的文件管理方法及系统
Cryptographic FIPS 140-2 Security Policy for HiCOS PKI Native Smart Card Cryptographic Module
Bhatt Analysing the Behaviour of a Smart Card Based Model for Secure Communication with Remote Computers Over the Internet

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040629

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040924

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050210

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090218

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100218

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110218

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120218

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120218

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130218

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term