JPH07287514A - メッセージ署名システム実行装置及びこれを具えるチップカード - Google Patents

メッセージ署名システム実行装置及びこれを具えるチップカード

Info

Publication number
JPH07287514A
JPH07287514A JP7071464A JP7146495A JPH07287514A JP H07287514 A JPH07287514 A JP H07287514A JP 7071464 A JP7071464 A JP 7071464A JP 7146495 A JP7146495 A JP 7146495A JP H07287514 A JPH07287514 A JP H07287514A
Authority
JP
Japan
Prior art keywords
message
execution device
signature
system execution
box
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7071464A
Other languages
English (en)
Other versions
JP3647921B2 (ja
Inventor
Ferreira Ronald
フェレイラ ロナルド
Hoppe Joseph
ホッペ ヨゼフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Publication of JPH07287514A publication Critical patent/JPH07287514A/ja
Application granted granted Critical
Publication of JP3647921B2 publication Critical patent/JP3647921B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 チップカードの市民用途を管理する現行法に
適合したRSAタイプの暗号システムを実行する。 【構成】 命令のパラメータとしてマイクロプロセッサ
2を通過したメッセージの構造が、EEPROM5に記
憶した予め定義されたパターンに一致する場合、メッセ
ージの署名及び出力を行う。これらが一致しない場合、
動作が拒絶され、エラーメッセージが端末に送信され
る。各命令はROM4に記憶されており、出力されるメ
ッセージの計算は演算装置6で行われる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、RSAタイプの保護デ
ータ交換システムに従ってメッセージ署名機能及び署名
されたメッセージに対する署名認証機能を実行するメッ
セージ署名システム実行装置に関するものである。
【0002】本発明は特にチップカードを用いる暗号通
信の分野に適用されるものである。
【0003】また本発明は、RSAタイプの保護データ
交換システムを利用するとともに第1段で説明したメッ
セージ署名システム実行装置を具えるチップカードに関
するものである。
【0004】
【従来の技術】RSA保護データ交換システムは、リベ
スト、シャミア及びエイドルマンの名で1978年に米
国特許明細書第4405829 号に開示されている。これは、
二つの素数“p”及び“q”の積である大きな数“n”
の因数分解の困難さに基づいている。このシステムによ
れば、取り扱うべきメッセージは、“n”未満である固
定長のブロックに分割された数の連接として形成されて
いる。各ブロックMは、
【数1】C=Me Mod(n) から得られる指数“e”により暗号Cを形成する。ここ
でMod(n)は動作をモジュロ“n”で行うことを示
す。暗号Cを復号するために、受信人は、
【数2】Cd Mod(n)=MedMod(n)=M を行うために、
【数3】e・dMod{(p−1)(q−1)}=1 を満足する秘密指数“d”を知る必要がある。このシス
テムは、メッセージの署名及び署名の認証も行うことが
できる。メッセージMは、秘密鍵“d”を用いて送信人
により署名される。
【数4】S=Md Mod(n) 署名されたメッセージSの受信人はこの場合、送信人の
公開鍵“e”を用いることによりこの署名を認証するこ
とができる。
【数5】Se Mod(n)=MdeMod(n)=M
【0005】チップカードが技術的に進歩した現在で
は、満足いく動作を維持しながら公開鍵暗号システム
(例えばRSAタイプの暗号システム)を低コストで実
現することができる。多くの国では、EDI(データ情
報交換)、電子支払システム、銀行システム、健康シス
テム等のようなハイレベルの秘密が要求される用途に対
するチップカード技術に基づく国家ネットワークを構築
するのを試みている。
【0006】用いられる暗号システムが、秘密鍵の使用
者以外の何人も暗号化されたメッセージを復号すること
ができないという意味で強力なシステムである場合、こ
れらのネットワークの容量の一部が犯罪の目的に用いら
れるおそれがある。したがって、現行法では原則的に市
民用途のデータの復号を禁止している。
【0007】したがって、アメリカ合衆国で規格が定め
られたDSS(デジタル署名規格)システム又は198
7年11月7日に出願されたフランス特許明細書第2620
248号に記載されたGQシステムのような署名機能が限
定された別の暗号システムを用いなければならない。
【0008】
【発明が解決しようとする課題】しかしながら、RSA
タイプの暗号システムは、非常に高い秘密レベルを保
ち、多数の製品に広く用いられ、所望されかつ許可され
る場合にはデータ復号システムとして用いることができ
るという利点を有する。
【0009】したがって本発明の目的は、チップカード
の市民用途を管理する現行法に適合したRSAタイプの
暗号システムを実行するメッセージ署名システム実行装
置を提供することである。
【0010】
【課題を解決するための手段】このために、本発明によ
るメッセージ署名システム実行装置は、前記メッセージ
署名システム実行装置は、任意のRSAタイプのシステ
ムのメッセージ暗号化及び復号化機能を禁止する手段を
具えることを特徴とするものである。
【0011】本発明によるメッセージ署名システム実行
装置の第1例は、組み立てる必要のある任意のメッセー
ジに従って予め決定された構造と、署名されるべき各メ
ッセージとを比較するとともに、前記構造に従わないメ
ッセージの署名を禁止する手段を具える。
【0012】したがって、不正により、有効な暗号メッ
セージの署名が行われるのを防ぐことができ、したがっ
て不正な復号動作が実行されるのを防止する。暗号論理
メッセージは予言可能でも制御可能でもないので、この
暗号論理メッセージは前記構造に従うことができない。
【0013】さらに、本発明によるメッセージ署名シス
テム実行装置は好ましくは、署名されたメッセージの署
名を認証した後、得られたメッセージと前記構造とを比
較するとともに、これら二つが一致する場合には肯定の
結果表示を出力し、かつ、一致しない場合には否定の結
果表示を出力することができる手段を具える。
【0014】したがって、このような署名認証後に得ら
れたメッセージは、結果表示が否定である場合には外側
に出力されず、その結果、侵入者は、メッセージを不正
に暗号化するために、署名検証動作に対し「平(プレー
ン)」メッセージが使用できない。
【0015】本発明によるメッセージ署名システム実行
装置の第2例は、署名前に圧縮関数を全てのメッセージ
に適用し、次いで圧縮かつ署名されたメッセージを出力
し、必要な場合には「平」メッセージを出力する手段を
具える。
【0016】したがって復号機能としての署名機能の不
正使用は不可能である。その理由は、圧縮関数が最初の
メッセージに適用されるからである。
【0017】さらに、本発明によるメッセージ署名シス
テム実行装置は、この場合好適には、前記圧縮かつ署名
されたメッセージの署名を認証した後、得られる圧縮さ
れたメッセージと、前記圧縮関数が最初に適用された出
力「平」メッセージとを比較するとともに、これら二つ
が一致する場合には肯定の結果表示を出力し、かつ、一
致しない場合には否定の結果表示を出力することができ
る手段を具える。
【0018】したがって、このような署名検証の後得ら
れたメッセージは、結果表示が否定である場合には出力
されない。
【0019】
【実施例】本発明によるメッセージ署名システム実行装
置を、物理的な観点から保護されたマイクロコントロー
ラ、例えばフィリップス社の83C852に基づいて実現す
る。図1に示すこの種のマイクロコントローラ1を、マ
イクロプロセッサ2と、RAM3と、特に本発明を実施
する動作命令を含むROM4と、カードの公開鍵、デー
タを交換する第三者の公開鍵等のような種々のデータを
記憶するEEPROM5とに基づいて構成する。このマ
イクロコントローラ1は、暗号機能を実現する必要のあ
る動作用の演算装置6と、マイクロコントローラ1の入
力I/Oにも接続された入力/出力用の制御ユニット7
とからも構成される。マイクロコントローラ1の前記素
子をバス8により相互接続する。
【0020】マイクロプロセッサ2を、マイクロコント
ローラ1の入力R,C,Vr ,Vddにも接続する。入力
Rを、マイクロプロセッサ2の再初期化信号を受信する
のに用いる。入力Cは外部クロック信号を受信する。入
力Vr は基準電圧信号を受信する。また、入力Vddは電
源信号を受信する。
【0021】他の全ての詳細を、引用したマイクロコン
トローラ83C852の仕様書から理解することができる。
【0022】図2に示すように、EEPROM5の各デ
ータファイルF1,F2,─,Fnに対して、ROM4
は、EEPROM5のファイル名及びこのファイルに関
連する権利のタイプD1,D2,─,Dnを有するレジ
スタと、EEPROM5のこのファイルに対するポイン
タとを具える。したがって、EEPROM5のデータフ
ァイルの情報の動作を実行するために、このデータの動
作のタイプが許可されたか否かチェックするマイクロプ
ロセッサ2(図1)にデータを通過させる必要がある。
【0023】例えば、EEPROM5は、装置に案内さ
れる公開鍵のファイル及び装置の秘密鍵を有するファイ
ルを具える。この情報に関連する権利は、これらの権利
を外部から読み出せないことを示す。さらに本発明によ
れば、案内された鍵のファイルは、署名認証動作に対す
るデータへのアクセスを制限する権利を有する。
【0024】このようなEEPROMの構造により、装
置に記憶された情報を保護する。
【0025】本発明によるメッセージ署名システム実行
装置の第1実施例では、全ての「平」メッセージMo
は、予め定義された構造に従う必要がある。後に説明す
る例では、各メッセージMoの64の有効なビットに対
して特定の値を持つように選定した(RSAシステムで
処理されるメッセージの大きさを、本例では512ビッ
トに等しくする。)。64の予め定義されたビットはE
EPROM5に記憶される。このような構造の記法を促
進するために、規則的な形状、例えば“00─0”,
“11─1”,“0101─01”をEEPROM5に
伝えるのが有利である。
【0026】しかしながら、例えばメッセージすなわち
メッセージの所定の部分を複数回繰り返すことにより、
各メッセージMoに既知の冗長を置くように選定する。
【0027】図3は、本発明によるメッセージ署名シス
テム実行装置の第1実施例の動作のフローチャートを示
す。対応する命令は、マイクロコントローラ1(図1)
のROM4(図1)に記憶されている。
【0028】このフローチャートの種々のブロックの意
味を以下説明する。 ボックスK1:マイクロプロセッサ2(図1)はマイク
ロプロセッサ1(図1)のポートI/Oへの要求の到達
を待つ。これらの要求の内容は、1993年に発行され
たドキュメントISO/IEC 7816-3及び7816-4に定義されて
いる。これらの内容は、実行すべき(EEPROM5
(図1)の案内された公開鍵のファイル、署名、認証又
は署名の検証への公開鍵のロード)命令のタイプを示す
フィールド及び処理すべきデータを有するフィールドも
含む。要求が受理されると、手続はボックスK2に進
む。
【0029】ボックスK2:命令をロードする公開鍵に
関連するか否かの決定を行うことができるテスト。公開
鍵に関連する場合、手続はボックスK3に進む。そうで
ない場合、ボックスK4に進む。
【0030】ボックスK3:命令データフィールド中の
公開鍵が、EEPROM5(図1)の案内された鍵のフ
ァイルに記憶する。次いで、手続がボックスK1に戻
る。
【0031】ボックスK4:署名命令に関連するか否か
の決定を行うことができるテスト。署名命令に関連する
場合、手続はボックスK5に進む。そうでない場合に
は、ボックスK7に進む。
【0032】ボックスK5:命令のパラメータとして通
過したメッセージMoの構造のテスト。メッセージMo
の64の最も有効なビットが、EEPROM5(図1)
に記憶した予め定義されたパターンに一致する場合、不
正の危険なく署名することができる「平」メッセージに
関連する(署名命令は、不正な復号化を行うために妨げ
られない。)。その後手続がボックスK6で継続され
る。そうでない場合、動作が拒絶され、エラーメッセー
ジが端末に送信され(それは実際には、引用された文書
に定義されたように、2バイトに符号化されたフィール
ド「規則」がエラーのタイプを定義する応答メッセージ
である。)、その後手続がボックスK1に戻る。
【0033】ボックスK6:署名
【数6】Ms=(Mo)d Mod(n) の計算及び署名されたメッセージMsの出力。次いで、
手続がボックスK1に戻る。
【0034】ボックスK7:署名認証命令に関連するか
否かの決定をすることができるテスト。署名認証命令に
関連する場合、手続がボックスK8で継続される。そう
でない場合、手続がボックスK11に進む。
【0035】ボックスK8:命令データフィールドを通
過した署名されたメッセージMsと、EEPROM5
(図1)の案内された鍵のファイルを読み出すのに用い
る公開鍵“e”とのRAM3(図1)への記憶。
【0036】ボックスK9:メッセージ
【数7】Mo’=(Ms)e Mod(n)の計算。
【0037】ボックスK10:メッセージMo’の64
の最も有効なビットとEEPROM5(図1)に記憶さ
れた予め定義されたパターンとを比較する(ボックスK
101)ことにより得られたメッセージMo’の構造の
検証。これら二つの間で一致しない場合、否定の結果表
示をボックスK103にて出力する(このフォーマット
はボックスK5のエラーメッセージのフォーマットと同
一である。)。これらが一致する場合、メッセージM
o’をRAM3(図1)に記憶するとともに肯定の結果
表示をボックスK102に出力する(これも、引用され
た文書に定義されたように、2オクテットに符号化され
た「規則」フィールドがエラーのないことを示し、「デ
ータ」フィールドが所望なら認証されたメッセージを含
む応答メッセージである。)。次いで、手続はボックス
K1に戻る。
【0038】ボックスK11:署名検証命令に関連する
か否かの決定を行うことができるテスト。署名検証命令
に関連する場合、手続をボックスK12で継続する。そ
うでない場合、手続はボックスK13に進む。
【0039】ボックスK12:命令データフィールドに
受信された「平」メッセージと、RAM3(図1)に記
憶されたメッセージMo’との比較(ボックスK12
1)。これらが同一である場合、肯定の結果表示が出力
される(ボックスK122)。そうでない場合、否定の
結果表示が出力される(ボックスK123)。次いで、
手続がボックスK1に戻る。
【0040】ボックスK13:本発明の範囲内ではな
く、したがってここでは記載しない他のタイプの命令の
処理。次いで、手続がボックスK1に戻る。
【0041】非常に簡単であるという利点を有する第1
実施例は、一致の恒等式が既知である場合に関連するも
のである。したがって、最終使用が非常に良好に決定さ
れた所定の用途に対して特に好適である。
【0042】本発明による第2実施例によれば、圧縮関
数が、署名前のあらゆるメッセージに適用される。この
ような関数は、1988年3月15日の日付があり、1
988年にパリで開催されたSECURICOMセミナ
ーの時に出版された文献"Comment utiliser les foncti
ons de condensation dans la protection des donnee
s" に記載されている。このような関数の主要な特性
は、実際には不可逆であり、同一の結果を与える別のメ
ッセージを見つけることができない。
【0043】図4は、本発明によるメッセージ署名シス
テム実行装置の第2実施例の動作のフローチャートを示
す。対応する命令は、マイクロコントローラ1(図1)
のROM4(図1)に記憶されている。
【0044】このフローチャートの種々のブロックの意
味を以下説明する。 ボックスK21:マイクロプロセッサ2(図1)はマイ
クロプロセッサ1(図1)のポートI/Oの要求の到達
を待つ。その後手続がすぐにボックスK22に進む。
【0045】ボックスK22:命令をロードする公開鍵
に関連するか否かの決定を行うことができるテスト。公
開鍵に関連する場合、手続がボックスK23で継続す
る。そうでない場合、ボックスK24に進む。
【0046】ボックスK23:命令データフィールドを
通過した公開鍵が、EEPROM5(図1)の案内され
た鍵のファイルに記憶される。次いで、手続がボックス
K21に戻る。
【0047】ボックスK24:署名命令に関連するか否
かの決定を行うことができるテスト。署名命令に関連す
る場合、手続がボックスK25で継続する。そうでない
場合、手続がボックスK28に進む。
【0048】ボックスK25:命令パラメータを通過し
た署名すべきメッセージMoへの圧縮関数の適用。
【0049】ボックスK26:このようにして得られた
メッセージH(Mo)が圧縮される。本例では、RSA
システムは512ビットの固定長のメッセージを処理す
る。したがって、メッセージの長さを512ビットに増
やすために、例えば(EEPROM5(図1)に記憶さ
れた)予め定義されたパターンZを加えることにより、
メッセージH(Mo)を補足する必要がある。したがっ
て、得られるメッセージは、
【数8】{M’=H(Mo)| |Z} となる(ここで記号| |は圧縮動作を示す。)。
【0050】ボックスK27:署名
【数9】Ms=(M’)d Mod(n) の計算及び署名されたメッセージMsの出力。次いで、
手順がボックスK1に戻る。
【0051】ボックスK28:署名認証命令に関連する
か否かの決定を行うことができるテスト。署名認証命令
に関連する場合、手続がボックスK29で継続する。そ
うでない場合、手続がボックスK32に進む。
【0052】ボックスK29:命令データフィールドを
通過した署名メッセージMsと、EEPROM5(図
1)の案内された鍵のファイルに読み出された用いられ
るべき公開鍵“e”とのRAM3(図1)への記憶。ボ
ックスK30:メッセージ
【数10】M”=(Ms)e Mod(n) の計算
【0053】ボックスK31:得られたメッセージの構
造の検証(ボックスK311)。このメッセージは、形
状X| |Zを有する必要がある。ここでZを、EEP
ROM5(図1)に記憶した予め定義されたパターンと
する。メッセージが形状X||Zを有しない場合、否定
の結果表示が出力される(ボックスK313)。さもな
ければ、メッセージXをRAM3(図1)に記憶すると
ともに肯定の結果表示を出力する(ボックスK31
2)。次いで、手続がボックスK1に戻る。この認証
は、パラメータとして通過したメッセージMsが公開鍵
“e”に相当する秘密鍵によって有効に署名されたメッ
セージであることを確認する第1チェックである。
【0054】ボックスK32:署名検証命令に関連する
か否かの決定を行うことができるテスト。署名検証命令
に関連する場合、手続はボックスK33で継続する。そ
うでない場合、手続はボックスK34に進む。
【0055】ボックスK33:圧縮関数Hが最初に適用
された命令データフィールドに受信される「平」メッセ
ージと、RAM3(図1)に記憶されたメッセージとを
比較する(ボックスK331)。これらが同一である場
合、肯定の結果表示を出力する(ボックスK332)。
そうでない場合、否定の結果表示を出力する(ボックス
K333)。次いで、手続がボックスK1に戻る。
【0056】ボックスK34:本発明の範囲内でない、
したがってここでは記載しない別のタイプの命令の処
理。次いで、手続がボックスK1に戻る。
【0057】第1実施例が完全に満足な結果を得るとし
ても、利用できる強化保護を有する必要がしばしばあ
る。このような強化保護はこの第2実施例で特に署名に
関して得られる。その理由は、強化保護は圧縮関数を利
用するからである。この強化保護は、(CCITT の勧告X5
09で定義された)公開鍵検定概念を使用し、署名された
メッセージを認証するために用いられるべき公開鍵の始
点を証明することができるという別の利点も有する。
【0058】実際に、本発明によるメッセージ署名シス
テム実行装置を所有するあらゆる使用者Aは、以下説明
するように、EEPROM5(図1)に記憶され、シス
テムの許可ASによって署名された公開鍵検定CA 及び
公開パラメータPPA を利用することができる。
【数11】 この場合、
【数12】 とする(ここで、PPA を使用者Aの公開パラメータと
し、Hを圧縮関数とし、IdA を使用者Aの識別子と
し、ValA を使用者Aの公開鍵eA の有効性の日付と
し、─は考慮することができる場合の他のパラメータを
示し、nA 及びnASを使用者A及び許可ASのモジュロ
とし、dASを許可ASの秘密鍵とする。)。
【0059】したがって、使用者Aが、署名されたメッ
セージを使用者Bに急送する場合、使用者Aは使用者A
の平書込み時の公開パラメータPPA 及び公開鍵認証C
A も送信する。この場合使用者Bは、以下の手順を実行
することにより使用者Aの公開鍵認証CA を認証するこ
とができる。
【0060】圧縮関数Hの公開パラメータPPA への適
用。
【数13】 の計算(ここでeASを、装置を安全に利用できる許可A
Sの公開鍵とする。)。得られたメッセージTとH(P
A )との比較。一致する場合、使用者Aの公開鍵eA
及びモジュロnA が認証され、使用者Bは、既に説明し
たように、署名されたメッセージの認証に対してこれら
公開鍵eA 及びモジュロnA を使用することができる。
【0061】使用者Bによる使用者Aの公開鍵を認証す
るこの方法は、実際には上記署名認証機能を公開鍵検定
A に適用するとともに、上記署名検定機能を公開パラ
メータPPA に適用することからなる。
【0062】したがって本発明によるメッセージ署名シ
ステム実行装置のこの第2実施例では、署名の認証及び
検証の前に使用者の公開鍵の認証の検証を行うことがで
きるという別の利点も有する。
【0063】別の実施例では、復号機能を所定の使用者
に対してのみ認証することができる。このために、所定
の使用者に限定された復号の使用規準に各秘密鍵を関連
させるだけで十分である。
【0064】第1実施例に対しては、得られたメッセー
ジの構造をテストする前に、ボックスK10に対してこ
の使用規準の値のテストを行い、したがって得られたメ
ッセージの構造は、復号動作が禁止された場合のみ検証
される。
【0065】第2実施例に対しては、ボックスK34に
復号命令を配置し、EEPROM5の秘密鍵ファイルに
含まれる秘密鍵の使用規準の性質のテストの後に前記命
令の実行を行う。
【0066】図5は、二つのチップカードA及びBを具
えるデータ交換システムを示し、これらのチップカード
のそれぞれに、本発明によるメッセージ署名システム実
行装置A1及びB1を設ける。これら二つのチップカー
ドの各ホルダは端末C1を介して通信を行う。
【0067】このようなシステムの実際の適用例として
健康システムを挙げる。患者の個人カードをチップカー
ドAとし、患者のファイルに対する健康の専門的な診療
の個人カードをチップカードBで形成し、医者の既述事
項が配置された端末C1を介して情報交換が行われる。
【0068】表1において、これら三つの素子間の、す
なわち本発明によるメッセージ署名システム実行装置の
第2実施例に対する交換プロトコルの例を示す(I1,
I2,I3及びI4を、各動作後カードBにより端末C
1に急送された肯定又は否定の結果表示とする。)。
【表1】
【0069】本発明の範囲内で上記実施例の変更を行う
ことができるのは明らかである。
【図面の簡単な説明】
【図1】本発明によるメッセージ署名システム実行装置
の線図的に示す図である。
【図2】本発明によるメッセージ署名システム実行装置
の記憶装置の構造を線図的に示す図である。
【図3】本発明によるメッセージ署名システム実行装置
の第1実施例の動作のフローチャートである。
【図4】本発明によるメッセージ署名システム実行装置
の第2実施例の動作のフローチャートである。
【図5】本発明によるメッセージ署名システム実行装置
を具えるチップカードを線図的に示す図である。
【符号の説明】
1 マイクロコントローラ 2 マイクロプロセッサ 3 RAM 4 ROM 5 EEPROM 6 演算装置 7 制御ユニット 8 バス A,B チップカード A1,B1 メッセージ署名システム実行装置 C,I/O,R,Vdd,Vr 入力 D1,D2,Dn 権利 F1,F2,Fn データファイル K1,K2,K3,K4,K5,K6,K7,K8,K
9,K10,K11,K12,K13,K21,K2
2,K23,K24,K25,K26,K27,K2
8,K29,K30,K31,K32,K33,K3
4,K101,K102,K103,K121,K12
2,K123,K311,K312,K313,K33
1,K332,K333 手続
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G06K 19/10 H04L 9/32

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 RSAタイプの保護データ交換システム
    に従ってメッセージ署名機能及び署名されたメッセージ
    に対する署名認証機能を実行するメッセージ署名システ
    ム実行装置において、前記メッセージ署名システム実行
    装置は、任意のRSAタイプのシステムのメッセージ暗
    号化及び復号化機能を禁止する手段を具えることを特徴
    とするメッセージ署名システム実行装置。
  2. 【請求項2】 前記メッセージ署名システム実行装置
    は、組み立てる必要のある任意のメッセージに従って予
    め決定された構造と、署名されるべき各メッセージ(M
    o)とを比較するとともに、前記構造に従わないメッセ
    ージの署名を禁止する手段を具えることを特徴とする請
    求項1記載のメッセージ署名システム実行装置。
  3. 【請求項3】 前記メッセージ署名システム実行装置
    は、署名されたメッセージ(Ms)の署名を認証した
    後、得られたメッセージ(Mo’)と前記構造とを比較
    するとともに、これら二つが一致する場合には肯定の結
    果表示を出力し、かつ、一致しない場合には否定の結果
    表示を出力することができる手段を具えることを特徴と
    する請求項2記載のメッセージ署名システム実行装置。
  4. 【請求項4】 前記メッセージ署名システム実行装置
    は、署名前に圧縮関数(H)を全てのメッセージ(M
    o)に適用し、次いで圧縮かつ署名されたメッセージ
    (Ms)を出力し、必要な場合には「平」メッセージ
    (Mo)を出力する手段を具えることを特徴とする請求
    項1記載のメッセージ署名システム実行装置。
  5. 【請求項5】 前記メッセージ署名システム実行装置
    は、前記圧縮かつ署名されたメッセージ(Ms)の署名
    を認証した後、得られる圧縮されたメッセージ(X)
    と、前記圧縮関数(H)が最初に適用された出力「平」
    メッセージ(Mo)とを比較するとともに、これら二つ
    が一致する場合には肯定の結果表示を出力し、かつ、一
    致しない場合には否定の結果表示を出力することができ
    る手段を具えることを特徴とする請求項4記載のメッセ
    ージ署名システム実行装置。
  6. 【請求項6】 前項の手段を用いて、公開鍵検定
    (CA )概念及び公開パラメータ(PPA )を実行し、
    受信された公開鍵(eA ,nA )を認証するようにした
    ことを特徴とする請求項5記載のメッセージ署名システ
    ム実行装置。
  7. 【請求項7】 使用規準を各秘密鍵に関連させて、限定
    された数の使用者に対して復号機能を許可することがで
    きるようにしたことを特徴とする請求項1から6のうち
    のいずれか1項に記載のメッセージ署名システム実行装
    置。
  8. 【請求項8】 RSAタイプの保護データ交換システム
    を利用するチップカードにおいて、前記チップカード
    は、請求項1から7のうちのいずれか1項に記載のメッ
    セージ署名システム実行装置を具えることを特徴とする
    チップカード。
JP07146495A 1994-03-30 1995-03-29 メッセージ署名システム実行装置及びこれを具えるチップカード Expired - Lifetime JP3647921B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9403773A FR2718311A1 (fr) 1994-03-30 1994-03-30 Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif.
FR9403773 1994-03-30

Publications (2)

Publication Number Publication Date
JPH07287514A true JPH07287514A (ja) 1995-10-31
JP3647921B2 JP3647921B2 (ja) 2005-05-18

Family

ID=9461598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07146495A Expired - Lifetime JP3647921B2 (ja) 1994-03-30 1995-03-29 メッセージ署名システム実行装置及びこれを具えるチップカード

Country Status (5)

Country Link
US (1) US5748782A (ja)
EP (1) EP0675614B1 (ja)
JP (1) JP3647921B2 (ja)
DE (1) DE69521641T2 (ja)
FR (1) FR2718311A1 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004229316A (ja) * 1999-03-17 2004-08-12 Schlumberger Syst メッセージ認証デバイス
WO2005045789A1 (ja) * 2003-11-10 2005-05-19 Japan Science And Technology Agency セキュア・プロセッサ
JP2007058455A (ja) * 2005-08-23 2007-03-08 Dainippon Printing Co Ltd アクセス管理システム、および、アクセス管理方法
JP2007115136A (ja) * 2005-10-21 2007-05-10 Dainippon Printing Co Ltd Icカード、および、icカードプログラム
JP2012531663A (ja) * 2009-06-26 2012-12-10 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ・システム中の安全オブジェクトに対するサポート
US8954752B2 (en) 2011-02-23 2015-02-10 International Business Machines Corporation Building and distributing secure object software
US9098442B2 (en) 2009-06-26 2015-08-04 International Business Machines Corporation Secure object having protected region, integrity tree, and unprotected region
US9298894B2 (en) 2009-06-26 2016-03-29 International Business Machines Corporation Cache structure for a computer system providing support for secure objects
US9846789B2 (en) 2011-09-06 2017-12-19 International Business Machines Corporation Protecting application programs from malicious software or malware
US9864853B2 (en) 2011-02-23 2018-01-09 International Business Machines Corporation Enhanced security mechanism for authentication of users of a system
US9954875B2 (en) 2009-06-26 2018-04-24 International Business Machines Corporation Protecting from unintentional malware download

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
JP3540511B2 (ja) * 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
US6493823B1 (en) 1996-09-04 2002-12-10 Atos Services Instrument for making secure data exchanges
FR2753027B1 (fr) * 1996-09-04 1999-02-19 Sligos Instrument de securisation d'echanges de donnees
FR2764148B1 (fr) * 1997-05-27 2001-05-25 Sligos Instrument de securisation d'echanges de donnees
JPH1173398A (ja) * 1997-06-03 1999-03-16 Toshiba Corp 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体
US6032136A (en) * 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
RU2157001C2 (ru) * 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
FR2787221B1 (fr) * 1998-12-09 2003-12-05 Inside Technologies Circuit integre a acces securise
TW546935B (en) * 1999-08-30 2003-08-11 Nagracard Sa Multi-module encryption method
DE19961838A1 (de) * 1999-12-21 2001-07-05 Scm Microsystems Gmbh Verfahren und Vorrichtung zur Überprüfung einer Datei
WO2002093849A2 (en) * 2001-05-16 2002-11-21 Kasten Chase Applied Research Limited System for secure electronic information transmission
US6903997B2 (en) * 2001-11-20 2005-06-07 Matsushita Electric Industrial Co., Ltd. Operation verification system and adaptive control system
FR2842052B1 (fr) 2002-07-05 2004-09-24 France Telecom Procede et dispositifs cryptographiques permettant d'alleger les calculs au cours de transactions
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
FR2893436B1 (fr) * 2005-11-15 2008-02-15 Oberthur Card Syst Sa Securisation entre des composants electroniques d'une entite electronique securisee portable
US7774607B2 (en) * 2006-12-18 2010-08-10 Microsoft Corporation Fast RSA signature verification
DE102007001322A1 (de) * 2007-01-03 2008-07-10 Sms Demag Ag Führungsvorrichtung für die Einbaustücke von Arbeitswalzen
DE102007041370B4 (de) * 2007-08-30 2016-06-09 Bundesdruckerei Gmbh Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte
FR2931326A1 (fr) * 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
GB0813298D0 (en) * 2008-07-19 2008-08-27 Univ St Andrews Multipad encryption
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
CN101794401B (zh) * 2010-01-15 2012-01-25 华为终端有限公司 闪存的安全启动方法及其数据卡
CN104360622A (zh) * 2014-12-03 2015-02-18 安徽省三车节能科技有限公司 一种内置加密芯片的方便面螺杆挤出机

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US4885777A (en) * 1985-09-04 1989-12-05 Hitachi, Ltd. Electronic transaction system
FR2620248B1 (fr) * 1987-09-07 1989-11-24 France Etat Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004229316A (ja) * 1999-03-17 2004-08-12 Schlumberger Syst メッセージ認証デバイス
WO2005045789A1 (ja) * 2003-11-10 2005-05-19 Japan Science And Technology Agency セキュア・プロセッサ
JP2007058455A (ja) * 2005-08-23 2007-03-08 Dainippon Printing Co Ltd アクセス管理システム、および、アクセス管理方法
JP2007115136A (ja) * 2005-10-21 2007-05-10 Dainippon Printing Co Ltd Icカード、および、icカードプログラム
US9471513B2 (en) 2009-06-26 2016-10-18 International Business Machines Corporation Cache structure for a computer system providing support for secure objects
US9690717B2 (en) 2009-06-26 2017-06-27 International Business Machines Corporation Secure object having protected region, integrity tree, and unprotected region
US10007793B2 (en) 2009-06-26 2018-06-26 International Business Machines Corporation Secure object having protected region, integrity tree, and unprotected region
US9098442B2 (en) 2009-06-26 2015-08-04 International Business Machines Corporation Secure object having protected region, integrity tree, and unprotected region
US9298894B2 (en) 2009-06-26 2016-03-29 International Business Machines Corporation Cache structure for a computer system providing support for secure objects
US9372967B2 (en) 2009-06-26 2016-06-21 International Business Machines Corporation Support for secure objects in a computer system
JP2012531663A (ja) * 2009-06-26 2012-12-10 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ・システム中の安全オブジェクトに対するサポート
US10362045B2 (en) 2009-06-26 2019-07-23 International Business Machines Corporation Protecting from unintentional malware download
US9727709B2 (en) 2009-06-26 2017-08-08 International Business Machines Corporation Support for secure objects in a computer system
US8819446B2 (en) 2009-06-26 2014-08-26 International Business Machines Corporation Support for secure objects in a computer system
US10785240B2 (en) 2009-06-26 2020-09-22 International Business Machines Corporation Protecting from unintentional malware download
US9875193B2 (en) 2009-06-26 2018-01-23 International Business Machines Corporation Cache structure for a computer system providing support for secure objects
US9954875B2 (en) 2009-06-26 2018-04-24 International Business Machines Corporation Protecting from unintentional malware download
US9864853B2 (en) 2011-02-23 2018-01-09 International Business Machines Corporation Enhanced security mechanism for authentication of users of a system
US8954752B2 (en) 2011-02-23 2015-02-10 International Business Machines Corporation Building and distributing secure object software
US9846789B2 (en) 2011-09-06 2017-12-19 International Business Machines Corporation Protecting application programs from malicious software or malware
US10007808B2 (en) 2011-09-06 2018-06-26 International Business Machines Corporation Protecting application programs from malicious software or malware

Also Published As

Publication number Publication date
DE69521641T2 (de) 2002-05-02
EP0675614A1 (fr) 1995-10-04
JP3647921B2 (ja) 2005-05-18
EP0675614B1 (fr) 2001-07-11
DE69521641D1 (de) 2001-08-16
FR2718311A1 (fr) 1995-10-06
US5748782A (en) 1998-05-05

Similar Documents

Publication Publication Date Title
JP3647921B2 (ja) メッセージ署名システム実行装置及びこれを具えるチップカード
AU2015308608B2 (en) Methods for secure cryptogram generation
US7188362B2 (en) System and method of user and data verification
CN101828357B (zh) 用于证书提供的方法和装置
EP0043027A1 (en) Electronic signature verification method and system
WO2009141936A1 (ja) Icカード、icカードシステムおよびその方法
EP3273635A1 (en) Secure channel establishment
KR20200012845A (ko) 점진적 키 암호화 알고리즘
US20070214362A1 (en) System and method for trusted communication
US20120036368A1 (en) Data Processing System for Providing Authorization Keys
CN106067205B (zh) 一种门禁鉴权方法和装置
US8316437B2 (en) Method for protecting the access to an electronic object connected to a computer
JPH06504626A (ja) アクセスコントロールおよび/または識別方法および装置
US20020091932A1 (en) Qualification authentication method using variable authentication information
JP2009272737A (ja) 秘匿認証システム
JPH0962596A (ja) 電子メールシステム
CN108965310A (zh) 一种批量数据上传中防篡改加密实现方法和装置
EP1263164B1 (en) Method and token for registering users of a public-key infrastuture and registration system
Karger Privacy and security threat analysis of the federal employee personal identity verification (PIV) program
JP5300026B2 (ja) Icカードシステムにおけるカード認証システム
CN112311534A (zh) 产生非对称算法密钥对的方法
RU2659730C1 (ru) Способ обмена защищенными данными
JPS62254543A (ja) 電子取引方法
US11601284B2 (en) Digital signature system based on a cloud of dedicated local devices
Janbandhu Novel biometric digital signature system for electronic commerce applications

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040629

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040924

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050210

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090218

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100218

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110218

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120218

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120218

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130218

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term