JPH07287514A - メッセージ署名システム実行装置及びこれを具えるチップカード - Google Patents
メッセージ署名システム実行装置及びこれを具えるチップカードInfo
- Publication number
- JPH07287514A JPH07287514A JP7071464A JP7146495A JPH07287514A JP H07287514 A JPH07287514 A JP H07287514A JP 7071464 A JP7071464 A JP 7071464A JP 7146495 A JP7146495 A JP 7146495A JP H07287514 A JPH07287514 A JP H07287514A
- Authority
- JP
- Japan
- Prior art keywords
- message
- execution device
- signature
- system execution
- box
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
適合したRSAタイプの暗号システムを実行する。 【構成】 命令のパラメータとしてマイクロプロセッサ
2を通過したメッセージの構造が、EEPROM5に記
憶した予め定義されたパターンに一致する場合、メッセ
ージの署名及び出力を行う。これらが一致しない場合、
動作が拒絶され、エラーメッセージが端末に送信され
る。各命令はROM4に記憶されており、出力されるメ
ッセージの計算は演算装置6で行われる。
Description
ータ交換システムに従ってメッセージ署名機能及び署名
されたメッセージに対する署名認証機能を実行するメッ
セージ署名システム実行装置に関するものである。
信の分野に適用されるものである。
交換システムを利用するとともに第1段で説明したメッ
セージ署名システム実行装置を具えるチップカードに関
するものである。
スト、シャミア及びエイドルマンの名で1978年に米
国特許明細書第4405829 号に開示されている。これは、
二つの素数“p”及び“q”の積である大きな数“n”
の因数分解の困難さに基づいている。このシステムによ
れば、取り扱うべきメッセージは、“n”未満である固
定長のブロックに分割された数の連接として形成されて
いる。各ブロックMは、
でMod(n)は動作をモジュロ“n”で行うことを示
す。暗号Cを復号するために、受信人は、
テムは、メッセージの署名及び署名の認証も行うことが
できる。メッセージMは、秘密鍵“d”を用いて送信人
により署名される。
公開鍵“e”を用いることによりこの署名を認証するこ
とができる。
は、満足いく動作を維持しながら公開鍵暗号システム
(例えばRSAタイプの暗号システム)を低コストで実
現することができる。多くの国では、EDI(データ情
報交換)、電子支払システム、銀行システム、健康シス
テム等のようなハイレベルの秘密が要求される用途に対
するチップカード技術に基づく国家ネットワークを構築
するのを試みている。
者以外の何人も暗号化されたメッセージを復号すること
ができないという意味で強力なシステムである場合、こ
れらのネットワークの容量の一部が犯罪の目的に用いら
れるおそれがある。したがって、現行法では原則的に市
民用途のデータの復号を禁止している。
られたDSS(デジタル署名規格)システム又は198
7年11月7日に出願されたフランス特許明細書第2620
248号に記載されたGQシステムのような署名機能が限
定された別の暗号システムを用いなければならない。
タイプの暗号システムは、非常に高い秘密レベルを保
ち、多数の製品に広く用いられ、所望されかつ許可され
る場合にはデータ復号システムとして用いることができ
るという利点を有する。
の市民用途を管理する現行法に適合したRSAタイプの
暗号システムを実行するメッセージ署名システム実行装
置を提供することである。
るメッセージ署名システム実行装置は、前記メッセージ
署名システム実行装置は、任意のRSAタイプのシステ
ムのメッセージ暗号化及び復号化機能を禁止する手段を
具えることを特徴とするものである。
装置の第1例は、組み立てる必要のある任意のメッセー
ジに従って予め決定された構造と、署名されるべき各メ
ッセージとを比較するとともに、前記構造に従わないメ
ッセージの署名を禁止する手段を具える。
セージの署名が行われるのを防ぐことができ、したがっ
て不正な復号動作が実行されるのを防止する。暗号論理
メッセージは予言可能でも制御可能でもないので、この
暗号論理メッセージは前記構造に従うことができない。
テム実行装置は好ましくは、署名されたメッセージの署
名を認証した後、得られたメッセージと前記構造とを比
較するとともに、これら二つが一致する場合には肯定の
結果表示を出力し、かつ、一致しない場合には否定の結
果表示を出力することができる手段を具える。
れたメッセージは、結果表示が否定である場合には外側
に出力されず、その結果、侵入者は、メッセージを不正
に暗号化するために、署名検証動作に対し「平(プレー
ン)」メッセージが使用できない。
装置の第2例は、署名前に圧縮関数を全てのメッセージ
に適用し、次いで圧縮かつ署名されたメッセージを出力
し、必要な場合には「平」メッセージを出力する手段を
具える。
正使用は不可能である。その理由は、圧縮関数が最初の
メッセージに適用されるからである。
テム実行装置は、この場合好適には、前記圧縮かつ署名
されたメッセージの署名を認証した後、得られる圧縮さ
れたメッセージと、前記圧縮関数が最初に適用された出
力「平」メッセージとを比較するとともに、これら二つ
が一致する場合には肯定の結果表示を出力し、かつ、一
致しない場合には否定の結果表示を出力することができ
る手段を具える。
れたメッセージは、結果表示が否定である場合には出力
されない。
置を、物理的な観点から保護されたマイクロコントロー
ラ、例えばフィリップス社の83C852に基づいて実現す
る。図1に示すこの種のマイクロコントローラ1を、マ
イクロプロセッサ2と、RAM3と、特に本発明を実施
する動作命令を含むROM4と、カードの公開鍵、デー
タを交換する第三者の公開鍵等のような種々のデータを
記憶するEEPROM5とに基づいて構成する。このマ
イクロコントローラ1は、暗号機能を実現する必要のあ
る動作用の演算装置6と、マイクロコントローラ1の入
力I/Oにも接続された入力/出力用の制御ユニット7
とからも構成される。マイクロコントローラ1の前記素
子をバス8により相互接続する。
ローラ1の入力R,C,Vr ,Vddにも接続する。入力
Rを、マイクロプロセッサ2の再初期化信号を受信する
のに用いる。入力Cは外部クロック信号を受信する。入
力Vr は基準電圧信号を受信する。また、入力Vddは電
源信号を受信する。
トローラ83C852の仕様書から理解することができる。
ータファイルF1,F2,─,Fnに対して、ROM4
は、EEPROM5のファイル名及びこのファイルに関
連する権利のタイプD1,D2,─,Dnを有するレジ
スタと、EEPROM5のこのファイルに対するポイン
タとを具える。したがって、EEPROM5のデータフ
ァイルの情報の動作を実行するために、このデータの動
作のタイプが許可されたか否かチェックするマイクロプ
ロセッサ2(図1)にデータを通過させる必要がある。
れる公開鍵のファイル及び装置の秘密鍵を有するファイ
ルを具える。この情報に関連する権利は、これらの権利
を外部から読み出せないことを示す。さらに本発明によ
れば、案内された鍵のファイルは、署名認証動作に対す
るデータへのアクセスを制限する権利を有する。
置に記憶された情報を保護する。
装置の第1実施例では、全ての「平」メッセージMo
は、予め定義された構造に従う必要がある。後に説明す
る例では、各メッセージMoの64の有効なビットに対
して特定の値を持つように選定した(RSAシステムで
処理されるメッセージの大きさを、本例では512ビッ
トに等しくする。)。64の予め定義されたビットはE
EPROM5に記憶される。このような構造の記法を促
進するために、規則的な形状、例えば“00─0”,
“11─1”,“0101─01”をEEPROM5に
伝えるのが有利である。
メッセージの所定の部分を複数回繰り返すことにより、
各メッセージMoに既知の冗長を置くように選定する。
テム実行装置の第1実施例の動作のフローチャートを示
す。対応する命令は、マイクロコントローラ1(図1)
のROM4(図1)に記憶されている。
味を以下説明する。 ボックスK1:マイクロプロセッサ2(図1)はマイク
ロプロセッサ1(図1)のポートI/Oへの要求の到達
を待つ。これらの要求の内容は、1993年に発行され
たドキュメントISO/IEC 7816-3及び7816-4に定義されて
いる。これらの内容は、実行すべき(EEPROM5
(図1)の案内された公開鍵のファイル、署名、認証又
は署名の検証への公開鍵のロード)命令のタイプを示す
フィールド及び処理すべきデータを有するフィールドも
含む。要求が受理されると、手続はボックスK2に進
む。
関連するか否かの決定を行うことができるテスト。公開
鍵に関連する場合、手続はボックスK3に進む。そうで
ない場合、ボックスK4に進む。
公開鍵が、EEPROM5(図1)の案内された鍵のフ
ァイルに記憶する。次いで、手続がボックスK1に戻
る。
の決定を行うことができるテスト。署名命令に関連する
場合、手続はボックスK5に進む。そうでない場合に
は、ボックスK7に進む。
過したメッセージMoの構造のテスト。メッセージMo
の64の最も有効なビットが、EEPROM5(図1)
に記憶した予め定義されたパターンに一致する場合、不
正の危険なく署名することができる「平」メッセージに
関連する(署名命令は、不正な復号化を行うために妨げ
られない。)。その後手続がボックスK6で継続され
る。そうでない場合、動作が拒絶され、エラーメッセー
ジが端末に送信され(それは実際には、引用された文書
に定義されたように、2バイトに符号化されたフィール
ド「規則」がエラーのタイプを定義する応答メッセージ
である。)、その後手続がボックスK1に戻る。
手続がボックスK1に戻る。
否かの決定をすることができるテスト。署名認証命令に
関連する場合、手続がボックスK8で継続される。そう
でない場合、手続がボックスK11に進む。
過した署名されたメッセージMsと、EEPROM5
(図1)の案内された鍵のファイルを読み出すのに用い
る公開鍵“e”とのRAM3(図1)への記憶。
の最も有効なビットとEEPROM5(図1)に記憶さ
れた予め定義されたパターンとを比較する(ボックスK
101)ことにより得られたメッセージMo’の構造の
検証。これら二つの間で一致しない場合、否定の結果表
示をボックスK103にて出力する(このフォーマット
はボックスK5のエラーメッセージのフォーマットと同
一である。)。これらが一致する場合、メッセージM
o’をRAM3(図1)に記憶するとともに肯定の結果
表示をボックスK102に出力する(これも、引用され
た文書に定義されたように、2オクテットに符号化され
た「規則」フィールドがエラーのないことを示し、「デ
ータ」フィールドが所望なら認証されたメッセージを含
む応答メッセージである。)。次いで、手続はボックス
K1に戻る。
か否かの決定を行うことができるテスト。署名検証命令
に関連する場合、手続をボックスK12で継続する。そ
うでない場合、手続はボックスK13に進む。
受信された「平」メッセージと、RAM3(図1)に記
憶されたメッセージMo’との比較(ボックスK12
1)。これらが同一である場合、肯定の結果表示が出力
される(ボックスK122)。そうでない場合、否定の
結果表示が出力される(ボックスK123)。次いで、
手続がボックスK1に戻る。
く、したがってここでは記載しない他のタイプの命令の
処理。次いで、手続がボックスK1に戻る。
実施例は、一致の恒等式が既知である場合に関連するも
のである。したがって、最終使用が非常に良好に決定さ
れた所定の用途に対して特に好適である。
数が、署名前のあらゆるメッセージに適用される。この
ような関数は、1988年3月15日の日付があり、1
988年にパリで開催されたSECURICOMセミナ
ーの時に出版された文献"Comment utiliser les foncti
ons de condensation dans la protection des donnee
s" に記載されている。このような関数の主要な特性
は、実際には不可逆であり、同一の結果を与える別のメ
ッセージを見つけることができない。
テム実行装置の第2実施例の動作のフローチャートを示
す。対応する命令は、マイクロコントローラ1(図1)
のROM4(図1)に記憶されている。
味を以下説明する。 ボックスK21:マイクロプロセッサ2(図1)はマイ
クロプロセッサ1(図1)のポートI/Oの要求の到達
を待つ。その後手続がすぐにボックスK22に進む。
に関連するか否かの決定を行うことができるテスト。公
開鍵に関連する場合、手続がボックスK23で継続す
る。そうでない場合、ボックスK24に進む。
通過した公開鍵が、EEPROM5(図1)の案内され
た鍵のファイルに記憶される。次いで、手続がボックス
K21に戻る。
かの決定を行うことができるテスト。署名命令に関連す
る場合、手続がボックスK25で継続する。そうでない
場合、手続がボックスK28に進む。
た署名すべきメッセージMoへの圧縮関数の適用。
メッセージH(Mo)が圧縮される。本例では、RSA
システムは512ビットの固定長のメッセージを処理す
る。したがって、メッセージの長さを512ビットに増
やすために、例えば(EEPROM5(図1)に記憶さ
れた)予め定義されたパターンZを加えることにより、
メッセージH(Mo)を補足する必要がある。したがっ
て、得られるメッセージは、
手順がボックスK1に戻る。
か否かの決定を行うことができるテスト。署名認証命令
に関連する場合、手続がボックスK29で継続する。そ
うでない場合、手続がボックスK32に進む。
通過した署名メッセージMsと、EEPROM5(図
1)の案内された鍵のファイルに読み出された用いられ
るべき公開鍵“e”とのRAM3(図1)への記憶。ボ
ックスK30:メッセージ
造の検証(ボックスK311)。このメッセージは、形
状X| |Zを有する必要がある。ここでZを、EEP
ROM5(図1)に記憶した予め定義されたパターンと
する。メッセージが形状X||Zを有しない場合、否定
の結果表示が出力される(ボックスK313)。さもな
ければ、メッセージXをRAM3(図1)に記憶すると
ともに肯定の結果表示を出力する(ボックスK31
2)。次いで、手続がボックスK1に戻る。この認証
は、パラメータとして通過したメッセージMsが公開鍵
“e”に相当する秘密鍵によって有効に署名されたメッ
セージであることを確認する第1チェックである。
か否かの決定を行うことができるテスト。署名検証命令
に関連する場合、手続はボックスK33で継続する。そ
うでない場合、手続はボックスK34に進む。
された命令データフィールドに受信される「平」メッセ
ージと、RAM3(図1)に記憶されたメッセージとを
比較する(ボックスK331)。これらが同一である場
合、肯定の結果表示を出力する(ボックスK332)。
そうでない場合、否定の結果表示を出力する(ボックス
K333)。次いで、手続がボックスK1に戻る。
したがってここでは記載しない別のタイプの命令の処
理。次いで、手続がボックスK1に戻る。
ても、利用できる強化保護を有する必要がしばしばあ
る。このような強化保護はこの第2実施例で特に署名に
関して得られる。その理由は、強化保護は圧縮関数を利
用するからである。この強化保護は、(CCITT の勧告X5
09で定義された)公開鍵検定概念を使用し、署名された
メッセージを認証するために用いられるべき公開鍵の始
点を証明することができるという別の利点も有する。
テム実行装置を所有するあらゆる使用者Aは、以下説明
するように、EEPROM5(図1)に記憶され、シス
テムの許可ASによって署名された公開鍵検定CA 及び
公開パラメータPPA を利用することができる。
し、Hを圧縮関数とし、IdA を使用者Aの識別子と
し、ValA を使用者Aの公開鍵eA の有効性の日付と
し、─は考慮することができる場合の他のパラメータを
示し、nA 及びnASを使用者A及び許可ASのモジュロ
とし、dASを許可ASの秘密鍵とする。)。
セージを使用者Bに急送する場合、使用者Aは使用者A
の平書込み時の公開パラメータPPA 及び公開鍵認証C
A も送信する。この場合使用者Bは、以下の手順を実行
することにより使用者Aの公開鍵認証CA を認証するこ
とができる。
用。
Sの公開鍵とする。)。得られたメッセージTとH(P
PA )との比較。一致する場合、使用者Aの公開鍵eA
及びモジュロnA が認証され、使用者Bは、既に説明し
たように、署名されたメッセージの認証に対してこれら
公開鍵eA 及びモジュロnA を使用することができる。
るこの方法は、実際には上記署名認証機能を公開鍵検定
CA に適用するとともに、上記署名検定機能を公開パラ
メータPPA に適用することからなる。
ステム実行装置のこの第2実施例では、署名の認証及び
検証の前に使用者の公開鍵の認証の検証を行うことがで
きるという別の利点も有する。
に対してのみ認証することができる。このために、所定
の使用者に限定された復号の使用規準に各秘密鍵を関連
させるだけで十分である。
ジの構造をテストする前に、ボックスK10に対してこ
の使用規準の値のテストを行い、したがって得られたメ
ッセージの構造は、復号動作が禁止された場合のみ検証
される。
復号命令を配置し、EEPROM5の秘密鍵ファイルに
含まれる秘密鍵の使用規準の性質のテストの後に前記命
令の実行を行う。
えるデータ交換システムを示し、これらのチップカード
のそれぞれに、本発明によるメッセージ署名システム実
行装置A1及びB1を設ける。これら二つのチップカー
ドの各ホルダは端末C1を介して通信を行う。
健康システムを挙げる。患者の個人カードをチップカー
ドAとし、患者のファイルに対する健康の専門的な診療
の個人カードをチップカードBで形成し、医者の既述事
項が配置された端末C1を介して情報交換が行われる。
なわち本発明によるメッセージ署名システム実行装置の
第2実施例に対する交換プロトコルの例を示す(I1,
I2,I3及びI4を、各動作後カードBにより端末C
1に急送された肯定又は否定の結果表示とする。)。
ことができるのは明らかである。
の線図的に示す図である。
の記憶装置の構造を線図的に示す図である。
の第1実施例の動作のフローチャートである。
の第2実施例の動作のフローチャートである。
を具えるチップカードを線図的に示す図である。
9,K10,K11,K12,K13,K21,K2
2,K23,K24,K25,K26,K27,K2
8,K29,K30,K31,K32,K33,K3
4,K101,K102,K103,K121,K12
2,K123,K311,K312,K313,K33
1,K332,K333 手続
Claims (8)
- 【請求項1】 RSAタイプの保護データ交換システム
に従ってメッセージ署名機能及び署名されたメッセージ
に対する署名認証機能を実行するメッセージ署名システ
ム実行装置において、前記メッセージ署名システム実行
装置は、任意のRSAタイプのシステムのメッセージ暗
号化及び復号化機能を禁止する手段を具えることを特徴
とするメッセージ署名システム実行装置。 - 【請求項2】 前記メッセージ署名システム実行装置
は、組み立てる必要のある任意のメッセージに従って予
め決定された構造と、署名されるべき各メッセージ(M
o)とを比較するとともに、前記構造に従わないメッセ
ージの署名を禁止する手段を具えることを特徴とする請
求項1記載のメッセージ署名システム実行装置。 - 【請求項3】 前記メッセージ署名システム実行装置
は、署名されたメッセージ(Ms)の署名を認証した
後、得られたメッセージ(Mo’)と前記構造とを比較
するとともに、これら二つが一致する場合には肯定の結
果表示を出力し、かつ、一致しない場合には否定の結果
表示を出力することができる手段を具えることを特徴と
する請求項2記載のメッセージ署名システム実行装置。 - 【請求項4】 前記メッセージ署名システム実行装置
は、署名前に圧縮関数(H)を全てのメッセージ(M
o)に適用し、次いで圧縮かつ署名されたメッセージ
(Ms)を出力し、必要な場合には「平」メッセージ
(Mo)を出力する手段を具えることを特徴とする請求
項1記載のメッセージ署名システム実行装置。 - 【請求項5】 前記メッセージ署名システム実行装置
は、前記圧縮かつ署名されたメッセージ(Ms)の署名
を認証した後、得られる圧縮されたメッセージ(X)
と、前記圧縮関数(H)が最初に適用された出力「平」
メッセージ(Mo)とを比較するとともに、これら二つ
が一致する場合には肯定の結果表示を出力し、かつ、一
致しない場合には否定の結果表示を出力することができ
る手段を具えることを特徴とする請求項4記載のメッセ
ージ署名システム実行装置。 - 【請求項6】 前項の手段を用いて、公開鍵検定
(CA )概念及び公開パラメータ(PPA )を実行し、
受信された公開鍵(eA ,nA )を認証するようにした
ことを特徴とする請求項5記載のメッセージ署名システ
ム実行装置。 - 【請求項7】 使用規準を各秘密鍵に関連させて、限定
された数の使用者に対して復号機能を許可することがで
きるようにしたことを特徴とする請求項1から6のうち
のいずれか1項に記載のメッセージ署名システム実行装
置。 - 【請求項8】 RSAタイプの保護データ交換システム
を利用するチップカードにおいて、前記チップカード
は、請求項1から7のうちのいずれか1項に記載のメッ
セージ署名システム実行装置を具えることを特徴とする
チップカード。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9403773A FR2718311A1 (fr) | 1994-03-30 | 1994-03-30 | Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif. |
FR9403773 | 1994-03-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07287514A true JPH07287514A (ja) | 1995-10-31 |
JP3647921B2 JP3647921B2 (ja) | 2005-05-18 |
Family
ID=9461598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP07146495A Expired - Lifetime JP3647921B2 (ja) | 1994-03-30 | 1995-03-29 | メッセージ署名システム実行装置及びこれを具えるチップカード |
Country Status (5)
Country | Link |
---|---|
US (1) | US5748782A (ja) |
EP (1) | EP0675614B1 (ja) |
JP (1) | JP3647921B2 (ja) |
DE (1) | DE69521641T2 (ja) |
FR (1) | FR2718311A1 (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004229316A (ja) * | 1999-03-17 | 2004-08-12 | Schlumberger Syst | メッセージ認証デバイス |
WO2005045789A1 (ja) * | 2003-11-10 | 2005-05-19 | Japan Science And Technology Agency | セキュア・プロセッサ |
JP2007058455A (ja) * | 2005-08-23 | 2007-03-08 | Dainippon Printing Co Ltd | アクセス管理システム、および、アクセス管理方法 |
JP2007115136A (ja) * | 2005-10-21 | 2007-05-10 | Dainippon Printing Co Ltd | Icカード、および、icカードプログラム |
JP2012531663A (ja) * | 2009-06-26 | 2012-12-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータ・システム中の安全オブジェクトに対するサポート |
US8954752B2 (en) | 2011-02-23 | 2015-02-10 | International Business Machines Corporation | Building and distributing secure object software |
US9098442B2 (en) | 2009-06-26 | 2015-08-04 | International Business Machines Corporation | Secure object having protected region, integrity tree, and unprotected region |
US9298894B2 (en) | 2009-06-26 | 2016-03-29 | International Business Machines Corporation | Cache structure for a computer system providing support for secure objects |
US9846789B2 (en) | 2011-09-06 | 2017-12-19 | International Business Machines Corporation | Protecting application programs from malicious software or malware |
US9864853B2 (en) | 2011-02-23 | 2018-01-09 | International Business Machines Corporation | Enhanced security mechanism for authentication of users of a system |
US9954875B2 (en) | 2009-06-26 | 2018-04-24 | International Business Machines Corporation | Protecting from unintentional malware download |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
JP3540511B2 (ja) * | 1996-06-18 | 2004-07-07 | 株式会社東芝 | 電子署名検証装置 |
US6493823B1 (en) | 1996-09-04 | 2002-12-10 | Atos Services | Instrument for making secure data exchanges |
FR2753027B1 (fr) * | 1996-09-04 | 1999-02-19 | Sligos | Instrument de securisation d'echanges de donnees |
FR2764148B1 (fr) * | 1997-05-27 | 2001-05-25 | Sligos | Instrument de securisation d'echanges de donnees |
JPH1173398A (ja) * | 1997-06-03 | 1999-03-16 | Toshiba Corp | 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体 |
US6032136A (en) * | 1998-11-17 | 2000-02-29 | First Usa Bank, N.A. | Customer activated multi-value (CAM) card |
RU2157001C2 (ru) * | 1998-11-25 | 2000-09-27 | Закрытое акционерное общество "Алкорсофт" | Способ проведения платежей (варианты) |
FR2787221B1 (fr) * | 1998-12-09 | 2003-12-05 | Inside Technologies | Circuit integre a acces securise |
TW546935B (en) * | 1999-08-30 | 2003-08-11 | Nagracard Sa | Multi-module encryption method |
DE19961838A1 (de) * | 1999-12-21 | 2001-07-05 | Scm Microsystems Gmbh | Verfahren und Vorrichtung zur Überprüfung einer Datei |
WO2002093849A2 (en) * | 2001-05-16 | 2002-11-21 | Kasten Chase Applied Research Limited | System for secure electronic information transmission |
US6903997B2 (en) * | 2001-11-20 | 2005-06-07 | Matsushita Electric Industrial Co., Ltd. | Operation verification system and adaptive control system |
FR2842052B1 (fr) | 2002-07-05 | 2004-09-24 | France Telecom | Procede et dispositifs cryptographiques permettant d'alleger les calculs au cours de transactions |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US7121456B2 (en) | 2002-09-13 | 2006-10-17 | Visa U.S.A. Inc. | Method and system for managing token image replacement |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
US9852437B2 (en) | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US7104446B2 (en) | 2003-09-03 | 2006-09-12 | Visa U.S.A., Inc. | Method, system and portable consumer device using wildcard values |
US7051923B2 (en) | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
FR2893436B1 (fr) * | 2005-11-15 | 2008-02-15 | Oberthur Card Syst Sa | Securisation entre des composants electroniques d'une entite electronique securisee portable |
US7774607B2 (en) * | 2006-12-18 | 2010-08-10 | Microsoft Corporation | Fast RSA signature verification |
DE102007001322A1 (de) * | 2007-01-03 | 2008-07-10 | Sms Demag Ag | Führungsvorrichtung für die Einbaustücke von Arbeitswalzen |
DE102007041370B4 (de) * | 2007-08-30 | 2016-06-09 | Bundesdruckerei Gmbh | Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte |
FR2931326A1 (fr) * | 2008-05-16 | 2009-11-20 | St Microelectronics Rousset | Verification d'integrite d'une cle de chiffrement |
GB0813298D0 (en) * | 2008-07-19 | 2008-08-27 | Univ St Andrews | Multipad encryption |
US20110145082A1 (en) | 2009-12-16 | 2011-06-16 | Ayman Hammad | Merchant alerts incorporating receipt data |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
CN101794401B (zh) * | 2010-01-15 | 2012-01-25 | 华为终端有限公司 | 闪存的安全启动方法及其数据卡 |
CN104360622A (zh) * | 2014-12-03 | 2015-02-18 | 安徽省三车节能科技有限公司 | 一种内置加密芯片的方便面螺杆挤出机 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
US4885777A (en) * | 1985-09-04 | 1989-12-05 | Hitachi, Ltd. | Electronic transaction system |
FR2620248B1 (fr) * | 1987-09-07 | 1989-11-24 | France Etat | Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages |
-
1994
- 1994-03-30 FR FR9403773A patent/FR2718311A1/fr active Pending
-
1995
- 1995-03-22 EP EP95200701A patent/EP0675614B1/fr not_active Expired - Lifetime
- 1995-03-22 DE DE69521641T patent/DE69521641T2/de not_active Expired - Lifetime
- 1995-03-28 US US08/412,172 patent/US5748782A/en not_active Expired - Lifetime
- 1995-03-29 JP JP07146495A patent/JP3647921B2/ja not_active Expired - Lifetime
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004229316A (ja) * | 1999-03-17 | 2004-08-12 | Schlumberger Syst | メッセージ認証デバイス |
WO2005045789A1 (ja) * | 2003-11-10 | 2005-05-19 | Japan Science And Technology Agency | セキュア・プロセッサ |
JP2007058455A (ja) * | 2005-08-23 | 2007-03-08 | Dainippon Printing Co Ltd | アクセス管理システム、および、アクセス管理方法 |
JP2007115136A (ja) * | 2005-10-21 | 2007-05-10 | Dainippon Printing Co Ltd | Icカード、および、icカードプログラム |
US9471513B2 (en) | 2009-06-26 | 2016-10-18 | International Business Machines Corporation | Cache structure for a computer system providing support for secure objects |
US9690717B2 (en) | 2009-06-26 | 2017-06-27 | International Business Machines Corporation | Secure object having protected region, integrity tree, and unprotected region |
US10007793B2 (en) | 2009-06-26 | 2018-06-26 | International Business Machines Corporation | Secure object having protected region, integrity tree, and unprotected region |
US9098442B2 (en) | 2009-06-26 | 2015-08-04 | International Business Machines Corporation | Secure object having protected region, integrity tree, and unprotected region |
US9298894B2 (en) | 2009-06-26 | 2016-03-29 | International Business Machines Corporation | Cache structure for a computer system providing support for secure objects |
US9372967B2 (en) | 2009-06-26 | 2016-06-21 | International Business Machines Corporation | Support for secure objects in a computer system |
JP2012531663A (ja) * | 2009-06-26 | 2012-12-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータ・システム中の安全オブジェクトに対するサポート |
US10362045B2 (en) | 2009-06-26 | 2019-07-23 | International Business Machines Corporation | Protecting from unintentional malware download |
US9727709B2 (en) | 2009-06-26 | 2017-08-08 | International Business Machines Corporation | Support for secure objects in a computer system |
US8819446B2 (en) | 2009-06-26 | 2014-08-26 | International Business Machines Corporation | Support for secure objects in a computer system |
US10785240B2 (en) | 2009-06-26 | 2020-09-22 | International Business Machines Corporation | Protecting from unintentional malware download |
US9875193B2 (en) | 2009-06-26 | 2018-01-23 | International Business Machines Corporation | Cache structure for a computer system providing support for secure objects |
US9954875B2 (en) | 2009-06-26 | 2018-04-24 | International Business Machines Corporation | Protecting from unintentional malware download |
US9864853B2 (en) | 2011-02-23 | 2018-01-09 | International Business Machines Corporation | Enhanced security mechanism for authentication of users of a system |
US8954752B2 (en) | 2011-02-23 | 2015-02-10 | International Business Machines Corporation | Building and distributing secure object software |
US9846789B2 (en) | 2011-09-06 | 2017-12-19 | International Business Machines Corporation | Protecting application programs from malicious software or malware |
US10007808B2 (en) | 2011-09-06 | 2018-06-26 | International Business Machines Corporation | Protecting application programs from malicious software or malware |
Also Published As
Publication number | Publication date |
---|---|
DE69521641T2 (de) | 2002-05-02 |
EP0675614A1 (fr) | 1995-10-04 |
JP3647921B2 (ja) | 2005-05-18 |
EP0675614B1 (fr) | 2001-07-11 |
DE69521641D1 (de) | 2001-08-16 |
FR2718311A1 (fr) | 1995-10-06 |
US5748782A (en) | 1998-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3647921B2 (ja) | メッセージ署名システム実行装置及びこれを具えるチップカード | |
AU2015308608B2 (en) | Methods for secure cryptogram generation | |
US7188362B2 (en) | System and method of user and data verification | |
CN101828357B (zh) | 用于证书提供的方法和装置 | |
EP0043027A1 (en) | Electronic signature verification method and system | |
WO2009141936A1 (ja) | Icカード、icカードシステムおよびその方法 | |
EP3273635A1 (en) | Secure channel establishment | |
KR20200012845A (ko) | 점진적 키 암호화 알고리즘 | |
US20070214362A1 (en) | System and method for trusted communication | |
US20120036368A1 (en) | Data Processing System for Providing Authorization Keys | |
CN106067205B (zh) | 一种门禁鉴权方法和装置 | |
US8316437B2 (en) | Method for protecting the access to an electronic object connected to a computer | |
JPH06504626A (ja) | アクセスコントロールおよび/または識別方法および装置 | |
US20020091932A1 (en) | Qualification authentication method using variable authentication information | |
JP2009272737A (ja) | 秘匿認証システム | |
JPH0962596A (ja) | 電子メールシステム | |
CN108965310A (zh) | 一种批量数据上传中防篡改加密实现方法和装置 | |
EP1263164B1 (en) | Method and token for registering users of a public-key infrastuture and registration system | |
Karger | Privacy and security threat analysis of the federal employee personal identity verification (PIV) program | |
JP5300026B2 (ja) | Icカードシステムにおけるカード認証システム | |
CN112311534A (zh) | 产生非对称算法密钥对的方法 | |
RU2659730C1 (ru) | Способ обмена защищенными данными | |
JPS62254543A (ja) | 電子取引方法 | |
US11601284B2 (en) | Digital signature system based on a cloud of dedicated local devices | |
Janbandhu | Novel biometric digital signature system for electronic commerce applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040629 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20040924 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20040929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050125 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050210 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080218 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090218 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100218 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110218 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120218 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120218 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130218 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140218 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |