JPS61188666A - 個人識別番号認証方法 - Google Patents

個人識別番号認証方法

Info

Publication number
JPS61188666A
JPS61188666A JP60283219A JP28321985A JPS61188666A JP S61188666 A JPS61188666 A JP S61188666A JP 60283219 A JP60283219 A JP 60283219A JP 28321985 A JP28321985 A JP 28321985A JP S61188666 A JPS61188666 A JP S61188666A
Authority
JP
Japan
Prior art keywords
value
card
authentication
values
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP60283219A
Other languages
English (en)
Other versions
JPH0375913B2 (ja
Inventor
スチーブン・マイケル・マッチャス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS61188666A publication Critical patent/JPS61188666A/ja
Publication of JPH0375913B2 publication Critical patent/JPH0375913B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 A、産業上の利用分野 本発明はカードの不正使用を防止する技術に関し、さら
に詳しくいえば、ユーザの秘密の個人識別番号(以下、
PINという)を用いた認証の技術に関する。
B、従来技術 端末の一般的なものにはメモリカードを発行する銀行に
接続されるATM(Automatedteller 
machine )またはP OS (Po1ntof
  5ale)がある。メモリカードとは、現行の磁気
ストライプカードよりも記憶容量の大きいカードであっ
て、カード上にマイクロプロセッサを組み込んでいない
という点でいわゆるスマート(Smart)カードとは
異なるものである。
本発明が解決しようとするのは、]1liFT (El
ectronic  funds  transfer
)システムやPO8端末のためのユーザのメモリカード
の認証の問題である。本発明はラルフ・メルクル(Ra
lph  Merkle )により最初に提唱された“
トリー認証(tree aqthenti  cati
on)”に基づいている。
このメルクルによる米国特許第4309569号はメツ
セージ認証のためにディジタル式署名を提供する方法を
開示している。この方法は゛秘密の番号に関して認証ト
リー関数すなわち一方向性関数(one−way  f
unction)を利用している。
この方法は、X、aIxl、xl、xl・・・・、xl
nl    11   12   13 であるような秘密番号X、を生成し、Y、=F(X、 
)1         、、      1     
  1を計算し、Xiの部分をディジタル署名として受
信側に送るというタイプのディジタル式署名を提供する
ものである。この方法の特徴は、一方向性関数Y、を有
する認証トリー関数を認証トリーに備えたことである。
認証トリーの根および認証トリー関数は受信側で認証さ
れる。Y、および認証トリーの対応する認証経路値は送
信側から受信側に送られる。最終的には、Yiと認証ト
リーの残シとの間で認証トリー〇認証経路を計算するこ
とによってY、が受信側で認証される。この方法はディ
ジタル式署名を実現しメツセージの正しい内容を認証す
る手段として、特に、アイ・イー・イー・イー・トラン
ザクション・オン・インフォメーション・セオリ(I 
EEE  Transaction  onInfor
mation  Theory)第1T−22巻第6号
、1976年11月、第644頁ないし654頁の“二
ニー・デイレクションズ・イン・クリプトグラフィー(
New  Directions  inCrypto
graphy )”においてディフィー(Diffie
 )外によって提案された公開キー暗号システムを改善
することを意図したものである。
上記文献に開示された機構によれば、3ビツトのサイズ
を有するメツセージmをあられすには、F(xρ=y 
 、F’ (x’ ) ” y  、・・・・、F(*
  )=y  を計算1     2    2   
       s     sする必要がある。送信側
と受信側はベクトルY=y1、y2、・・・・、y に
関して了解することであるう。もしmOj番目のビット
が1であれば、送信側はX、を示すであろうが、もしm
のj番目のビットがゼロであれば、送信側はx、’に示
さないであろう。要約すると、mの各ビットは個別的に
示されるのである。受信側でmが変更される可能性。
?なくすため、上記機構によれば、mの2倍の長、さを
有し、mとmの補数とがビット的に連結された新しいメ
ツセージm′が示される。これは、もとのメツセージに
おける各ビットm、が2ビツト(コ そのうちの一方は受信側では変更されないであるう)で
あられされるということを意味している。
C0発明が解決しようとする問題点 上記ディフィーによる公開キー暗号方式についてメルク
ルが指摘した主な問題は、それが−組のユーザの間でし
か実用的でなかったということである。そこで、メルク
ルは従来の暗号機構のセキュリティに具備するよりなよ
り一般的に適用できる署名システムを提供した。しかも
メルクルの認証トリーはディフィの方式より必要な記憶
量が少なくてすむ。メルクルは、mビットのn個の値は
mlog2(n)ビットの秘密でない情報だけに基づい
て認証できるということを示した。メルクルの抽いた一
方向性関数はm =”100を要求するものであった。
本発明の目的は、特にEFT端末またはpos端末に適
用できるより改善された個人識別番号認証方法を提供す
ることにある。
D0問題点を解決するための手段 この目的を達成するため、一方向性関数に基づく認証ト
リーを用いて個人識別番号の認証を行う多重端末システ
ムにおいて秘密キーと認証トリーにおける経路を表わす
指標状況値とを記憶するカー下を使って個人識別番号を
認証する本発明の方法は、(a)個人識別番号と、カー
ドから読み取られる秘密キーと、に基づいて認証パラメ
ータを計算するステップと、(b)葉から根へ向かう一
方向性関数に基づく認証トリーにおける経路を表わすカ
ードに記憶された指標状況値を使って認証パラメータを
検証値にマツピングするステップと、(c)端末に記憶
されている大域的検証値とステップ(b)で得られた検
証値とを比較するステップと、(d)ステップ(c)に
おける比較結果た基づいて個人識別番号を認証するステ
ップと、より成ることを特徴とする。
E、実施例 はじめに本発明の実施例を概説する。
実施例によれば、一方向関数を有する改善された認証ト
リー関数を用いて多重端末システムにおけるオフライン
個人認証の技術が提供される。認証される人はその人の
PINおよびメモリカードを多量端末システムにおける
1つの端末に入れる。
PINおよびメモリカードから読み取られた情報は認証
パラメータの計算に使用きれる。そうして計算された認
証パラメータは一方向性関数を用いて検証値すなわち認
証トリ二の根にマツピングされる。計算された認証パラ
メータをマツピングすることにより得られたこの検証値
はその端末に記憶された大域的な検証値と比較される。
実施例においては、認証トリーの機密保護はm=56の
DES(Data  EncryptionStand
ard )で実現される。すなわち、DESキーの作業
因子の徹底追及と等価である。システム侵入のための作
業因子生成によってなされる。もしY、Y  ・・・・
、Yがアルゴリズムで認証され12ゝ    n るn個の値をあられすなら、秘密でない大域的な検証値
は、これらn個の全ての値を生成する1つのアルゴリズ
ムによって計算される。公開キーのアプローチでは、公
開キーと秘密キーとのペアが生成されれば、他のメモリ
カードに記憶されたパラメータに全く依存することなく
1つのメモリカードに記憶する適切な数量を生成するの
に秘密キーを使用できる。すなわち、n+1番目のユー
ザをリストに付加する場合は公開キーと秘密キーとのペ
アの再計算は必要でなく、その新しいユーザのメ%’l
Jカー゛ドに記憶すべき適切な数量を生成するようにし
てこれらのキーを使用できる。実施例においてDgS方
式を用りる場合は、新しい大域的検証値を再計算しな□
ければn+1番目のユーザをリストに加えることはでき
ない。
この問題を解決する方法はいろいろある。成る銀行がた
ふぇば、ユーザのPINおよびカードの秘密が漏洩され
た場合にユーザに新しいIDを割シ当てようとするとき
は、認証すべきn個の値のもとのリストは10−また″
は2(lの余分のIDと認証すべき関連する値Yとを含
むことができる。
この場合、PINおよびメモリカードの秘密が漏洩され
ると、そのrDは無効化され新しいIDがユーザに割り
当てられて新しいPINおよびメモリカードが既に利用
可能な計算済の値の1つを使って発行される。前のID
は各端末で“ホットリスト1に記憶され1.端末のとこ
ろのユーザを認証する過程でこの“ホットリスト”をチ
ェックして使用されているIDが有効でないことを確か
める。
これに対し、銀行がユーザに新しいIDを割り轟てるこ
とができな込とき(すなわち、IDがそのユーザの生存
中不変であるとき)は、n個の値のセットを2つ以上設
けることができ、大域的な検証値が2つ以上その端末に
記憶される。第1の検証値のためのPINおよびカード
の秘密が漏洩されたときにのみ、第2の検証値のための
新しいPINおよび新しいメモリカードがユーザに割シ
当てられる。さらに、第2の検証値のためのPINおよ
びカードの秘密が漏洩されたときにのみ、第3の検証値
のためのPINおよびメモリカードがユーザに割り当て
られる。再び1ホツトリスト”をチェックして使用され
ているPINおよび計算された認証パラメータが無効で
ないことを確認する。この他、値の2つのセットのみを
保有することもできる。3枚以上のカードが発行される
ユーザはt4とんどないという傾向があるので、これら
のケースは端末において認証テニブルを使って例外とい
うことで処理でiる。数百側のエントリを保持できるこ
のテーブルは、ユーザのID”およびそのユーザの認証
パラメータを有する。この認証パラメータはユーザのP
INと、メモリカード上に記憶された秘密キーおよび秘
密でないデータと、端末にある大域的秘密キーとから計
算される。
実施例に基づく方法も、認証アルゴリズムに必要な秘密
でないデータを記憶するのにメモリカード上にかなシの
記憶容量を要する。大雑把にいうと、たとえばオフライ
ンの認証を必要とするユーザが2 人いるとすると、各
カードは認証アルゴリズムに必要な秘密でない56×m
ビットのデータを記憶しなければならない。そのメモリ
カードはさらに56ピツトの秘密キーと、計算の”経路
″を表わすnビットの値(後述する指標状況値)とを記
憶しなければならない。メモリカードに記憶されるデー
タの量はユーザの人数に依存する(すなわち、これはm
に依存する)ということに留意されたい。たとえば、銀
行のユーザが100万人いるとすると(大雑把にいうと
220人)、メモリカードに記憶するのは56X20=
1120ビツトと、56ピツトのキーと、20ビツトの
“経路”情報(指標状況値)である。しかしながら、こ
のアルゴリズムはメモリカードにおけるビット数はユー
ザの人数に関する2を底とする対数でしか増加しないと
いう特性を持っている。したがって、銀行が200万人
のユーザを・サー、ビスしたいときでもメモリカードに
余分に記憶するのは56ピツトでよい。十分な記憶容量
を有するメモリカードなら、公開キ一方式とほぼ同程度
の簡単さでDES方式を用いることができる。たとえば
ライペス) (Rivest )、シエー”T  (S
hamer )およびアドルマン(Adleman )
による公開キーアルゴリズムではカード上に記憶される
のは400ピツトの値である。これは、本実施例に必要
な1200ないし1600ビツトよりも少ないが、40
0ビツトぐらいになればどうしてもメモリカードが必要
である。換言すれば、現行の磁気ストライプカードでは
公開キ一方式を使うことはできない。
本発明に基づくアプローチはその効果が実証されている
DES方式に基づくものであるが、公開キ一方式をも使
用できるという利点がある。
以下、図面を参照しながら実施例を詳述する。
最初にPINの秘密性について考える。暗号化されたP
 IN(これ’1EPINと表わすことにする)が式(
1)のように計算されるものとする。
(E   (ID))      (1)KGbl  
  PIN ここで、PINは入力されるPINSIDはユーザ識別
子、KGblは各端末に記憶された大域的な秘密キーで
ある。認証パラメータA?は式(2)のように計算され
るものとする。
Ap=RTss[:g       (ID)e)ID
:]   (2)KP■EPIN ここで、KPはメモリカード(以下、単にカードという
)に記憶されたユーザの秘密キーで、l、記号”′■″
は非他的OR機能を表わし、関数“RT56”はこの関
数の独立変数によって示される2進変数の右端56ピツ
トを抽出するというものである。式(2)はPIN?代
わりにg、PINを用いる。これは、紛失しまたは盗難
されたカードから端末における公開の検証値を使ってP
INが電子的な高速の試行錯誤により導出されることの
ないようにするためである。式(2)かられかるように
、単に、式(1)を用いて新しいEP INを計算し、
式EP新=EP IN新■KP、日■EPIN、日によ
って新しいKPを計算し、新しいKPの値K P 新の
書き込まれた新しいカードを発行することにょって新し
いPINを発行することができる。
トリ認証の方法は2進トリーを利用する。2個O最終的
なエレメントすなわち葉を有するトリーにおいて、トリ
ーの根から各々の葉に至る経路は2 個存在し、したが
ってレベル間にはm個の遷移が存在する。m−3の場合
のトリーを以下に示す。
レベル3xxxxxxxx レベル2   ×         ×    ×レベ
ル1      x          xレベル0 
         × 左の枝を“0”で表わし右の枝を“1”で表わせばこの
トリーは下記のようになる。
レベル3  0101010ル ベル20    1    0     ルベル1  
   0         ルベル00 トリーに沿う経路は“1″および“0”のストリングと
して表わすことができる。たとえば、根から始めて左の
枝に上がうて次に右の枝に上が9さらに右の枝に上がる
とすると、この経路は番号110で与えられる。このよ
うに、これらの番号000.001、・・・・、111
はそれぞれこの2進トリーにおける8つの経路の1つを
表わす。これらの番号はこのトリーの最高位レベルにお
ける指標状況値(2進の番号)を示している。指標状況
は常にレベル0から始ま□る。
ここで、解決すべき問題が、n+1個の所定の認証パラ
メータAP   AP   AP   ・山、APnO
ゝ    11  2ゝ のセットから1つの秘密でない検証値Vを計算すること
であるとする。この例のため、l o g (n)=2
0、すな゛わち220=1048576人のユーザがい
るものとする。もし必要なら(ユーザの人数が成る整数
iに対する2Nに等しくないときは)、ダミご一エツ・
トリで−) IJ 本を充てんできるということに留意
されたい。n+1個のAPの値はl o g 2 (n
)回の繰返しを含む一方向性関数を使って1つの根の値
にマツピングされる。、1回目ではn=1048576
個の値は524288個の値にマツピングされ、繰返し
の2回目で524288個の値が262144個の値に
マツピングされ、最終的に繰返しの200回目2個の値
が1個の値にマツピングされる。一方向性関数を適用す
るたびに、2つの56ビツトの値(それぞれY および
YRTT と表わす;添字L1、RTはそれぞれ枝の左側、   
 ′右側を表わす)が1つの56ビツトの値Y新にマツ
ピングされる(第4図参照)。Y およびYRTT をY新にマツピングする適切な一方向性関数を式%式% ここでCiは後出の式(4)で計算される64ビツトの
変数である。繰返しの1回目で式(3)ヲ使ってAP 
、 AP  、および一意的なコードワードCをY新に
マツピングする。すなわちYLTはA P oでY は
AP  である。この出力Y新はAPollとRT  
    1 示すこともできる。次に、AP2、AP5および異なる
コードワードCを式(3)によって対応するY新すなわ
ちAP2.3にマツピングする。以下、同様である。繰
返しの2回目でAP   %AP    、およ0.1
2.3 び異なるコードワードCを式(3)によってAPOll
、2.3 にマツピングする。これも以下、同様である。以上のオ
ペレーションは単純明解である。したがって合計n回の
計算が存在する。そのようにして生成された最終的な5
6ビツトの値は各端末にi己憶され、1つの大域的検証
値Vとして使用される。
n=220の場合、APに関する1048576個のイ
i、すなわちAPo%AP1、A P 2、・山・・、
AP1048575はこの順序で指定されたテーブル2
0に記憶される。繰返しの1回目で生成された5242
88個の値A P o 、 i、A、 P 2.3、・
・・・・・、AP1048574.1048575は指
定された次0vベルのテーブル(テーブル19)にこの
順序で記憶される。繰返しの2回目で生成された262
144個の値A P o、1.2.3、AP4.5.6
.7.・・・・、AP1058472.1058473
.1048574.1048575は指定された次のレ
ベルのテーブル(テーブル18)にこの順序で記憶きれ
る。以下、同様である。
このように、テーブル20における値は式(3)による
マツピングを順次的に使って処理されテーブル19にお
ける値が生成され、テーブル19における値は式(5)
によるマツピングを順次的に使って処理されテーブル1
8における値が生成される。以下、同様である。
n=23の簡単な例でいうと、必要なテーブルは3つで
ある。この場合、値APo、AP1、・・・・、AP7
はテーブル5に記憶され、値A P o、1、A P 
2.3、AP    およびAP    は次レベルの
テーブル4.516.7 2に記憶され、値AP      およびAP4.5.
6.70.1.2.3 ハ次レベルのテーブル1に記憶される。この様子を第2
図に示した。
各々のユーザにはPINおよびカードが発行される。こ
のカードにはユーザ識別子IDと、一意的な秘密キーK
Pと、そのユーザの認証パラメニタAPから検証値Vを
計算できるような情報を含むその他の情報と、が記憶さ
れている。前述の如く、ユーザのAPの値はPIN、K
P% ID、およびKGblの関数である。これは式(
1)および(′2Jによって計算される。n=2  の
第2図の例では、検証値Vを計算するのに必要なカード
に記憶された上記その他の情報は3つのテーブル(テー
ブル1.2、および3)の各々から選択された56ビツ
トの値と、テーブル6におけるユーザのAPに関する3
ビツトの指標状況値とを含む。
カードに記憶する56ビツトの値をどのテーブルから選
択すべきかを決めるルールはテーブル3におけるAPに
、関する指標状況値による。たとえば、もしAP2が認
証すべき認証パラメータであるなら、この3ビツトの指
標状況値は2進010であり、値AP、AP   、A
P O114,5,6,7゛およ びこの指標状況値010が検証値Vを計算するのにカー
ド記憶しなければならない必要な情報である。このトリ
ーの根(すなわち検証値V)を得るための選択された経
路の例を示すのが第3図である。第6図は、テーブル1
ないし3の指標状況値と、各テーブルにおける各指標状
況値に関連するAPとを示す。この例でいうと、指標状
況値の始点は010であシ、APの値はAP2である。
このトリ÷をなぞる経路は三角で囲ったAPの値によっ
て表わされる。一方、カードに記憶されるAPの値は四
角で囲んである。3つの値AP、AP   、およ30
.1 びA P 4.5.6.7を選択するルールは前述のと
おシであるが、具体的には次のようになる。AP2に関
する指標状況値010から始めると、その右端のビット
が反転されその3ビツトの番号011がテーブル3から
選択されるAPの値の指標状況値として使用される。し
たがってA P 3が選択される。便宜上、テーブル3
から選択される値A P 3を、そのテーブルの番号を
添字さして有するようなたとえばY3で表わすことにす
る。番号011は右方に1ビツトだけシフトされ01が
生成される。ここで再び右端のビットを反転し、その2
ピツトの番号ooを、テーブル2から選択されるAPの
指標状況値として使用する。したがってA P o、1
が選択される。便宜上、値APo、1を先と同様KY2
と表わすことKする。番号OO!li右方にさらに1ピ
ツトだけシフトされ0が生成される。ここで再び右端の
ビットを反転し、その1ピツトの番号1を、テーブル1
から選択されるAPの指標状況値として使用する。した
がってAP4.5.6.7が選択される。先と同様、値
AP4.5.6.7を便宜上Y1と表わすことにする。
以上、関連するAPがAP2である場合を例にして、カ
ードにどのような値が薔き込まれるかを示した。この例
でいうと、Y3=AP3、Y 2 = A P o、1
、Y1=AP4.5.6.7、および指標状況値=01
0がカードに書き込まれる値である。n=220、すな
わち、1048576枚のカードがユーザに発行される
場合は、各々のカードに書き込まれるのはY  、Y 
  ・・・・、Yl と、認証すべきAPに20、  
19’ 関するテーブル20における20ピツトの指標状況値で
ある。このように、カードに記憶される情報量は可変で
あシこれは認証すべきユーザのAPの個数(したがって
認証トリーのサイズ)に依存する。
AP、Y3、Y2、Yl、および指標状況値から検証値
Vを計算するのは次のようにして行われる。
この計算はカードホールダを確認する端末で遂行される
。カードの情報はまず端末に読み取られる。
もし指標状況の右端のビットがゼロなら、YLT、”A
P’およびYRT=Y3を入力として式(3)によりY
新を計算する。第3図の例では指標状況値010の右端
のビットはゼロであるから、この計算が遂行される。こ
れに対し、指標状況の右端のビットが1のときは、YL
T=Y3およびYRT−APを入力として(これは先の
代入の仕方のちょうど反対である)式(3)によりY新
が計算される。ここで指標状況値は右方に1ビツトだけ
シフトされ第3図の例でいうと値01が生成される。も
しこのシフトされた値の右端のビットがゼロなら、YL
T=Y1日およびy−y(ただ’−Yt日は先行のステ
ップRT    2 で生成されたY新の値である)を入力として式(3)に
よりY新が計算される。これに対し、シフトされた値の
右端のビットが1のときは、YLT=Y2およびYRT
=YIEl”入力として式(3)によりY新が計算され
る。第3図の例ではシフトされた値01の右端ビットは
1であるから後者の計算が遂行される。シフトされた値
は再び右方に1ビツトだけシフトされ、第3図の例でい
うと値0が生成される。このシフトされた値の右端のピ
ットがゼロなら、Y  −Y  およびY=Yi入カと
して式%式% (3)によりY新が計算される。第3図の例ではシフト
された値0の右端ピットはゼロであるから、この計算が
遂行される。これに対し、シフトされた値の右端のピッ
トが1のときは、YLT=Y、およびY RT ” Y
 r日を入力として式(3)にょシY新が計算される。
以上のようKして、カードに記憶された指標状況値によ
り各Yiの値(これもカードに記憶(れている)が式(
3)を用いるY新の計算にどのようにして使用されるか
が定まる。換言すれば、YLTおよびYRTへの値の代
入の割当てが指標状況値により判断される。さらに、こ
の代入の割当ての順序が一度決まれば、先行するステッ
プで生成されたAPまたはY新は他方のパラメータYL
TまたはYRTに代入される。■の計算においてA、P
は最初のステップでしか使用されないが、Y新は後続の
全てのステップで使用すれる。
ところで式(3)における値Cは以下に示すアルゴリズ
ムを用いることによりカードに記憶された指標状況値か
ら導出される。QfI:64ビツトの定数とし、KAお
よびKBを2つの定数である秘密の暗号キーとする。Q
、KA、およびKBは各端末に記憶されるもので、カー
ドの発行者により設定された値を有する一律的な定数で
ある。X I X 2・・・・・・X がカード上の指
標状況値を表わすとすると(ただし2進値)、これらX
lないしXrFlのm個の値は以下のm個の値C1、C
2、・・・・、Cmを式(4)で計算する際に使用され
る。
C,=E  、E    −・・・E  (Q)  1
=1.2、・・・・、m” ゞ””−I  K1   
  (4゜ただし、K   −KA(X  =00とき
)m               m KB(X  −1のとき) x   =KA (xm−1=oのとき)KB (Xr
n、=1のとき) K  m=K”A(X =0(7)、!:。
KB(X1=1のとき) である。
たとえば、もし指標状況値が10110 01101.
1000111010(すなわちm=20)であれば、
下記の20個のCの値はVを計算するために式(3)で
計算される。
CI=         EKB(Q)C2=    
   gKAgKB(Q)−EKB(C1)0ピ   
 EKBEKAEKB(Q)””KB(02)C″+9
=”KBEXK吉8・・・・ EKB EKA EKB”” BKB (cl 8 )
C=E  E  E  E   ・・ EKB EKA EKB(Q)” ”KA(cl 9 
)成る特定の20ビツトの指標状況値に関する20個の
Cの値を計算するには、20回の暗号化が必要である。
C2oは式(3)で使用されトリーにおいてレベル20
からレベル19への遷移がなされる。
C19は式(労で使用されトリーにおいてレベル19か
らレベル18への遷移がなされる。以下、同様・である
。このように、トリーにおける各々の分岐のところで使
用されるCの値は異なるのである。・異なるCの値を使
用するのは機密保護のためである。トリーにおける各々
の分岐のところでもしCを一定の値でしか使用しiな・
いとすると、トリーにおいて1つの実際のY新の値と一
致するまで次々に値゛を変えていぐことによってY新の
値のセットを計算するような第三者□の不正行為を受け
る可能性がある。幾つかの口座を開設すれば、第三者は
そのような実際の値をか″なシ大量に集めることができ
るから、上記のような不正行為に必要な作業因子は少な
くなるだろう。しかしながら、異なるCの値を用いれば
このような不正行為は防止される。
端末における認証ステップで、カード上の情報が下記の
とおりであると想定する。
ID    ユーザ識別子 KP    秘密キー   (56ビツト)IPN  
 秘密でない指標値 (20ピツト)Y20’ Y19
、・・・・、Y、   Yを計算するための秘密でない
データ(1120ビツト) VS    検証選択番号 カードに関して秘密のデータと秘密でないデータとの違
いは、それがカード以外の他の場所にある点きにそのデ
ータをどのように取シ扱うかを意味する。もしカードに
記憶されたデータを秘密と定めるならそのカードは必ず
保護されねばならない。カード上の他の秘密でないデー
タは秘密のデータと同程度の保護を受ける。検証値の個
数および各端末におけるAP値に関する絶対的なファイ
ルを記憶すること、ホールダのカードに記憶された検証
選択番号に基づいて選択される。検証値の1つを使って
カードホールダを確認すること(すなわち、AP値に関
する絶対的ファイルに基づいてカードホールダを確認す
ること)が望ましい。
ユーザが自分のカードを紛失することや、新しいAPの
値を有する新しいカードをカードホールダに対して再発
行しなければならないよりなカードまたはP I N、
の秘密漏洩の可能性があるということを考慮して、再発
行されたカードに関連するAPの値は異なる検証値Vに
基づいて認証することが望ましい。そこで各端末は以下
のようにして解釈される成る値Tt記憶する。もし検証
選択番号VSがT以下であれば、端末はVSの値を使っ
てカードホールダのAPの値の確認に使用すべき検証値
vf:選択する。
端末は下記のものを記憶するとする。
Q   秘密でない定数    (64ビツト)KA 
  秘密でない暗号キー  (56ビツト)KB   
秘密でない暗号キー  (56ピツト)V    検証
値          (56ピツト)KGb 1  
秘密の大域的暗号キー (56ビツト)で   端末に
記憶された検証 ′値の個数 このように実施例によっては複数の検証値が存在しても
よいということに留意されたい。
認証プロセスに関するステップを第1図に示す。
ステップ1でカードホールダによりューザのPINおよ
びカードを端末に入れる。ステップ2で端末はカードに
記憶された情報を読み取る。計算の前にまず“ホットリ
スト#をチェックしてカードから読み取られたIDが有
効か否かを判断する(ステップ3および4)、ステップ
4でこのIDが有効でないと判断されれば拒否標識がセ
ットされる(ステップ5)。このIDの値に等しい値が
“ホットリスト”にみつかったときが10無効である。
、IDが有効ならステップ6で、式(1)によりこのI
D、PIN、および秘密キーKGb1からEPINを計
算する。ステップ6では式(2)によ、9EPIN、K
P、およびIDからAPも計算する。このステップでは
、さらに、APが有効か否かを判断するため“ホットリ
スト”がチェックされる。
この”ホットリスト”は上記ステップ3の“ホットリス
ト”と同じものでもよい。APの値に等しい値がこの“
ホットリスト”でみつかればそのAPは無効である。A
Pが無効のときは、ステップ5で拒否標識がセットされ
る。APが有効のときはプロセスは続行し、ステップ8
で検証選択番号VSが端末に記憶されているTの値より
も大きいかどうかが判断される。もしそうなら、ステッ
プ9で、検証値Vでなく絶対的ファイルに基づいてカー
ドホールダが認証される。そのようなファイルは、これ
によって認証すべき各ニー ザのIDおよびAPを絶対
的ファイルに記憶することにより実現できる。ステップ
10で、そのファイルから背定的な認証がなされるかど
うかを判断し、もしそうでないならステップ合で拒否標
識がセットされる。さらに詳しくいえば、カードホール
ダのよりをまず用いて絶対的ファイルに記憶されている
対応するAPの値をアクセスし取得する。そうして基準
値となるこのAPとステップ6で計算されたAPとを比
較することによってカードホールダが認証される。
ステップ8で検証選択番号VSがT以下なら、定数C4
、C2、・・・・、C2oがこの順序で式(4)を使っ
て、カードから読み取られた0、KA、KB、および指
標状況値(IPNともいう)より計算され、こうして生
成された情報はテーブルに記憶されてVの計算際に後で
アクセスされる。−変定数C0を全て計算すれば、Vは
AP、Y  、Yl               2
0  19ゝ・・・・、Yl、C20” 19、・・・
・、C1、および20ビツトの指標状況値IPN−X 
 X  ・・・・X2゜から式(3)を繰り返し使うこ
とにより計算される。
これは下記の通りである。
へ□   □□ 4tl   4tl             m  
 #JJJJ             句  4J=
 2   00 ロ  − 7、,11II     、、、、、、、    II
IIロ  ロ           ヘ  ヘ1111
       い  い  I? E−4E−1,? 
   ←ト 悶   氏             閃   閲  
           鍼   氏″で       
    、 。
J#JJIcU XjX                   XX−
ノ   ″                    
      −ノ   −ノセコ −IE− 匡   削 上記の計算はステップ12で遂行される。検証選択番号
は、ステップ16で、端末に記憶された大域的参照値の
特定の1つを選択するためにデコードされる。そうして
ステップ14で、計算された値Vが端末に記憶された上
記選択された大域的参照値に等しいか否かが判断される
。これが等しくないならステップ5で拒否標識がセット
される。
そうでないときはステップ11で受諾標識がセットされ
る。
簡単な例としてステップ13において、たとえばT=2
であると想定する。もし検証選択番号が1なら、ユーザ
の認証の判断には第1の大域的基準値が使用される。し
かしながらもし検証選択番号が2なら、第2の大域的基
準値が使用される。
ステップ8のところで説明したように、もし検証選択番
号が2より大きいときはステップ9で絶対的ファイルに
基づいてユーザは認証される。
以上を要約すると、実施例は次のようなセキュリティ特
性を有するものである。第1に、カードの秘密の漏洩は
PINの秘密を漏洩しない。第2に、大域的秘密キーの
秘密の漏洩によってPINの秘密が漏洩することもない
し、また第三者がカードを偽造しシステムを欺くことも
できない。個人の認証のプロセスは各端末に記憶された
秘密でない大域的な値に基づく。付加的なPIN保護は
各端末に記憶された大域的秘密キーを使うことで達成さ
れる。このキーの秘密が漏洩されること自体ではPIN
の秘密は漏洩しない。大域的秘密キーを使用するという
理由は、もしユーザのカードの秘密が漏洩し且つ端末が
秘密でない情報しか記憶していない場合にPINの長さ
が短いときはPINの秘密を保持する方法がないという
ことによる。大域的秘密キーには決定的な弱点があるけ
れども、PINの秘密性を高める方法が他にない場合、
特に、大勢のユーザのカードが紛失してそれが第三者の
手に渡るという可能性があるような場合には、このよう
なキーを使った方がよい。端末において秘密でない大域
的検証値の保全性が保たれている限シは、システムに対
する大域的な不正行為はない。たとえ端末の保全性が保
たれなかつたとしても、不正入力されるのは1つの端末
だけである。大域的秘密キーがシステムに対する大域的
な不正行為を引き起こすことがないので、第三者はこれ
をやってみようという気にはほとんどならない。
前述の如く、本実施例に基づくグロシージャでは“ホッ
トリスト”が必要である。しかしこれは、ユーザ認証の
ために大域的秘密キーしか含んでいないD’ES方式ま
たは公開キー暗号方式で必要な゛ものとは全く異なる。
この“ホットリスト”は銀行が口座を無効化する手段を
持たなければならないとけうことから要請゛されるもの
である。たとえば、第、三者がいいかげんな名前で成る
口座を開設してカードを複製しこれとPINを売っても
うけを得るということがあシ得る。
ユーザのPINは変更可能であるが、これにはカードの
再発行が伴う。基本的には、PINが変更されるときは
、これに応じてカードにおいて修、正が必要であり、こ
れには成るオフセットすなわち一定の秘密でないパラメ
ータの再計算が伴う。
もしユーザのカードおよびPINの秘密が漏洩していれ
ば、新しいカードおよびPINt−発行しなければなら
ない。この場合、”ホットリスト”でのエントリは、そ
のカードに記憶された認証情報およびPINを無効化す
るように作成されねばならない。しかしこれは必ずしも
IDの無効化を意味するものではない。新しいIDt−
発行すればより効率的であるが、本実一例の方法は、新
しいカードおよびPINが発行されてもユーザに割シ当
てられたIDはそのまま維持できるものである。   
□F0発明の詳細 な説明したよう、に本発明によれば、一方向性関数を有
する認証トリーを多単端末システムに適用した有益な個
人識別番舟認証方法が提供される。
“、11ニア=::::。5.5゜8,7.。−txt
asiする流れ図、第2図は認証パラメータに関するテ
ーブルの簡単な例を示す図、第3図は第2図の認証トリ
ーに関する経路の一例を説明する図、第4図は一方向性
関数に基づく2つの56ピツトの値から1つの56ビツ
トの値へのマツピングの様子を示す図である。
出願人  イZトナショナル・ビ銅・マシーンズ・コー
ポレーション代理人 弁理士  頓   宮  孝  
 −(外1名) 第2図 便、thトリーL二おL1ル軽浴の−例第8図

Claims (1)

  1. 【特許請求の範囲】 一方向性関数に基づく認証トリーを用いて個人識別番号
    の認証を行う多重端末システムにおいて、秘密キーと認
    証トリーにおける経路を表わす指標状況値とを記憶する
    カードを使つて個人識別番号を認証する方法であつて、 (a)個人識別番号と、カードから読み取られる秘密キ
    ーと、に基づいて認証パラメータを計算するステップと
    、 (b)葉から根へ向かう一方向性関数に基づく認証トリ
    ーにおける経路を表わすカードに記憶された指標状況値
    を使つて前記認証パラメータを検証値にマッピングする
    ステップと、 (c)端末に記憶されている大域的検証値とステップ(
    b)で得られた検証値とを比較するステップと、(d)
    ステップ(c)における比較結果に基づいて個人識別番
    号を認証するステップと、 より成ることを特徴とする個人識別番号認証方法。
JP60283219A 1985-02-12 1985-12-18 個人識別番号認証方法 Granted JPS61188666A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/700,897 US4661658A (en) 1985-02-12 1985-02-12 Offline PIN validation with DES
US700897 1985-02-12

Publications (2)

Publication Number Publication Date
JPS61188666A true JPS61188666A (ja) 1986-08-22
JPH0375913B2 JPH0375913B2 (ja) 1991-12-03

Family

ID=24815286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60283219A Granted JPS61188666A (ja) 1985-02-12 1985-12-18 個人識別番号認証方法

Country Status (5)

Country Link
US (1) US4661658A (ja)
EP (1) EP0191324B1 (ja)
JP (1) JPS61188666A (ja)
CA (1) CA1264855A (ja)
DE (1) DE3686659T2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11205305A (ja) * 1998-01-12 1999-07-30 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
JP2008269619A (ja) * 2008-05-07 2008-11-06 Sony Corp 暗号化コンテンツ送信装置

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US4807287A (en) * 1987-04-06 1989-02-21 Light Signatures, Inc. Document authentication method
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US4853962A (en) * 1987-12-07 1989-08-01 Universal Computer Consulting, Inc. Encryption system
US4876398A (en) * 1988-06-10 1989-10-24 China Petrochemical Development Corporation Preparation of ortho-alkylated phenols in the presence of a catalyst prepared by co-precipitation process
US5093861A (en) * 1990-10-12 1992-03-03 Cardkey Systems, Inc. Recognition apparatus and method for security systems
US5263164A (en) 1991-01-09 1993-11-16 Verifone, Inc. Method and structure for determining transaction system hardware and software configurations
US5224162A (en) * 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
US5231666A (en) * 1992-04-20 1993-07-27 International Business Machines Corporation Cryptographic method for updating financial records
FR2696567B1 (fr) * 1992-10-02 1994-11-25 Gemplus Card Int Procédé de cryptographie de messages transmis par un support d'informations à un systeme de traitement.
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
DE19511298B4 (de) * 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
CN1155192C (zh) * 1995-07-27 2004-06-23 通用仪器公司 为加密处理信息提供密码密钥的方法和装置
FR2747208B1 (fr) * 1996-04-09 1998-05-15 Clemot Olivier Procede de dissimulation d'un code secret dans un dispositif d'authentification informatique
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5903651A (en) 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195847A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
DE19708755A1 (de) * 1997-03-04 1998-09-17 Michael Tasler Flexible Schnittstelle
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
HUP0003100A3 (en) * 1997-06-27 2003-01-28 Swisscom Mobile Ag Transaction method using a mobile device and identifier device
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
US6304658B1 (en) * 1998-01-02 2001-10-16 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US6848050B1 (en) 1998-04-16 2005-01-25 Citicorp Development Center, Inc. System and method for alternative encryption techniques
CA2357003C (en) 1998-05-21 2002-04-09 Equifax Inc. System and method for authentication of network users and issuing a digital certificate
AU4089199A (en) * 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users with preprocessing
AU4091199A (en) 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users
EP1090480B1 (en) * 1998-06-03 2019-01-09 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
US6539092B1 (en) * 1998-07-02 2003-03-25 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
DE19847941A1 (de) * 1998-10-09 2000-04-13 Deutsche Telekom Ag Verfahren zum Etablieren eines gemeinsamen krytografischen Schlüssels für n Teilnehmer
CA2358528C (en) 1998-12-23 2015-04-14 The Chase Manhattan Bank System and method for integrating trading operations including the generation, processing and tracking of trade documents
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
CN101510839B (zh) * 1999-12-10 2014-07-09 赛泰克集团Ab有限责任公司 最长匹配地址查询的方法和装置
US6555511B2 (en) * 2000-06-19 2003-04-29 Lance L. Renfrow Stable hydrotropic surfactants comprising alkylamino propionate
US7966421B2 (en) * 2000-06-21 2011-06-21 SAtech Group, A.B. Limited Liability Company Method and apparatus for logically expanding the length of a search key
US7831467B1 (en) 2000-10-17 2010-11-09 Jpmorgan Chase Bank, N.A. Method and system for retaining customer loyalty
EP2357651A3 (en) 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US20050021954A1 (en) * 2003-05-23 2005-01-27 Hsiang-Tsung Kung Personal authentication device and system and method thereof
US7694330B2 (en) * 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US8175908B1 (en) 2003-09-04 2012-05-08 Jpmorgan Chase Bank, N.A. Systems and methods for constructing and utilizing a merchant database derived from customer purchase transactions data
US7607576B2 (en) * 2004-02-27 2009-10-27 Gilbarco, Inc. Local zone security architecture for retail environments
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US7925578B1 (en) 2005-08-26 2011-04-12 Jpmorgan Chase Bank, N.A. Systems and methods for performing scoring optimization
US8239677B2 (en) 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8554631B1 (en) 2010-07-02 2013-10-08 Jpmorgan Chase Bank, N.A. Method and system for determining point of sale authorization
US8775794B2 (en) 2010-11-15 2014-07-08 Jpmorgan Chase Bank, N.A. System and method for end to end encryption
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
EP3146747B1 (en) * 2014-05-21 2020-07-01 Visa International Service Association Offline authentication
US9584489B2 (en) 2015-01-29 2017-02-28 Google Inc. Controlling access to resource functions at a control point of the resource via a user device
EP3530602B1 (en) 2018-02-23 2020-06-17 Otis Elevator Company Safety circuit for an elevator system, device and method of updating such a safety circuit

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11205305A (ja) * 1998-01-12 1999-07-30 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
JP2008269619A (ja) * 2008-05-07 2008-11-06 Sony Corp 暗号化コンテンツ送信装置
JP4496506B2 (ja) * 2008-05-07 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置

Also Published As

Publication number Publication date
CA1264855A (en) 1990-01-23
DE3686659T2 (de) 1993-04-08
JPH0375913B2 (ja) 1991-12-03
EP0191324A2 (en) 1986-08-20
EP0191324B1 (en) 1992-09-09
EP0191324A3 (en) 1989-04-26
DE3686659D1 (de) 1992-10-15
US4661658A (en) 1987-04-28

Similar Documents

Publication Publication Date Title
JPS61188666A (ja) 個人識別番号認証方法
CA2289452C (en) Initial secret key establishment including facilities for verification of identity
US20220215355A1 (en) Method for directly transmitting electronic coin data records between terminals and payment system
CA2196356C (en) Transaction verification protocol for smart cards
US4736423A (en) Technique for reducing RSA Crypto variable storage
US4825050A (en) Security transaction system for financial data
US9990796B2 (en) Data card verification system
AU651326B2 (en) Method and system for personal identification using proofs of legitimacy
US6119227A (en) Methods and apparatus for authenticating an originator of a message
US4924514A (en) Personal identification number processing using control vectors
US20020073045A1 (en) Off-line generation of limited-use credit card numbers
US20130168450A1 (en) Format preserving cipher system and method
US20010056409A1 (en) Offline one time credit card numbers for secure e-commerce
CN106664206A (zh) 用于已认证的通信的高效方法
JP2000358026A (ja) 個人識別カードの認可使用者がトランザクション端末を使いトランザクションを実行できるようにする方法と個人識別カードをその認可使用者に発行する方法
US7000110B1 (en) One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device
Syverson Limitations on design principles for public key protocols
JPH037399A (ja) 個別鍵による認証が可能なicカード
US11922428B2 (en) Security for contactless transactions
CN103444128B (zh) 密钥pv签名
CN101639957A (zh) 一种实现圈存或圈提的方法、终端及银行业务系统
Farsi Digital Cash
CA2543094C (en) Transaction verification protocol for smart cards
WO2023107678A2 (en) Enabling confidential and non-confidential transactions on a digital token architecture
JPH02105192A (ja) 個人識別番号処理の許可を検証する装置および方法