JPH0567980B2 - - Google Patents

Info

Publication number
JPH0567980B2
JPH0567980B2 JP125084A JP125084A JPH0567980B2 JP H0567980 B2 JPH0567980 B2 JP H0567980B2 JP 125084 A JP125084 A JP 125084A JP 125084 A JP125084 A JP 125084A JP H0567980 B2 JPH0567980 B2 JP H0567980B2
Authority
JP
Japan
Prior art keywords
card
party
function
signature
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP125084A
Other languages
English (en)
Other versions
JPS60146361A (ja
Inventor
Toshiatsu Iegi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
NTT Data Group Corp
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Data Communications Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Data Communications Systems Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP59001250A priority Critical patent/JPS60146361A/ja
Publication of JPS60146361A publication Critical patent/JPS60146361A/ja
Publication of JPH0567980B2 publication Critical patent/JPH0567980B2/ja
Granted legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔発明の技術分野〕 この発明は、個人が通信回線を介して金融機関
にアクセスする際に行うデータの暗号化と、デイ
ジタル署名を行うことができるICカードによる
個人の認証方法に関するものである。
〔従来の技術〕
従来、個人が金融機関の口座にアクセスする
際、自身の身分証明には、自らのIDコードの書
かれた磁気ストライプカードを用いていた。すな
わち、第1図に示すように、口座にアクセスしよ
うとする個人は、キヤツシユデイスペンサ
(ATMマシーン)1に磁気ストライプカード2
を挿入し、暗証番号Aを投入して自らのIDコー
ドを回線3を介して銀行4に送つていた。
しかし、この方法では、回線3上のIDコー
ドの盗読、磁気ストライプカード2の偽造等が
容易であるため、真の個人認識ができなかつた。
また、磁気ストライプカード2では、信頼性のあ
る署名の実現は困難であつた。なお、本明細書で
用いる署名とは、個人が認識したことを相手側が
いつでも確認できるようにすることをいう。
そこで最近では、第2図のようにキヤツシユデ
イスペンサ(ATMマシーン)1と回線3の間
に、専用の暗号装置(DES法、RSA法等を使用)
5を置く方法が考えられている。しかし、この方
法では、高価な暗号装置5が端末ごとに必要とな
る。また、DES法の場合、デイジタル署名の困
難さ、金融機関による鍵管理の複雑さの点で、ま
た、RSA法の場合、処理の複雑さ、暗号文の長
さの点で問題がある。
〔発明の概要〕
この発明は、これらの欠点を除去するため、磁
気ストライプカードの代りにCPU等を備えたIC
カードを使用し、ICカードの中に暗号機能、デ
イジタル署名機能を持たせたものである。以下、
図面を用いてこの発明を詳細に説明する。
〔発明の実施例〕
第3図はこの発明による暗号化の一実施例を示
すブロツク図、第4図は処理の概要を示す処理説
明図であり、第3図はICカード6がキヤツシユ
デイスペンサ(ATMマシーン)1に挿入された
状態を示す。
ICカード6は、その内部にCPU7とメモリ8
を有している。メモリ8中には、暗号化鍵をなす
暗号化関数F(x,y)や、個人IDおよびカード
番号Nが格納されており、CPU7により鍵を掛
けられている。鍵をオープンするためには、パス
ワードの投入が必要なようにICカード6内のア
ルゴリズムを設定しておく。このため、ICカー
ド6の偽造は困難となる。
実際の処理は、第4図のようにして行う。
すなわち、ICカード6は、まず、自身のカー
ド番号Nを銀行4に送る。これを受信した銀行4
は、秘密のIDコード発生機関G(x)によりID′を計
算する。次に、銀行4はICカード6に、乱数発
生器等を使用して発生させたパラメータαを送
る。これを受信したICカード6は、パラメータ
αと自身を有するIDを、暗号化関数F(x,y)
に通し、暗号文F(ID,α)を生成して銀行4に
送る。ここに、ICカード6内に格納されたICは、
カード製造時に秘密のIDコード発生関数G(x)と
カード番号Nにより生成されたものである。暗号
文F(ID,α)を受信した銀行4は、復号化鍵を
なす秘密関数F-1(x,y)よりIDを計算する。
そして、ID=ID′の場合のみ取引を許可する。す
なわち、取引の許可を受けるのは、暗号化関数F
(x,y)、秘密コードIDを有するカード(すな
わち、銀行4が製造した正規のカード)のみとい
うことになる。
この方式においては、暗号化関数F(x,y),
IDの格納エリアのセキユリテイ、秘密関数F-1
(x,y),IDコード発生関数G(x)の格納エリア
のセキユリテイが大切となるが、前者は、ICカ
ード6のメモリ8に対してCPU7により設けら
れる電子鍵、後者は銀行4のセンタの有するセキ
ユリテイ機能により保護される。
次に、第5図のブロツク図および第6図の処理
説明図により、ICカード6が行うデイジタル署
名の手順を説明する。なお、ICカード6には、
署名関数Q(x)と、カード番号Nが格納されてい
る。
ICカード6は、自らのカード番号Nを銀行4
に送る。銀行4は、カード番号Nを署名関数の発
生関数P(x,y)にかけ、署名関数Q*(x)の生成
する。また、銀行4はパラメータβをICカード
6に送る。ICカード6は受信したパラメータβ
を署名関数Q(x)に通し、署名関数Q(β)を作り
銀行4に送る。銀行4は、パラメータβを用いて
自らが作成した署名関数Q*(β)とICカード6か
ら送られてきた署名関数Q(β)を比較し、一致
したときのみ署名されたと認証する。この時、パ
ラメータβと署名関数Q(β)を自らの格納エリ
アに格納する。すなわち、パラメータβと署名関
数Q(β)は、後で取引の事実を証明するデイジ
タル署名となり、銀行4はいつまでも確認を取る
ことができる。ここで、署名関数Q(x)、署名関数
の発生関数P(x,y)は、それぞれICカード
6,銀行4のセンタの安全エリアに格納される。
次に、上記デイジタル署名の有効性に付き考察
する。
まず、パラメータβをランダムに生成すると、
署名関数Q(β)の生成は署名関数Q(x)を有する
ICカード6(銀行4で発行したカード)にのみ
可能となり、偽署名は困難となる。また、署名関
数Q(x)はカード番号Nの関数であるため、この署
名ができるのはそのカード番号Nを有するICカ
ード6だけということになり、極めてセキユリテ
イが高くなる。
なお、暗号化機能とデイジタル署名機能を1枚
のICカード6内にインプリメントできるのはも
ちろんである。さらに、各関数は、カード内処理
が容易なものを採用することができる。
〔発明の効果〕
以上説明したように、この発明では、暗号化お
よび署名に必要なプロトコルをICカード内に有
しており、その格納領域は、ICカード内CPUに
より保護されている。さらに、銀行等の相手側は
IDコード発生関数、署名関数の発生関数、復号
化鍵を有し、相手側からICカード側に乱数であ
るパラメータα,βを送つてICカード側で暗証
文F(ID,α)や署名関数Q(β)を作成し、ア
クセスするたびにα,βを変えるようにしたので
以下の利点を有する。
(1) ICカードの偽造が極めて難しい。
(2) 暗号化を行うため、真のIDは誰にも分らな
い。
(3) 暗号化、デイジタル署名に必要な処理が簡単
である。
(4) ICカードごとに独自の暗号化、署名を行う
ため、そのセキユリテイは極めて高い。
(5) 銀行が行う関数、復号化鍵の管理が容易であ
る。
(6) ICカードのみで暗号化、署名を行うため、
専用の暗号装置を用いる場合に比べて低格価で
ある。
【図面の簡単な説明】
第1図は磁気ストライプカードを用いた銀行へ
のアクセス例を示す説明図、第2図は磁気ストラ
イプカードと専用の暗号装置を用いたアクセス例
を示す説明図、第3図はこの発明による暗号化の
実施例を示す構成図、第4図はその処理説明図、
第5図、第6図はこの発明によるデイジタル署名
の実施例を示す構成図とその処理説明図である。 図中、1はキヤツシユデイスペンサ(ATMマ
シーン)、2は磁気ストライプカード、3は回線、
4は銀行、6はICカード、7はCPU、8はメモ
リである。

Claims (1)

  1. 【特許請求の範囲】 1 個人が秘密保護を必要とするデータを暗号化
    してオンラインで相手側に送信する場合におい
    て、暗号化鍵とIDコードをICカード内のメモリ
    にあらかじめ格納しておき、一方、IDコード発
    生関数と復号化鍵を相手側のセンタ内に設けてお
    き、前記ICカードからカード番号が入力された
    ときこのコード番号を前記IDコード発生関数を
    通すことによりID′を算出し、一方、乱数である
    パラメータαを前記ICカードへ送り、前記ICカ
    ードにおいてIDコードとパラメータαとから前
    記暗号化鍵によつて暗号文F(ID,α)を生成し
    て前記相手側に送り、この相手側において前記暗
    号文F(ID,α)を前記復号化鍵に通してIDを算
    出し、前記ID′とIDとが一致したときのみ前記個
    人の認証を行うことを特徴とするICカードによ
    る個人の認証方法。 2 個人が秘密保護を必要とするデータを暗号化
    してオンラインで相手側に送信し、相手が認証し
    た後においてデイジタル署名を行う場合におい
    て、暗号化鍵、IDコードおよび署名関数Q(x)を
    ICカード内のメモリにあらかじめ格納しておき、
    一方、IDコード発生関数,復化鍵および署名関
    数の発生関数P(x,y)を相手側のセンタ内に
    設けておき、前記ICカードからカード番号が入
    力されたときこのカード番号を前記IDコード発
    生関数を通すことによりID′を算出し、一方、乱
    数であるパラメータαを前記ICカードへ送り、
    前記ICカードにおいてIDコードとパラメータα
    とから前記暗号化鍵によつて暗号文F(ID,α)
    を生成して前記相手側に送り、この相手側におい
    て前記暗号文F(ID,α)を前記復号化鍵に通し
    てIDを算出し、前記ID′とIDとが一致したときの
    み前記個人の認証を行い、その後のデイジタル署
    名に際し、前記ICカードからカード番号を相手
    側に送り、相手側において前記カード番号を署名
    関数の発生関数P(x,y)に通して署名関数Q*
    (x)を作成し、一方、乱数であるパラメータβを前
    記ICカードに送り、前記ICカード側は前記パラ
    メータβを署名関数Q(x)に通し署名関数Q(β)
    を作り相手側に送り、相手側においてパラメータ
    βから署名関数Q*(β)を作成し、この署名関数
    Q*(β)と前記署名関数Q(β)とが一致したと
    きのみデイジタル署名が行われたことを認証し、
    前記パラメータβと署名関数Q(β)を格納エリ
    ア内に格納することを特徴とするICカードによ
    る個人の認識方法。
JP59001250A 1984-01-10 1984-01-10 Icカ−ドによる個人の認証方法 Granted JPS60146361A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP59001250A JPS60146361A (ja) 1984-01-10 1984-01-10 Icカ−ドによる個人の認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59001250A JPS60146361A (ja) 1984-01-10 1984-01-10 Icカ−ドによる個人の認証方法

Publications (2)

Publication Number Publication Date
JPS60146361A JPS60146361A (ja) 1985-08-02
JPH0567980B2 true JPH0567980B2 (ja) 1993-09-28

Family

ID=11496197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59001250A Granted JPS60146361A (ja) 1984-01-10 1984-01-10 Icカ−ドによる個人の認証方法

Country Status (1)

Country Link
JP (1) JPS60146361A (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0734212B2 (ja) * 1986-02-18 1995-04-12 日本電気株式会社 課金装置
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
JPS63101977U (ja) * 1986-12-22 1988-07-02
JPH04291487A (ja) * 1991-03-20 1992-10-15 Fujitsu Ltd プリペイドカードの入金方式
JP4216475B2 (ja) 1998-07-02 2009-01-28 クリプターグラフィー リサーチ インコーポレイテッド 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4874150A (ja) * 1972-12-22 1973-10-05
JPS56160158A (en) * 1980-04-09 1981-12-09 Cii Method and device for transmitting message with signature

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4874150A (ja) * 1972-12-22 1973-10-05
JPS56160158A (en) * 1980-04-09 1981-12-09 Cii Method and device for transmitting message with signature

Also Published As

Publication number Publication date
JPS60146361A (ja) 1985-08-02

Similar Documents

Publication Publication Date Title
US7558965B2 (en) Entity authentication in electronic communications by providing verification status of device
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
JP4664644B2 (ja) 生体認証装置及び端末
JP2731945B2 (ja) 個別鍵による認証が可能なicカード
JP2000242750A (ja) 個人認証システム、それに使用される携帯装置及び記憶媒体
EP3702991A1 (en) Mobile payments using multiple cryptographic protocols
KR20180000849A (ko) 생체암호화 기법과 카드명의자의 고유한 생체정보를 사용하여 카드정보를 암호화함으로써 카드정보를 보호하고 카드사용자의 진위여부를 판별하는 생체인증카드 및 생체인증카드의 사용자인증방법
KR20100006004A (ko) 카드를 이용한 인증 처리 방법 및 시스템, 카드를 이용한인증 처리를 위한 카드 단말기
CN101127592A (zh) 一种生物模版注册方法及系统
CA2335532A1 (en) Apparatus and method for end-to-end authentication using biometric data
JP2000188594A (ja) 認証システム及び指紋照合装置並びに認証方法
JP2001312477A (ja) 認証システム、並びに、認証装置およびその方法
Prinslin et al. Secure online transaction with user authentication
KR100406009B1 (ko) 각다중화 홀로그램을 이용한 스마트 카드의 위·변조 방지방법 및 시스템
JPH0567980B2 (ja)
JPH11219412A (ja) Icカード発行システム
US20040015688A1 (en) Interactive authentication process
JPS63273980A (ja) 相互認証方式
JP2001067477A (ja) 個人識別システム
JPH10149103A (ja) 認証方法及び認証システム
KR970002414B1 (ko) 현금 자동 입출금 시스템의 상호 신분 인증 방식
JPH10255005A (ja) 利用者認証方式
Gaurav et al. An intuitive approach to prevent smart card fraud using fingerprinting authentication and enhanced data encryption standard (EHDES)
Xiao et al. A purchase protocol with live cardholder authentication for online credit card payment
JPH10274927A (ja) 認証を伴う命令発行方法およびこれに用いるモジュール