JPS59226935A - 携帯用情報カ−ドの保護装置 - Google Patents
携帯用情報カ−ドの保護装置Info
- Publication number
- JPS59226935A JPS59226935A JP58095872A JP9587283A JPS59226935A JP S59226935 A JPS59226935 A JP S59226935A JP 58095872 A JP58095872 A JP 58095872A JP 9587283 A JP9587283 A JP 9587283A JP S59226935 A JPS59226935 A JP S59226935A
- Authority
- JP
- Japan
- Prior art keywords
- card
- password
- code
- user
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000015654 memory Effects 0.000 claims description 42
- 230000014759 maintenance of location Effects 0.000 claims 1
- 210000001747 pupil Anatomy 0.000 claims 1
- 238000000034 method Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000012360 testing method Methods 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 230000003936 working memory Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000002730 additional effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009377 nuclear transmutation Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000002062 proliferating effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000014616 translation Effects 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
の情報カードの使用,特にこのようなカードの詐欺的使
用もしくは不正使用の防止に関する。
用もしくは不正使用の防止に関する。
近年、消費者に「クレジット・カードj型の情報カード
の発給に関し著しい進展が成し遂げられている。このよ
うな情報カードはメモリを備えており且つデータ処理能
力を有している。
の発給に関し著しい進展が成し遂げられている。このよ
うな情報カードはメモリを備えており且つデータ処理能
力を有している。
データ処理はハードウェア形態にあり,特にプログラム
が記憶されているマイクロプロセッサの形態が好ましい
とされている。(現在までの開発はカードの形態にある
が,小さなメモリおよびマイクロプロセッサを他の携帯
用媒体、例えばペン,キー等に組込む事が可能であるこ
とは理解に難(ない。尚ここで用いている術語「情報カ
ード」とは、使用者が適宜携帯することができて以下に
述べるような機能を行う媒体を指すものである。)外国
、特にフランスにおいては,このような情報カードに関
する多大な開発もしくは研究が成されてきており,一般
的な概念に関する従来の特許として,79gθ年7月g
日付発行のMichel Ugonの特許第ダ,コ//
,9/デ号(マイクロ・プロセッサを備えた携帯用デー
タ担体「Fortable Data Carrier
工ncluding AMicroprocesθOr
」)がある。
が記憶されているマイクロプロセッサの形態が好ましい
とされている。(現在までの開発はカードの形態にある
が,小さなメモリおよびマイクロプロセッサを他の携帯
用媒体、例えばペン,キー等に組込む事が可能であるこ
とは理解に難(ない。尚ここで用いている術語「情報カ
ード」とは、使用者が適宜携帯することができて以下に
述べるような機能を行う媒体を指すものである。)外国
、特にフランスにおいては,このような情報カードに関
する多大な開発もしくは研究が成されてきており,一般
的な概念に関する従来の特許として,79gθ年7月g
日付発行のMichel Ugonの特許第ダ,コ//
,9/デ号(マイクロ・プロセッサを備えた携帯用デー
タ担体「Fortable Data Carrier
工ncluding AMicroprocesθOr
」)がある。
典型的な情報カードとして、個人の識別番号。
即ち秘密パスワードならびにドル値を保有しているもの
がある(ここで術語の「パスワード」とは、記憶されて
いる記号のシーケンスまたは正当なカード使用者の署名
,音声標本または指紋のような生理学的属性から派生さ
れた数値データの集合を指す)。カード発行9もしくは
発給者は最初,使用者が例えば500ドルの金額を支払
うことで,5θθドルを表す値をカードに格納すること
ができる。このカードが販売取引もしくはトランザクシ
ョンで用いられる時には常に,取引額がカードに残って
いる値から減ぜられ,その結果として生ずる値が、使用
者が利用可能なりレジットを表す。取引もしくはトラン
ザクションが行われる前に、カードは端末装置に挿入さ
れ,使用者はパスワードを入力する事を要求される。(
このパスワードが生理学的属性からの派生されたもので
ある場合には,「パスワードの入力」とは、端末装置に
設けられている分析デバイスに署名,音声標本、指紋・
または他の生理学的標本の供給を意味するものと理解さ
れたい。このパスワードの入力が行われると,該分析装
置はパスワードとして定義される生理学的属性の派生コ
ードを発生する。)端末装置が、使用者が入力したパス
ワードとカードに格納されているパスワードとの間に整
合を認知すると.取引もしくはトランザクションを行う
ことが許される。(生理学的派生パスワードの場合には
、術語「整合」とは、正確な一致ではなく許容し得る相
似性を意味するものと理解されたい。)最大限の保証も
しくは安全を確保するためには、パスワードの比較はカ
ード自体で行われるべきである。端末装置は入力された
パスワードをカード側に伝送し、そしてカードに設けら
れている論理デバイスで入力されたパスワードと格納さ
れているパスワードとの比較が行われて、端末装置に対
し正しいパスワードが入力されたことを報告する。この
ように。
がある(ここで術語の「パスワード」とは、記憶されて
いる記号のシーケンスまたは正当なカード使用者の署名
,音声標本または指紋のような生理学的属性から派生さ
れた数値データの集合を指す)。カード発行9もしくは
発給者は最初,使用者が例えば500ドルの金額を支払
うことで,5θθドルを表す値をカードに格納すること
ができる。このカードが販売取引もしくはトランザクシ
ョンで用いられる時には常に,取引額がカードに残って
いる値から減ぜられ,その結果として生ずる値が、使用
者が利用可能なりレジットを表す。取引もしくはトラン
ザクションが行われる前に、カードは端末装置に挿入さ
れ,使用者はパスワードを入力する事を要求される。(
このパスワードが生理学的属性からの派生されたもので
ある場合には,「パスワードの入力」とは、端末装置に
設けられている分析デバイスに署名,音声標本、指紋・
または他の生理学的標本の供給を意味するものと理解さ
れたい。このパスワードの入力が行われると,該分析装
置はパスワードとして定義される生理学的属性の派生コ
ードを発生する。)端末装置が、使用者が入力したパス
ワードとカードに格納されているパスワードとの間に整
合を認知すると.取引もしくはトランザクションを行う
ことが許される。(生理学的派生パスワードの場合には
、術語「整合」とは、正確な一致ではなく許容し得る相
似性を意味するものと理解されたい。)最大限の保証も
しくは安全を確保するためには、パスワードの比較はカ
ード自体で行われるべきである。端末装置は入力された
パスワードをカード側に伝送し、そしてカードに設けら
れている論理デバイスで入力されたパスワードと格納さ
れているパスワードとの比較が行われて、端末装置に対
し正しいパスワードが入力されたことを報告する。この
ように。
カードのパスワードの比較を端末装置に任せない拳によ
る利点は、窃盗者が格納されているパスワードを検出す
ることができず従ってカードを使用できないという点に
ある。もし上記比較が端末装置で行われるものとするな
らば、電子技術の素養を有する者ならば、端末装置に一
旦記憶されたカードのパスワードにアクセスすることが
でき、それによりカードで使用される正しいパスワード
を知ることができるであろう。
る利点は、窃盗者が格納されているパスワードを検出す
ることができず従ってカードを使用できないという点に
ある。もし上記比較が端末装置で行われるものとするな
らば、電子技術の素養を有する者ならば、端末装置に一
旦記憶されたカードのパスワードにアクセスすることが
でき、それによりカードで使用される正しいパスワード
を知ることができるであろう。
販売取引もしくはトランザクションは、情報カードの使
用の単なる− 例に過ぎないことは言うまでもない。当
該技術分野で知られているように、情報カードはまたデ
ータ会バンクにアクセスしたり、航空便の予約を取った
り、暗号形態で伝送されてくるメツセージを解読したり
その他諸々の目的に用いられている。情報カードの新規
な使用として5本発明者の同日付の特許願「Elect
ronic Document Authentica
tionSystθm」 に開示されているものがある
。なお。
用の単なる− 例に過ぎないことは言うまでもない。当
該技術分野で知られているように、情報カードはまたデ
ータ会バンクにアクセスしたり、航空便の予約を取った
り、暗号形態で伝送されてくるメツセージを解読したり
その他諸々の目的に用いられている。情報カードの新規
な使用として5本発明者の同日付の特許願「Elect
ronic Document Authentica
tionSystθm」 に開示されているものがある
。なお。
この特許願の内容はここでも参考のために援用する。一
般に1本明細書で用いられている術語「取引もしくはト
ランザクション」とは、使用者が情報カードを端末装置
に挿入した時に該端末装置によって行われるトランザク
ションを指す。
般に1本明細書で用いられている術語「取引もしくはト
ランザクション」とは、使用者が情報カードを端末装置
に挿入した時に該端末装置によって行われるトランザク
ションを指す。
この種の広汎な規模で用いられている情報カードにおけ
る主たる問題は、詐欺的使用の可能性があることである
。情報カードがその使用者をしてクレジットで数百ドル
または数千ドルを。
る主たる問題は、詐欺的使用の可能性があることである
。情報カードがその使用者をしてクレジットで数百ドル
または数千ドルを。
そして極端な場合にはトランザクション端末装置に現金
やトラベラーズ・チェックを発行する能力が与えられて
いる場合にはそれよりも多額の現金やトラベラーズ・チ
ェックを手に入れる事を可能にし得るものであることを
認識すれば、カードの不正な使用もしくは詐欺的使用に
対し何らかの方法で保護が与えられるまでは、カード制
御されるトランザクション端末は日常的な装置とはなら
ないであろう。よって本発明の一般的な目的は、このよ
うな保護システムを提供することにある。
やトラベラーズ・チェックを発行する能力が与えられて
いる場合にはそれよりも多額の現金やトラベラーズ・チ
ェックを手に入れる事を可能にし得るものであることを
認識すれば、カードの不正な使用もしくは詐欺的使用に
対し何らかの方法で保護が与えられるまでは、カード制
御されるトランザクション端末は日常的な装置とはなら
ないであろう。よって本発明の一般的な目的は、このよ
うな保護システムを提供することにある。
互いに識別もしくは区別しなければならないいくつかの
異った種類の情報カード安全方式がある。第1の安全方
式は、原カードの不正な発行に関するものである。ここ
で原カードとは、カード発行者に供給される正当製造業
者により製作されたカードであり、このカードを受は取
ったカード発行者はそこでカードを、例えばドル値もし
くはドル価で初期設定し然る後にこれらカードをカード
使用者に供給する。ここにおける問題は、原カードがカ
ード製造業者からカード発行者に移管される間に不正化
され得る事であり、カード発行者の不正直な被顧用者に
よって盗まれる場合さへあり得る。原カードの不正な発
行を防止するために既にいろいろな方法が開発されてき
ている。そのうちの−例は1本発明の実施例と関連して
追って著述する。
異った種類の情報カード安全方式がある。第1の安全方
式は、原カードの不正な発行に関するものである。ここ
で原カードとは、カード発行者に供給される正当製造業
者により製作されたカードであり、このカードを受は取
ったカード発行者はそこでカードを、例えばドル値もし
くはドル価で初期設定し然る後にこれらカードをカード
使用者に供給する。ここにおける問題は、原カードがカ
ード製造業者からカード発行者に移管される間に不正化
され得る事であり、カード発行者の不正直な被顧用者に
よって盗まれる場合さへあり得る。原カードの不正な発
行を防止するために既にいろいろな方法が開発されてき
ている。そのうちの−例は1本発明の実施例と関連して
追って著述する。
カードの安全に関する第2の問題は、おそらくは最も一
般的な状況である窃盗カードの使用である。既に述べた
ように、カードの不正使用を防止する目的で従来より秘
密ノくスワード・スキーマが考案されている。(しかし
ながら不幸な事に犯罪者がカード所有者をして)くスワ
ードを強制的に告げさせることに関して、これを防止す
る方法は今まで開発されていない。もつとも、この種の
暴力的犯罪もしくは脅迫は、窃盗されたカードの使用と
比較すれば極く稀なケースである。さらに、この種の暴
力的犯罪に関して言えば、情報カードを携帯するのは現
金を携帯するのと同程度の危険があると答える。)これ
までなかなか解決されない問題として。
般的な状況である窃盗カードの使用である。既に述べた
ように、カードの不正使用を防止する目的で従来より秘
密ノくスワード・スキーマが考案されている。(しかし
ながら不幸な事に犯罪者がカード所有者をして)くスワ
ードを強制的に告げさせることに関して、これを防止す
る方法は今まで開発されていない。もつとも、この種の
暴力的犯罪もしくは脅迫は、窃盗されたカードの使用と
比較すれば極く稀なケースである。さらに、この種の暴
力的犯罪に関して言えば、情報カードを携帯するのは現
金を携帯するのと同程度の危険があると答える。)これ
までなかなか解決されない問題として。
相当な電子的素養を有する者の犯罪がある。このような
犯罪者は、実際に、情報カードを製作して自分自身のた
めの発行者初期設定用端末を製作することができる。実
際、適法発行者のトランザクション端末で使用すること
ができるようにカードを初期設定することが可能である
。
犯罪者は、実際に、情報カードを製作して自分自身のた
めの発行者初期設定用端末を製作することができる。実
際、適法発行者のトランザクション端末で使用すること
ができるようにカードを初期設定することが可能である
。
この種の問題は、を子技術に関する素養を有する犯罪者
ならばそれ程困難を伴わないという理由から増々由々し
くなってきている。
ならばそれ程困難を伴わないという理由から増々由々し
くなってきている。
一般に多くのトランザクション端末装置は無人であると
考えられる。即ち、カード使用者はカード発行者に雇わ
れている職員が付添っていない端末装置でトランザクシ
ョンを行う事ができる。現在、既に多くのこのような無
人端末装置が用いられており1例えば銀行カードの所有
者が銀行の閉店時間中に現金の束を受出す事ができる。
考えられる。即ち、カード使用者はカード発行者に雇わ
れている職員が付添っていない端末装置でトランザクシ
ョンを行う事ができる。現在、既に多くのこのような無
人端末装置が用いられており1例えば銀行カードの所有
者が銀行の閉店時間中に現金の束を受出す事ができる。
ここで、想起され度いのは、従来性われている基本的な
保護方式は、カード使用者によって端末装置にパスワー
ドを入力し、入力されたパスワードをカード自体におい
て比較し、然る後にカードから端末装置にパスワードが
整合したかどうかを通報するというものである。
保護方式は、カード使用者によって端末装置にパスワー
ドを入力し、入力されたパスワードをカード自体におい
て比較し、然る後にカードから端末装置にパスワードが
整合したかどうかを通報するというものである。
このような方式によって与えられる安全もしくは保護は
、特別に作られたカードを端末に挿込むという単純な手
段によって完全に破られてしまう。端末装置の構造から
して、使用者カードが完全に内部に受入れられず、そし
て挿込み通路が遮断されない装置では、カードは1犯罪
者カ携帯している電子的「ブラック・ボックス」に一群
のワイヤで接続される(カード寸法の)接点板以外の何
物でもなくなってしまう。犯罪者が知っているであろう
パスワードを「ブラック・ボックス」K格納して端末装
置のキーボードで入力するととさへ不必要となる。犯罪
者が行う事を要求されるのは、単に、適当な時間に端末
装置に対して、入力されたパスワードがカードに記憶さ
れているパスワードと整合することを表わす信号を与え
るだけのことである。端末装置は、応答「イエス」か「
ノー」を受取るだけのものであり、電子的素養のある犯
罪者は。
、特別に作られたカードを端末に挿込むという単純な手
段によって完全に破られてしまう。端末装置の構造から
して、使用者カードが完全に内部に受入れられず、そし
て挿込み通路が遮断されない装置では、カードは1犯罪
者カ携帯している電子的「ブラック・ボックス」に一群
のワイヤで接続される(カード寸法の)接点板以外の何
物でもなくなってしまう。犯罪者が知っているであろう
パスワードを「ブラック・ボックス」K格納して端末装
置のキーボードで入力するととさへ不必要となる。犯罪
者が行う事を要求されるのは、単に、適当な時間に端末
装置に対して、入力されたパスワードがカードに記憶さ
れているパスワードと整合することを表わす信号を与え
るだけのことである。端末装置は、応答「イエス」か「
ノー」を受取るだけのものであり、電子的素養のある犯
罪者は。
単に、端末装置がパスワードの比較結果を要求する時に
、応答「イエス」をどのようにして与えればよいかを知
るだけでよい。自明なように。
、応答「イエス」をどのようにして与えればよいかを知
るだけでよい。自明なように。
この問題は、正統なカードらしく見えるところのカード
が端末装置に挿入をれつつあることをチェックする者さ
へいない無人の端末装置の場合において最も由々しい問
題となる。例えばキャッシュ・カードの場合には、偽造
者の「ブラック・ボックス」が、端末装置に対してカー
ド使用者が利用可能な相当なりレジットを有しているこ
との情報を与えることはいとも簡単な事柄であろう。
が端末装置に挿入をれつつあることをチェックする者さ
へいない無人の端末装置の場合において最も由々しい問
題となる。例えばキャッシュ・カードの場合には、偽造
者の「ブラック・ボックス」が、端末装置に対してカー
ド使用者が利用可能な相当なりレジットを有しているこ
との情報を与えることはいとも簡単な事柄であろう。
詐欺識別を防止するために従来1つの方式が提案されて
いる。「工dentikey jの西品名で市販されて
いるこのシステムに関しては追って詳述する。このシス
テムの根本的な弱点は、各トランザクション端末に格納
されている秘密コード変換に依存している点である。端
末装置が次から次へと増殖的に設けられている現在では
。
いる。「工dentikey jの西品名で市販されて
いるこのシステムに関しては追って詳述する。このシス
テムの根本的な弱点は、各トランザクション端末に格納
されている秘密コード変換に依存している点である。端
末装置が次から次へと増殖的に設けられている現在では
。
偽造者が端末装置にアクセスして秘密の変換アルゴリズ
ムを発見することはさして困難ではない。追って明らか
になるように、この変換を一旦知ることができれば、偽
造者は端末装置が満足するように自分を同定させ、特に
特定の適法使用者であることを表すのが非常に難しいと
しても1機密情報にアクセスしてサービスを受ける事が
可能である。
ムを発見することはさして困難ではない。追って明らか
になるように、この変換を一旦知ることができれば、偽
造者は端末装置が満足するように自分を同定させ、特に
特定の適法使用者であることを表すのが非常に難しいと
しても1機密情報にアクセスしてサービスを受ける事が
可能である。
本発明の原理によれば、[共用キー暗号法(publi
c −Key cryptography ) Jとし
て知られている暗号法の新しい分野の原理に部分的に基
づく情報カードのための保護方式が提案きれる。
c −Key cryptography ) Jとし
て知られている暗号法の新しい分野の原理に部分的に基
づく情報カードのための保護方式が提案きれる。
この暗号法に関する最も初期の研究のlっに。
「工EEE Transactions On工nfo
rmationTheory J / 976年//月
号に掲載のDiffi13およびHellmanの論文
「New Directlons Incryptog
raphy J がある。この分野の大きな進展に関
しては、マサチューセッツ工科大学(Massachu
setts工n5titute Of ’reehno
10g7 )のM工T/LO8/TM−ざコのRive
st 、 ShamirおよびA(1’lemanによ
る論文[On Digidal Signaturea
And Public−Key Oryptosyst
eme j (/977)に記述されている。この暗
号法の明呻「な記述は。
rmationTheory J / 976年//月
号に掲載のDiffi13およびHellmanの論文
「New Directlons Incryptog
raphy J がある。この分野の大きな進展に関
しては、マサチューセッツ工科大学(Massachu
setts工n5titute Of ’reehno
10g7 )のM工T/LO8/TM−ざコのRive
st 、 ShamirおよびA(1’lemanによ
る論文[On Digidal Signaturea
And Public−Key Oryptosyst
eme j (/977)に記述されている。この暗
号法の明呻「な記述は。
「Elcientific American J 1
979年ざ月発行のHellmanO)論文[The
Mathematics Of Public−Key
Cryptography J に見ることができ
ょう。
979年ざ月発行のHellmanO)論文[The
Mathematics Of Public−Key
Cryptography J に見ることができ
ょう。
次に、共用キー暗号法の概略を述べることにする。詳細
な説明は本発明の理解にとり必要ではない。この暗号法
の焦点の殆んどは、lっのサイトから他のサイトへのメ
ツセージの伝送におかれている。共用キー暗号法を使用
すれば。
な説明は本発明の理解にとり必要ではない。この暗号法
の焦点の殆んどは、lっのサイトから他のサイトへのメ
ツセージの伝送におかれている。共用キー暗号法を使用
すれば。
サイトもしくはステーションAで公けにされた共用キー
(パブリック・キーとも称する)に従ッテメッセージを
暗号化し、サイトもしくはステーションBに伝送し、該
サイトBで秘密の私用キー(プライベート・キーとも称
する)に従い解読することができる。メツセージを解読
するためのキーは、サイ)Bで受領することによっての
み既知となる。暗号化キーが知られていても、解読キー
がなければメツセージを解読する有効な方法は無い。従
って暗号化されたメツセージは、該メツセージに許可な
くアクセスしようとする者には使用不可能である。この
基本的概念に対する興味ある変更として、成る種の共用
キー暗号方式を用いれば、サイトもしくはステーション
Aでメツセージを貞正に発生して。
(パブリック・キーとも称する)に従ッテメッセージを
暗号化し、サイトもしくはステーションBに伝送し、該
サイトBで秘密の私用キー(プライベート・キーとも称
する)に従い解読することができる。メツセージを解読
するためのキーは、サイ)Bで受領することによっての
み既知となる。暗号化キーが知られていても、解読キー
がなければメツセージを解読する有効な方法は無い。従
って暗号化されたメツセージは、該メツセージに許可な
くアクセスしようとする者には使用不可能である。この
基本的概念に対する興味ある変更として、成る種の共用
キー暗号方式を用いれば、サイトもしくはステーション
Aでメツセージを貞正に発生して。
サイ)Bでの受信で当該メツセージが真正であることが
保証されるばかりではなく、サイトAから伝送されてき
て真正であると認証され得るような偽造メツセージの発
生が不可能にされる。
保証されるばかりではなく、サイトAから伝送されてき
て真正であると認証され得るような偽造メツセージの発
生が不可能にされる。
本発明の原理に従えば、カード発行者は最初に、共用キ
ー暗号キ一対EおよびDを発生する。
ー暗号キ一対EおよびDを発生する。
秘密キーE、Dは発行者の構内で保護されている初期設
定端末装置に格納される。カードを初期設定する時に、
使用者はパスワードを選択し、このパスワードはカード
に従来の如く記憶され・る。しかしながら、このカード
には他の情報も記憶される。この情報は、秘密キーDで
暗号化された2つの連鎖ストリングからなる。ストリン
グ(列)の一部は、使用者のパスワードからなり、他の
部分はシステム全体を通して用いられる基準テキストか
らなる。American Expressoompa
nyのようなカード発行会社の場合には、この基準テキ
ストは単に、「AMERICANKXPRESS J
とすることができよう。例えば、使用者がパスワード
「BIGSHOT 3 Jを選択したと仮定する。その
場合には秘密キーDを用いて。
定端末装置に格納される。カードを初期設定する時に、
使用者はパスワードを選択し、このパスワードはカード
に従来の如く記憶され・る。しかしながら、このカード
には他の情報も記憶される。この情報は、秘密キーDで
暗号化された2つの連鎖ストリングからなる。ストリン
グ(列)の一部は、使用者のパスワードからなり、他の
部分はシステム全体を通して用いられる基準テキストか
らなる。American Expressoompa
nyのようなカード発行会社の場合には、この基準テキ
ストは単に、「AMERICANKXPRESS J
とすることができよう。例えば、使用者がパスワード
「BIGSHOT 3 Jを選択したと仮定する。その
場合には秘密キーDを用いて。
初期設定端末装置はカードに、「EIGSHOTjAM
ER工CAN EXPRFiSS J なる連鎖スト
リングの暗号を格納する。
ER工CAN EXPRFiSS J なる連鎖スト
リングの暗号を格納する。
カードがトランザクション端末によってアクセスされる
時には常K、使用者はそのパスワードを要求され、そし
て従来のように、カードが当該端末装置に対して、入力
されたパスワードがカードに記憶されているパスワード
と整合することを通報した場合にのみ、トランザクショ
ンを行うことが許される。既に述べたように、この低レ
ベルの安全では、知能詐欺孔には効果的ではない。しか
しながら、使用者側に付加的な行為を要求することなく
、端末装置およびカードにより実行される付加的なλつ
の部分からなるテキストが必要となるようにすれば非常
に高い安全もしくは保護が得られる。その場合。
時には常K、使用者はそのパスワードを要求され、そし
て従来のように、カードが当該端末装置に対して、入力
されたパスワードがカードに記憶されているパスワード
と整合することを通報した場合にのみ、トランザクショ
ンを行うことが許される。既に述べたように、この低レ
ベルの安全では、知能詐欺孔には効果的ではない。しか
しながら、使用者側に付加的な行為を要求することなく
、端末装置およびカードにより実行される付加的なλつ
の部分からなるテキストが必要となるようにすれば非常
に高い安全もしくは保護が得られる。その場合。
端末装置はカードから、連鎖「パスワード/基準テキス
ト」の暗号1例えば「BIGSHOT、?AMERIO
AN EXPRE8S J (7)暗号であるデータ
−ス) IJソング列)を検索する。端末装置はそこで
。
ト」の暗号1例えば「BIGSHOT、?AMERIO
AN EXPRE8S J (7)暗号であるデータ
−ス) IJソング列)を検索する。端末装置はそこで
。
該端末装置に格納されている共用キーEの制御下でデー
タ・ストリングを解読する。適性なカードの場合には、
その結果として連鎖ストリング[B工()SIIIOT
、? AMEiR工CAN EiXPRESS jが得
られる。そこで端末装置は一つの比較を実行する。
タ・ストリングを解読する。適性なカードの場合には、
その結果として連鎖ストリング[B工()SIIIOT
、? AMEiR工CAN EiXPRESS jが得
られる。そこで端末装置は一つの比較を実行する。
先ず、解読された連鎖ス) IJソング第1の部分を、
使用者が端末装置に入力したパスワードと比較し、そし
て解読されたス) IJソング基準テキスト部分が端末
装置に格納されている基準テキスト例えばAMIR,T
OAN EXPli51B と比較される。これら2
つの比較が満足な結果となった場合のみトランザクショ
ンを完了することが許される。
使用者が端末装置に入力したパスワードと比較し、そし
て解読されたス) IJソング基準テキスト部分が端末
装置に格納されている基準テキスト例えばAMIR,T
OAN EXPli51B と比較される。これら2
つの比較が満足な結果となった場合のみトランザクショ
ンを完了することが許される。
偽造もしくは詐欺に対する保護は、偽造者がこの付加試
験に合格するパスワードおよび暗号化されたストリング
双方を創成する能力があるか否かに依存する。知的偽造
者ならば、あらゆるトランザクション端末に格納されて
いる基準テキストを間もない内に学び取ってしまうであ
ろうと想像される。該偽造者はまた、成るトランザクシ
ョン端末から共用キーもしくはパブリンク・キーEを学
び取るであろうと想像される。
験に合格するパスワードおよび暗号化されたストリング
双方を創成する能力があるか否かに依存する。知的偽造
者ならば、あらゆるトランザクション端末に格納されて
いる基準テキストを間もない内に学び取ってしまうであ
ろうと想像される。該偽造者はまた、成るトランザクシ
ョン端末から共用キーもしくはパブリンク・キーEを学
び取るであろうと想像される。
しかしながら、秘密キーDを知ることができなければ、
偽造されたカードから端末に入力した場合に、該端末に
格納されている共用キーでの解読に際して、選択し入力
し庭パスワードと予め定められ* テ* ス) rAM
F!R工CAN EXPREiSEI J双方からなる
連鎖ストリングを発生するようなコードを考案できるよ
うな方法は無いのである。
偽造されたカードから端末に入力した場合に、該端末に
格納されている共用キーでの解読に際して、選択し入力
し庭パスワードと予め定められ* テ* ス) rAM
F!R工CAN EXPREiSEI J双方からなる
連鎖ストリングを発生するようなコードを考案できるよ
うな方法は無いのである。
重要なのは、何故に、カードに格納されるストリンクが
、各使用者に対して特殊である使用者パスワードと全て
の使用者に対して共通である基準テキスト双方からなる
暗号でなければならないかを理解することである。例え
ば、(各発行者の秘密私用キーを用いて)II!用者が
選択したパスワードの暗号をカードに格納することだけ
が要求されるものと想定してみる。この場合には、解読
のために各端末によって用いられる共用キーを知れば、
偽造者は、自分のカードの暗号化されたストリングのた
めの成る種の任意のコードを作成して共用キーを用い鋏
暗号ストリングを偽造者が定める自分のパスワードに変
換することができよう。その場合、偽造者は単に、自分
の偽造カードから端末装置に供給される暗号化ストリン
グとして任意初期コードを使用し且つキーボードに入力
するパスワードとして予め定められた暗号を使用するだ
けでよい。このような方式では安全もしくは保護は全く
与えられない。
、各使用者に対して特殊である使用者パスワードと全て
の使用者に対して共通である基準テキスト双方からなる
暗号でなければならないかを理解することである。例え
ば、(各発行者の秘密私用キーを用いて)II!用者が
選択したパスワードの暗号をカードに格納することだけ
が要求されるものと想定してみる。この場合には、解読
のために各端末によって用いられる共用キーを知れば、
偽造者は、自分のカードの暗号化されたストリングのた
めの成る種の任意のコードを作成して共用キーを用い鋏
暗号ストリングを偽造者が定める自分のパスワードに変
換することができよう。その場合、偽造者は単に、自分
の偽造カードから端末装置に供給される暗号化ストリン
グとして任意初期コードを使用し且つキーボードに入力
するパスワードとして予め定められた暗号を使用するだ
けでよい。このような方式では安全もしくは保護は全く
与えられない。
他方、発行者の使用キーの制御下で基準テキスト[AM
F!R工CAN IXPREssJ O暗号化から得I
Jるストリングだけを各カードに格納する事が要求され
る場合を想定してみる。同じ暗号化された基準テキスト
がシステムで用いられる全てのカードに対してトランザ
クション端末によって検索される訳であるから、偽造省
力ζIAMKR工0ANKXPRESSJストリングに
復号されるためKは端末装置に対してどのようなコード
を偽造カードが供給すればよいかを学び取る事は極めて
容易であるう 本発明によれば、安全もしくは保護は、正に、使用者に
とって特殊なパスワードと共通の基準テキストとの組合
わせからなる暗号を発行者の私用キーを用いてカードに
格納することにょ)保証される。この場合には、もはや
、偽造者は任意のコードで偽造を開始することは全く不
可能である。(偽造者の不正なカードが端末装置に供給
する)この任意のコードは必ずコっのストリンクに復号
されることになシ、そのうちの7つのス)IJンクは予
め定められたテキスト[AMBR工CAN EXPiS
SJである。共用キー暗号法の原理に従い、ストリング
が正しく選択された長さのものであるとすると、偽造者
が、共用キーで解読された時に予め定められた下位スト
リングを有するようなランダムなコードを選択する確率
は無限小となる。仮に、このようなランダム・コードに
出合えば偽造者は解読された)くスワード/基準テキス
トの組合わせを見て、最初に試みたランダム・コードを
偽造カードが入力した時にaつの整合を達成するために
端末装置に入力しなければならないパスワードを知るこ
とができるであろう。しかしながら、任意に選択された
コードが、予め定められた基準テキストの一部を成すス
トリングに解読もしくは復号される確率は殆んど無視し
得る程度のものであって、システムは極めて安全であシ
、商用トランザクションに対しては十分に安全である。
F!R工CAN IXPREssJ O暗号化から得I
Jるストリングだけを各カードに格納する事が要求され
る場合を想定してみる。同じ暗号化された基準テキスト
がシステムで用いられる全てのカードに対してトランザ
クション端末によって検索される訳であるから、偽造省
力ζIAMKR工0ANKXPRESSJストリングに
復号されるためKは端末装置に対してどのようなコード
を偽造カードが供給すればよいかを学び取る事は極めて
容易であるう 本発明によれば、安全もしくは保護は、正に、使用者に
とって特殊なパスワードと共通の基準テキストとの組合
わせからなる暗号を発行者の私用キーを用いてカードに
格納することにょ)保証される。この場合には、もはや
、偽造者は任意のコードで偽造を開始することは全く不
可能である。(偽造者の不正なカードが端末装置に供給
する)この任意のコードは必ずコっのストリンクに復号
されることになシ、そのうちの7つのス)IJンクは予
め定められたテキスト[AMBR工CAN EXPiS
SJである。共用キー暗号法の原理に従い、ストリング
が正しく選択された長さのものであるとすると、偽造者
が、共用キーで解読された時に予め定められた下位スト
リングを有するようなランダムなコードを選択する確率
は無限小となる。仮に、このようなランダム・コードに
出合えば偽造者は解読された)くスワード/基準テキス
トの組合わせを見て、最初に試みたランダム・コードを
偽造カードが入力した時にaつの整合を達成するために
端末装置に入力しなければならないパスワードを知るこ
とができるであろう。しかしながら、任意に選択された
コードが、予め定められた基準テキストの一部を成すス
トリングに解読もしくは復号される確率は殆んど無視し
得る程度のものであって、システムは極めて安全であシ
、商用トランザクションに対しては十分に安全である。
このシステムは、偽造者が、各トランザクション端末に
格納されている共用キーEの補数である私用キーDを決
定しない尽り有効である。この私用キーが無ければ、共
用キーを用いて解読した場合に下位ストリングとして予
め定められた基準テキストを有するストリンクとなるよ
うなコードを特定する複雑な計算技術は現在のところ不
可能である。成る任意に選択されたコー1が、一部とし
て予め定められた基準テキストAMERIOAN EX
PRFiEISJを有するストリンクに突上されたとし
ても、この゛予め定められた基準テ鴫ストは復号された
パスワード/基準テキスト遊合わせ全体における正しい
位置に生じなけれにならないが、このようなことが起る
確率は、り意の位置に基準テキス) 「AMERIOA
N EXPRESEIJを有するストリングに解読され
るコードを推淀し得る確率よシも蓬かに小さい。
格納されている共用キーEの補数である私用キーDを決
定しない尽り有効である。この私用キーが無ければ、共
用キーを用いて解読した場合に下位ストリングとして予
め定められた基準テキストを有するストリンクとなるよ
うなコードを特定する複雑な計算技術は現在のところ不
可能である。成る任意に選択されたコー1が、一部とし
て予め定められた基準テキストAMERIOAN EX
PRFiEISJを有するストリンクに突上されたとし
ても、この゛予め定められた基準テ鴫ストは復号された
パスワード/基準テキスト遊合わせ全体における正しい
位置に生じなけれにならないが、このようなことが起る
確率は、り意の位置に基準テキス) 「AMERIOA
N EXPRESEIJを有するストリングに解読され
るコードを推淀し得る確率よシも蓬かに小さい。
この真正認証システムは多数のカード発行者にサービス
できる点に留意されたい。各発行者がそれ自身の共用秘
密キ一対および基準テキストを有する場合には、各カー
ドは該基準テキストまたは発行者の他の識別を担持し、
そして各トランザクション端末装置は、受容し得る発行
者基準テキストおよび共用キーの完全な集合を格納する
。便宜上、カードはまた、適当な共用キーを担持するこ
とができる。もっともこのキーは、基準テキストと同様
に、端末装置に格納° される許容できる集合の1つ
のメンバーもしく− は要素としての形態を有しなけ
ればならない。
できる点に留意されたい。各発行者がそれ自身の共用秘
密キ一対および基準テキストを有する場合には、各カー
ドは該基準テキストまたは発行者の他の識別を担持し、
そして各トランザクション端末装置は、受容し得る発行
者基準テキストおよび共用キーの完全な集合を格納する
。便宜上、カードはまた、適当な共用キーを担持するこ
とができる。もっともこのキーは、基準テキストと同様
に、端末装置に格納° される許容できる集合の1つ
のメンバーもしく− は要素としての形態を有しなけ
ればならない。
) 単一のカードをいくつかの発行者が共用すること
も可能である。但しその場合には、それぞれ[が特定の
発行者に対応してカードのメモリの特: 定の部分に
格納されている値に対するアクセスを制御もしくは管理
するいくつかの暗号化されfc:z−ド・ワードを格納
しておく必要がある。
も可能である。但しその場合には、それぞれ[が特定の
発行者に対応してカードのメモリの特: 定の部分に
格納されている値に対するアクセスを制御もしくは管理
するいくつかの暗号化されfc:z−ド・ワードを格納
しておく必要がある。
各発行者の成る種の1、嘩別は必要である。この機能に
は、単一発行者のカードの場合と同様に発行者の基準テ
キストを当てることができる。便宜上、各発行者の共用
キーをカードに格納しておくこともできる。
は、単一発行者のカードの場合と同様に発行者の基準テ
キストを当てることができる。便宜上、各発行者の共用
キーをカードに格納しておくこともできる。
本発明の他の目的、特徴および利点は添付図面を参照し
ての以下の詳細な説明を考察することから明らかとなろ
う。
ての以下の詳細な説明を考察することから明らかとなろ
う。
本発明の詳細な説明に入る前に、共用キー暗号法の原理
に関し梗概しておく。本来、通信チャンネルを介しての
メツセージの伝送に企図されているその最も単純な形態
においては、各使用者は補完関係にある一対のキーを計
算もしくは給付される。これら一つのキーは一般に記号
EおよびDを与えられておって、両者共に数で表される
英数文字列(ストリング)に対する演算を制御するのに
用いられる。よく知られているRivest −Sha
mir −Adleman(R8A)方式においては、
これら一つのキーは、族テキストがキー凡の制御下で暗
号化された場合には、キーDの制御下での暗号化された
テキストの暗号化で族テキストが得られ、他方、最初の
暗号化をキーDで行い次いでキーEで暗号化を行うと同
様にして族テキストが得られるという意味で互換性があ
る。共用キーシステムの安全性は、一方のキーを他方の
キーから得るのが計算機を用いても極めて困難であると
いう事実に基ずく。
に関し梗概しておく。本来、通信チャンネルを介しての
メツセージの伝送に企図されているその最も単純な形態
においては、各使用者は補完関係にある一対のキーを計
算もしくは給付される。これら一つのキーは一般に記号
EおよびDを与えられておって、両者共に数で表される
英数文字列(ストリング)に対する演算を制御するのに
用いられる。よく知られているRivest −Sha
mir −Adleman(R8A)方式においては、
これら一つのキーは、族テキストがキー凡の制御下で暗
号化された場合には、キーDの制御下での暗号化された
テキストの暗号化で族テキストが得られ、他方、最初の
暗号化をキーDで行い次いでキーEで暗号化を行うと同
様にして族テキストが得られるという意味で互換性があ
る。共用キーシステムの安全性は、一方のキーを他方の
キーから得るのが計算機を用いても極めて困難であると
いう事実に基ずく。
通常の事例においては、メツセージが送られる方の当事
者は中央指令局で該当事者のキーEを発行する。該当事
者にメツセージを伝送しようとする者は、該メツセージ
をキーEで変換もしくは暗号化する。キーDは、該当事
者のメンセージをこのキーを用いて暗号′化できる当該
当事者だけにしか知られていない。伝送される暗号化さ
れたメツセージにアクセスしようとする他の者は誰も、
該メツセージを全<m解できない。というのは、キーD
がなければ、伝送されるメツセージは解読できないから
である。記号EおよびDが一般に用いられている理由は
、一方のキーが暗号化(encryption )に用
いられ。
者は中央指令局で該当事者のキーEを発行する。該当事
者にメツセージを伝送しようとする者は、該メツセージ
をキーEで変換もしくは暗号化する。キーDは、該当事
者のメンセージをこのキーを用いて暗号′化できる当該
当事者だけにしか知られていない。伝送される暗号化さ
れたメツセージにアクセスしようとする他の者は誰も、
該メツセージを全<m解できない。というのは、キーD
がなければ、伝送されるメツセージは解読できないから
である。記号EおよびDが一般に用いられている理由は
、一方のキーが暗号化(encryption )に用
いられ。
そして他方のキーが解読(decryption)に用
いられるからで必ろ。しかしながらこれらキーの役割に
鉱、上述したよりに互換性がある。キーLは、「共用キ
ー」と称される。というのは、このキーはキ一対の所有
者に秘密伝送されるメツセージをいかにして暗号化する
かを一般世間の人が知フ得るように公開されているから
である。一方キーDは「私用キーもしくはプライベート
・キー」と称される。その理由は、キ一対を所有してい
る個人にしかこのキーは知られていないからである。
いられるからで必ろ。しかしながらこれらキーの役割に
鉱、上述したよりに互換性がある。キーLは、「共用キ
ー」と称される。というのは、このキーはキ一対の所有
者に秘密伝送されるメツセージをいかにして暗号化する
かを一般世間の人が知フ得るように公開されているから
である。一方キーDは「私用キーもしくはプライベート
・キー」と称される。その理由は、キ一対を所有してい
る個人にしかこのキーは知られていないからである。
プライバシに重点が置かれず、真正認証が問題となる場
合には、メンセージを発する当事者はその私用キーを用
いて該メツセージを変換する。従ッテ、メツセージを暗
号化するのに用いられるのは、本来暗号解読に用いられ
るキーDである。暗号化されたメツセージを受取る方の
当事者は共有もしくは共用キーEを用いて到来のメツセ
ージを解読して元のテキストに変換する。到来の暗号化
されたメツセージが把握サレる限シにおいて、受取る側
の当事者は、受信したメツセージが真正なものであると
「認証」することができる。発信者の共用キーを用いて
到来のメツセージを解読する場合には、原メツセージが
該発信者の私用キーで、暗号化されている場合にのみ理
解可能なテキストとなる。発信者は、自分自身の私用キ
ーを知っている唯一の人間であるので、該発信者の共用
キーを用いて理解可能なテキストに変換することができ
る到来の暗号化されたメツセージの受信および格納テ、
該発信者がメツセージを実際に送出した事の証明となる
。
合には、メンセージを発する当事者はその私用キーを用
いて該メツセージを変換する。従ッテ、メツセージを暗
号化するのに用いられるのは、本来暗号解読に用いられ
るキーDである。暗号化されたメツセージを受取る方の
当事者は共有もしくは共用キーEを用いて到来のメツセ
ージを解読して元のテキストに変換する。到来の暗号化
されたメツセージが把握サレる限シにおいて、受取る側
の当事者は、受信したメツセージが真正なものであると
「認証」することができる。発信者の共用キーを用いて
到来のメツセージを解読する場合には、原メツセージが
該発信者の私用キーで、暗号化されている場合にのみ理
解可能なテキストとなる。発信者は、自分自身の私用キ
ーを知っている唯一の人間であるので、該発信者の共用
キーを用いて理解可能なテキストに変換することができ
る到来の暗号化されたメツセージの受信および格納テ、
該発信者がメツセージを実際に送出した事の証明となる
。
上述のように、受信者の共用キーでメツセージを暗号化
すればプライバシーが保証され、そして発信者の私用キ
ーでメンセージを暗号化すれば真正性が保証されるが、
前者の場合白ち到来のメツセージが真正なものであるこ
とを証明する方法はなく、後者の場合にはプライバシー
を管理する方法がない。前者の場合には、受信者が、ど
の肯事者からメツセージが実際に発生されたかを想定す
ることを知る方法が無い。
すればプライバシーが保証され、そして発信者の私用キ
ーでメンセージを暗号化すれば真正性が保証されるが、
前者の場合白ち到来のメツセージが真正なものであるこ
とを証明する方法はなく、後者の場合にはプライバシー
を管理する方法がない。前者の場合には、受信者が、ど
の肯事者からメツセージが実際に発生されたかを想定す
ることを知る方法が無い。
というのは、世間全体が受信者の共用キーにアクセスし
得るからである。後者の場合には、世間が発信者の共用
キーを知っている訳であるから、誰もがアクセスし得た
場合に伝送メツセージを解読することができる。プライ
バシーならびに真正性双方を保証するためには、発信者
が自分の私用キーならびに受信者の共用キーを用いてメ
ツセージを二重に暗号化し、そして受信者が自分の私用
キーおよび送信者の共用キーを用いてメツセージを二重
に復号しなければならない。ところで、各キ一対には互
換性があるために、二重に復号されたメツセージは二重
暗号化前の原テキストと同じKなる。受信者だけが部分
的復号忙必要な自分自身のプライベート・キーもしくは
私用キーを有しているのでプライバシーは保証される。
得るからである。後者の場合には、世間が発信者の共用
キーを知っている訳であるから、誰もがアクセスし得た
場合に伝送メツセージを解読することができる。プライ
バシーならびに真正性双方を保証するためには、発信者
が自分の私用キーならびに受信者の共用キーを用いてメ
ツセージを二重に暗号化し、そして受信者が自分の私用
キーおよび送信者の共用キーを用いてメツセージを二重
に復号しなければならない。ところで、各キ一対には互
換性があるために、二重に復号されたメツセージは二重
暗号化前の原テキストと同じKなる。受信者だけが部分
的復号忙必要な自分自身のプライベート・キーもしくは
私用キーを有しているのでプライバシーは保証される。
また、世間が発信者の共用キーを有してはいるものの、
有意味なテキストに復号することができる伝送メツセー
ジは送信者の私用キーの所有者によってのみ暗号化し得
たものであるから真正性は保証される。
有意味なテキストに復号することができる伝送メツセー
ジは送信者の私用キーの所有者によってのみ暗号化し得
たものであるから真正性は保証される。
発信者は実際に暗号化の目的で自分自身の私用キーDを
使用することができ、該発信者の共用キーEは受信者に
より解読もしくは復号の目的で用いられるので、記号り
およびEは必ずしも常に解読もしくは復号および暗号化
キーを指すとは限らない。どちらか一方を暗号化に用い
、一方を解読に用いることができるのである。しかしな
がら、記号り、Kを上記のように使用するのがこれまで
慣用の記号法である。「共用キー暗号化システム」にお
ける任意のキ一対に対して共通な事は、一方のキーが共
用もしくは共有のものでオシ(少なくともキ一対の所有
者は実際線キーが公知のものとなっても構わない)、そ
して一方が私用であるということである。とこでは共用
キーをEキーと称し、そして私用キーをDキーと称する
ことにする。このような暗号システムもしくはクリプト
・システム全てのものに共通なことは、いずれのキーも
他方から決定することができないことである。
使用することができ、該発信者の共用キーEは受信者に
より解読もしくは復号の目的で用いられるので、記号り
およびEは必ずしも常に解読もしくは復号および暗号化
キーを指すとは限らない。どちらか一方を暗号化に用い
、一方を解読に用いることができるのである。しかしな
がら、記号り、Kを上記のように使用するのがこれまで
慣用の記号法である。「共用キー暗号化システム」にお
ける任意のキ一対に対して共通な事は、一方のキーが共
用もしくは共有のものでオシ(少なくともキ一対の所有
者は実際線キーが公知のものとなっても構わない)、そ
して一方が私用であるということである。とこでは共用
キーをEキーと称し、そして私用キーをDキーと称する
ことにする。このような暗号システムもしくはクリプト
・システム全てのものに共通なことは、いずれのキーも
他方から決定することができないことである。
上述のR8A方式を用いる共用キー暗号方式(publ
ic−keycryptosystem)においては、
伝送されるメツセージは最初にパワーEIK上昇される
。
ic−keycryptosystem)においては、
伝送されるメツセージは最初にパワーEIK上昇される
。
最終の暗号化されたメツセージはパフ−8,モジュロR
に上昇された原メツセージである。言い換えるならば、
原メンセージをパワーSK上昇[7てRで反復的に除し
た後の残余が実際に伝送されることになる。数Rは典型
的には3oθピント長とすることができ、そして原メン
セージが上昇されるパワーSは典型的にはgoビット長
である。名メツセージの長さは勿論、只の長さよシも短
くなければならない。というのは暗号化されたメツセー
ジは少なくとも原メツセージと同数のビットを有しなけ
ればならないからである。数日およびRは共K、使用者
の公表された共用キー(パブリンク・キー)を構成する
。私用キーは、数TおよびRからなる。到来のメツセー
ジはパワーTに上昇され、次いで剰余がRよシも小さく
なるまで数Rによって反復的に除算される。この剰余が
復号されたメツセージである。
に上昇された原メツセージである。言い換えるならば、
原メンセージをパワーSK上昇[7てRで反復的に除し
た後の残余が実際に伝送されることになる。数Rは典型
的には3oθピント長とすることができ、そして原メン
セージが上昇されるパワーSは典型的にはgoビット長
である。名メツセージの長さは勿論、只の長さよシも短
くなければならない。というのは暗号化されたメツセー
ジは少なくとも原メツセージと同数のビットを有しなけ
ればならないからである。数日およびRは共K、使用者
の公表された共用キー(パブリンク・キー)を構成する
。私用キーは、数TおよびRからなる。到来のメツセー
ジはパワーTに上昇され、次いで剰余がRよシも小さく
なるまで数Rによって反復的に除算される。この剰余が
復号されたメツセージである。
使用者は自分の私用キーを秘密にしておく。
この場合数Tが秘密の重要な部分である。というのは数
Rは公知であるからである。既に述べたように、共用キ
ー暗号法が有効である理由は、キーSが与えられたとし
てもキーTを決定するのが実際上不可能である点にある
。先に掲げた文献には、共用キー暗号法の基礎が記述さ
れているばかりではなく、対の私用および共用キーを発
生する仕方も記述されている。
Rは公知であるからである。既に述べたように、共用キ
ー暗号法が有効である理由は、キーSが与えられたとし
てもキーTを決定するのが実際上不可能である点にある
。先に掲げた文献には、共用キー暗号法の基礎が記述さ
れているばかりではなく、対の私用および共用キーを発
生する仕方も記述されている。
第1図は、本発明の原理に従って構成されたシステムの
基本的要素を示す図である。参照数字/Jは、情報カー
ドを表わし、システムの各利用者にはこのようなカード
が一枚ずつ発行される。端末装置をしてカードにアクセ
スすることを可能にする接点が、カード・ノ1ウジング
の左上の角に記号的に示されている。これら接点はハウ
ジングを通って該ノ・ウジング内に設けられているメモ
リおよび論理デバイスおよび/またはマイクロプロセッ
サに接続されている。端末装置10aは、カード発行者
によって利用される初期設定端末である。各利用者カー
ドは、就中、利用者のパスワードで初期設定しなければ
ならない。
基本的要素を示す図である。参照数字/Jは、情報カー
ドを表わし、システムの各利用者にはこのようなカード
が一枚ずつ発行される。端末装置をしてカードにアクセ
スすることを可能にする接点が、カード・ノ1ウジング
の左上の角に記号的に示されている。これら接点はハウ
ジングを通って該ノ・ウジング内に設けられているメモ
リおよび論理デバイスおよび/またはマイクロプロセッ
サに接続されている。端末装置10aは、カード発行者
によって利用される初期設定端末である。各利用者カー
ドは、就中、利用者のパスワードで初期設定しなければ
ならない。
参照符号/(7bはトランザクションもしくは取引きを
行なうために利用者カードの挿入に際して用いることが
できるトランザクション端末を表わす。参照数字13は
、どのようにしてトランザクションが記録されるかを簡
単に表わすものである。記録は現場に格納することもで
きるしまたは他所に伝送することもできる。また記録は
印字した夛利用者カードに格納することも可能である。
行なうために利用者カードの挿入に際して用いることが
できるトランザクション端末を表わす。参照数字13は
、どのようにしてトランザクションが記録されるかを簡
単に表わすものである。記録は現場に格納することもで
きるしまたは他所に伝送することもできる。また記録は
印字した夛利用者カードに格納することも可能である。
第1図は端末装置の一般的形態を示す図である。この端
末装置は第1図の初期設定端末10aであっても・ある
いはまた第1図のトランザクション端末10bとしても
良い。差異は、追って説明するように、行なわれる処理
の細部に関して存在するだけである。第一図に示すよう
に端末装置はカードオリ用者にメツセージおよび命令を
表示するためのディスプレイllIと、カードノコが挿
込まれるスロット16と、キーボードitとを有する。
末装置は第1図の初期設定端末10aであっても・ある
いはまた第1図のトランザクション端末10bとしても
良い。差異は、追って説明するように、行なわれる処理
の細部に関して存在するだけである。第一図に示すよう
に端末装置はカードオリ用者にメツセージおよび命令を
表示するためのディスプレイllIと、カードノコが挿
込まれるスロット16と、キーボードitとを有する。
キーボードはトランザクションに必要な情報を入力した
シ利用者のパスワードの入力に用いられる。
シ利用者のパスワードの入力に用いられる。
第3B図は記号的に、カードの偽造または(特に無人端
末装置の詐欺的使用(fooling)を本発明の原理
に従って阻止する仕方を示す略図である。
末装置の詐欺的使用(fooling)を本発明の原理
に従って阻止する仕方を示す略図である。
本発明の方式もしくはスキーマを、第3A図に類似の仕
方で示されている従来の代表的なスキーマと対比して考
察する。この従来のスキーマもしくはシステムは、商品
名[工aentike7J テ市販されておシ、尚該技
術分野の専門尿には馴み深いものでちる。
方で示されている従来の代表的なスキーマと対比して考
察する。この従来のスキーマもしくはシステムは、商品
名[工aentike7J テ市販されておシ、尚該技
術分野の専門尿には馴み深いものでちる。
現在銀行業界では巨dentikeyJシステムが用い
られている。使用者もしくは利用者は自分自身の秘密パ
スワードを定めてそれをメモリに入れる。使用者もしく
は利用者にはまた二つの追加の番号が与えられ、これら
λつの番号は口座番号と識別番号であって、識別カード
に記録することができる。これら二つの番号は、そのう
ちの1つ′!!、たは両者が実際に利用者のカードにプ
リントすることができるけれども公の記録が行なわれな
いと言う意味ではなく、一般に少なくとも銀行員がこれ
ら二つの届号を知ることを阻止し得ないと言う意味で、
秘密ではない。したがってこれら2つの番号は秘密で(
はないと想定しなければならない。
られている。使用者もしくは利用者は自分自身の秘密パ
スワードを定めてそれをメモリに入れる。使用者もしく
は利用者にはまた二つの追加の番号が与えられ、これら
λつの番号は口座番号と識別番号であって、識別カード
に記録することができる。これら二つの番号は、そのう
ちの1つ′!!、たは両者が実際に利用者のカードにプ
リントすることができるけれども公の記録が行なわれな
いと言う意味ではなく、一般に少なくとも銀行員がこれ
ら二つの届号を知ることを阻止し得ないと言う意味で、
秘密ではない。したがってこれら2つの番号は秘密で(
はないと想定しなければならない。
トランザクションもしくは取引きを行なうことができる
ように利用者の同定もしくは識別を行なう時には、利用
者の口座番号がカードから(tたは手動でY入力され、
利用者は自分のパスワードをキーボードから端末装置に
入力する(g/レベルの安全手段として、端末装置はパ
スワードをカードに伝送し、カードが端末装置に対して
パスワードの整合があることを端末装置に報知した後に
のみ、該端末装置はカードから口座番号にアクセスする
ことができるようにしてもよい)。そこで端末装置は、
パスワードと口座番号の組合せに対して非線形で実効的
に不可逆性の変換を行なって、試験識別番号を発生する
。利用者の識別番号も、カードからの転送または手動で
の入力で端末装置に入れられる。
ように利用者の同定もしくは識別を行なう時には、利用
者の口座番号がカードから(tたは手動でY入力され、
利用者は自分のパスワードをキーボードから端末装置に
入力する(g/レベルの安全手段として、端末装置はパ
スワードをカードに伝送し、カードが端末装置に対して
パスワードの整合があることを端末装置に報知した後に
のみ、該端末装置はカードから口座番号にアクセスする
ことができるようにしてもよい)。そこで端末装置は、
パスワードと口座番号の組合せに対して非線形で実効的
に不可逆性の変換を行なって、試験識別番号を発生する
。利用者の識別番号も、カードからの転送または手動で
の入力で端末装置に入れられる。
カードに格納されている識別番号が端末装置で発生され
た試験識別番号と整合した時にのみ、端末装置はトラン
ザクションを行なうことが許される。図面には、カード
の受容およびトランザクションの完了かまたはカードの
拒絶(場合によって、はカードの破壊および/または没
収)の制御として一つの識別番号の比較が示されている
。
た試験識別番号と整合した時にのみ、端末装置はトラン
ザクションを行なうことが許される。図面には、カード
の受容およびトランザクションの完了かまたはカードの
拒絶(場合によって、はカードの破壊および/または没
収)の制御として一つの識別番号の比較が示されている
。
利用者の識別番号が知られておシ、しかもその口座番号
も知られておっても、変換Fの知識では、算術的な操作
によp該カードと関連のノ(スワードを決定するのには
不充分であると言う意味で、核変換Fは不可逆性である
と言える。したがって、例えば窃盗者が利用者の識別番
号および口座番号を知っても、該窃盗者は該利用者のパ
スワードを決定することはできない。
も知られておっても、変換Fの知識では、算術的な操作
によp該カードと関連のノ(スワードを決定するのには
不充分であると言う意味で、核変換Fは不可逆性である
と言える。したがって、例えば窃盗者が利用者の識別番
号および口座番号を知っても、該窃盗者は該利用者のパ
スワードを決定することはできない。
しかしながら、トランザクション端末の利用が広汎に用
いられているとすると、変換Fが一般に知られることを
阻止する方法がないと言う理由で、このシステムには安
全性がない。例えば、偽造者は、その場合、任意のパス
ワードと任意の口座番号を選択してそれらに変換Fを行
ない識別番号を発生することができる。そこで偽造者は
任意の口座番号と求められた識別番号とを任意の端末装
置に入れて、自分自身の身元もしくはアイデンティティ
を確立することができる。勿論このことによって、該偽
造者は、口座番号および識別番号が既に割当てられてい
る特定の個人であるかのように誤認させることはない。
いられているとすると、変換Fが一般に知られることを
阻止する方法がないと言う理由で、このシステムには安
全性がない。例えば、偽造者は、その場合、任意のパス
ワードと任意の口座番号を選択してそれらに変換Fを行
ない識別番号を発生することができる。そこで偽造者は
任意の口座番号と求められた識別番号とを任意の端末装
置に入れて、自分自身の身元もしくはアイデンティティ
を確立することができる。勿論このことによって、該偽
造者は、口座番号および識別番号が既に割当てられてい
る特定の個人であるかのように誤認させることはない。
この特定の個人に見せ掛けるためには、偽造者は既知の
口座番号および識別番号と一致するパスワードを発生し
なければならない。このシステムにおいては、このこと
は、関数Fを逆にすることよりも容易である。しかしな
がらそれでもなお、そのためには計算機を使って行なう
作業が膨大な量になってしまう。このような理由から、
「IC1entikey」システムは、有効な識別番号
の集合を参照し得るオンライン用途においては容認し得
る安全性を与えるが、その様な参照集合が存在しないオ
フライン用途では上記のような安全性を与え得ない。
口座番号および識別番号と一致するパスワードを発生し
なければならない。このシステムにおいては、このこと
は、関数Fを逆にすることよりも容易である。しかしな
がらそれでもなお、そのためには計算機を使って行なう
作業が膨大な量になってしまう。このような理由から、
「IC1entikey」システムは、有効な識別番号
の集合を参照し得るオンライン用途においては容認し得
る安全性を与えるが、その様な参照集合が存在しないオ
フライン用途では上記のような安全性を与え得ない。
第3B図に示されている本発明のシステムにおいては、
利用者もしくは使用者には、秘密のパスワードならびに
秘密でない識別番号が与えられる。識別番号は、初期設
定端末装置によってカードに格納されるコード、即ち発
行者の私用キーの制御下で共に暗号化された利用者の選
択による秘密パスワードと基準テキスト、例えば「AM
FiR工CAN FtXPRFjSS J の組合せで
ある。端末装置に格納されている関連の共用キーEを用
いて、利用者の識別番号は、当人のパスワードとテキス
ト[AMFiR工CAN BXPISSjとからなるコ
つのス) IJソング列)に解読される。端末装置は使
用者に対してその秘密パスワードを入力するように要求
する。(この場合にも、端末装置は、従来の場合と同様
に正しいパスワードが入力された後にのみカードにアク
セスすることができる)。そこで端末装置は入力された
パスワードと汎用基準テキストI−AMERIOAN
KXPRFiSS Jとを解読された識別番号の対応の
コっの部分と比較する。これらλつの部分が整合した場
合にのみ端末装置はトランザクションを行なうように処
理を進める。
利用者もしくは使用者には、秘密のパスワードならびに
秘密でない識別番号が与えられる。識別番号は、初期設
定端末装置によってカードに格納されるコード、即ち発
行者の私用キーの制御下で共に暗号化された利用者の選
択による秘密パスワードと基準テキスト、例えば「AM
FiR工CAN FtXPRFjSS J の組合せで
ある。端末装置に格納されている関連の共用キーEを用
いて、利用者の識別番号は、当人のパスワードとテキス
ト[AMFiR工CAN BXPISSjとからなるコ
つのス) IJソング列)に解読される。端末装置は使
用者に対してその秘密パスワードを入力するように要求
する。(この場合にも、端末装置は、従来の場合と同様
に正しいパスワードが入力された後にのみカードにアク
セスすることができる)。そこで端末装置は入力された
パスワードと汎用基準テキストI−AMERIOAN
KXPRFiSS Jとを解読された識別番号の対応の
コっの部分と比較する。これらλつの部分が整合した場
合にのみ端末装置はトランザクションを行なうように処
理を進める。
相当の知識のある偽造者ならば第3A図の変換Fを知り
得ると想定したのと同じ理由から、第3B図の共用キー
Eを知り得ると考えられる。
得ると想定したのと同じ理由から、第3B図の共用キー
Eを知り得ると考えられる。
と言うのは、多数のトランザクション端末装置が各所に
用いられておって、共用キーを学び取るのは比較的単純
なことがらであるからである。
用いられておって、共用キーを学び取るのは比較的単純
なことがらであるからである。
偽造者が、第3A図のシステムで可能であることに四速
する何事かを第3B図のシステムで行なおうと試たと仮
定する。即ち、任意の識別番号を選択し、既知の共用キ
ーEを用いて該識別番号を解読し、次いで%読された識
別番号を用いて、成るトランザクション端末装置の不正
使用を可能にする「ブラック・ボックス」もしくは偽造
カードを作成したとする。この場合、解読の結果として
パスワードとメツセージ・テキスト[AMERIOAN
EXPRESS Jが得られた場合にのみ端末装置を
「不正使用する」ことができる。
する何事かを第3B図のシステムで行なおうと試たと仮
定する。即ち、任意の識別番号を選択し、既知の共用キ
ーEを用いて該識別番号を解読し、次いで%読された識
別番号を用いて、成るトランザクション端末装置の不正
使用を可能にする「ブラック・ボックス」もしくは偽造
カードを作成したとする。この場合、解読の結果として
パスワードとメツセージ・テキスト[AMERIOAN
EXPRESS Jが得られた場合にのみ端末装置を
「不正使用する」ことができる。
共用キ〜Eでの解読後に任意に選択された識別番号が、
実際に適正な位置(例えば終りにある)メツセージ、テ
キスト「AMP:R工CAN EXPRESS jおよ
び文字と数字の付加的な任意の組合わせが得られたとす
ると、後者の組合わせがパスワードとなり、偽造者はこ
のパスワードをUブラック・ボックス」で使用したりあ
るいはキーボードで入力することが可能となるであろう
。しかしながら、成る識別番号の任意の選択で、適正な
位置にある予め定められたメツセージ・テキストと文字
の任意の組合わせとからなる解読を得る確率は無限小で
あろう。このようにして、共用キーEを知るだけでは、
偽造者が、トランザクションを行なう識別番号(発行者
の秘密キーによって暗号化されたパスワードとメツセー
ジ・テキスト「AMERIOAN EXPRFtSS
J ト(iり組合わせ)を選択するのには充分でない。
実際に適正な位置(例えば終りにある)メツセージ、テ
キスト「AMP:R工CAN EXPRESS jおよ
び文字と数字の付加的な任意の組合わせが得られたとす
ると、後者の組合わせがパスワードとなり、偽造者はこ
のパスワードをUブラック・ボックス」で使用したりあ
るいはキーボードで入力することが可能となるであろう
。しかしながら、成る識別番号の任意の選択で、適正な
位置にある予め定められたメツセージ・テキストと文字
の任意の組合わせとからなる解読を得る確率は無限小で
あろう。このようにして、共用キーEを知るだけでは、
偽造者が、トランザクションを行なう識別番号(発行者
の秘密キーによって暗号化されたパスワードとメツセー
ジ・テキスト「AMERIOAN EXPRFtSS
J ト(iり組合わせ)を選択するのには充分でない。
共用キーを用いてパスワード部および予め定められたメ
ツセージ・テキスト部に解読される識別番号を選択でき
る唯一の方法は、私用キーを暗号化過程で使用した場合
だけであジ、偽造者には、この私用キーを知る方法はな
い。
ツセージ・テキスト部に解読される識別番号を選択でき
る唯一の方法は、私用キーを暗号化過程で使用した場合
だけであジ、偽造者には、この私用キーを知る方法はな
い。
解読の結果が、パスワード部と所定の基準テキスト部と
からなることが不可欠である。カードに格納される暗号
がパスワードだけからなるとすると、偽造者は任意の識
別番号を選択して、共用キーKを用いて解読し、その結
果を自分のパスワードとして使用することができよう。
からなることが不可欠である。カードに格納される暗号
がパスワードだけからなるとすると、偽造者は任意の識
別番号を選択して、共用キーKを用いて解読し、その結
果を自分のパスワードとして使用することができよう。
カードの暗号化されたコードとして端末で使用すべく任
意に選別された識別番号を「ブラック・ボックス」に格
納し、偽造者が共用キーEを用いて得られたパスワード
を入力すれば、常に満足な比較結果とな9得るであろう
。同様にして、カードのコードが私用キーDで暗号化さ
れたメ7 セージ・テキスト[AMFiR工CAN E
XPRFiS El jだけからなるとすれば、偽造者
は単に、各カードに格納されている同じ暗号を決定しそ
れを自分の「ブラック・ボックス」で使用するだけでよ
い。
意に選別された識別番号を「ブラック・ボックス」に格
納し、偽造者が共用キーEを用いて得られたパスワード
を入力すれば、常に満足な比較結果とな9得るであろう
。同様にして、カードのコードが私用キーDで暗号化さ
れたメ7 セージ・テキスト[AMFiR工CAN E
XPRFiS El jだけからなるとすれば、偽造者
は単に、各カードに格納されている同じ暗号を決定しそ
れを自分の「ブラック・ボックス」で使用するだけでよ
い。
そこで、共用キーBを用いて任意の端末で解読すると必
然的に基準テキス) 「AMKR工(3AN]1tjX
PRES8J となろう。従って安全もしくは保護の
ために必要なことは、カードに、パスワードと所定の基
準テキストの組合せの私用キーDで創成された暗号であ
るコードを格納もしくは記憶させることである。このよ
うにすれば、共用キーEの知識があっても、偽造者が、
連鎖ストリングの正しい位置にある所定の基準テキスト
と任意のパスワードに解読される任意の識別番号または
暗号を選択しカードに記憶する方法はない。
然的に基準テキス) 「AMKR工(3AN]1tjX
PRES8J となろう。従って安全もしくは保護の
ために必要なことは、カードに、パスワードと所定の基
準テキストの組合せの私用キーDで創成された暗号であ
るコードを格納もしくは記憶させることである。このよ
うにすれば、共用キーEの知識があっても、偽造者が、
連鎖ストリングの正しい位置にある所定の基準テキスト
と任意のパスワードに解読される任意の識別番号または
暗号を選択しカードに記憶する方法はない。
第弘図の左側の部分には、情報カード/2自体に設けら
れる要素が示されている。これら要素は、情報カードの
構造自体が当該技術分野で周知であるところから、ブロ
ック・ダイアグラム形態で簡略に示されている。メモI
J 2gは6つのセグメントに分割される。メモリの1
つのセグメントは使用者もしくは利用者のパスワードを
有する。このパスワードは、(利用者が記憶できるよう
に)利用者によって選択されたものであって、発行者の
初期設定端末装置によりカードに格納され、次いで、カ
ードを使用している個人が入力するパスワードが該カー
ドに格納されているパスワードと整合することを要件と
して該カード使用者が正当な利用者であることを検証す
るために任意のトランザクション端末の制御下で用いら
れる。
れる要素が示されている。これら要素は、情報カードの
構造自体が当該技術分野で周知であるところから、ブロ
ック・ダイアグラム形態で簡略に示されている。メモI
J 2gは6つのセグメントに分割される。メモリの1
つのセグメントは使用者もしくは利用者のパスワードを
有する。このパスワードは、(利用者が記憶できるよう
に)利用者によって選択されたものであって、発行者の
初期設定端末装置によりカードに格納され、次いで、カ
ードを使用している個人が入力するパスワードが該カー
ドに格納されているパスワードと整合することを要件と
して該カード使用者が正当な利用者であることを検証す
るために任意のトランザクション端末の制御下で用いら
れる。
メモリはまた、発行者のパスワードをも記憶している。
このパスワードは、カード製造業者がカードに格納する
パスワードであって、製造業者および発行者だけにしか
知られていない。
パスワードであって、製造業者および発行者だけにしか
知られていない。
後述するように、製造業者から盗まれたカードは窃盗者
によって初期設定することはできない。
によって初期設定することはできない。
というのは該窃盗者は通常、利用者カードを初期設定す
るために初期設定用端末装置が要求する発行者パスワー
ドを知ってはいないからである0 メモリの次のセグメントには、一つのストリングからな
る連鎖の暗号であるコードが格納されている。そのうち
7つのス) IJソング利用者+7)ハスワートテあり
、他方[、AM]l[1RIOAN EXPISBのよ
うな基準テキストである。発行者の私用キーDは、連鎖
ス) IJソング発行者の初期設定端末装置で暗号化す
るのに用いられる。
るために初期設定用端末装置が要求する発行者パスワー
ドを知ってはいないからである0 メモリの次のセグメントには、一つのストリングからな
る連鎖の暗号であるコードが格納されている。そのうち
7つのス) IJソング利用者+7)ハスワートテあり
、他方[、AM]l[1RIOAN EXPISBのよ
うな基準テキストである。発行者の私用キーDは、連鎖
ス) IJソング発行者の初期設定端末装置で暗号化す
るのに用いられる。
「格納されたプログラム」とは単に、マイクロプロセッ
サ30の動作を管理制御する目的コードである。「一般
情報」を格納するセグメントは任意に選択し得るセグメ
ントでよく、発生されるトランザクション・メツセージ
のヘッダの一部として付加される情報を格納する事がで
きる。例えば、利用者の名称ならびに住所を格納するこ
とができよう。
サ30の動作を管理制御する目的コードである。「一般
情報」を格納するセグメントは任意に選択し得るセグメ
ントでよく、発生されるトランザクション・メツセージ
のヘッダの一部として付加される情報を格納する事がで
きる。例えば、利用者の名称ならびに住所を格納するこ
とができよう。
以上に述べたメモリ2gの5つのセグメントは、カード
を初期設定した後には、該メモリのこれらセグメントに
格納されている情報を変更する必要はないという点で、
読出専用メモリもしくはROMとすることができる。(
この続出専用メモリの成る部分例えばプログラムは、カ
ード製造業者によって書込むことができ、他方該メモリ
の他の部分は初期設定端末装置によって一度だけ1″込
むことができる。典型的には、パスワード、暗号コード
および一般情報セグメントがFROMメモリの内容とな
り得る)。ランダム・アクセスが必要とされるメモリの
部分だけが、「作業メモリ」であり、メモリのこの部分
が処理中マイクロプロセッサによって使用される。図面
には示されていないが、いずれの型の端末装置において
もカードが差込まれるスロットは、カードに設けられて
いる咬合ビンに電力を供給するためのビンを有するもの
と理解されたい。典型的には、カードはλつの電源を必
要とする。1つはカード内の゛rTL論理もしくはマイ
クロプロセッサに給電するためのSボルトの電源でちゃ
、他方は、メモIJ 、2gのFROMセグメントに書
込むための2グボルト電源であって、この事は当該技術
分野で周知である。(以下に述べるトランザクション端
末装置は24Iボルト電源を供給することを必要としな
い)。
を初期設定した後には、該メモリのこれらセグメントに
格納されている情報を変更する必要はないという点で、
読出専用メモリもしくはROMとすることができる。(
この続出専用メモリの成る部分例えばプログラムは、カ
ード製造業者によって書込むことができ、他方該メモリ
の他の部分は初期設定端末装置によって一度だけ1″込
むことができる。典型的には、パスワード、暗号コード
および一般情報セグメントがFROMメモリの内容とな
り得る)。ランダム・アクセスが必要とされるメモリの
部分だけが、「作業メモリ」であり、メモリのこの部分
が処理中マイクロプロセッサによって使用される。図面
には示されていないが、いずれの型の端末装置において
もカードが差込まれるスロットは、カードに設けられて
いる咬合ビンに電力を供給するためのビンを有するもの
と理解されたい。典型的には、カードはλつの電源を必
要とする。1つはカード内の゛rTL論理もしくはマイ
クロプロセッサに給電するためのSボルトの電源でちゃ
、他方は、メモIJ 、2gのFROMセグメントに書
込むための2グボルト電源であって、この事は当該技術
分野で周知である。(以下に述べるトランザクション端
末装置は24Iボルト電源を供給することを必要としな
い)。
カードはまた端末装置10にインターフェースするため
の工10部分32を備えている。この工10部の主たる
機能は、並−直列変換である。
の工10部分32を備えている。この工10部の主たる
機能は、並−直列変換である。
カードに設けられている単一のビンが、直列データを伝
送したり受信したシするのに用いられる。カードと端末
装置との間でタイミングおよび制御情報をやり取りする
ことを可能番こするために、一群の制御線が設けられて
いる。
送したり受信したシするのに用いられる。カードと端末
装置との間でタイミングおよび制御情報をやり取りする
ことを可能番こするために、一群の制御線が設けられて
いる。
カードはまた、マイクロプロセッサ、メモリおよび工1
0系統を相互接続するための慣用のデータ、アドレスお
よび制御母線を備えている。
0系統を相互接続するための慣用のデータ、アドレスお
よび制御母線を備えている。
同様にして、第弘図の初期設定端末装置lOaも、工1
0部3q、マイクロプロセッサ3bおよびメモリtpo
を有しており、これら全ての要素は慣用のデータ、アド
レスおよび制御母線によって相互接続されている。これ
ら3つの母線には、利用者のパスワードを入力すること
ができ・るようにキーボード/gが接続されている。ま
たこのキーボードを用いて所望の他の情報を入力するこ
とができる。端末装置のディスプレイフグは当該技術分
野で知られているように、慣用のディスプレイ・コント
ローラ3gによって上記3つの母線に接続されている。
0部3q、マイクロプロセッサ3bおよびメモリtpo
を有しており、これら全ての要素は慣用のデータ、アド
レスおよび制御母線によって相互接続されている。これ
ら3つの母線には、利用者のパスワードを入力すること
ができ・るようにキーボード/gが接続されている。ま
たこのキーボードを用いて所望の他の情報を入力するこ
とができる。端末装置のディスプレイフグは当該技術分
野で知られているように、慣用のディスプレイ・コント
ローラ3gによって上記3つの母線に接続されている。
メモIJ tlθu s 種類の情報を格納する。作業
メモリはランダム・アクセス・メモリであって処理中に
マイクロプロセッサによって必要とされるメモリである
。メモリの他のダっのセグメントは読出し専用メモリと
することができる。
メモリはランダム・アクセス・メモリであって処理中に
マイクロプロセッサによって必要とされるメモリである
。メモリの他のダっのセグメントは読出し専用メモリと
することができる。
格納されている主プログラムは、後述する処理の殆んど
を制御するためのものである。「基準テキスト」と記入
されているメモリの部分には、上述の例で用いた語句[
AMI!iR工CAN FiXPRFISEj 、即ち
私用キーDで暗号化される連鎖の一部として用いられる
基準テキストが格納されている。さらに、利用者が選択
したパスワードと固定のメツセージ・テキストとの組合
を発行者の私用キーDを用いて暗号化するための付加プ
ログラムが格納されている。(厳密lこ言えば、メモリ
のこの部分は単に多くのサブルーチーンのうちの1つを
格納するものであって、主プログラムの一部と見做すこ
とができる)。メモリグ□はまた、次に述べるような機
能を有する発行者のパスワードをも格納している。
を制御するためのものである。「基準テキスト」と記入
されているメモリの部分には、上述の例で用いた語句[
AMI!iR工CAN FiXPRFISEj 、即ち
私用キーDで暗号化される連鎖の一部として用いられる
基準テキストが格納されている。さらに、利用者が選択
したパスワードと固定のメツセージ・テキストとの組合
を発行者の私用キーDを用いて暗号化するための付加プ
ログラムが格納されている。(厳密lこ言えば、メモリ
のこの部分は単に多くのサブルーチーンのうちの1つを
格納するものであって、主プログラムの一部と見做すこ
とができる)。メモリグ□はまた、次に述べるような機
能を有する発行者のパスワードをも格納している。
利用者もしくは使用者のカードが初期設定する仕方は第
6図のフローチャートに示されている。(初期設定プロ
セスを実行するための実際の目的コードは図面には示さ
れていない。というのはフローチャートを示せば、当該
技術分野の専門家には、アセンブリ後に、マイクロプロ
セッサを制御する目的コードとなるソース・プログラム
を書込むことは容易であろうからである)0初期設定過
程の開始時には、利用者カードを初期設定端末装置のカ
ード・スロットニ挿入した後に、端末装置はそのメモリ
から発行者のパスワードを読出してカードに伝送する。
6図のフローチャートに示されている。(初期設定プロ
セスを実行するための実際の目的コードは図面には示さ
れていない。というのはフローチャートを示せば、当該
技術分野の専門家には、アセンブリ後に、マイクロプロ
セッサを制御する目的コードとなるソース・プログラム
を書込むことは容易であろうからである)0初期設定過
程の開始時には、利用者カードを初期設定端末装置のカ
ード・スロットニ挿入した後に、端末装置はそのメモリ
から発行者のパスワードを読出してカードに伝送する。
このようにカードに伝送される発行者のパスワードは、
マイクロプロセッサ3θによって、カード・メモリに格
納されている発行者パスワードと比較される。この比較
の結果は端末装置に伝送される。2つのパスワードが一
致しない場合には、初期設定過程は故郷される。一致し
た場合には、フローチャートコに示すような処理が続け
られる。
マイクロプロセッサ3θによって、カード・メモリに格
納されている発行者パスワードと比較される。この比較
の結果は端末装置に伝送される。2つのパスワードが一
致しない場合には、初期設定過程は故郷される。一致し
た場合には、フローチャートコに示すような処理が続け
られる。
このパスワードの比較は情報カード分野において標準的
なものである。カード装造業者は、製造する各続き番号
のカードに異った発行者パスワードを格納する。もしこ
の安全ステップを採らないとすると、カードの荷出し中
にハイジャックされたような場合に、窃盗者はこれらカ
ードを初期設定して使用することが可能となる。
なものである。カード装造業者は、製造する各続き番号
のカードに異った発行者パスワードを格納する。もしこ
の安全ステップを採らないとすると、カードの荷出し中
にハイジャックされたような場合に、窃盗者はこれらカ
ードを初期設定して使用することが可能となる。
従って製造業者は別の極めて安全性の高いチャンネルを
介して、続き番号が付けられたカードに対応する発行者
パスワードのリストをカード発行者に送らなければなら
ない。このようにすれば、カードのハイシャツカーはカ
ードを初期設定するの番こ要求される発行者パスワード
を知らないのでこれらカードを利用することはできない
。
介して、続き番号が付けられたカードに対応する発行者
パスワードのリストをカード発行者に送らなければなら
ない。このようにすれば、カードのハイシャツカーはカ
ードを初期設定するの番こ要求される発行者パスワード
を知らないのでこれらカードを利用することはできない
。
再び第6図を参照するに、端末装置は次いで、ディスプ
レイlqを介して、使用者にパスワードを入力すべきこ
とを要求する。そこで使用者は忘れそうもないような自
分自身のパスワードを選択することができる。このパス
ワードはそこでカードに伝送されて使用者もしくは利用
者パスワードとしてメモリ2gに記憶される。
レイlqを介して、使用者にパスワードを入力すべきこ
とを要求する。そこで使用者は忘れそうもないような自
分自身のパスワードを選択することができる。このパス
ワードはそこでカードに伝送されて使用者もしくは利用
者パスワードとしてメモリ2gに記憶される。
次いで、端末装置は私用キーDを用いて2つの部分を有
するメツセージを暗号化する。このλつの部分とは、先
に入力された使用者パスワードと予め定められた基準テ
キストであり、初期設定されるカードの暗号化では同じ
基準テキストが用いられる。用いられる私用キーDは、
共用キー暗号システムのキ一対の共用キーと組
:合される私用キーである。(対の共用および私用キー
を発生するための技術は当該技術分野で周知であ夛従っ
て本発明の理解lこ必要なのは、どのような仕方でこの
ようなキ一対が用いられるかを認識することだけである
)。暗号化されたストリング連鎖はそこで端末装置から
カードに送られて、例えば利用者の名称や住所のようセ
グメントは使用者もしくは利用者のパスワードを有する
。このパスワードは、(利用者が記憶できるように)利
用者によって選択されたものでおって、発行者の初期設
定端末装置によりカードに格納され、次いで、カードを
使用している個人が入力するパスワードが該カードに格
納されているパスワードと整合することを要件として該
カード使用者が正当な利用者であることを検証するため
に任意のトランザクション端末の制御下で用いられる。
するメツセージを暗号化する。このλつの部分とは、先
に入力された使用者パスワードと予め定められた基準テ
キストであり、初期設定されるカードの暗号化では同じ
基準テキストが用いられる。用いられる私用キーDは、
共用キー暗号システムのキ一対の共用キーと組
:合される私用キーである。(対の共用および私用キー
を発生するための技術は当該技術分野で周知であ夛従っ
て本発明の理解lこ必要なのは、どのような仕方でこの
ようなキ一対が用いられるかを認識することだけである
)。暗号化されたストリング連鎖はそこで端末装置から
カードに送られて、例えば利用者の名称や住所のようセ
グメントは使用者もしくは利用者のパスワードを有する
。このパスワードは、(利用者が記憶できるように)利
用者によって選択されたものでおって、発行者の初期設
定端末装置によりカードに格納され、次いで、カードを
使用している個人が入力するパスワードが該カードに格
納されているパスワードと整合することを要件として該
カード使用者が正当な利用者であることを検証するため
に任意のトランザクション端末の制御下で用いられる。
メモリはまた、発行者のパスワードをも記憶している。
このパスワードは、カード製造業者がカードに格納する
パスワードであって、製造業者および発行者だけにしか
知られていない。
パスワードであって、製造業者および発行者だけにしか
知られていない。
後述するように、製造業者から盗まれたカードは窃盗者
によって初期設定することはできない。
によって初期設定することはできない。
というのは該窃盗者は通常、利用者カードを初期設定す
るために初期設定用端末装置が要求する発行者パスワー
ドを知ってはいないからである0 メモリの次のセグメントには、一つのストリングからな
る連鎖の暗号であるコード−が格納されている。そのう
ち1つのス) IJソング利用者ノハスワートテあり、
他方id4MliiR工OAN EXPRFiSSのよ
うな基準テキストである。発行者の私用キーDは、連鎖
ス) IJソング発行者の初期設定端末装置で暗号化す
るのに用いられる。
るために初期設定用端末装置が要求する発行者パスワー
ドを知ってはいないからである0 メモリの次のセグメントには、一つのストリングからな
る連鎖の暗号であるコード−が格納されている。そのう
ち1つのス) IJソング利用者ノハスワートテあり、
他方id4MliiR工OAN EXPRFiSSのよ
うな基準テキストである。発行者の私用キーDは、連鎖
ス) IJソング発行者の初期設定端末装置で暗号化す
るのに用いられる。
「格納されたプログラム」とは単に、マイクロプロセッ
サ30の動作を管理制御する目的コードである。「一般
情報」を格納するセグメントは任意に選択し得るセグメ
ントでよく、発生されるトランザクション・メツセージ
のヘッダの一部として付加される情報を格納する事がで
きる。例えば、利用者の名称ならびに住所を格納するこ
とができよう。
サ30の動作を管理制御する目的コードである。「一般
情報」を格納するセグメントは任意に選択し得るセグメ
ントでよく、発生されるトランザクション・メツセージ
のヘッダの一部として付加される情報を格納する事がで
きる。例えば、利用者の名称ならびに住所を格納するこ
とができよう。
以上に述べたメモリ2gのSつのセグメントは、カード
を初期設定した後には、該メモリのこれらセグメントに
格納されている情報を変更する必要はないという点で、
読出専用メモリもしくはROMとすることができる。(
この読出専用メモリの成る部分例えばプログラムは、カ
ード製造業者によって書込むことができ、他方該メモリ
の他の部分は初期設定端末装置によって一度だけ1゛込
むことができる。典型的には、パスワード、暗号コード
および一般情報セグメントがFROMメモリの内容とな
り得る)。ランダム・アクセスが必要とされるメモリの
部分だけが、「作業メモリ」であり、メモリのこの部分
が処理中マイクロプロセッサによって使用される。図面
には示されていないが、いずれの型の端末装置において
もカードが差込まれるスロットは、カードに設けられて
いる咬合ビンに電力を供給するためのビンを有するもの
と理解されたい。典型的には、カードはλつの電源を必
要とする01つはカード内の°rTL論理もしくはマイ
クロプロセッサに給電するための5ボルトの電源であり
、他方は、メモIJ s gのPROMセグメントに書
込むための2tボルト電源であって、この事は当該技術
分野で周知である。(以下lこ述べるトランザクション
端末装置はコダボルト電源を供給することを必要としな
い)。
を初期設定した後には、該メモリのこれらセグメントに
格納されている情報を変更する必要はないという点で、
読出専用メモリもしくはROMとすることができる。(
この読出専用メモリの成る部分例えばプログラムは、カ
ード製造業者によって書込むことができ、他方該メモリ
の他の部分は初期設定端末装置によって一度だけ1゛込
むことができる。典型的には、パスワード、暗号コード
および一般情報セグメントがFROMメモリの内容とな
り得る)。ランダム・アクセスが必要とされるメモリの
部分だけが、「作業メモリ」であり、メモリのこの部分
が処理中マイクロプロセッサによって使用される。図面
には示されていないが、いずれの型の端末装置において
もカードが差込まれるスロットは、カードに設けられて
いる咬合ビンに電力を供給するためのビンを有するもの
と理解されたい。典型的には、カードはλつの電源を必
要とする01つはカード内の°rTL論理もしくはマイ
クロプロセッサに給電するための5ボルトの電源であり
、他方は、メモIJ s gのPROMセグメントに書
込むための2tボルト電源であって、この事は当該技術
分野で周知である。(以下lこ述べるトランザクション
端末装置はコダボルト電源を供給することを必要としな
い)。
カードはまた端末装置10にインターフェースするため
の工10部分32を備えている。この工10部の主たる
機能は、並−直列変換である。
の工10部分32を備えている。この工10部の主たる
機能は、並−直列変換である。
カードに設けられている単一のビンが、直列データを伝
送した)受信したシするのに用いられる。カードと端末
装置との間でタイミングおよ □び制御情報をや
シ取りすることを可能にするために、一群の制御線が設
けられている。
送した)受信したシするのに用いられる。カードと端末
装置との間でタイミングおよ □び制御情報をや
シ取りすることを可能にするために、一群の制御線が設
けられている。
カードはまた、マイクロプロセッサ、メモリおよび工1
0系統を相互接続するための慣用のデータ、アドレスお
よび制御母線金偏えている。
0系統を相互接続するための慣用のデータ、アドレスお
よび制御母線金偏えている。
同様にして、第7図の初期設定端末装置10aも、11
0部3’l、マイクロプロセッサ36およびメモリtl
□を有しており、これら全ての要素は慣用のデータ、ア
ドレスおよび制御母線によって相互接続されている。こ
れら3つの母線には、利用者のパスワードを入力するこ
とができ・るようにキーボード/gが接続されている。
0部3’l、マイクロプロセッサ36およびメモリtl
□を有しており、これら全ての要素は慣用のデータ、ア
ドレスおよび制御母線によって相互接続されている。こ
れら3つの母線には、利用者のパスワードを入力するこ
とができ・るようにキーボード/gが接続されている。
まナーrの本−ボーダをFBIハイ所m /n 41h
の楼却ルスる。一致した場合には、端末装置は次いで解
読されたメツセージ・テキスト部と端末装置に格納され
ている所定の基準テキスト、例えば[AMER工CAN
EXPRFiSSJとを比較する。この場合にも、不
一致が生ずれば、トランザクションは故郷される。解読
された暗号コードの2つの部分が、それぞれ、使用者に
よって入力された秘密の使用者パスワードおよび所定の
基準テキストと一致した場合にのみトランザクション(
取引)は完了する。
の楼却ルスる。一致した場合には、端末装置は次いで解
読されたメツセージ・テキスト部と端末装置に格納され
ている所定の基準テキスト、例えば[AMER工CAN
EXPRFiSSJとを比較する。この場合にも、不
一致が生ずれば、トランザクションは故郷される。解読
された暗号コードの2つの部分が、それぞれ、使用者に
よって入力された秘密の使用者パスワードおよび所定の
基準テキストと一致した場合にのみトランザクション(
取引)は完了する。
以上本発明の特定の実施例と関連して説明したが、この
実施例は本発明の原理の適用を単に例示するに留まるも
のと理解されたい。従って本発明の範囲から逸脱するこ
となく、数多の変更や他の構成が可能であろうことを付
記する。
実施例は本発明の原理の適用を単に例示するに留まるも
のと理解されたい。従って本発明の範囲から逸脱するこ
となく、数多の変更や他の構成が可能であろうことを付
記する。
第7図は本発明の装置で用いられる要素を示す簡略ブロ
ック・ダイアグラム、第一図は本発明の装置で用いるこ
とができる端末装置の形態を示す図、第3A図および第
3b図はそれぞれ、偽造問題に対する従来の不満足な解
決と本発明による高度に安全な解決を図解する図、第4
図は情報カードおよび該情報カードの初期設定に用いら
れる初期設定用端末装置の詳細を示すブロック・ダイア
グラム、第S図は情報カードおよび該情報カードの制御
下でトランザクションを行うのに用いられるトランザク
ション用端末装置の詳細を示すブロック・ダイアグラム
〜第6図はカードの初期設定プロセスを図解するフロー
チャート、そして第7図は情報カードでトランザクショ
ンを行うプロセスを図解するフローチャートを示す図で
ある。 lOa・・初期設定用端末装置、/θb・・トランザク
ション用端末装置、/2・・情報カード、/4’・・デ
ィスプレイ、/6・・スロット、7g−・キーボード、
2g、ダO・−メモリ、30.34・ ・マイクロプロ
セッサ1.j、l、3’l・・入/出インターフェース
、3g・・ディスプレイ・コントローラ。
ック・ダイアグラム、第一図は本発明の装置で用いるこ
とができる端末装置の形態を示す図、第3A図および第
3b図はそれぞれ、偽造問題に対する従来の不満足な解
決と本発明による高度に安全な解決を図解する図、第4
図は情報カードおよび該情報カードの初期設定に用いら
れる初期設定用端末装置の詳細を示すブロック・ダイア
グラム、第S図は情報カードおよび該情報カードの制御
下でトランザクションを行うのに用いられるトランザク
ション用端末装置の詳細を示すブロック・ダイアグラム
〜第6図はカードの初期設定プロセスを図解するフロー
チャート、そして第7図は情報カードでトランザクショ
ンを行うプロセスを図解するフローチャートを示す図で
ある。 lOa・・初期設定用端末装置、/θb・・トランザク
ション用端末装置、/2・・情報カード、/4’・・デ
ィスプレイ、/6・・スロット、7g−・キーボード、
2g、ダO・−メモリ、30.34・ ・マイクロプロ
セッサ1.j、l、3’l・・入/出インターフェース
、3g・・ディスプレイ・コントローラ。
Claims (1)
- 【特許請求の範囲】 /) 携帯用情報カードの資格ある使用者をして少なく
とも7つのトランザクション端末装置を介してトランザ
クションを行うことを可能きするために、複数個の使用
者情報カードと。 少なくとも7つのトランザクション端末装置さを備え、 前記複数個の使用者情報カードの各々は、それぞれの使
用者と関連のパスワードと全ての使用者に対して共通の
基準テキストとの組合わせの暗号であるコードを格納し
ており。 前記のカードの全てに格納されているコードは、共用キ
ー暗号方式のキ一対のうちの共用キーと組合わされてい
る同じ私用キーで暗化されており、 前記少なくとも7つのトランザクション端末袋装置は、
カード使用者をしてパスワードを入力することを許容す
るための手段と、制御装置とを備え、この制御装置は。 (1)挿入されたカードに格納されているコードを検索
するのを制御し。 (2)パスワード部とテキスト部とを導出するために前
記共用キーを使用して前記検索されたコードを解読する
のを制御し、 (3) 前記導出されたパスワード部を入力パスワー
ドと比較しならびにテキスト部を前記共通の基準テキス
トと比較するのを制御し。 そして (ll) 前記2つの比較が有効である場合にのみト
ランザクションの実行を制御するようにした情報カード
の保護装置。 、2) カードの各々がさらに、それぞれのパスワー
ドを独立に格納するための手段と、少なくとも1つの端
末装置から供給されるパスワードを受けて該供給された
パスワードと前記格納されているパスワードとを比較す
るための手段とを備え、端末制御手段は、前記バスワ−
ドの比較が有効である場合にのみ挿入されたカードに格
納されているコードの検索を制御する特許請求の範囲第
1項記載の情報カード保時装置。 3) 複数のトランザクション端末装置を有し、該端末
装置のうち少なくとも7つが無人である特許請求の範囲
第一項記載の情報カード保護装置。 lI) さらに、使用者情報カードを初期設定するた
めの少なくとも7つの端末装置を有し、該初期設定端末
装置は、カードを初期設定すべき使用者にパスワードを
割当てるための手段と、前記割当てられたパスワードと
共通の基準テキストの組合わせを私用キーで暗号化する
ことによりコードを派生するための手段と。 該派生されたコードの前記カードへの格納を制御するた
めの手段とを備えている特許請求の範囲第3項記載の情
報カード保瞳装置。 5) 使用者情報カードを初期設定するための少なくと
も1つの端末装置を有し、該初期設定端末装置は、カー
ドを初期設定すべき使用者にパスワードを割当てるため
の手段と、前記割当てられたパスワードおよび共通の基
準テキストの組合わせを私用キーを用いて暗号化するこ
とによりコードを派生するための手段と、該派生された
コードの前記カードへの格納を制御するための手段とを
有する特許請求の範囲第2項記載の情報カード保護装置
。 6) 複数のトランザクション端末装置を有し。 該端末装置のうち少なくとも1つが無人である特許請求
の範囲第1項記載の情報カード保護装置。 り) 使用者情報カードを初期設定するための少なくと
も1つの端末装置を有し、該初期設定端末装置は、カー
ドを初期設定すべき使用者にパスワードを割当てるため
の手段と、前記割当てられたパスワードおよび共通の基
準テキストの組合わせを私用キーを用いて暗号化するこ
とによりコードを派生するための手段と、該派生された
コードの前記カードへの格納を制御するための手段を有
する特許請求の範囲第6項記載の情報カード保護装置。 t) 使用者情報カードを初期設定するための少なくと
も1つの端末装置を有し、該初期設定端末装置は、カー
ドを初期設定すべき使用者にパスワードを割当てるため
の手段と、前記割当てられたパスワードおよび共通の基
準テキストの組合わせを私用キーを用いて暗号化するこ
とによりコードを派生するための手段と、該派生された
コードの前記カードへの格納を制御するための手段とを
有する特許請求の範囲第1項記載の情報カード保再装置
。 り) 初期設定端末装置がさらに、割当てられたパスワ
ードのカードへの別々の格納を制御する特許請求の範囲
第5項記載の情報カートメ保護装置。 /θ) それぞれがメモリを有し少なくとも1つのトラ
ンザクシン端末装置で用いられる携帯用情報カードを初
期設定するための端末装置において、カードを初期設定
すべき使用者にパスワードを割当てるための手段と、該
割当てられたパスワードおよび全ての使用者に対して共
通である基準テキストの組合わせの暗号であるコードを
導出するための手段とを備え。 各使用者に対する前記コードは、共用キー暗号方式のキ
一対のうちの共用キーと組合わされている同じ私用キー
の使用で導出きれ、はもに各導出されたコードの使用者
カードへの格納を制御するための手段を備えている初期
設定用端末装置。 //) さらに、各割当てられたパスワードの使用者
カードへの個別の格納を制御するための手段を備えてい
る特許請求の範囲第/θ項記載の初期設定用端末装置。 /、2) 少なくとも7つのトランザクション端末装
置を介してトランザクションを行なうのに用いられる携
帯用情報カードにおいて、7・ウジングと、コードを格
納するために^1J記ノ・ウジング内に設けられたメモ
リとを有し、前記コードは各カード使用者と関連のパス
ワードおよび同類のカードの全ての他の使用者に対して
共通である基準テキストの組合わせの暗号であり、前記
コードは共用キー暗号システムのキ一対のうちの共用キ
ーと組合わされている私用キーで暗号化されており、さ
らに前記格納されているコードをカード外部からアクセ
ス可能にするための手段を備えている携帯用情報カード
。 /、?) メモリがパスワードを個別に格納する特許
請求の範囲第12項記載の携帯用情報カード。 /リハスワードを受けて格納されているパスワードと比
較するための手段を備えている特許請求の範囲第73項
記載の携帯用情報カード。 /j) 格納されているコードの出力を制御するため
の手段を備えている特許請求の範囲第1ダ項記載の携帯
用情報カード。 /6) 比較が有効である場合にのみ格納されている
コードを出力する特許請求の範囲第13項記載の携帯用
情報カード。 /7) 格納されているコードの出方を制御するため
の手段を備えている特許請求の範囲第1U項記載の携帯
用情報カード。 1g) メモリが、それぞれ異なったサービス提供者
と関連の複数のコードを格納している特許請求の範囲第
1コ項記載の携帯用情報カード。 /?) メモリが複数のコードの各々と関連して各サ
ービス提供者の識別を格納している特許請求の範囲第i
t項記載の携帯用情報カード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP58095872A JPS59226935A (ja) | 1983-06-01 | 1983-06-01 | 携帯用情報カ−ドの保護装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP58095872A JPS59226935A (ja) | 1983-06-01 | 1983-06-01 | 携帯用情報カ−ドの保護装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS59226935A true JPS59226935A (ja) | 1984-12-20 |
JPH0425589B2 JPH0425589B2 (ja) | 1992-05-01 |
Family
ID=14149438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP58095872A Granted JPS59226935A (ja) | 1983-06-01 | 1983-06-01 | 携帯用情報カ−ドの保護装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS59226935A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6738877B1 (en) | 1998-04-08 | 2004-05-18 | Fujitsu Limited | Access control method, storage apparatus and storage medium |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS544041A (en) * | 1977-06-07 | 1979-01-12 | Cii | Data processor system |
JPS5488703A (en) * | 1977-10-06 | 1979-07-14 | Univ Leland Stanford Junior | Device for and method of encoding open key to public |
JPS54146942A (en) * | 1978-05-05 | 1979-11-16 | Ibm | System for proving terminal user identification |
JPS567163A (en) * | 1979-06-29 | 1981-01-24 | Ibm | Transaction check device |
JPS5680769A (en) * | 1979-12-03 | 1981-07-02 | Ibm | Person identification system |
-
1983
- 1983-06-01 JP JP58095872A patent/JPS59226935A/ja active Granted
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS544041A (en) * | 1977-06-07 | 1979-01-12 | Cii | Data processor system |
JPS5488703A (en) * | 1977-10-06 | 1979-07-14 | Univ Leland Stanford Junior | Device for and method of encoding open key to public |
JPS54146942A (en) * | 1978-05-05 | 1979-11-16 | Ibm | System for proving terminal user identification |
JPS567163A (en) * | 1979-06-29 | 1981-01-24 | Ibm | Transaction check device |
JPS5680769A (en) * | 1979-12-03 | 1981-07-02 | Ibm | Person identification system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6738877B1 (en) | 1998-04-08 | 2004-05-18 | Fujitsu Limited | Access control method, storage apparatus and storage medium |
Also Published As
Publication number | Publication date |
---|---|
JPH0425589B2 (ja) | 1992-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4453074A (en) | Protection system for intelligent cards | |
US4223403A (en) | Cryptographic architecture for use with a high security personal identification system | |
US5485519A (en) | Enhanced security for a secure token code | |
US5694471A (en) | Counterfeit-proof identification card | |
US5426700A (en) | Method and apparatus for verification of classes of documents | |
US4965568A (en) | Multilevel security apparatus and method with personal key | |
US5371796A (en) | Data communication system | |
US4529870A (en) | Cryptographic identification, financial transaction, and credential device | |
US4295039A (en) | Method and apparatus for achieving secure password verification | |
US5193114A (en) | Consumer oriented smart card system and authentication techniques | |
CN100495430C (zh) | 生物体认证装置、终端装置及自动交易装置 | |
US7177835B1 (en) | Method and device for generating a single-use financial account number | |
US5475756A (en) | Method of authenticating a terminal in a transaction execution system | |
US8737623B2 (en) | Systems and methods for remotely loading encryption keys in a card reader systems | |
US20060218097A1 (en) | Method and device for generating a single-use financial account number | |
US20050149739A1 (en) | PIN verification using cipher block chaining | |
JPS645783B2 (ja) | ||
US20240022404A1 (en) | Non-hackable digital identity | |
US20090037744A1 (en) | Biometric pin block | |
JPS59226935A (ja) | 携帯用情報カ−ドの保護装置 | |
WO1999046881A1 (en) | Transaction card security system | |
Argles et al. | An improved approach to secure authentication and signing | |
CN1417741B (zh) | 双向加密磁卡防伪方法 | |
JP2574755B2 (ja) | 個人認証システム | |
JPH0567980B2 (ja) |