JPS6126111B2 - - Google Patents

Info

Publication number
JPS6126111B2
JPS6126111B2 JP57176476A JP17647682A JPS6126111B2 JP S6126111 B2 JPS6126111 B2 JP S6126111B2 JP 57176476 A JP57176476 A JP 57176476A JP 17647682 A JP17647682 A JP 17647682A JP S6126111 B2 JPS6126111 B2 JP S6126111B2
Authority
JP
Japan
Prior art keywords
message
signature
secret code
program
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP57176476A
Other languages
English (en)
Other versions
JPS5875267A (ja
Inventor
Anri Morie Jan
Joze Sada Sharuru
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SEE II II HANIIUERU BURU
Original Assignee
SEE II II HANIIUERU BURU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9262918&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPS6126111(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by SEE II II HANIIUERU BURU filed Critical SEE II II HANIIUERU BURU
Publication of JPS5875267A publication Critical patent/JPS5875267A/ja
Publication of JPS6126111B2 publication Critical patent/JPS6126111B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】 本発明は、一般に、適当な伝送チヤンネルを介
して発信装置から出発し伝送されて受信装置によ
り受信された署名入りメツセージの署名を認証す
るための方法および装置に関する。
一般に、メツセージは、該メツセージにその発
信人の署名を結合する時点で署名される。本発明
の深い理解を得るために、先ず、メツセージおよ
び署名で、具体的に意味されることを定義してお
く必要があろう。
メツセージは、、明瞭な文章または符号化され
た文章を表わす英数文字によつて構成される。こ
の文字列は、例えばハミング(Hamming)のコ
ードを用いて圧縮された表現で置換することがで
き、しかもその方が有利である。
署名は、、私人または法人に関係なく、メツセ
ージの発信者の標識を表わす英数文字列によつて
構成されるものである。
実際多くの場合、メツセージと署名との結合
は、メツセージの内容とメツセージの発信人の署
名との単純な並置に過ぎない。実際或るメツセー
ジに署名する場合、単にメツセージに対して、一
般に区切り記号を介在して署名を行なうことだけ
で事足れりとしている。
従つて、このような並置結合は、詐欺者に対し
て、故意にメツセージと異つた起源の署名を結合
させる可能性を与えるであろうことが予想され
る。
上記のような大きな欠点、すなわちメツセージ
と署名との間の真正な結合の欠落という欠点を回
避するために、、本出願人は既に1980年4月9日
付出願の仏国特許願第8007912号明細書(公告さ
れていない)に、メツセージの内容もしくはテキ
ストをその署名に自動的に且つ分離不可能に結合
する伝送方式を提案した。この方式によれば、同
じ署名人の書くメツセージに異つた署名が対応せ
しめられ、そして異つた人によつて発信された2
つの同じメツセージは同一の署名を有しないよう
にしてある。このような署名の作成は、本質的
に、メツセージの内容だけではなく、少なくとも
メツセージの発信人自体にも未知の秘密コードと
称するパラメータを扱う署名計算プログラムを用
いて行なわれる。
このようにして、詐欺の危険は制限されるが、
メツセージの署名の認証は、同じ発信人の全ての
のメツセージに異つた署名が与えられることより
非常に複雑になる。
よつて本発明の目的は、非常に簡単な仕方で、
何人もメツセージの真正な署名を認識して該署名
を故意であれ過失であれ変更することを可能にす
ることなく、上記の仏国特許願明細書に記述され
ているような自動的に作成されるメツセージの署
名の認証を可能にする方法を提供することにあ
る。
本発明によれば、伝送チヤンネル2を介して発
信装置から伝送されて受信装置により受信された
署名入りメツセージの署名であつて、少なくとも
被伝送メツセージの内容および人またはメツセー
ジの発信者に未知のパラメータまたは秘密のコー
ドを利用した署名の計算プログラムから出発し
て、発信装置の段階で、自動的に作成されたメツ
セージの署名を認証するための方法において、上
記受信装置によつて受信されたメツセージの署名
の真正を検証するために、受信されたメツセージ
の内容および他人またはメツセージの受信者に未
知の上記の秘密コードと同じ秘密コードを取扱う
少なくとも上記のプログラムと同じプログラムか
ら出発して、受信したメツセージの署名を自動的
に再算出し、受信したメツセージの署名と受信装
置の段階で再算出された署名を自動的に比較し、
そして、受信者が上記再算出された署名の値を認
識する可能性を禁止しつつメツセージの受信者に
対してのみ上記比較の一致または不一致の結果を
表示することを特徴とする署名入りメツセージの
署名を認証する方法が提案される。
いずれにせよ、上記の秘密コードは、メツセー
ジの発信人に未知であつても該発信人だけに帰属
することになる。また受信装置が、ただ1つの秘
密コードしか処理できない場合には、この秘密コ
ードが帰属しているただ1人の特定和の人によつ
て発信された署名入りメツセージの署名だけしか
認証できない。
上の制限を軽減するために、本発明による方法
はさらに、受信装置の段階で、いろいろな人によ
つて発信されたメツセージの認証を可能にする構
成をも提案するものである。
上の目的で本発明の他の重要な特徴によれば、
複数の人をして署名を自動的に作成しつつ署名入
りメツセージの発信を許容し、その場合各人は当
人に未知の固有の秘密のコードを有すると共に、
メツセージと共に伝送される秘密でない標識を有
し、そして受信装置の段階で、受信したメツセー
ジの署名を再算出する前に、該メツセージと共に
伝送された発信者の識別標識から出発してメツセ
ージの発信者の秘密のコードを自動的に決定する
ことを含むことが提案される。
また、メツセージの署名者の身元は、名宛人に
通信する署名者自身により明晰に且つ署名作成時
に用いられる秘密コードの使用により解読不可能
な仕方で確定される。
従つて、分かつことができない組合せ(本人と
秘密コード組合せ)が得られる。
本発明の他の重要な特徴によれば、メツセージ
の各発信者の秘密コードを、受信装置の秘密の記
憶領域内に格納されているm個の秘密要素コード
の内から選択されたn個の要素秘密コードに分割
し、上記秘密記憶領域内のn個の要素コードのア
ドレスを表わすn個のパラメータによつて各発信
人を識別し、上記n個のパラメータまたは識別標
識はメツセージと共に伝送されて、受信装置をし
てプログラムPを用い自動的に且つ秘密裡に、受
信メツセージの署名の再算出前に、発信人の秘密
のコードを算出せしめる方法が提案される。
本発明はまた上に述べた方法を実施するための
装置にも係わり、本発明によれば、適当な伝送チ
ヤンネルを介して受信装置に接続された発信装置
により構成され、該発信装置は、少なくとも、署
名計算プログラムならびにメツセージの発信人に
未知のパラメータまたは秘密のコードが少なくと
も記憶されている記憶装置と、メツセージの内容
および上記秘密コードを考慮して上記プログラム
から出発し、メツセージの署名を自動的に作成す
るための処理回路とを有する装置において、上記
プログラムおよびメツセージの受信人にはやはり
未知である上記と同じ秘密コードが少なくとも格
納される記憶装置と、メツセージの内容、プログ
ラムおよび上記秘密コードから出発して受信メツ
セージの署名を再算出するための処理回路と、受
信メツセージの署名を外部から受ける第1の入力
端および上記再算出された署名を受ける第2の入
力端を有する比較装置と、少なくとも2つの安定
状態を有し、上記比較装置による比較の一致また
は不一致の結果を各々表示する証明装置とを備
え、該証明装置の入力は上記比較装置の出力に結
合されていることを特徴とする装置が提案され
る。
本発明の装置の他の重要な特徴によれば、受信
装置の記憶装置は、m個の要素コードが予め格納
されている第1の秘密領域と、メツセージと共に
伝送されてn個の要素コードを表わすn個のパラ
メータから出発してメツセージの発信者の秘密コ
ードを計算する第2のプログラムが予め格納され
ている第2の領域を有している。
本発明の他の重要な特徴によれば、発信装置
は、2つの部分、すなわち、全ての人がアクセス
することができてメツセージの伝送を行なう固定
の部分と、各人に個別的に設けられて外部からア
クセス不可能な仕方で、メツセージおよび秘密コ
ードから出発して該メツセージの署名を計算する
ための処理回路および好ましくは該署名を自動的
に作成するためのプログラムを閉じ込めて備えて
いるポータブル装置もしくは署名カードとから構
成されている。
また、受信装置は、2つの部分、即ちメツセー
ジを受けることができる全ての人によりアクセス
可能な固定の部分と、複数の人に配布されるよう
適応されて、外部からアクセス不可能な仕方で、
記憶装置、処理回路および比較回路を閉じ込めて
備えているポータブル装置もしくは制御カードと
から構成されている。
本発明の他の特徴、利点および詳細は、本発明
の好ましい実施例をブロツクダイヤグラムで略示
する添付図面を参照しての以下の説明から一層明
らかとなろう。
本発明に課せられかつ本発明によつて解決され
る課題は、適当な伝送チヤンネルを介して伝送さ
れた署名入りメツセージの署名の受信に際して認
証することにある。
発信装置1は先村二に引用したフランス国特許
請願明細書に記述されている型のものであり、該
明細書を参照することにより理解できるものであ
るからここでは詳細に説明しない。私人あるいは
法人の代表者を問わず、少なくとも1人の発信人
に委ねられているこの発信装置1は、参照数字2
で示すような適当な伝送チヤンネルを介して受信
装置に接続されている。この受信装置は、私人あ
るいは法人の代表者である少なくとも1人の受信
人の管理下にある。
本発明の理解にとつては、発信装置1が少なく
とも次のようなデバイスから構成されるものであ
ることを知れば充分であろう。即ち、 例えば文書の処理機械のタイプライタのような
被伝送メツセージMを入力して必要に応じ該メツ
セージを(例えばハミング・コードを用いるなど
して)圧縮されたメツセージに変換することがで
きるデータの取込み装置4と、 少なくとも2つの領域5aおよび5bを有して
おつて、領域5aは外部からアクセスすることが
できず、人の秘密コードSを格納しており、そし
て領域5bが署名SGの計算プログラムPを格納
している記憶装置もしくはメモリ5と、 翁メモリ5ならびにデータ取込み装置4に接続
されて署名計算プログラムPを展開するための処
理回路6と、 上記処理回路6ならびにデータ取込み装置4に
接続されておつて、メツセージMの内容を処理回
路6によつて算出された署名SGと相関させ、必
要に応じメツセージMを全べての人に理解不可能
に暗号化し、そして伝送チヤンネル2を介して受
信装置3への伝送をなうための回路アツセンブリ
7とを有している。
上に述べたいろいろな要素間の接続の集合は、
接続母線DTで略示されている。
発信装置1は有利な仕方で次のような2つの部
分から構成することができる。即ち、 全べての人にアクセス可能であつて、署名を自
動的に作製しメツセージの伝送を行なう固定の装
置1aと、 外部からアクセスできないような仕方で個々の
人に割当てられ当人にも知られていない秘密のコ
ードならびに記憶装置5および処理回路6を含む
各人に割当てられた携帯用デバイスまたは署名カ
ード1bである。
受信装置3は少なくとも次の要素からなる。
即ち、 署名入に突メツセージMを受信して、発信装置
1の回路アツセンブリ7によつて決定される伝送
方式の関数として、メツセージを元の形態に再生
する回路アツセンブリ10と、 回路10に接続されて原の署名入りメツセージ
を明晰な形態で表示するための表示装置11(こ
の表示装置11は例えば紙坦体13に署名入りメ
ツセージを印字することができる入出力装置12
に接続するのが有利である)と、 それぞれm個の秘密要素コードと、署名SGの
計算プログラムPと、メツセージを発信した人の
秘密コードの計算用の第2のプログラムP′とが格
納されている少なくとも3つの領域14a,14
bおよび14cを有する記憶装置もしくはメモリ
14と、 メモリ14ならびに入出力装置12に接続され
てメモリ14に格納されている情報にアクセスす
ることができる処理回路13と、 該処理回路15の出力端に接続された1つの入
力端と、入出装置12に接続された他の入力端を
有する比較回路16と、 上記比較回路16の出力に接続された入力を有
し2つの安定した状態をとる例えば点灯回路のよ
うな証明(表示出力)回路17とを有する。
本発明の重要な特徴によれば、メモリ14の領
域14a、処理回路15ならびに比較器16は、
第3者が格納されている情報やこれら回路によつ
て処理される情報を知ることができないようにす
るために外部からアクセス不可能にされる。。プ
ログラムPおよびP′も外部からアクセス不可能に
するのが好ましい。
受信装置3は次の様な2つの回路部分で実現す
るのが有利である。即ち、 回路アツセンブリ10と、表示デバイス11
と、入出装置12と、証明(表示出力)回路17
とを有する固定の回路部分3aならびに複数の人
に給付されて、外部からアクセスできないような
仕方で記憶装置14、処理回路15および比較回
路16を有しいる制御カードと称される第2の携
帯可能な部分3bとである。
署名カード1bおよび制御カード3bは、フラ
ンス国特許願第2337381号および第2401459号各明
細書に開示されているものとすることでもでき
る。
1つの実施例として、制御カード3bは受信装
置3に結合され、そしてこのカード3bの或る特
定の入出力端だけが外部からアクセス可能であ
る。詳しくは、第1図を参照すると、このカード
3bは接続22aにより入出力装置12に接続さ
れると共に接続23により処理回路15に接続さ
れた第1の入力端子21と、接続22bにより入
出力装置12に接続されると共に接続25によつ
て比較器16の入力端子に接続された第2の入力
端子24と、接続27により比較回路の出力端1
6に接続されると共に接続28によつて証明
((表示出力)デバイス17に接続された第3の出
力端子26とを有する。
常署名カード1を名薄化するために、当該カー
ドが給付される人に対して既知の機密コードCで
個人別化することが重要である。そのためには、
署名カード1bのメモリ5内に少なくとも1つの
第3の領域5cを設けて、そこに機密コードCを
格納しておく必要がある。このようにすれば、こ
のカードが所属しない他人によつて利用される危
険が回避される。
次に上に述べた装置の動作について説明する。
発信人と称する者が、受信人と称する他の人に
メツセージMを伝送したいものとする。
第1の動作相において、発信人は発信装置1の
データ取込み装置を用いてそのメツセージもしく
は圧縮縮されたメツセージ(要約メツセージ)を
作成する。このメツセージには、当該発信人に固
有の識別標識Iが付けられる。この識別標識I
は、メモリ14の秘密領域14c内に格納されて
いるm個の要素コードのうちのn個の要素コード
のアドレスを表わすn個のパラメータで構成する
のが有利である。また、発信人の識別標識Iは自
動的に伝送しようとするメツセージに組入れるよ
うにするのが有利である。そのためには、メモリ
5に領域5cを設けておいて、そこに発信人の識
別標識I、即ち上記のn個のパラメータを予め格
納しておくだけで充分であろう。
発信人が伝送前にそのメツセージに署名したい
場合には、署名カード1bを発信装置1の固定の
部分1a内に挿入する。しかる後に発信人はデー
タ取込み装置4を用いて彼の機密コードCを打込
む。この機密コードCは署名カード1bのメモリ
5の領域5cに予め格納されている機密コードC
と自動的に比較される。これら2つのコード間に
一致があれば、署名カード1bは発信装置1の段
階で有効化され、そし署名入りメツセージの伝送
処理が開始される。
第2の相において、発信装置1は自動的にメツ
セージMの署名SGを作成する。この作成は、本
来のメツセージかまたはデータ取込み装置4ある
いは処理回路6またはそれ自体周知の介在デバイ
ス(図示せず)で得られる当該メツセージMの圧
縮された形態から出発して行なわれる。
この署名SGは、署名計算プログラムPに基ず
き、メモリ5の領域5aおよび5bにそれぞれ予
め格納されている秘密コードSに基ずき処理回路
6によつて算出される。署名SGの作成プログラ
ムPは、例えば僅かであつてもその内容の変更が
自動的に該メツセージに関連の署名の値の変更を
斎らすことを確実にするために、メツセージの内
容の完全性を考慮するように作成するのが重要で
ある。プログラムPは、発信人に未知の秘密コー
ドSを取扱うので、発信人が前もつて、伝送しよ
うとするメツセージMの署名SGを予め決定する
ことは不可能である。。
第3の相和において、このようにして算出もし
くは計算された署名SGは、回路アツセンブリ7
で、メツセージMおよび識別標識Iと組合せら
れ、そしてこの組合わせは必要に応じ、伝送チヤ
ンネル2を介して受信装置へ転送する前に解読不
可能にするように変更を受ける。
署名入りメツセージM,I,SGは受信装置3
の回路アツセンブリ10によつて受信される。こ
の回路10は本質的に、例えば表示装置11で、
署名SGおよび識別標識Iと共に原メツセージM
を再生する機能を有する。必ずみそ必須用件では
ないが、この表示と同時に、メツセージM、その
識別標識Iならびに署名は自動的に入出力装置1
2を介して紙坦体13に印字される かくして、受信装置3でだれでもが、発信装置
1から受信した署名入りメツセージを認識するこ
とができる。受信装置3で、メツセージの宛名人
(メツセージ内に当人の名前があるところの者)
は、本発明にしたがい、該メツセージの発信源を
識別するためにメツセージの署名SGが真正であ
るかどうかを確認することができる。この目的
で、制御カード3bが用いられる。こ制御カード
は複数人に給付されるカードである。
第1の相において、上記の受取人は制御カード
3bを受信装置3に挿入して受信メツセージMの
署名SGの認証プロセスを開始せしめる。
第2の相で、受信メツセージMの署名SGいの
認証プロセスとして最初に、メツセージの発信人
の秘密コードSが計算され、次いで受信装置3
で、制御カード3b内に予め格納されている情報
に基ずいて、当該メツセージの署名SO再計算さ
れる。メツセージ上述のように紙13に転写する
場合には受信人は、メツセージのテキストならび
に識別標識Iを、入出力装置12を介して受信装
置3内再び導入する。識別用標識識Iおよび原メ
ツセージまたは圧縮されたメツセージは、入力端
子21から、受信装置3に結合された制御カード
3bの処理回路15に供給される。
メツセージの発信人の秘密コードSを計算する
ために、この処理回路15はメモリ14の領域1
4cに格納されているプログラムP′を実行する。
このプログラムはメツセージの識別標識Iを取扱
うプログラムである。詳述すると、この識別標識
Iを表わすn個のパラメータが、メモリ14の秘
密領域14aに予め格納されているm個の要素コ
ードのうちのn個の要素コードを識別するn個の
アドレスとして用いられる。したがつて、プログ
ラムP′は、アドレシングされたn個の要素コード
を検索して、これらn個の要素コードを組合わせ
ることによりメツセージの発信人の秘密コードを
再生する。このようにして求められた秘密コード
Sが、メツセージの発信人に帰属する署名カード
1b内に予め格納されている秘密コードと同じな
ければならないことは言うまでもない。
次いで、処理回路15は受信装置から供給され
たメツセージの署名SGを自動的に再計算する。
この目的で、処理回路15はメモリ14の領域1
4bに格納されている署名計算プログラムPを実
行する。このプログラムPはメツセージMの伝送
中送信装置1に結合される署名カード1bのメモ
リ5の領域5bに予め格納されているプログラム
Pと正確に同一である。このプログラムPは、メ
ツセージMの内容ならびにプログラムP′で求めら
れた秘密コードSを取扱うプログラムである。
第3相において、処理回路15により再算出さ
れた署名SGは比較装置16の入力端に供給され
る。比較装置16の他の入力端は、入力端子24
を介して、入出力装置12を介し受信装置から供
給される署名SGを受取る。比較装置16はこれ
ら2つの署名を比較して出力端子26を介し証明
要素しくは表示要素17を付勢するための信号を
発生する。この付勢は、2つの署名が正確に対応
する場合にのみ行なわれる。
このような条件下で、受信人だけが比該受信人
から与えられた署名と、受信装置3によつて自動
的兎に再算出された署名との比較結果が一致であ
るか不一致であるかを報らされる。
このようにして受信装置3は、メツセージおよ
び(または)そ識別標識および(または)署名か
ら、有する変更もしくは改変を、変更されたメツ
セージに対応する署名の値を知る必要なく検出す
ることができる。したがつて有ゆる詐欺行為は不
可能になり、メツセージの受取人は正確に受信メ
ツセージの発信者を知ることができる。
自明なように、上記のような識別方法は、発信
側で用いられる署名カード1bと受信側で用いら
れる制御カード3bとの間にある種の整合を必要
とし、そしてこれら2つの坦体が共通の情報を有
することを必要とする。この問題は、これら坦体
が不可侵性の特性を与えられるところから、製造
の段階または個人または複数人に最初に給付する
段階で解決することができる。
安全のために、受信装置3に制御カード3bに
よる可能な認証の回数を制限する使用計数器(図
示せず)を設けるのが有利である。このようにす
れば或る人に帰属する秘密コードSを発見しよう
とする労多き検索を禁止することができる。
【図面の簡単な説明】
添付図面は本発明の方法を実施するための回路
装置の一実施例を略示するブロツク・ダイヤグラ
ムである。 1……発信装置、2……伝送チヤンネル、3…
…受信装置、4……データ取込み装置、5……メ
モリ、6……処理回路、7,10……回路アツセ
ンブリ、11……表示デバイス、12……入出力
装置、13……プリンタ出力、14……メモリ、
15……処理回路、16……比較回路、17……
証明(表示出力)デバイス、1b……署名カー
ド、3b……制御カード、M……メツセージ、I
……識別標識、SG……署名、P,P′……プログ
ラム。

Claims (1)

  1. 【特許請求の範囲】 1 伝送チヤンネル2を介して発信装置1から伝
    送されて受信装置3により受信される署名入りメ
    ツセージの署名であつて、少くとも被伝送メツセ
    ージMの内容および他人やメツセージMの発信者
    に未知のパラメータまたは秘密コードを利用した
    署名の計算プログラムPから出発して、発信装置
    1の段階で自動的に作成されたメツセージMの署
    名SGを認証するための方法において、前記受信
    装置3によつて受信されたメツセージMの署名
    SGの真正を検証するために、受信されたメツセ
    ージMの内容および人またはメツセージの受信者
    に未知の前記の秘密コードと同じ秘密コードSを
    処理する少なくとも前記のプログラムと同じプロ
    グラムPに従い、受信したメツセージMの署名
    SGを自動的に再算出し、受信したメツセージの
    署名SGと受信装置3の段階で再算出された署名
    SGとを自動的に比較し、そして、受信者が前記
    再算出された署名の値を認識する可能性を禁止し
    つつメツセージの受信者に対してのみ前記比較の
    一致または不一致の結果を表示することを特徴と
    する署名入りメツセージの署名を認証する方法。 2 複数の人をして署名を自動的に作成しつつ署
    名入りメツセージの発信を許容し、その場合、各
    人は当人に未知の個有の秘密コードSを有すると
    共に、メツセージMと共に伝送される秘密でない
    識別標識Iを有し、そして受信装置3の段階で受
    信したメツセージMの署名SGを再算出する前に
    該メツセージMと共に伝送された発信者の識別標
    織Iに基ずいてメツセージMの発信者の秘密コー
    ドSを自動的に決定することを含む特許請求の範
    囲第1項記載の署名入りメツセージの署名を認証
    する方法。 3 メツセージMの各発信者の秘密コードSを、
    受信装置3の秘密記憶領域14a内に格納される
    m個の秘密要素コードの内から選択されたn個の
    要素秘密コードに分割し、前記秘密記憶領域14
    a内のn個の要素コードのアドレスを表わすn個
    のパラメータによつて各発信人を識別し、前記n
    個のパラメータまたは識別標識IはメツセージM
    と共に伝送されて、受信装置3をしてプログラム
    P′を用い自動的に且つ秘密裡に、受信メツセージ
    Mの署名SGの再算出前に、発信人の秘密コード
    Sを算出せしめる特許請求の範囲第1項または第
    2項記載の署名入りメツセージの署名を認証する
    方法。 4 適当な伝送チヤンネル2を介して受信装置3
    に接続された発信装置1により構成され、該発信
    装置1は、少なくとも、署名計算プログラムPな
    らびにメツセージの発信人に未知のパラメータま
    たは秘密のコードSが少なくとも記憶されている
    記憶装置5と、メツセージMの内容および前記秘
    密のコードSを考慮して前記プログラムPから出
    発しメツセージMの署名SGを自動的に作成する
    ための処理回路6とを有する装置において、前記
    プログラムPおよびメツセージの受信人にはやは
    り未知である前記と同じ秘密コードSが少なくと
    も格納される記憶装置14と、メツセージの内
    容、プログラムPおよび前記秘密コードSから出
    発して受信メツセージの署名SGを再算出するた
    めの処理回呂15と受信メツセージMの署名SG
    を外部から受ける第1の入力端および前記再算出
    された署名を受ける第2の入力端を有する比較装
    置15と、少なくとも2つの安定状態を有し前記
    比較装置による比較の一致または不一致の結果を
    各々表示する証明装置16とを備え、該証明装置
    16の入力は前記比較装置15の出力に結合され
    ていることを特徴とする装置。 5 受信装置3の記憶装置14が、m個の要素コ
    ードが予め格納されている第1の秘密領域14a
    と、メツセージMと共に伝送されてn個の要素コ
    ードで表わすn個のパラメータから出発してメツ
    セージの発信者の秘密コードSを計算する第2の
    プログラムP′が予め格納されている第2の領域1
    4cとを有している特許請求の範囲第4項記載の
    装置。 6 発信装置1が、2つの部分、すなわち全ての
    人がアクセスすることができてメツセージの伝送
    を行なう固定の部分1aと、各人に個別的に設け
    られて外部からアクセス不可能な仕方で、人の秘
    密コードSと、メツセージMおよび秘密コードS
    から出発して該メツセージMの署名SGを計算す
    るための処理回路6および好ましくは該署名SG
    を自動的に作成するためのプログラムPを閉じ込
    めて備えているポータブル装置もしくは署名カー
    ド1bとから構成されている特許請求の範囲第4
    項または第5項記載の装置。 7 受信装置3が、2つの部分、すなわちメツセ
    ージMを受けることができる全ての人によりアク
    セス可能な固定の部分3aと、複数の人に配布さ
    れるよう適応されて、外部からアクセス不可能な
    仕方で、記憶装置14、処理回路15および比較
    回路16を閉じ込めて備えているポータブル装置
    もしくは制御カード3bとから構成されている特
    許請求の範囲第4項または第5項記載の装置。 8 再計算された署名SGを受ける前記比較装置
    16の入力端子が、外部からアクセス不可能であ
    る特許請求の範囲第7項記載の装置。 9 秘密コードSおよび計算プログラムPが、署
    名カード1bの製造時に予め格納もしくは登録さ
    れてる特許請求の範囲第6項記載の装置。 10 記憶装置14内に格納されている情報が制
    御カード3bの製造時に予め格納もしくは登録さ
    れる特許請求の範囲第7項記載の署名入りのメツ
    セージの署名を認証する。 11 証明装置17が、発光または音響証明装置
    である特許請求の範囲第7項記載の署名入りメツ
    セージの署名を認証する。 12 証明装置17が受信装置3の固定の部分3
    aに設けられている特許請求の範囲第11項記載
    の装置。
JP57176476A 1981-10-09 1982-10-08 署名入りメツセ−ジの署名を認証するための方法および装置 Granted JPS5875267A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8119090A FR2514593B1 (fr) 1981-10-09 1981-10-09 Procede et dispositif pour authentifier la signature d'un message signe
FR8119090 1981-10-09

Publications (2)

Publication Number Publication Date
JPS5875267A JPS5875267A (ja) 1983-05-06
JPS6126111B2 true JPS6126111B2 (ja) 1986-06-19

Family

ID=9262918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP57176476A Granted JPS5875267A (ja) 1981-10-09 1982-10-08 署名入りメツセ−ジの署名を認証するための方法および装置

Country Status (5)

Country Link
US (1) US4656474A (ja)
EP (1) EP0077238B1 (ja)
JP (1) JPS5875267A (ja)
DE (1) DE3268974D1 (ja)
FR (1) FR2514593B1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63165512U (ja) * 1987-04-18 1988-10-27
JPS6417402U (ja) * 1987-07-20 1989-01-27
JPS6480803A (en) * 1987-09-24 1989-03-27 Harada Seisakusho Kk Method and device for measuring roughness of peak surface of rail head
JP2004229316A (ja) * 1999-03-17 2004-08-12 Schlumberger Syst メッセージ認証デバイス
JP2013034220A (ja) * 2005-10-13 2013-02-14 Telefon Ab L M Ericsson セキュリティ・アソシエーションを確立するための方法および装置

Families Citing this family (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
JPS6198476A (ja) * 1984-10-19 1986-05-16 Casio Comput Co Ltd カードターミナル
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
NL8502567A (nl) * 1985-09-19 1987-04-16 Bekaert Sa Nv Werkwijze en inrichting voor het op echtheid controleren van voorwerpen en voorwerp geschikt voor het toepassen van deze werkwijze.
DE3682476D1 (de) * 1985-10-07 1991-12-19 Toshiba Kawasaki Kk Tragbares elektronisches geraet.
JPS62123565A (ja) * 1985-11-22 1987-06-04 Nec Corp 電子伝票の承認処理方式
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
FR2596177B1 (fr) * 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
USRE38419E1 (en) 1986-05-13 2004-02-10 Ncr Corporation Computer interface device
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
FR2600189B1 (fr) * 1986-06-16 1991-02-01 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
WO1988001120A1 (en) * 1986-07-31 1988-02-11 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
DE58909106D1 (de) * 1988-07-20 1995-04-20 Syspatronic Ag Spa Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem.
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
ES2057264T3 (es) * 1989-05-30 1994-10-16 Siemens Nixdorf Inf Syst Procedimiento para la verificacion de un terminal que se comunica con tarjetas de chips.
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
USRE36310E (en) * 1990-06-07 1999-09-21 Kommunedata I/S Method of transferring data, between computer systems using electronic cards
US6539363B1 (en) 1990-08-30 2003-03-25 Ncr Corporation Write input credit transaction apparatus and method with paperless merchant credit card processing
FR2666671B1 (fr) * 1990-09-12 1994-08-05 Gemplus Card Int Procede de gestion d'un programme d'application charge dans un support a microcircuit.
FR2674053A1 (fr) * 1991-03-12 1992-09-18 Dassault Electronique Installation pour la securisation de titres de transport, en particulier a piste magnetique.
US5227590A (en) * 1991-05-17 1993-07-13 Ncr Corporation Handwriting capture device
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
GB2267631B (en) * 1992-06-02 1995-09-20 Racal Datacom Ltd Data communication system
US5349642A (en) 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
FR2703800B1 (fr) * 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US6408388B1 (en) * 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
US7137011B1 (en) * 1993-09-01 2006-11-14 Sandisk Corporation Removable mother/daughter peripheral card
US5887145A (en) * 1993-09-01 1999-03-23 Sandisk Corporation Removable mother/daughter peripheral card
IL107789A0 (en) * 1993-11-29 1995-03-15 Cortress U & T Ltd Data verification system and method
FR2718311A1 (fr) * 1994-03-30 1995-10-06 Trt Telecom Radio Electr Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif.
JP2967456B2 (ja) * 1994-04-11 1999-10-25 豊 塚本 認証システム
US6185546B1 (en) 1995-10-04 2001-02-06 Intel Corporation Apparatus and method for providing secured communications
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US6091835A (en) * 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
EP0749078A4 (en) * 1994-12-28 1999-06-02 Advance Kk AUTHENTICATION SYSTEM AND TRANSACTION SYSTEM USING THE SAME
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5594225A (en) * 1995-06-07 1997-01-14 Botvin; Arthur D. Methods and systems for conducting financial transactions via facsimile
DE19523466C1 (de) * 1995-06-28 1997-04-03 Informatikzentrum Der Sparkass Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem
US5794221A (en) 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
JP3260270B2 (ja) * 1996-01-12 2002-02-25 キヤノン株式会社 映像入力装置および映像入力システム
US6181803B1 (en) 1996-09-30 2001-01-30 Intel Corporation Apparatus and method for securely processing biometric information to control access to a node
US5828753A (en) 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
AU6758898A (en) 1997-03-12 1998-09-29 Visa International Secure electronic commerce employing integrated circuit cards
SE512748C2 (sv) 1997-05-15 2000-05-08 Access Security Sweden Ab Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion
US5974143A (en) * 1997-09-30 1999-10-26 Intel Corporation Virus-resistent mechanism for transaction verification to confirming user
US6446206B1 (en) * 1998-04-01 2002-09-03 Microsoft Corporation Method and system for access control of a message queue
US6529932B1 (en) 1998-04-01 2003-03-04 Microsoft Corporation Method and system for distributed transaction processing with asynchronous message delivery
US6205498B1 (en) 1998-04-01 2001-03-20 Microsoft Corporation Method and system for message transfer session management
US6678726B1 (en) 1998-04-02 2004-01-13 Microsoft Corporation Method and apparatus for automatically determining topology information for a computer within a message queuing network
US6202089B1 (en) 1998-06-30 2001-03-13 Microsoft Corporation Method for configuring at runtime, identifying and using a plurality of remote procedure call endpoints on a single server process
US6275912B1 (en) 1998-06-30 2001-08-14 Microsoft Corporation Method and system for storing data items to a storage device
US6848108B1 (en) * 1998-06-30 2005-01-25 Microsoft Corporation Method and apparatus for creating, sending, and using self-descriptive objects as messages over a message queuing network
US6463535B1 (en) 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
DE19919909C2 (de) * 1999-04-30 2001-07-19 Wincor Nixdorf Gmbh & Co Kg Signierung und Signaturprüfung von Nachrichten
US6895502B1 (en) 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
JP3884955B2 (ja) * 2001-12-28 2007-02-21 キヤノン株式会社 画像検証システムおよび画像検証装置
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US7203844B1 (en) 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
FR2847368B1 (fr) * 2002-11-18 2004-12-31 France Telecom Controle de code de carte pre-payee virtuelle
GB0229894D0 (en) 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
US20060206677A1 (en) * 2003-07-03 2006-09-14 Electronics And Telecommunications Research Institute System and method of an efficient snapshot for shared large storage
JP4665617B2 (ja) * 2005-06-10 2011-04-06 沖電気工業株式会社 メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
US7395156B2 (en) * 2005-06-23 2008-07-01 Raytheon Company System and method for geo-registration with global positioning and inertial navigation
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
FR2911743B1 (fr) * 2007-01-23 2009-04-24 Ncryptone Sa Dispositif portable d'authentification.
GB0807668D0 (en) * 2008-04-28 2008-06-04 Innovia Films Ltd Method of authenticating a polymer film
US8494168B1 (en) 2008-04-28 2013-07-23 Netapp, Inc. Locating cryptographic keys stored in a cache
KR20110106849A (ko) * 2008-11-10 2011-09-29 윌리엄 브이 옥스포드 회귀형 보안 프로토콜을 이용하여 컴퓨팅 장치에서 코드 실행을 제어하는 방법 및 시스템
US9575906B2 (en) 2012-03-20 2017-02-21 Rubicon Labs, Inc. Method and system for process working set isolation
DE102012209408A1 (de) 2012-06-04 2013-12-05 Siemens Aktiengesellschaft Sichere Übertragung einer Nachricht
US9122605B2 (en) * 2013-09-23 2015-09-01 Honeywell International Inc. Methods for determining multiple simultaneous fault conditions

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS53144640A (en) * 1977-05-20 1978-12-16 Ibm Method of preventing illegal use of id card
JPS5680769A (en) * 1979-12-03 1981-07-02 Ibm Person identification system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4222516A (en) * 1975-12-31 1980-09-16 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull Standardized information card
US4216577A (en) * 1975-12-31 1980-08-12 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Portable standardized card adapted to provide access to a system for processing electrical signals and a method of manufacturing such a card
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4206315A (en) * 1978-01-04 1980-06-03 International Business Machines Corporation Digital signature system and apparatus
US4259720A (en) * 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
FR2477344B1 (fr) * 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
US4326098A (en) * 1980-07-02 1982-04-20 International Business Machines Corporation High security system for electronic signature verification
US4417338A (en) * 1981-04-13 1983-11-22 Wisconsin Alumni Research Foundation Cryptographic key sharing circuit and method using code correction
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS53144640A (en) * 1977-05-20 1978-12-16 Ibm Method of preventing illegal use of id card
JPS5680769A (en) * 1979-12-03 1981-07-02 Ibm Person identification system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63165512U (ja) * 1987-04-18 1988-10-27
JPS6417402U (ja) * 1987-07-20 1989-01-27
JPS6480803A (en) * 1987-09-24 1989-03-27 Harada Seisakusho Kk Method and device for measuring roughness of peak surface of rail head
JP2004229316A (ja) * 1999-03-17 2004-08-12 Schlumberger Syst メッセージ認証デバイス
JP2013034220A (ja) * 2005-10-13 2013-02-14 Telefon Ab L M Ericsson セキュリティ・アソシエーションを確立するための方法および装置

Also Published As

Publication number Publication date
FR2514593B1 (fr) 1986-12-26
FR2514593A1 (fr) 1983-04-15
DE3268974D1 (en) 1986-03-20
EP0077238B1 (fr) 1986-02-05
EP0077238A1 (fr) 1983-04-20
JPS5875267A (ja) 1983-05-06
US4656474A (en) 1987-04-07

Similar Documents

Publication Publication Date Title
JPS6126111B2 (ja)
US4467139A (en) Process and system for transmission of signed messages
US5214702A (en) Public key/signature cryptosystem with enhanced digital signature certification
EP0586022B1 (en) Improved public key/signature cryptosystem with enhanced digital signature certification field
US4868877A (en) Public key/signature cryptosystem with enhanced digital signature certification
JP2511464B2 (ja) 識別及び署名方法及び装置
US8713321B2 (en) Method and apparatus for verifiable generation of public keys
US7574605B2 (en) Method of managing digital signature, apparatus for processing digital signature, and a computer readable medium for recording program of managing digital signature
US5420927A (en) Method for certifying public keys in a digital signature scheme
JP2666191B2 (ja) データ交換システムにおける加入者相互のアイデンテイフイケーシヨンならびに署名の発生および確認のための方法
US8689300B2 (en) Method and system for generating digital fingerprint
US20020165830A1 (en) Process and device for electronic payment
KR920704477A (ko) 합법증명서를 이용한 신원확인용 방법 및 시스템
JPH03185551A (ja) デジタル時間認証装置
WO2003007121A2 (en) Method and system for determining confidence in a digital transaction
US5940187A (en) Method for certifying facsimile communications over a telephone network
EP1190289A1 (en) Method and device for authenticating a program code
CN113411188B (zh) 电子合同签署方法、装置、存储介质及计算机设备
US6676023B2 (en) Method and system for checking an original recorded information
US20190147171A1 (en) Method for storage of electronically signed documents
CN106452784B (zh) 一种数字资产原始属性的匿名对等互证方法
KR960039739A (ko) 하나의 비밀키를 이용한 다수의 신분인증 및 디지탈서명 생성과 확인방법
US20110055906A1 (en) Method for authentication and verifying individuals and units
US20030005298A1 (en) Method and apparatus for authenticating people using business cards
EP0667577A1 (en) Procedure for data file authentication