JPH0425589B2 - - Google Patents

Info

Publication number
JPH0425589B2
JPH0425589B2 JP9587283A JP9587283A JPH0425589B2 JP H0425589 B2 JPH0425589 B2 JP H0425589B2 JP 9587283 A JP9587283 A JP 9587283A JP 9587283 A JP9587283 A JP 9587283A JP H0425589 B2 JPH0425589 B2 JP H0425589B2
Authority
JP
Japan
Prior art keywords
card
password
code
user
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP9587283A
Other languages
English (en)
Other versions
JPS59226935A (ja
Inventor
Bii Ueinsutain Suteiibun
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AMERIKAN EKISUPURESU CO
Original Assignee
AMERIKAN EKISUPURESU CO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AMERIKAN EKISUPURESU CO filed Critical AMERIKAN EKISUPURESU CO
Priority to JP58095872A priority Critical patent/JPS59226935A/ja
Publication of JPS59226935A publication Critical patent/JPS59226935A/ja
Publication of JPH0425589B2 publication Critical patent/JPH0425589B2/ja
Granted legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【発明の詳細な説明】 本発明は、端末トランザクシヨンを行うため情
報カードの使用、特にこのようなカードの詐欺的
使用もしくは不正使用の防止に関する。
近年、消費者に「クレジツト・カード」型の情
報カードの発給に関し著しい進展が成し遂げられ
ている。このような情報カードはメモリを備えて
おり且つデータ処理能力を有している。データ処
理はハードウエア形態にあり、特にプログラムが
記憶されているマイクロプロセツサの形態が好ま
しいとされている。(現在までの開発はカードの
形態にあるが、小さなメモリおよびマイクロプロ
セツサを他の携帯用媒体、例えばペン、キー等に
組込む事が可能であることは理解に難くない。尚
ここで用いている術語「情報カード」とは、使用
者が適宜携帯することができて以下に述べるよう
な機能を行う媒体を指すものである。)外国、特
にフランスにおいては、このような情報カードに
関する多大な開発もしくは研究が成されてきてお
り、一般的な概念に関する従来の特許として、
1980年7月8日付発行のMichel Ugonの米国特
許第4211919号(マイクロ・プロセツサを備えた
携帯用データ担体「Portable Data Carrier
Including A Microprocessor」)(特開昭54−
46447号公報参照)がある。
典型的な情報カードとして、個人の識別番号、
即ち秘密パスワードならびにドル値を保有してい
るものがある(ここで術語の「パスワード」と
は、記憶されている記号のシーケンスまたは正当
なカード使用者の署名、音声標本または指紋のよ
うな生理学的属性から派生された数値データの集
合を指す)。カード発行もしくは発給者は最初、
使用者が例えば500ドルの金額を支払うことで、
500ドルを表す値をカードに格納することができ
る。このカードが販売取引もしくはトランザクシ
ヨンで用いられる時には常に、取引額がカードに
残つている値から減ぜられ、その結果として生ず
る値が、使用者が利用可能なクレジツトを表す。
取引もしくはトランザクシヨンが行われる前に、
カードは端末装置に挿入され、使用者はパスワー
ドを入力する事を要求される。(このパスワード
が生理学的属性からの派生されたものである場合
には、「パスワードの入力」とは、端末装置に設
けられている分析デバイスに署名、音声標本、指
紋または他の生理学的標本の供給を意味するもの
と理解されたい。このパスワードの入力が行われ
ると、該分析装置はパスワードとして定義される
生理学的属性の派生コードを発生する。)端末装
置が、使用者が入力したパスワードとカードに格
納されているパスワードとの間に整合を認知する
と、取引もしくはトランザクシヨンを行うことが
許される。(生理学的派生パスワードの場合には、
術語「整合」とは、正確な一致ではなく許容し得
る相似性を意味するものと理解されたい。)最大
限の保証もしくは安全を確保するためには、パス
ワードの比較はカード自体で行われるべきであ
る。端末装置は入力されたパスワードをカード側
に伝送し、そしてカードに設けられている論理デ
バイスで入力されたパスワードと格納されている
パスワードとの比較が行われて、端末装置に対し
正しいパスワードが入力されたことを報告する。
このように、カードのパスワードの比較を端末装
置に任せない事による利点は、窃盗者が格納され
ているパスワードを検出することができず従つて
カードを使用できないという点にある。もし上記
比較が端末装置で行われるものとするならば、電
子技術の素養を有する者ならば、端末装置に一旦
記憶されたカードのパスワードにアクセスするこ
とができ、それによりカードで使用される正しい
パスワードを知ることができるであろう。
販売取引もしくはトランザクシヨンは、情報カ
ードの使用の単なる一例に過ぎないことは言うま
でもない。当該技術分野で知られているように、
情報カードはまたデータ・バンクにアクセスした
り、航空便の予約を取つたり、暗号形態で伝送さ
れてくるメツセージを解読したりその他諸々の目
的に用いられている。情報カードの新規な使用と
して、本発明者の同日付の特許願「Electronic
Document Authentication System」に開示さ
れているものがある。なお、この特許願の内容は
ここでも参考のために援用する。一般に、本明細
書で用いられている術語「取引もしくはトランザ
クシヨン」とは、使用者が情報カードを端末装置
に挿入した時に該端末装置によつて行われるトラ
ンザクシヨンを指す。
この種の広汎な規模で用いられている情報カー
ドにおける主たる問題は、詐欺的使用の可能性が
あることである。情報カードがその使用者をして
クレジツトで数百ドルまたは数千ドルを、そして
極端な場合にはトランザクシヨン端末装置に現金
やトラベラーズ・チエツクを発行する能力が与え
られている場合にはそれよりも多額の現金やトラ
ベラーズ・チエツクを手に入れる事を可能にし得
るものであることを認識すれば、カードの不正な
使用もしくは詐欺的使用に対して何らかの方法で
保護が与えられるまでは、カード制御されるトラ
ンザクシヨン端末は日常的な装置とはならないで
あろう。よつて本発明の一般的な目的は、このよ
うな保護システムを提供することにある。
互いに識別もしくは区別しなければならないい
くつかの異つた種類の情報カード安全方式があ
る。第1の安全方式は、原カードの不正な発行に
関するものである。ここで原カードとは、カード
発行者に供給される正当製造業者により製作され
たカードであり、このカードを受け取つたカード
発行者はそこでカードを、例えばドル値もしくは
ドル価で初期設定し然る後にこれらカードをカー
ド使用者に供給する。ここにおける問題は、原カ
ードがカード製造業者からカード発行者に移管さ
れる間に不正化され得る事であり、カード発行者
の不正直な被顧用者によつて盗まれる場合さへあ
り得る。原カードの不正な発行を妨止するために
既にいろいろな方法が開発されてきている。その
うちの一例は、本発明の実施例と関連して追つて
著述する。
カードの安全に関する第2の問題は、おそらく
は最も一般的な状況である窃盗カードの使用であ
る。既に述べたように、カードの不正使用を防止
する目的で従来より秘密パスワード・スキーマが
考案されている。(しかしながら不幸な事に犯罪
者がカード所有者をしてパスワードを強制的に告
げさせることに関して、これを防止する方法は今
まで開発されていない。もつとも、この種の暴力
的犯罪もしくは脅迫は、窃盗されたカードの使用
と比較すれば極く稀なケースである。さらに、こ
の種の暴力的犯罪に関して言えば、情報カードを
携帯するのは現金を携帯するとの同程度の危険が
あると言える。) これまでなかなか解決されない問題として、相
当な電子的素養を有する者の犯罪がある。このよ
うな犯罪者は、実際に、情報カードを製作して自
分自身のための発行者初期設定用端末を製作する
ことができる。実際、適法発行者のトランザクシ
ヨン端末で使用することができるようにカードを
初期設定することが可能である。この種の問題
は、電子技術に関する素養を有する犯罪者ならば
それ程困難を伴わないという理由から増々由々し
くなつてきている。
一般に多くのトランザクシヨン端末装置は無人
であると考えられる。即ち、カード使用者はカー
ド発行者に雇われている職員が付添つていない端
末装置でトランザクシヨンを行う事ができる。現
在、既に多くのこのような無人端末装置が用いら
れており、例えば銀行カードの所有者が銀行の閉
店時間中に現金の束を受出す事ができる。ここ
で、想起され度いのは、従来行われている基本的
な保護方式は、カード使用者によつて端末装置に
パスワードを入力し、入力されたパスワードをカ
ード自体において比較し、然る後にカードから端
末装置にパスワードが整合したかどうかを通報す
るというものである。このような方式によつて与
えられる安全もしくは保護は、特別に作られたカ
ードを端末に挿込むという単純な手段によつて完
全に破られてしまう。端末装置の構造からして、
使用者カードが完全に内部に受入れられず、そし
て挿込み通路が遮断されない装置では、カード
は、犯罪者が携帯している電子的「ブラツク・ボ
ツクス」に一群のワイヤで接続される(カード寸
法の)接点板以外の何物でもなくなつてしまう。
犯罪者が知ているであろうパスワードを「ブラツ
ク・ボツクス」に格納して端末装置のキーボード
で入力することさへ不必要となる。犯罪者が行う
事を要求されるのは、単に、適当な時間に端末装
置に対して、入力されたパスワードがカードに記
憶されているパスワードと整合することを表わす
信号を与えるだけのことである。端末装置は、応
答「イエス」か「ノー」を受取るだけのものであ
り、電子的素養のある犯罪者は、単に、端末装置
がパスワードの比較結果を要求する時に、応答
「イエス」をどのようして与えればよいかを知る
だけでよい。自明なように、この問題は、正統な
カードらしく見えるところのカードが端末装置に
挿入されつつあることをチエツクする者さえいな
い無人の端末装置の場合において最も由々しい問
題となる。例えばキヤツシユ・カードの場合に
は、偽造者の「ブラツク・ボツクス」が、端末装
置に対してカード使用者が利用可能な相当なクレ
ジツトを有していることの情報を与えることはい
とも簡単な事柄であろう。
詐欺識別を防止するために従来1つの方式が提
案されている、「Identikey」の商品名で市販され
ているこのシステムに関しては追つて詳述する。
このシステムの根本的な弱点は、各トランザクシ
ヨン端末に格納されている秘密コード変換に依存
している点である。端末装置が次から次へと増殖
的に設けられている現在では、偽造者が端末装置
にアクセスして秘密の変換アルゴリズムを発見す
ることはさして困難ではない。追つて明らかにな
るように、この変換を一旦知ることができれば、
偽造者は端末装置が満足するように自分を同定さ
せ、特に特定の適法使用者であることを表すのが
非常に難しいとしても、機密情報にアクセスして
サービスを受ける事が可能である。
本発明の原理によれば、「公開キー暗号法
(public−Key cryptography)」として知られて
いる暗号法の新しい分野の原理に部分的に基づく
情報カードのための保護方式が提案される。この
暗号法に関する最も初期の研究の1つに、「IEEE
Transactions On Information Theory」1976年
11月号に掲載のDiffieおよびHellmanの論文
「New Directions In Cryptography」がある。
この分野の大きな進展に関しては、マサチユーセ
ツツ工科大学(Massachusetts Institute Of
Technology)のMIT/LCS/TM−82のRivest、
ShamirおよびAdlemanによる論文「On Digidal
Signatures And Public−Key Cryptosystems」
(1977)に記述されている。この暗号法の明晰な
記述は、「Scientific American」1979年8月発行
のHellmanの論文「The Mathematics Of
Public−Key Cryptography」に見ることができ
よう。
次に、公開キー暗号法の概略を述べることにす
る。詳細な説明は本発明の理解にとり必要ではな
い。この暗号法の焦点の殆んどは、1つのサイト
から他のサイトへのメツセージの伝送におかれて
いる。公開キー暗号法を使用すれば、サイトもし
くはステーシヨンAで公けにされた公開キー(パ
ブリツク・キーとも称する)に従つてメツセージ
を暗号化し、サイトもしくはステーシヨンBに伝
送し、該サイトBで秘密の私用キー(プライベー
ト・キーとも称する)に従い解読することができ
る。メツセージを解読するためのキーは、サイト
Bで受領することによつてのみ既知となる。暗号
化キーが知られていても、解読キーがなければメ
ツセージを解読する有効な方法は無い。従つて暗
号化されたメツセージは、該メツセージに許可な
くアクセスしようとする者には使用不可能であ
る。この基本的概念に対する興味ある変更とし
て、或る種の公開キー暗号方式を用いれば、サイ
トもしくはステーシヨンAでメツセージを真正に
発生して、サイトBでの受信で当該メツセージが
真正であることが保証されるばかりではなく、サ
イトAから伝送されてきて真正であると認証され
得るような偽造メツセージの発生が不可能にされ
る。
本発明の原理に従えば、カード発行者は最初
に、公開キー暗号キー対EおよびDを発生する。
秘密キーE,Dは発行者の構内で保護されている
初期設定端末装置に格納される。カードを初期設
定する時に、使用者はパスワードを選択し、この
パスワードはカードに従来の如く記憶される。し
かしながら、このカードには他の情報も記憶され
る。この情報は、秘密キーDで暗号化された2つ
の連鎖ストリングからなる。ストリング(列)の
一部は、使用者のパスワードからなり、他の部分
はシステム全体を通して用いられる基本テキスト
からなる。American Express Comanyのよう
なカード発行会社の場合には、この基準テキスト
は単に、「AMERICAN EXPRESS」とすること
ができよう。例えば、使用者がパスワード
「BIGSHOT3」を選択したと仮定する。その場合
には秘密キーDを用いて、初期設定端末装置はカ
ードに、「BIGSHOT3 AMERICAN
EXPRESS」なる連鎖ストリングの暗号を格納す
る。
カードがトランザクシヨン端末によつてアクセ
スされる時には常に、使用者はそのパスワードを
要求され、そして従来のように、カードが当該端
末装置に対して、入力されたパスワードがカード
に記憶されているパスワードと整合することを通
報した場合にのみ、トランザクシヨンを行うこと
が許される。既に述べたように、この低レベルの
安全では、知能詐欺犯には効果的ではない。しか
しながら、使用者側に付加的な行為を要求するこ
となく、端末装置およびカードにより実行される
付加的な2つの部分からなるテキストが必要とな
るようにすれば非常に高い安全もしくは保護が得
られる。その場合、端末装置はカードから、連鎖
「パスワード/基準テキスト」の暗号、例えば
「BIGSHOT3 AMERICAN EXPRESS」の暗号
であるデータ・ストリング(列)を検索する。端
末装置はそこで、該端末装置に格納されている公
開キーEの制御下でデータ・ストリングを解読す
る。適性なカードの場合には、その結果として連
鎖ストリング「BIGSHOT3 AMERICAN
EXPRESS」が得られる。そこで端末装置は2つ
の比較を実行する。先ず、解読された連鎖ストリ
ングの第1の部分を、使用者が端末装置に入力し
たパスワードと比較して、そして解読されたスト
リングの基準テキスト部分が端末装置に格納され
ている基準テキスト例えばAMERICAN
EXPESSと比較される。これら2つの比較が満
足な結果となつた場合のみトランザクシヨンを完
了することが許される。
偽造もしくは詐欺に対する保護は、偽造者がこ
の付加試験に合格するパスワードおよび暗号化さ
れたストリング双方を創成する能力があるか否か
に依存する。知的偽造者ならば、あらゆるトラン
ザクシヨン端末に格納されている基準テキストを
間もない内に学び取つてしまうであろうと想像さ
れる。該偽造者はまた、或るトランザクシヨン端
末から公開キーもしくはパブリツク・キーEを学
び取るであろうと想像される。しかしながら、秘
密キーDを知ることができなければ、偽造された
カードから端末に入力した場合に、該端末に格納
されている公開キーでの解読に際して、選択し入
力したパスワードと予め定められたテキスト
「AMERICAN EXPRESS」双方からなる連鎖ス
トリングを発生するようなコードを考案できるよ
うな方法は無いのである。重要なのは、何故に、
カードに格納されるストリングが、各使用者に対
して特殊である使用者パスワードと全ての使用者
に対して共通である基準テキスト双方からなる暗
号でなければならないかを理解することである。
例えば、(各発行者の秘密私用キーを用いて)使
用者が選択したパスワードの暗号をカードに格納
することだけが要求されるものと規定してみる。
この場合には、解読のために各端末によつて用い
られる公開キーを知れば、偽造者は、自分のカー
ドの暗号化されたストリングのための或る種の任
意のコードを作成して公開キーを用い該暗号スト
リングを偽造者が定める自分のパスワードに変換
することができるよう。その場合、偽造者は単
に、自分の偽造カードから端末装置に供給される
暗号化ストリングとして任意初期コードを使用し
且つキーボードに入力するパスワードとして予め
定められた暗号を使用するだけでよい。このよう
な方式では安全もしくは保護は全く与えられな
い。
他方、発行者の使用キーの制御下で基準テキス
ト「AMERICAN EXPRESS」の暗号化から得
られるストリングだけを各カードに格納する事が
要求される場合を想定してみる。同じ暗号化され
た基準テキストがシステムで用いられる全てのカ
ードに対してトランザクシヨン端末によつて検索
される訳であるから、偽造者が、「AMERICAN
EXPERSS」ストリングに復号されるためには端
末装置に対してどのようなコードを偽造カードが
供給すればよいかを学び取る事は極めて容易であ
る。
本発明によれば、安全もしくは保護は、正に、
使用者にとつて特殊なパスワードと共通の基準テ
キストとの組合わせからなる暗号を発行者の私用
キーを用いてカードに格納することにより保証さ
れる。この場合には、もはや、偽造者は任意のコ
ードで偽造を開始することは全く不可能である。
(偽造者の不正なカードが端末装置に供給する)
この任意のコードは必ず2つのストリングに復号
されることになり、そのうちの1つのストリング
は予め定められたテキスト「AMERICAN
EXPRESS」である。公開キー暗号法の原理に従
い、ストリングが正しく選択された長さのもので
あるとすると、偽造者が、公開キーで解読された
時に予め定められた下位ストリングを有するよう
なランダムなコードを選択する確率は無限小とな
る。仮に、このようなランダム・コードに出合え
ば偽造者は解読されたパスワード/基準テキスト
の組合わせを見て、最初に試みたランダム・コー
ドを偽造カードが入力した時に2つの整合を達成
するために端末装置に入力しなければならないパ
スワードを知ることができるであろう。しかしな
がら、任意に選択されたコードが、予め定められ
た基準テキストの一部を成すストリングに解読も
しくは復号される確率は殆んど無視し得る程度の
ものであつて、システムは極めて安全であり、商
用トランザクシヨンに対しては十分に安全であ
る。このシステムは、偽造者が、各トランザクシ
ヨン端末に格納されている公開キーEの補数であ
る私用キーDを決定しない限り有効である。この
私用キーが無ければ、公開キーを用いて解読した
場合に下位ストリングとして予め定められた基準
テキストを有するストリングとなるようなコード
を特定する複雑な計算技術は現在のところ不可能
である。或る任意に選択されたコードが、一部と
して予め定められた基準テキスト
「AMERICAN EXPRESS」を有するストリング
に復号されとしても、この予め定められた基準テ
キストは復号されたパスワード/基準テキスト組
合わせ全体における正しい位置に生じなければな
らないが、このようなことが起る確率は、任意の
位置に基準テキスト「AMERICAN EXPRESS」
を有するストリングに解読されるコードを推定し
得る確率よりも遥かに小さい。
この真正認証システムは多数のカード発行者に
サービスできる点に留意されたい。各発行者がそ
れ自身の公開秘密キー対および基準テキストを有
する場合には、各カードは該基準テキストまたは
発行者の他の識別を担持し、そして各トランザク
シヨン端末装置は、受容し得る発行者基準テキス
トおよび公開キーの完全な集合を格納する。便宜
上、カードはまた、適当な公開キーを担持するこ
とができる。もつともこのキーは、基準テキスト
と同様に、端末装置に格納される許容できる集合
の1つのメンバーもしくは要素としての形態を有
しなければならない。単一のカードをいくつかの
発行者が共用することも可能である。但しその場
合には、それぞれが特定の発行者に対応してカー
ドのメモリの特定の部分に格納されている値に対
するアクセスを制御もしくは管理するいくつかの
暗号化されたコード・ワードを格納しておく必要
がある。各発行者の或る種の識別は必要である。
この機能には、単一発行者のカードの場合と同様
に発行者の基準テキストを当てることができる。
便宜上、各発行者の公開キーをカードに格納して
おくこともできる。
本発明の他の目的、特徴および利点は添付図面
を参照しての以下の詳細な説明を考察することか
ら明らかとなろう。
本発明の詳細な説明に入る前に、公開キー暗号
法の原理に関し梗概しておく。本来、通信チヤン
ネルを介してのメツセージの伝送に企図されてい
るその最も単純な形態においては、各使用者は補
完関係にある一対のキーを計算もしくは給付され
る。これら2つのキーは一般に記号EおよびDを
与えられておつて、両者共に数で表される英数文
字列(ストリング)に対する演算を制御するのに
用いられる。よく知られているRivest−Shamir
−Adleman(RSA)方式においては、これら2つ
のキーは、原テキストがキーEの制御下で暗号化
された場合には、該暗号化されたテキストのキー
Dの制御下での暗号化で原テキストが得られ、他
方、最初の暗号化をキーDで行い次いでキーEで
暗号化を行つても同様にして原テキストが得られ
るという意味で互換性がある。公開キーシステム
の安全性は、一方のキーを他方のキーから得るの
が計算機を用いても極めて困難であるという事実
に基ずく。
通常の事例においては、メツセージが送られる
方の当事者は中央指令局で該当事者のキーEを発
行する。該当事者にメツセージを伝送しようとす
る者は、該メツセージをキーEで変換もしくは暗
号化する。キーDは、該当事者のメツセージをこ
のキーを用いて暗号化できる当該事者だけにしか
知られていない。伝送される暗号化されたメツセ
ージにアクセスしようとする他の者は誰も、該メ
ツセージを全く理解できない。というのは、キー
Dがなければ、伝送されるメツセージな解読でき
ないからである。記号EおよびDが一般に用いら
れている理由は、一方のキーが暗号化
(encryption)に用いられ、そして他方のキーが
解読(decryption)に用いられるからである。し
かしながらこれらキーの役割りには、上述したよ
うに互換性がある。キーEは、「公開キー」と称
される。というのは、このキーはキー対の所有者
に秘密伝送されるメツセージをいかにして暗号化
するかを一般世間の人が知り得るように公開され
ているからである。一方キーDは「私用キーもし
くはプライベート・キー」と称される。その理由
は、キー対を所有している個人にしかこのキーは
知られていないからである。
ブライバシに重点が置かれず、真正認証が問題
となる場合には、メツセージを発する当事者はそ
の私用キーを用いて該メツセージを変換する。従
つて、メツセージを暗号化するのに用いられるの
は、本来暗号解読に用いられるキーDである。暗
号化されたメツセージを受取る方の当事者は発信
者の公開キーEを用いて到来のメツセージを解読
して元のテキストに変換する。到来の暗号化され
たメツセージか把持される限りにおいて、受取る
側の当事者は、受信したメツセージが真正なもの
であると「認証」することができる。発信者の公
開キーを用いて到来メツセージを解読する場合に
は、原メツセージが該発信者の私用キーで暗号化
されている場合にのみ理解可能なテキストとな
る。発信者は、自分自身の私用キーを知つている
唯一の人間であるので、該発信者の公開キーを用
いて理解可能なテキストに変換することができる
到来の暗号化されたメツセージの受信および格納
で、該発信者がメツセージを実際に送出した事の
証明となる。
上述のように、受信者の公開キーでメツセージ
を暗号化すればプライバシーが保証され、そして
発信者の私用キーでメツセージを暗号化すれば真
正性が保証されるが、、前者の場合には、到来の
メツセージが真正なものであることを証明する方
法はなく、後者の場合にはプライバシーを管理す
る方法がない。前者の場合には、受信者が、どの
当事者からメツセージが実際に発生されたかを想
定することを知る方法が無い。というのは、世間
全体が受信者の公開キーにアクセスし得るからで
ある。後者の場合には、世間が発信者の公開キー
を知つている訳であるから、誰もがアクセスし得
た場合に伝送メツセージを解読することができ
る。プライバシーならびに真正性双方を保証する
ためには、発信者が自分の私用キーならびに受信
者の公開キーを用いてメツセージを二重に暗号化
し、そして受信者が自分の私用キーおよび送信者
の公開キーを用いてメツセージを二重に復号しな
ければならない。ところで、各キー対には互換性
があるために、二重に復号されたメツセージは二
重暗号化前の原テキストの同じになる。受信者だ
けが部分的復号に必要な自分自身のプライベー
ト・キーもしくは私用キーを有しているのでプラ
イバシーは保証される。また、世間が発信者の公
開キーを有してはいるものの、有意味なテキスト
に復号することができる伝送メツセージは送信者
の私用キーの所有者によつてのみ暗号化し得たも
のであるから真正性は保証される。
発信者は実際に暗号化の目的で自分自身の私用
キーDを使用することができ、該発信者の公開キ
ーEは受信者により解読もしくは復号の目的で用
いられるので、記号DおよびEは必ずしも常に解
読もしくは復号および暗号化キーを指すとは限ら
ない。どちらか一方を暗号化に用い、一方の解読
に用いることができるのである。しかしながら、
記号D,Eを上記のように使用するのがこれまで
慣用の記号法である。「公開キー暗号化システム」
における任意のキー対に対して共通な事は、一方
のキーが公開もしくは共有のものであり(少なく
ともキー対の所有者は実際該キーが公開となつて
も構わない」、そして一方が私用であるというこ
とである。ここでは公開キーをEキーと称し、そ
して私用キーをDキーと称するとにする。このよ
うな暗号システムもしはクリプト・システム全て
ものに共通なこことは、いずれのキーも他方から
決定することができないことである。
上述のRSA方式を用いる公開キー暗号方式
(public−key cryptosystem)においては、伝送
されるメツセージは最初にパワーSに上昇され
る。最終に暗号化されたメツセージはパワーS、
モジユロRに上昇された原メツセージである。言
い換えるならば、原メツセージをパワーSに上昇
してRで反複的に除した後の残余が実際に伝送さ
れることになる。数Rは典型的に300ビツト長と
することができ、そして原メツセージが上昇され
るパワーSは典型的にな50ビツト長である。各メ
ツセージの長さは勿論、Rの長さよりも短くなけ
ればならない。というのは暗号化されたメツセー
ジは少なくとも原メツセージと同数のビツトを有
しなければならないからである。数SおよびRは
共に、使用者の公表された公開キー(パブリツ
ク・キー)を構成する。私用キーは、数Tおよび
Rからなる。到来のメツセージはパワーTに上昇
され、次いで剰余がRよりも小さくなるまで数R
によつて反復的に除算される。この剰余が復号さ
れたメツセージである。
使用者は自分の私用キーを秘密にしておく。こ
の場合数Tが秘密の重要な部分である。というの
は数Rは公知であるからである。既に述べたよう
に、公開キー暗号法が有効である理由は、キーS
が与えられたとしてもキーTを決定するのが実際
上不可能である点にある。先に掲げた文献には、
公開キー暗号法の基礎が記述されているばかりで
はなく、対の私用および公開キーを発生する仕方
も記述されている。
第1図は、本発明の原理に従つて構成されたシ
ステムの基本的要素を示す図である。参照数字1
2は、情報カードを表わし、システムの各化利用
者にはこのようなカードが一枚ずつ発行される。
端末装置をしてカードにアクセスすることを可能
にする接点が、カード・ハウジングの左上の角に
記号的に示されている。これら接点はハウジング
を通つて該ハウジング内に設けられているメモリ
および論理デバイスおよび/またはマイクロプロ
セツサに接続されている。端末装置10aは、カ
ード発行者によつて利用される初期設定端末であ
る。各利用者カードは、就中、利用者のパスワー
ドで初期設定しなければならない。
参照符号10bはトランザクシヨンもしくは取
引きを行なうために利用者カードの挿入に際して
用いることができるトランザクシヨン端末を表わ
す。参照数字13は、どのようにしてトランザク
シヨンが記録されるかを簡単に表わすものであ
る。記録は現場に格納することもできるしまたは
他所に伝送することもできる。また記録は印字し
たり利用者カードに格納することも可能である。
第2図は端末装置の一般的形態を示す図であ
る。この端末装置は第1図の初期設定端末10a
であつてもあるいはまた第1図のトランザクシヨ
ン端末10bとしても良い。差異は、追つて説明
するように、行なわれる処理の細部に関し存在す
るだけである。第2図に示すように端末装置はカ
ード利用者にメツセージおよび命令を表示するた
めのデイスプレイ14と、カード12が挿込まれ
るスロツト16と、キーボード18とを有する。
キーボードはトランザクシヨンに必要な情報を入
力したり利用者のパスワードの入力に用いられ
る。
第3B図は記号的に、カードの偽造または(特
に、無人端末装置の詐欺的使用(fooling)を本
発明の原理に従つて阻止する仕方を示す略図であ
る。
本発明の方式もしくはスキーマを、第3A図に
類似の仕方で示されている従来の代表的なスキー
マと対比して考察する。この従来のスキーマもし
くはシステムは、商品名「Identikey」で市販さ
れており、当該技術分野の専門家には馴み深いも
のである。
現在銀行業界では「Identikey」システムが用
いられている。使用者もしくは利用者は自分自身
の秘密パスワードを定めてそれをメモリに入れ
る。使用者もしくは利用者にはまた2つの追加の
番号が与えられ、これら2つの番号は口座番号と
識別番号であつて、識別カードに記録することが
できる。これら2つの番号は、そのうちの1つま
たは両者が実際に利用者のカードにプリントする
ことができるけれども公の記録が行なわれないと
言う意味ではなく、一般に少なくとも銀行員がこ
れら2つの番号を知ることを阻止し得ないと言う
意味で、秘密ではない。したがつてこれら2つの
番号は秘密ではないと想定しなければならない。
トランザクシヨンもしくは取引きを行なうこと
ができるように利用者の同定もしくは識別を行な
う時には、利用者の口座番号がカードから(また
は手動で)入力され、利用者は自分のパスワード
をキーボードから端末装置に入力する(第1レベ
ルの安全手段として、端末装置はパスワードをカ
ードに伝送し、カードが端末装置に対してパスワ
ードの整合があることを端末装置に報知した後に
のみ、該端末装置はカードから口座番号にアクセ
スすることができるようにしてもよい)。そこで
端末装置は、パスワードと口座番号の組合せに対
して非線形で実行的に不可逆性の変換を行なつ
て、試験識別番号を発生する。利用者の識別番号
も、カードからの転送または手動での入力で端末
装置に入れられる。カードに格納されている識別
番号が端末装置で発生された試験識別番号と整合
した時にのみ、端末装置はトランザクシヨンを行
なうことが許される。図面には、カードの受容お
よびトランザクシヨンの完了かまたはカードの拒
絶(場合によつてはカードの破壊および/または
没収)の制御として2つの識別番号の比較が示さ
れている。
利用者の識別番号が知られており、しかもその
口座番号も知られておつても、変換Fの知識で
は、算術的な操作により該カードと関連のパスワ
ードを決定するのは不充分であると言う意味で、
該変換Fは不可逆性であると言える。したがつ
て、例えば窃盗者が利用者の識別番号および口座
番号を知つても、該窃盗者は該利用者のパスワー
ドを決定することはできない。
しかしながら、トランザクシヨン端末の利用が
広汎に用いられているとすると、変換Fが一般に
知られることを阻止する方法がないと言う理由
で、このシステムには安全性がない。例えば、偽
造者は、その場合、任意のパスワードと任意の口
座番号を選択してそれらに変換Fを行ない識別番
号を発生することができる。そこで偽造者は任意
の口座番号と求められた識別番号とを任意の端末
装置に入れて、自分自身の身元もしくはアイデン
テイテイを確立することができる。勿論このこと
によつて、該偽造者は、口座番号および識別番号
が既に割当てられている特定の個人であるかのよ
うに誤認させることはない。この特定の個人に見
せ掛けるためには、偽造者は既知の口座番号およ
び識別番号と一致するパスワードを発生しなけれ
ばならい。このシステムにおいては、このこと
は、関数Fを逆にすることよりも容易である。し
かしながらそれでもなお、そのためには計算機を
使つて行なう作業が膨大な量になつてしまう。こ
のような理由から「Identikey」システムは、有
効な識別番号の集合を参照し得るオンライン用途
においては容認し得る安全性を与えるが、その様
な参照集合が存在しないオフライン用途では上記
のような安全性を与え得ない。
第3B図に示されている本発明のシステムにお
いては、利用者もしくは使用者には、秘密のパス
ワードならびに秘密ではない識別番号が与えられ
る。新別番号は、初期設定端末装置によつてカー
ドに格納されるコード、即ち発行者の私用キーの
制御下で共に暗号化された利用者の選択による秘
密パスワードと基準テキスト、例えば
「AMERICAN EXPRESS」の組合せである。端
末装置に格納されている関連の公開キーEを用い
て、利用者の識別番号は、当人のパスワードとテ
キスト「AMERICAN EXPRESS」とからなる
2つのストリング(列)に解読される。端末装置
は使用者に対してその秘密パスワードを入力する
ように要求する。(この場合にも、端末装置は、
従来の場合と同様に正しいパスワードが入力され
た後にのみカードにアクセスすることができる)。
そこで端末装置は入力されたパスワードと汎用基
準テキスト「AMERICAN EXPRESS」とを解
読された識別番号の対応の2つの部分と比較す
る。これら2つの部分が整合した場合にのみ端末
装置はトランザクシヨンを行なうよう処理を進め
る。
相当の知識のある偽造者ならば第3A図の変換
Fを知り得ると想定したのと同じ理由から、第3
B図の公開キーEを知り得ると考えられる。と言
うのは、多数のトランザクシヨン端末装置が各所
に用いられておつて、公開キーを学び取るのは比
較的単純なことがらであるからである。偽造者
が、第3A図のシステムで可能であることに匹敵
する何事かを第3B図のシステムで行なおうと試
みたと仮定する。即ち、任意の識別番号を選択
し、既知の公開キーEを用いて該識別番号を解読
し、次いで解読された識別番号を用いて、或るト
ランザクシヨン端末装置の不正使用を可能にする
「ブラツク・ボツクス」もしくは偽造カードを作
成したとする。この場合、解読の結果としてパス
ワードとメツセージ・テキスト「AMERICAN
EXPRESS」が得られた場合にのみ端末装置を
「不正使用する」ことができる。公開キーEでの
解読後に任意に選択された識別番号が、実際に適
正な位置(例えば終りにある)メツセージ・テキ
スト「AMERICAN EXPRESS」および文字と
数字の付加的な任意の組合わせが得られたとする
と、後者の組合わせがパスワードとなり、偽造者
はこのパスワードを「ブラツク・ボツクス」で使
用したりあるいはキーボードで入力することが可
能となるであろう。しかしながら、或る識別番号
の任意の選択で、適正な位置にある予め定められ
たメツセージ・テキストと文字の任意の組合わせ
とからなる解読を得る確率は無限小であろう。こ
のようにして、公開キーEを知るだけでは、偽造
者が、トランザクシヨンを行なう識別番号(発行
者の秘密キーによつて暗号化されたパスワードと
メツセージ・テキスト「AMERICAN
EXPRESS」との組合せ)を選択するのには充分
でない。公開キーを用いてパスワード部および予
め定められたメツセージ・テキスト部に解読され
る識別番号を選択できる唯一の方法は、私用キー
を暗号化過程で使用した場合だけであり、偽造者
には、この私用キーを知る方法はない。
解読の結果が、パスワード部と所定の基準テキ
スト部とからなることが不可欠である。カードに
格納される暗号がパスワードだけからなるとする
と、偽造者は任意の識別番号を選択して、公開キ
ーEを用いて解読し、その結果を自分のパスワー
ドとして使用することがでよう。カードの暗号化
とされたコードとして端末で使用すべく任意に選
別された識別番号を「ブラツク・ボツクス」に格
納し、偽造者が公開キーEを用いて得られたパス
ワードを入力すれば、常に満足な比較結果となり
得るであろう。同様にして、カードのコードが私
用キーDで暗号化されたメツセージ・テキスト
「AMERICAN EXPRESS」だけからなるとすれ
ば、偽造者は単に、各カードに格納されている同
じ暗号を決定しそれを自分の「ブラツク・ボツク
ス」で使用するだけでよい。そこで、公開キーE
を用いて任意の端末で解読すると必然的に基準テ
キスト「AMERICAN EXPRESS」となろう。
従つて安全もしくは保護のために必要なことは、
カードに、パスワードと所定の基準テキストの組
合せの私用キーDで創成された暗号であるコード
を格納もしくは記憶させることである。このよう
にすれば、公開キーEの知識があつても、偽造者
が、連鎖ストリングの正しい位置にある所定の基
準テキストと任意のパスワードに解読される任意
の識別番号または暗号を選択しカードに記憶する
方法はない。
第4図の左側の部分には、情報カード12自体
に設けられる要素が示されている。これら要素
は、情報カードの構造自体が当該技術分野で周知
であるところから、ブロツク・ダイアグラム形態
で簡略に示されている。メモリ28は6つのセグ
メントに分割される。メモリ1つのセグメントは
使用者もしくは利用者のパスワードを有する。こ
のパスワードは、(利用者が記憶できるように)
利用者によつて選択されたものであつて、発行者
の初期設定端末装置によりカードに格納され、次
いで、カードを使用している個人が入力するパス
ワードが該カードに格納されているパスワードと
整合することを要件として該カード使用者が正当
な利用者であることを検証するために任意のトラ
ンザクシヨン端末の制御下で用いられる。
メモリはまた、発行者のパスワードをも記憶し
ている。このパスワードは、カード製造業者がカ
ードに格納するパスワードであつて、製造業者お
よび発行者だけしか知られていない。後述するよ
うに、製造業者から盗まれたカードは窃盗者によ
つて初期設定することはできない。というのは該
窃盗者は通常、利用者カードを初期設定するため
に初期設定用端末装置が要求する発行者パスワー
ドを知つてはいないからである。
メモリの次のセグメントには、2つのストリン
グからなる連鎖の暗号であるコードが格納されて
いる。そのうち1つのストリングは利用者のパス
ワードであり、他方はAMERICAN EXPRESS
のような基準テキストである。発行者の私用キー
Dは、連鎖ストリングを発行者の初期設定端末装
置で暗号化するのに用いられる。
「記憶プログラム」とは単に、マイクロプロセ
ツサ30の動作を管理制御する目的コードであ
る。「一般情報」を格納するセグメントは任意に
選択し得るセグメントでよく、発生されるトラン
ザクシヨン・メツセージのヘツダの一部として付
加される情報を格納する事ができる。例えば、利
用者の名称ならびに住所を格納することができよ
う。
以上に述べたメモリ28の5つのセグメント
は、カードを初期設定した後には、該メモリのこ
れらセグメントに格納されている情報を変更する
必要はないという点で、読出専用メモリもしくは
ROMとすることができる。(この読出専用メモ
リの或る部分例えばプログラムは、カード製造業
者によつて書込むことができ、他方該メモリの他
の部分は初期設定端末装置によつて一度だけ書込
むことができる。典型的には、パスワード、暗号
コードおよび一般情報セグメントがPROMメモ
リの内容となる得る)。ランダム・アクセスが必
要とされるメモリの部分だけが、「作業メモリ」
であり、メモリのこの部分が処理中マイクロプロ
セツサによつて使用される。図面には示されてい
ないが、いずれの型の端末装置においてもカード
が差込まれるスロツトは、カードに設けられてい
る咬合ピンに電力を供給するためのピンを有する
ものと理解されたい。典型的には、カードは2つ
の電源を必要とする。1つはカード内のTTL論
理もしくはマイクロプロセツサに給電するための
5ボルトの電源であり、他方は、メモリ28の
PROMセグメントに書込むための24ボルト電源
であつて、この事は当該技術分野で周知である。
(以下に述べるトランザクシヨン端末装置は24ボ
ルト電源を供給することを必要としない)。
カードはまた端末装置10にインターフエース
するためのI/O部分32を備えている。この
I/O部の主たる機能は、並一直列変換である。
カードに設けられている単一のピンが、直列デー
タを伝送したり受信したりするのに用いられる。
カードと端末装置との間でタイミングおよび制御
情報をやり取りすることを可能にするために、一
群の制御線が設けられている。
カードまたは、マイクロプロセツサ、メモリお
よびI/O系統を相互接続するための慣用のデー
タ、アドレスおよび制御母線を備えている。
同様にして、第4図の初期設定端末装置10a
も、I/O部34、マイクロプロセツサ36およ
びメモリ40を有しており、これら全ての要素は
慣用のデータ、アドレスおよび制御母線によつて
相互接続されている。これら3つの母線には、利
用者のパスワードを入力することがきるようにキ
ーボード18が接続されている。またこのキーボ
ードを用いて所望の他の情報を入力することがで
きる。端末装置のデイスプレイ14は当該技術分
野で知られているよに、慣用のデイスプレイ・コ
ントローラ38によつて上記3つの母線に接続さ
れている。
メモリ40は5種類の情報を格納する。作業メ
モリはランダム・アクセス・メモリであつて処理
中にマイクロプロセツサによつて必要とされるメ
モリである。メモリの他の4つのセグメントは読
出し専用メモリとすることができる。格納されて
いる主プログラムは、後述する処理の殆んどを制
御するためのものである。「基準テキスト」と記
入されているメモリの部分には、上述の例で用い
た語句「AMERICAN EXPRESS」、即ち私用キ
ーDで暗号化される連鎖の一部として用いられる
基準テキストが格納されている。さらに、利用者
が選択したパスワードと固定のメツセージ・テキ
ストと組合わせを発行者の私用キーDを用いえ暗
号化するための付加プログラムが格納されてい
る。(厳密に言えば、メモリのこの部分は単に多
くのサブルーチーンのうちの1つを格納するもの
であつて、主プログラムの一部と見做すことがで
きる)。メモリ40はまた、次に述べるような機
能を有する発行者のパスワードをも格納してい
る。
利用者もしくは使用者のカードが初期設定する
仕方は第6図のフローチヤートに示されている。
(初期設定プロセスを実行するための実際の目的
コードは図面には示されていない。というのはフ
ローチヤートを示せば、当該技術分野の専門家に
は、アセンブリ後に、マイクロプロセツサを制御
する目的コードとなるソース・プログラムを書込
むことは容易であろうからである)。初期設定過
程の開始時には、利用者カードを初期設定端末装
置のカード・スロツトに挿入した後に、端末装置
はそのメモリから発行者のパスワードを読出して
カードに伝送する(ステツプ102)。このようにカ
ードに伝送される発行者のパスワードは、マイク
ロプロセツサ30によつて、カード・メモリに格
納されている発行者パスワードと比較される(ス
テツプ104)。この比較の結果は端末装置に伝送さ
れる。2つのパスワードが一致しない場合には、
初期設定過程は放擲される(ステツプ108及び
110)。一致した場合には(ステツプ106のはい)、
フローチヤートに示すような処理が続けられる。
このパスワードの比較は情報カード分野におい
て標準的なものである。カード製造業者は、製造
する各続き番号のカードに異つた発行者パスワー
ドを格納する。もしこの安全ステツプを採らない
とすると、カードの荷出し中にハイジヤツクされ
たような場合に、窃盗者はこれらカードを初期設
定して使用することが可能となる。従つて製造業
者は別の極めて安全性の高いチヤンネルを介し
て、続き番号が付けられたカードに対応する発行
者パスワードのリストをカード発行者に送らなけ
ればならい。このようにすれば、カードのハイジ
ヤツカーはカードを初期設定するのに要求される
発行者パスワードを知らないのでこれらカードを
利用することはできない。
再び第6図を参照するに、端末装置は次いで、
デイスプレイ14を介して、使用者にパスワード
を入力すべきことを要求する(ステツプ112)。そ
こで使用者は忘れそうもないような自分自身のパ
スワードを選択することができる(ステツプ
114)。このパスワードはそこでカードに伝送され
て使用者もしくは利用者パスワードとしてメモリ
28に記憶される(ステツプ116)。
次いで、端末装置は私用キーDを用いて2つの
部分を有するメツセージを暗号化する(ステツプ
118)。この2つの部分とは、先に入力された使用
者パスワードと予め定められた基準テキストであ
り、初期設定されるカードの暗号化では同じ基準
テキストが用いられる。用いられる私用キーD
は、公開キー暗号システムのキー対の公開キーと
組合される私用キーである。(対の公開および私
用キーを発生するための技術は当該技術分野で周
知であり従つて本発明の理解に必要なのは、どの
ような仕方でこのようなキー対が用いられるかを
認識することだけである)。暗号化されたストリ
ング連鎖はそこで端末装置からカードに送られ
て、例えば利用者の名称や住所のようなキーボー
ドを介して入力され得る他の任意の一般的な情報
と共にカードに格納される(ステツプ120)。
第5図には、情報カード12がトランザクシヨ
ン端末装置10bに接続された状態で示されてい
る。カード自体は第4図に示したカードと同じで
あり、端末装置に同じ仕方で接続される。トラン
ザクシヨン端末装置10bは第4図に示した初期
設定用端末装置10aと同じ基本的要素を有す
る。主たる差異は、トランザクシヨン端末装置
が、付加記憶装置もしくは伝送機構13とそれを
3つのシステム母線に接続するI/O(入力/出
力)回路54とを有している点である。第1図と
関連して既に述べたように、トランザクシヨンを
表す記録が記憶され、伝送され、プリントされそ
の他の処理を受ける。トランザクシヨン用端末装
置のメモリ40は、勿論、異つた機能を実行しな
ければならないので初期設定用端末装置の対応の
メモリとは異つている。トランザクシヨン端末装
置は作業用メモリと格納されている主記憶プログ
ラムを有する。プログラムの一部として、端末装
置によりアクセスされる使用者カードに格納され
ている暗号化されたコードの公開キー解読を制御
するためのサブルーチンが設けられている。この
サブルーチンでは、パスワードおよび基準テキス
ト部を導出もしくは派生するために使用者カード
の暗号化されている連鎖ストリングが解読され
る。メモリ40はまた普遍的基準テキスト例えば
「AMERICAN EXPRESS」を格納するセグメン
トを備えており、それにより端末装置は、それぞ
れキーボードで入力された使用者パスワードおよ
び普遍もしくは共通メツセージ・テキストと整合
する2つの部分を解読結果が有することを検証す
ることができる。勿論、メモリ40はまた、認可
されたカードの正当携帯者により機械にカードが
挿入されたことを判定した後に、関連のトランザ
クシヨンを実際に行うためのプログラムを格納し
ている。
第7図は、1つのトランザクシヨン用端末装置
の特徴的動作を示すフローチヤートである。第1
のステツプではカード所有者によりパスワードが
入力される。カード所有者はそれぞれのパスワー
ドをまちがえて入力することがよくあるので、該
カード所有者にはパスワードを正しくキー入力す
るように4回の機会が与えられる。計数jは1に
セツトされ(ステツプ202)、そこで端末装置は、
デイスプレイを介して、使用者に対しパスワード
を入力することを要求する(ステツプ204)。然る
後に端末装置は入力されたパスワードをカードに
伝送し、このカードで格納されている使用者のパ
スワードとの比較が行われる(ステツプ208)。こ
の比較は、安全のためには、端末装置でなくカー
ドで行うのが最善である。このようにすれば、端
末装置を不正に作動させて使用者のパスワードに
アクセスしようとしても不可能であるからであ
る。入力されたパスワードがカードに格納されて
いるパスワードと一致しない場合には(ステツプ
210のいいえ)、計数jが増分されて(ステツプ
212)、最大計数5と比較される(ステツプ214)。
jが5に等しいならば、この事は、使用者が4回
正しいパスワードを入力しようとして4回とも失
敗したことを表わす。従つて、この使用者はカー
ド所有者ではないと判定されて第7図のフローチ
ヤートに示すように全処理過程は放擲される(ス
テツプ216及び218)。カード使用者が過失で誤つ
たパスワードを入力した場合には、さらに3回正
しく入力するチヤンスが与えられる。4回の試み
のうちにカード使用者の正しいパスワードが正し
く力されれば(ステツプ210のはい)、処理は続け
られる。
次いで端末装置はカードを制御して該カードに
格納されている使用者パスワードおよび所定の基
準テキストの組合わせの暗号を該カードが端末装
置に伝送するようにする(ステツプ220)。次いで
公開キーEが端末装置において、カードに格納さ
れている暗号化されたコードを解読するのに用い
られ、その結果は既述のように、使用者のパスワ
ードと基準テキスト「AMERICAN EXPRESS」
の連鎖もしくはストリングでなければならない
(ステツプ222)。解読結果の最初の部分、即ち使
用者のパスワード部は、入力されたパスワードと
比較されて一致するかどうかがチエツクされる
(ステツプ224)。一致しない場合には(ステツプ
226のいいえ)処理は放擲される(ステツプ228及
び230)。一致した場合には(ステツプ226のは
い)、端末装置は次いで解読されたメツセージ・
テキスト部と端末装置に格納されている所定の基
準テキスト、例えば「AMERCAN EXPRESS」
とを比較する(ステツプ232)。この場合にも、不
一致が生ずれば(ステツプ234のいいえ)、トラン
ザクシヨンは放擲される(ステツプ236及び238)。
解読された暗号コードの2つの部分が、それぞ
れ、使用者によつて入力された秘密の使用者パス
ワードおよび所定の基準テキストと一致した場合
にのみ(ステツプ234のはい)トランザクシヨン
(取引)は完了する(ステツプ240)。
以上本発明の特定の実施例と関連して説明した
が、この実施例は本発明の原理の適用を単に例示
するのに留まるものと理解されたい。従つて本発
明の範囲から逸脱することなく、多数の変更や他
の構成が可能であろうことを付記する。
【図面の簡単な説明】
第1図は本発明の装置で用いられる要素を示す
簡略ブロツク・ダイアグラム、第2図は本発明の
装置で用いることができる端末装置の形態を示す
図、第3A図および第3B図はそれぞれ、偽造問
題に対する従来の不満足な解決と本発明による高
度に安全な解決を図解する図、第4図は情報カー
ドおよび該情報カードの初期設定に用いられる初
期設定用端末装置の詳細を示すブロツク・ダイア
グラム、第5図は情報カードおよび該情報カード
の制御下でトランザクシヨンの行うのに用いられ
るトランザクシヨン用端末装置の詳細を示すブロ
ツク、ダイアグラム、第6図はカードの初期設定
プロセスを図解するフローチヤート、そして第7
図は情報カードでトランザクシヨンを行うプロセ
スを図解するフローチヤートを示す図である。 10a……初期設定用端末装置、10b……ト
ランザクシヨン用端末装置、12……情報カー
ド、14……デイスプレイ、16……スロツト、
18……キーボート、28,40……メモリ、3
0,36……マイクロプロセツサ、32,34…
…入/出インターフエース、38……デイスプレ
イ・コントローラ。

Claims (1)

  1. 【特許請求の範囲】 1 携帯用情報カードの資格ある使用者をして少
    なくとも1つのトランザクシヨン端末装置を介し
    てトランザクシヨンを行うことを可能とするため
    に、複数個の使用者情報カードと、少なくとも1
    つのトランザクシヨン端末装置とを備え、 前記複数個の使用者情報カードの各々は、それ
    ぞれの使用者と関連のパスワードと全ての使用者
    に対して共通の基準テキストとの組合わせの暗号
    であるコードを格納しており、前記のカードの全
    てに格納されているコードは、公開キー暗号法の
    キー対のうちの公開キーと組合わされている同じ
    私用キーで暗号化されており、 前記少なくとも1つのトランザクシヨン端末装
    置は、カード使用者をしてパスワードを入力する
    ことを許容するための手段と、制御装置とを備
    え、この制御装置は、 (1) 挿入されたカードに格納されているコードを
    検索するのを制御し、 (2) パスワード部とテキスト部とを導出するため
    に前記公開キーを使用して前記検索されたコー
    ドを解読するのを制御し、 (3) 前記導出されたパスワード部を入力パスワー
    ドと比較しならびにテキスト部を前記共通の基
    準テキストと比較するのを制御し、 そして、 (4) 前記2つの比較が有効である場合にのみトラ
    ンザクシヨンの実行を制御するようにした情報
    カードの保護装置。 2 カードの各々がさらに、それぞれのパスワー
    ドをそれ自体でも格納するための手段と、少なく
    とも1つの端末装置から供給されるパスワードを
    受けて該供給されたパスワードと前記格納されて
    いるパスワードとを比較するための手段とを備
    え、前記トランザクシヨン端末装置の制御装置
    は、前記パスワードの比較が有効である場合にの
    み挿入されたカードに格納されているコードの検
    索を制御する特許請求の範囲第1項記載の情報カ
    ード保護装置。 3 さらに、使用者情報カードを初期設定するた
    めの少なくとも1つの初期設定端末装置を有し、
    該初期設定端末装置は、カードを初期設定すべき
    使用者にパスワードを割当てるための手段と、前
    記割当てられたパスワードおよび共通の基準テキ
    ストの組合わせを私用キーで暗号化することによ
    りコードを派生するための手段と、該派生された
    コードの前記カードへの格納を制御するための手
    段とを備えている特許請求の範囲第2項記載の情
    報カード保護装置。 4 使用者情報カードを初期設定するための少な
    くとも1つの端末装置を有し、該初期設定端末装
    置は、カードを初期設定すべき使用者にパスワー
    ドを割当てるための手段と、前記割当てられたパ
    スワードおよび共通の基準テキストの組合わせを
    私用キーを用いて暗号化することによりコードを
    派生するための手段と、該派生されたコードの前
    記カードへの格納を制御するための手段とを有す
    る特許請求の範囲第1項記載の情報カード保護装
    置。 5 初期設定端末装置がさらに、割当てられたパ
    スワードをそれ自体でも前記カードに格納するの
    を制御する特許請求の範囲第4項記載の情報カー
    ド保護装置。 6 それぞれがメモリを有し少なくとも1つのト
    ランザクシヨン端末装置で用いられる携帯用情報
    カードを初期設定するための端末装置において、
    カードを初期設定すべき使用者にパスワードを割
    当てるための手段と、該割当てられたパスワード
    および全ての使用者に対して共通である基準テキ
    ストの組合わせの暗号であるコードを導出するた
    めの手段とを備え、各使用者に対する前記コード
    は、公開キー暗号法のキー対のうちの公開キーと
    組合わされている同じ私用キーの私用で導出さ
    れ、さらに各導出されたコードの使用者カードへ
    の格納を制御するための手段を備えている初期設
    定用端末装置。 7 さらに、各割当てられたパスワードをそれ自
    体でも前記使用者カードに格納するのを制御する
    ための手段を備えている特許請求の範囲第6項記
    載の初期設定用端末装置。 8 少なくとも1つのトランザクシヨン端末装置
    を介してトランザクシヨンを行うのに用いられる
    携帯用情報カードにおいて、ハウジングと、コー
    ドを格納するために前記ハウジング内に設けられ
    たメモリとを有し、前記コードは各カード使用者
    と関連のパスワードおよび同類のカードの全ての
    他の使用者に対して共通である基準テキストの組
    合わせの暗号であり、前記コードは公開キー暗号
    法のキー対のうちの公開キーと組合わされている
    私用キーで暗号化されており、さらに前記格納さ
    れているコードをカード外部からアクセス可能に
    するための手段を備えている携帯用情報カード。 9 メモリがパスワードをそれ自体でも格納する
    特許請求の範囲第8項記載の携帯用情報カード。 10 パスワードを受けて、前記格納されている
    パスワードと比較するための手段を備えている特
    許請求の範囲第9項記載の携帯用情報カード。 11 格納されているコードの出力を制御するた
    めの手段を備えている特許請求の範囲第10項記
    載の携帯用情報カード。 12 比較が有効である場合にのみ格納されてい
    るコードを出力する特許請求の範囲第11項記載
    の携帯用情報カード。 13 格納されているコードの出力を制御するた
    めの手段を備えている特許請求の範囲第8項記載
    の携帯用情報カード。 14 メモリが、それぞれ異なつたサービス提供
    者と関連の複数のコードを格納している特許請求
    の範囲第8項記載の携帯用情報カード。 15 メモリが複数のコードの各々と関連して各
    サービス提供者の識別を格納している特許請求の
    範囲第14項記載の携帯用情報カード。
JP58095872A 1983-06-01 1983-06-01 携帯用情報カ−ドの保護装置 Granted JPS59226935A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP58095872A JPS59226935A (ja) 1983-06-01 1983-06-01 携帯用情報カ−ドの保護装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58095872A JPS59226935A (ja) 1983-06-01 1983-06-01 携帯用情報カ−ドの保護装置

Publications (2)

Publication Number Publication Date
JPS59226935A JPS59226935A (ja) 1984-12-20
JPH0425589B2 true JPH0425589B2 (ja) 1992-05-01

Family

ID=14149438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58095872A Granted JPS59226935A (ja) 1983-06-01 1983-06-01 携帯用情報カ−ドの保護装置

Country Status (1)

Country Link
JP (1) JPS59226935A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3544297B2 (ja) 1998-04-08 2004-07-21 富士通株式会社 アクセス制御方法、記憶装置及び記憶媒体

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS544041A (en) * 1977-06-07 1979-01-12 Cii Data processor system
JPS5488703A (en) * 1977-10-06 1979-07-14 Univ Leland Stanford Junior Device for and method of encoding open key to public
JPS54146942A (en) * 1978-05-05 1979-11-16 Ibm System for proving terminal user identification
JPS567163A (en) * 1979-06-29 1981-01-24 Ibm Transaction check device
JPS5680769A (en) * 1979-12-03 1981-07-02 Ibm Person identification system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS544041A (en) * 1977-06-07 1979-01-12 Cii Data processor system
JPS5488703A (en) * 1977-10-06 1979-07-14 Univ Leland Stanford Junior Device for and method of encoding open key to public
JPS54146942A (en) * 1978-05-05 1979-11-16 Ibm System for proving terminal user identification
JPS567163A (en) * 1979-06-29 1981-01-24 Ibm Transaction check device
JPS5680769A (en) * 1979-12-03 1981-07-02 Ibm Person identification system

Also Published As

Publication number Publication date
JPS59226935A (ja) 1984-12-20

Similar Documents

Publication Publication Date Title
US4453074A (en) Protection system for intelligent cards
US5475756A (en) Method of authenticating a terminal in a transaction execution system
US7558965B2 (en) Entity authentication in electronic communications by providing verification status of device
CN100495430C (zh) 生物体认证装置、终端装置及自动交易装置
CA2417901C (en) Entity authentication in electronic communications by providing verification status of device
US7177835B1 (en) Method and device for generating a single-use financial account number
US5694471A (en) Counterfeit-proof identification card
US4993068A (en) Unforgeable personal identification system
US4223403A (en) Cryptographic architecture for use with a high security personal identification system
US4529870A (en) Cryptographic identification, financial transaction, and credential device
US8737623B2 (en) Systems and methods for remotely loading encryption keys in a card reader systems
US5485519A (en) Enhanced security for a secure token code
JP2959794B2 (ja) 個人キーによる多重レベル機密保護装置及び方法
US5267315A (en) Secret identification number checking system
US20060218097A1 (en) Method and device for generating a single-use financial account number
GB2261538A (en) Transaction authentication system
US20030084301A1 (en) System and method for secure data transmission
JPH0425589B2 (ja)
Argles et al. An improved approach to secure authentication and signing
JP2574755B2 (ja) 個人認証システム
JPH0567980B2 (ja)
AU2008203481B2 (en) Entity authentication in electronic communications by providing verification status of device
JPH10255005A (ja) 利用者認証方式
JPH10294727A (ja) データ照合方法
JP2933180B2 (ja) 暗証符号照合装置