JP3102692B2 - カードの真性を証明する方法 - Google Patents

カードの真性を証明する方法

Info

Publication number
JP3102692B2
JP3102692B2 JP01505988A JP50598889A JP3102692B2 JP 3102692 B2 JP3102692 B2 JP 3102692B2 JP 01505988 A JP01505988 A JP 01505988A JP 50598889 A JP50598889 A JP 50598889A JP 3102692 B2 JP3102692 B2 JP 3102692B2
Authority
JP
Japan
Prior art keywords
card
value
authenticity
message
values
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP01505988A
Other languages
English (en)
Other versions
JPH02504435A (ja
Inventor
レジナルド オーステイン,ジエフリイ
Original Assignee
エヌ・シー・アール・インターナショナル・インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB888811816A external-priority patent/GB8811816D0/en
Priority claimed from GB898906496A external-priority patent/GB8906496D0/en
Application filed by エヌ・シー・アール・インターナショナル・インコーポレイテッド filed Critical エヌ・シー・アール・インターナショナル・インコーポレイテッド
Publication of JPH02504435A publication Critical patent/JPH02504435A/ja
Application granted granted Critical
Publication of JP3102692B2 publication Critical patent/JP3102692B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 この発明は装置及びメッセージの証明方法及び装置に
関する。
金額を表わすデータの真実性を確認すること、又はそ
のデータを発生する物の真実性をそこに含めることが共
通の要求である。偽造を防止するため、その物を製造す
る製造者のみがその物を証明する真実性証明装置を製造
する手段を所有している。これは製造者が秘密を保持し
なければならないことを意味する。真実性証明の困難性
はその証明を行うためその真実証明者にそれを行う手段
を与えることである。そのアルゴリズムを通して使用さ
れるデータ・ストリングはそのデータの秘密変形の結果
となるというように、多くのシステムは秘密キーで動作
するアルゴリズムを使用している。そのように変形した
データは真実性証明書として使用され、又は真実性証明
者によってテストされるかもしれないコードとして使用
される。テスト方法の1つは製造者の物からひき出され
たその質を比較する真実性証明を出すため、データの同
一の秘密変形を真実性証明者が行わねばならぬことを意
味する。
この方式の問題は、真実性証明者は等しさの比較をす
るために製造者によるデータ操作を反復しなければなら
ないことである。これは真実性証明者が真実性証明書を
偽造することができ、又それは製造者から発生した物で
あるということを要求することを意味する。従来技術の
他の問題としては、真実性証明者はキーの知識を持たな
ければならないということである。この問題は複数の物
が他の物の真実性を証明しなければならない場合に特に
激しさがある。それは各々が秘密キーを持たなければな
らないからである。従って、1つの真実性証明者による
そのキーの開示はすべての真実性証明者及び製造者を妥
協させることになる。その上、秘密キーは事件発生前に
確実に各潜在的真実性証明者に与えられなければならな
い。従って、これはその作用を要求するよう参加する信
用できる物に対してのみ真実性を証明するという能力を
制限することになる。
多数の予想しないものについて他の物を証明する能力
を持つことが必要とされる場合、秘密キー・アルゴリズ
ムの使用はある面で実際的でない。その上、真実性証明
者が証明書発行能力を完全に否定された場合、この2重
等価テスト方法を使用することはできない。
他の公知技術としては、非対称アルゴリズムを使用し
た公開キー暗号法がある。この公開キー暗号法は“Comu
nications of the ACM"(Vol.21,No.2,1978年2月,120
〜126頁)に記載のRivest他の論文“A Method for Obta
ining Digital Signatures and Public Key Cryptosyst
ems"に見ることができる。この公知技術のデータ要素又
はデータ・ストリングの変化感知圧縮は秘密キー又は手
段を使用して暗号文に変えられる。その真実性証明は基
準値として使用される源データ要素(又は変化感知圧
縮)を得、公開キー又は製造者から供給されたデータを
解読することによって証明される。解読データと基準デ
ータとが等しいということは、秘密キー又は手段が使用
され、そのためデータが証明されたということを意味す
る。
この技術はすべての物がそれによって公開キー又は手
順を知り、逆秘密キー又は手順を持つ物から生ずるデー
タの真実性を証明することが可能である。その結果、キ
ー分配問題は前知識として容易に解決でき、秘密性は要
求されない。
しかし、この公知の手順は秘密キー又は手順を容易に
決定することができない。一般に、この性質を有するア
ルゴリズムは秘密手順を実行する実際の演算力を要求す
る。通常、この要求は、演算速度を必要とするローコス
ト装置に不適なものとする。重複ポータブル装置又はそ
こから発生するデータがその真実性証明のためにテスト
されなければならない場合、秘密キー又はアルゴリズム
が各装置に含まれていなければならない。この場合、1
つの装置の秘密キーの開示はすべての類似する装置と妥
協することになる。
従って、この技術はローコスト複数装置に対しては実
際的でない。
欧州特許出願第0 252 499号は、2つの素数の積であ
る係数を選択し、カード識別に独特な情報ストリングを
調製し、擬似ランダム関数を使用し前記ストリング及び
複数の選ばれたインデックスを変形して前記係数に関す
る二次剰余である関連する複数の値をひき出し、前記二
次剰余の反比例の平方根を演算し、前記情報ストリング
と平方根とカード識別に関係するインデックスとを記録
する各工程を含む“スマート・カード”の形の独特なカ
ード識別を行う方法を開示している。そのカードは、そ
のカードから照合装置に対し、情報ストリングと選ばれ
たインデックスとを送信し前記照合装置において擬似ラ
ンダム関数を使用して二次剰余を発生し、前記カードか
ら前記照合装置に前記ランダム数の方形値を送信するよ
う演算し、前記照合装置において前記カードに送られる
ランダム・ベクトルを発生し、前記カードにおける前記
ランダム数の積と前記ランダム・ベクトルによる記憶さ
れている平方根値の選択とを演算し、前記照合装置に前
記積を送信し、前記送信された積を2乗して該2乗値と
前記ランダム・ベクトルによって選ばれた前記二次剰余
値とを掛算し、結果の値が2乗ランダム数に等しいかど
うかチェックする各工程によって真実性が証明される。
この公知方法は複雑であり、特に二次剰余値の選択及び
使用を包含するため複雑となる。
この発明は、一連のデータを記憶媒体に担架するカー
ド(30、30A)の真性を証明する方法を提供するもので
あって、 (1)カードの製造段階において、 a)少なくとも2つの素数の積である係数Nが選択さ
れ、 b)Nのオイラのファイ関数であるψ(N)に対して
互いに素数である整数eが選択され、 c)e・d=1(modψ(N))である整数dが決定
され、 d)一群のn個の公開因数F1、…、Fn(0<Fi<
N);n≧2;が選択され、 e)Si=Fi d(mod N)(i=1、…、n)が計算さ
れ、 f)n個の前記Si(i=1、…、n)及び前記Nを、
前記カードの記憶媒体に書き込まれ、 (2)カードの使用段階において、 g)前記カードに、前記公開因数Fnの中から特有の公
開因数FIDを割り当てられ、 h)SID=FID d(mod N)が計算され、 i)前記カードに前記SIDが格納され、 (3)カードの真性を証明する段階において、 j)前記カードを証明装置と交信状態に置かれ、 k)前記証明装置は、nビットの2値データV=V
i(i=1、…、n)を発生させ、 l)前記証明装置は、前記2値データVを前記カード
に送信し、 m)前記カードにおいて、 を算出し、 n)前記カードは、前記算出されたYを前記証明装置
に送信し、 o)前記証明装置において、 及び Xact=Ye(mod N)を計算する工程と、 p)前記証明装置は、前記Xref及び前記Xactを比較す
る工程、の各工程により構成されたことを特徴とする。
次に、下記添付図面を参照してこの発明の一実施例を
詳細に説明する。
第1図は、スマート・カードの作成においてカード発
行機で使用される処理手順を示すブロック図である。
第2図は、カード許容装置と動作する関係を示すカー
ドのブロック図である。
第3図は、メッセージ発生ユニットのブロック図であ
る。
第4図は、メッセージ真実性証明ユニットのブロック
図である。
第5図は、この発明の代替実施例に使用されるメモリ
ーのマップを示す図である。
まず、この発明の理解のため、この発明の基礎となる
理論を説明する。例えば、Nが少くとも2つの素数P及
びQの積(N=P・Q)であり、ψ(N)=(P−1)
・(Q−1)がオイラのファイ関数(Nに対して素数で
あるNより小さい整数)である場合におけるeがψ
(N)に対して素数であれば、係数Nの計算において、
値dはe・d=1(modψ(N))のようにeの乗算逆
数であると決定される(例えば、Rivestほかの上記の論
文を見よ)。値dは一般に公開キーeの秘密キーの相対
物と呼ばれる。
すなわち、Yのすべての値(0<Y<N)に対し、 X=Ye(modN)であれば、 Y=Xd(modN)。
更に、Fi(i=1,…,n)が整数(0<Fi<N)の場合
に、 X=F1・F2……Fn(mod N) …(1) であると、 Xd=F1 d・F2 d(mod N)・F2 d(modN)、及び Xd(modN)={F1 d(mod N)・F2 d(modN) …Fn d(mod N)}(mod N) Si=Fi d(mod N);i=1,…,n …(2) となり、従って、 Xd(modN)=S1・S2……Sn(mod N)となり、 Y=Xd(modN)となる。
故に、 Y=S1・S2……Sn(mod N) …(3) 今、Vの各ビットviが夫々X及びYの対応するF1,F2,
…,Fn及びS1,S2,…,Snの包含を示すフラグであるように
VをV=v1……vnで表わすnビットの2値ストリングを
表わすものとすると、 式(3)から、 従って、式(1)及び(2)に使用するN及びdの値は
上記の要求を満足し、すべてのFiの値(0<Fi<N)に
対し、 となる。
以上の説明を念頭において、以下この発明の第1実施
例を説明する。この実施例ではスマート・カードと呼ば
れる実在的(以下物と呼ぶ)の形の複合ローコスト装置
がカード発行機で作られ、各人に配布される。この実施
例はその発行カードは照合装置によって迅速にその真実
性の証明がなされる。
第1図において、カード発行機は係数Nの値と共に複
数のn公開因数Fi(i=1,…,n)(0<Fi<N)を選択
する(ブロック12)。値eは真実性証明者に対し公開的
に使用できるようにされる。すなわち、その真実性証明
者はスマート・カード発行機から発行されたスマート・
カードの真実性を証明したい組織でよい。特に、この発
明において、nの適当な値は32であり、Nの値は2512
N<2513の範囲にある。
カード発行機はSi=Fi d(mod N)(i=1,…n)(ブ
ロック14)の場合、与えられたN及びdの値を使用して
(ブロック16)(dは維持された秘密)n個のSiに対す
る評価を演算する。これらSiの値も秘密が維持される。
そこでカード発行機は、例えば安全PROMのような安全方
法で記憶されたn個のSiに対する評価(i=1,…,n)を
含むカードを発行する。この“安全PROM"は、例えばそ
の内容が権限なく読出されるのを防ぐことができるPROM
を意味し、その保護はソフトウェアによるもの及びシー
ルドの形のハードウェアによるものでよい。
第2図において、スマート・カード30をその真実性に
ついて証明したいとき、カード30をカード許容装置32に
挿入する。スマート・カード30とカード許容装置32との
間にデータ通信路34が設定される。
スマート・カード30はマイクロプロセッサ36と、RAM3
8と、プログラムPROM40(カード30の動作を制御するプ
ログラムを記憶する)と、夫々の記憶位置102−1〜102
−nに記憶されているn個のSiに対する評価(i=1,
…,n)と記憶位置104に記憶されている値Nとを含む安
全PROM42と、入力/出力ユニット44とを含む。Nは公開
値であるから、RAM38に記憶してもよい。カード内の装
置36,38,40,44は通信バス46で接続される。
カード許容装置32はマイクロプロセッサ50と、RAM52
と、許容装置32の動作を制御するプログラムを記憶する
プログラムPROM54と、キーボード56と、デイスプレイ58
と、プリンタ60と、ランダム数発生器62と、入力/出力
ユニット64とを含む。RAM52はn公開因数F1,……,Fn
記憶する記憶位置112−1〜112−nと夫々N及びeの値
を記憶する記憶位置114,116とを含む。カード許容装置3
2にある各ユニットは通信バス66によって相互に接続さ
れる。
カード許容装置32に挿入されたカード30がその真実性
を証明するとき、ランダム数発生器62はn−ビットv
i(i=1,…,n)を有するn−ビット・ランダム数Vを
発生する。Vが少くとも2つの2値1に等しいビットを
含むことを保証するため、必要に応じ、マイクロプロセ
ッサ50を制御して、少くとも2つの2値1ビットがVに
存在するようになるまで2値1に進行するVの最下位ビ
ットをセットする。かくして、Vの初期値がすべて0ビ
ットであれば、2つの最下位ビットは2値1にセットさ
れる。値VはRAM52に記憶される。
そこで、値VはRAM52から入力/出力ユニット64と、
通信路34と、入力/出力ユニット44とを介してカード30
に含まれているRAM38に記憶される。マイクロプロセッ
サ36はVが少くとも2つの2値ビットを含むかどうかチ
ェックし、もし含む場合、PROM42に記憶されている値Si
を使用して により値Yを計算する。値Yは入力/出力ユニット44
と、通信路34と、入力/出力ユニット64とを介して送信
され、RAM52に記憶される。RAM52に記憶されている値Fi
(i=1,…,n)V及びeを使用して、マイクロプロセッ
サ50は 及び Xact=Ye(modN)を計算し、 Xref=Xactかどうかテストする。
等しいと、1:Nの確率に応答してXactの真実性が証明
されたものとみなされる。応答を発生するカード30の真
実性は1:2n−nの確率を有する。Vのランダム値の形の
反復してランダム数を求めることによって、カード30が
真実であることの確率は1:(2n−n)j(jは行われた
回数)のように指数的に増加する。カード30は反復ラン
ダム数発生の挑戦に応答して を計算することが必要なだけである。これは多くともモ
ジュロN計算を使用するn−1の掛算であるから、いか
なる大きなdの値に対してもその計数因数はY=Xref d
(modN)より相当小さい。すなわち、dはカード30に関
連する秘密キーであるから、e・d=1(modψ
(N))が与えられ、便宜なeの値について、dは2N/3
の大きさの程度であろう。この実施例による真実性の安
全度は従来の公開キー・デイジタル・サイン法によって
達成されるものと対比して非常に少い演算的努力で達成
することができる。その上、真実性証明処理中秘密キー
を使用せず、公開キー・デイジタル・サイン法で得られ
るものと同様な秘密レベルを達成するよう照合装置によ
って物理的に行うことができる複合カード30に対する
S1,……,Sn値のロード処理を達成することが可能であ
る。
この真実性証明処理の結果はデイスプレイ58に表示す
るか又は(及び)プリンタ60にプリントすることができ
る。
この発明の第2の実施例によるメッセージMを形成す
るデータ・ストリングはそれに対する証明を添付するこ
とによって真実性を証明する。そのメッセージMは、例
えば、法的書類を表わすデータ・ストリング、又はプロ
グラム・ファイルや他の情報を表わすデータ・ストリン
グでよい。第3図は真実性を証明するメッセージMを一
時記憶するメッセージ・バッファ70を含むメッセージ・
ソース・ユニット30Aを含む。メッセージ・ソース・ユ
ニットは、その他、マイクロプロセッサ36Aと、RAM38A
と、プログラムPROM40Aと、安全PROM42Aと、通信路34A
に接続されている入力/出力ユニット44Aとを含む。メ
ッセージ・ソース・ユニット30Aは、その他、装置36A,3
8A,40A,42A,44A,70を接続する通信バス46Aを含む。第3
図の参照番号に付されたAは単に第2図のスマート・カ
ード30の同じ番号の装置に対応し、実際には、メッセー
ジ・ソース・ユニット30Aはスマート・カードである。
その上、安全PROM42Aは夫々の位置102A−1〜102A−n,1
04A及び106Aに値S1,S2,…,Sn,係数Nの値及び値eを記
憶する。明らかに公開値であるN及びeの値はRAM38Aに
記憶してもよい。
メッセージ・バッファ70に記憶されているメッセージ
Mはそこに下記の方法で演算されたメッセージ真実性証
明コードを付すことによって証明される。
記憶されたN及びeの値を使用して、マイクロプロセ
ッサ36AはまずメッセージMの変化感知変換値Hを演算
する。それは、この実施例では、H=Me(modN)を演算
することによって行われる。
その値Hは2値の値Jに変換され、更に長さnの副区
分に分割され(必要な場合、所定の2値ビットで不完全
な区分を充たす)、個々の副区分は、第1の実施例で述
べたように、 の場合、その結果生じた2値ストリングがYの計算でV
=Vi(i=1,…,n)として使用されるというように、共
にモジュロ2(排他的オア動作)と共に加えられる。
そこで、このYの値は、メッセージMかメッセージ・
ソース・ユニット30Aから入力/出力ユニット44Aを介し
て通信路34Aに送信されるとき、メッセージ真実性証明
コード(MAC)として付加される。
第2図に示すカード許容装置32とほぼ同様な構造の真
実性証明装置32A(第4図)は送信されたメッセージM
の真実性証明に使用される。真実性証明装置32Aはメッ
セージ・バッファ72と、RAM52Aと、プログラムPROM54A
と、キーボード56Aと、デイスプレイ58Aと、プリンタ60
Aと、入力/出力ユニット64Aと、接続通信バス66Aとを
含む。
RAM52Aの位置112A−1〜112A−nと114Aと116Aとには
公開因数値F1,…,Fnと公開キーeと係数Nとが記憶され
る。
通信路34Aから受信したメッセージMはMAC及びYと共
にメッセージ・バッファ72に記憶される。
マイクロプロセッサ50Aは受信したメッセージMを使
用してH及びJを演算してメッセージ・ソース・ユニッ
ト30AにあるVを得る。そこでマイクロプロセッサ50Aは
RAM52Aに記憶されている公開因数Fiを使用して下式を計
算する。
更に、マイクロプロセッサ50Aはメッセージ・バッフ
ァ72に記憶されている受信したYの値を使用してXact
Ye(modN)を演算する。
最後に、マイクロプロセッサ50AはXactとXrefの値を
比較する。その両者が等しい場合、メッセージ・ソース
・ユニット30AがSi,…,Snを持ち、従ってメッセージM
は1:Nの確率で真実性があるとみなされる。この実施例
によるローコスト装置(メッセージ・ソース・ユニット
30A)の利点は1:Nの確率でそこから発生したデータを容
易に証明することができるということである。
第1実施例と同様第2の実施例でも、Si値の開示を防
止するため、Vは必要に応じVの最下位ビットを2値
“1"に漸進的にセットすることにより、少くとも2つの
2値“1"ビットを含むことを保証しなければならない。
その上、この発明の第2の実施例は、数個のメッセー
ジ・ソース・ユニット30A又はそこから発生するデータ
は真実性証明時に実際にユニットがなくとも真実性を証
明することができるという利点がある。この能力はスマ
ート・カードのようなローコスト装置の形の各種メッセ
ージ・ソース・ユニット30Aによって早期に作成するこ
とができるメッセージを証明するために特に有益であ
る。複合メッセージ・ソース・ユニットはe及びNの各
種値によって保証された個々の完全性と共に、この論理
のために標準化された同じ値F1,…,Fnを共有することが
できる。
しかし、真実性照明を使用する一群のすべてのユーザ
のため及び各メッセージ・ソース・ユニットのオペレー
タのためにe及びF1,…,Fnを標準化すること、そのメッ
セージ・ソース・ユニットのために使用される特別な値
Nを発行することが好ましい。各ユニットのため独特な
Nの値を特定することではなく、オペレータは数個のユ
ニットを所有するべきであり、完全性は第3の実施例で
説明する方法により保証することができる。
この発明の第3の実施例によると、メッセージMは同
じF1,…,Fn及びN及びe値を共有する一群のメッセージ
・ソース・ユニット間の独特なメッセージ・ソース・ユ
ニットから発生したものとして真実性を証明することが
できる。これは、ある組の1メンバがその組の他のメン
バとして仮装することは実行不可能であるという利点を
有する。そのため、そのシステムのオペレータは各メッ
セージ・ソース・ユニットに対し、そのソース・ユニッ
トに独特な公開因数FIDを割当てる。その上、各そのよ
うなFID値のためにシステムのオペレータは対応するSID
値を下式で計算する。
SID=FID d(mod N) そこで、dはシステム秘密キーであり、関連するメッ
セージ・ソース・ユニットの安全メモリーにSIDを記憶
する。
第5図はメッセージ・ソース・ユニットに含まれてい
る安全PROM42Bの図である。PROM42Bはn値S1,…,Snを記
憶する位置102B−1〜102B−nと、N及びe値を記憶す
る位置104B及び106Bと、FID及びSID値を記憶する位置10
8及び110とを含む。
第3の実施例の動作は全体的に第2の実施例と同一で
あるが、記憶されているSID及びSi値を使用して下式に
よりMAC及びYが計算される。
それに対応し、Xrefの計算に使用するためメッセージ
・ソース・ユニットからメッセージ真実性証明ユニット
に送られた証明されたメッセージに含まれているFID
と共に記憶されているFi値を使用して、メッセージ真実
性証明ユニットで行われるXrefの計算は下式で行われ
る。
第3の実施例では、Yの演算に含まれているSIDと共
に、Vは少くとも2つの2値“1"ビットを含むという要
求はVが0でないという要求に下げられる。
以上説明した実施例はその真実性を証明したい物又は
そこから発生するデータの証明を希望する場合のどのよ
うな応用にも使用することができる。しかし、重要な応
用はサービス時点における電子基金転送(EFTPOS)で使
用されるスマート・カード又はそこでとられる知的金融
取引の分野にある。コスト及び安全の数々の理由によ
り、いわゆる“スマート・カード”はEFTPOSのために高
度に有効な技術を提供するということがわかる。
スマート・カード技術を使用する基本的理由は、種種
の影響するものに対し、最少のリスクをもってカード発
行者の真実性証明システムから完全オフラインで取引を
完了することができることである。
リスク分析の観点から下記事項を考慮しなければなら
ない。
(a) カード保持者は合法であるか? (b) カードの真実性はあるか? (c) 暗示する値がカードによって真正に出され、又
は真正にカードにロードされるか? (d) 取引の要求がカード許容者によって真正になさ
れるか? カード保持者の真実性は感知動作が行われる前にスマ
ート・カードによって証明される個人識別番号(PIN)
を使用して行われる。そのPINは第2図のキーボード56
のようなキーボードを介し、又はカードと一体のキーボ
ード(図に示していない)によって挿入することができ
る。
一般に、カードの真実性証明は、カードにロードされ
又はカードから読出される偽の基金転送を防止するた
め、その転送前に設定される必要がある。しかし、その
要求は、本来、金額データ交換のサービス時点では真実
性を証明することが困難であるため多くのやり方があ
る。故に、カードからの値の分散を考慮して、カードは
その証明が必要でない他の物によってテストすることが
できるようにするため、カードから発生したデータの真
実性の証明をそれ自体が行うことができるようにする。
これは、カード許容の時点における信用されたカード真
実性証明装置の必要性を除去することができるので、遠
隔地におけるカード真実性証明又はホーム・バンキング
の適用などに大きな利益をもたらす。これは、又和解を
受けるためデータの真実性をテストするべく基金を隔離
するカードと物間の値メッセージを取扱う中間の物につ
いても可能である。その場合、潜在性は真の電子紙幣と
して存在する。
値のロードを考慮して、カードから発生したデータは
真実であるということが示された場合、真実性が証明さ
れたカードのみが正しく証明された計算を実行すること
ができるものとみなさなければならない。従って、証明
されたカードのみが基金を正しく排出することができる
から、偽値のロードを防止する要求は、偽値のロードの
試みを拒否するようカードの証明を設計することによっ
て容易に満足することができる。
カードは真実性を証明する能力を有するから、同様に
真実性の証明をチェックすることができる。これは第4
の実施例により、カードそれ自体によってなされるもの
と同様な方法でカードにある値ロード・データの証明を
計算し、その証明を値ロード・データに付加することに
よって行われる。カードは提供された真実性証明の結果
を動作し比較することによって複製することができる。
この物は秘密証明計算法を知っているとみなされるた
め、払出値から分離した物が正しく値をロードすること
ができるということを仮定することができる。
しかし、この方式はその物に各カードの秘密の記録を
使用可能にするようロード値の証明を発生することを要
求し(カード・ネットワークの潜在的大きさと、数個の
値発生器が値をロードしたい希望の可能性と、各カード
の独自的に証明する高度に希望する必要性とを与え)、
この要求は実際的でなくなるであろう。
上記の実施例の主な利点は、すべての物が他の物から
発生したデータの真実性証明を容易にテストすることが
できるということである。値ロード・データのソースが
ロード許容の物に類似する物であったと思われた場合、
指定カード自体を含むすべての他の物が同様にその許容
前に真実性証明のためロード・データを簡単にテストす
ることができる。
かくして、カードを証明する必要性又は逆にカードが
ロード装置を証明する必要性は、第3実施例の公開メッ
セージ真実性証明技術を使用して除去することができ
る。
従って、第4の実施例は、メンバの物がその許容前に
識別されるソースから発生した情報を証明しうるよう
に、真実性証明を有する情報を発生することにより、そ
の物に対し情報又は値を加える能力を有するよう信用さ
れる端末装置の必要性を除去する方法及び手段を提供す
る。第4の実施例のメンバ物(スマート・カード)は自
己が証明を発生する能力と、他の物からの証明をテスト
する能力とを有し、前者は証明を発生する第3の実施例
の技術を使用し、後者は第3の実施例の逆技術を使用す
る。
第4の実施例において、カードは、値ロード機能を実
行するべくカード発行機によって証明された各値ロード
発生器に適当なFi,N,eの値をそこに記憶することができ
る。便宜上、すべての発生器は異なるN値の使用により
得られた個々の完全性と同じ公開因数Fi及び公開キーe
を使用するべきである。
この実施例において、カード30内の計算と、許容装置
32,メッセージ・ソース・ユニット30A,及びメッセージ
真実性証明ユニット32Aはマイクロプロセッサ36,50,36
A,50Aによって動作するが、各マイクロプロセッサはf
(P)=P・M(modN)を実行する夫々の計算ユニット
に関係づけることができる。その回路は、値Mが値Pと
掛算されると同時に値Nが減算され、必要に応じ、単一
演算サイクルで希望する積の値P・M(mod N)を発生
するというように、シフトレジスタ及び直列アダー/サ
ブトラクタ要素を使用する。
その意味により、Vのビットviの値で示された漸進的
に与えられた値Siで下記式の関数を演算する。
上記の実施例は物の証明のためのメッセージの証明の
ため、高い安全度を与えるものである。しかし、システ
ムの実施に従い、能ある攻撃者は以下説明するように真
実性証明及び(又は)証明者(カード)技術を使用する
システムと妥協することができる。かくして、因数Fi
びSiがVの値により掛算のために選ばれるもので、もし
システム設計が、例えば、Vの希望する値を適当に作ら
れた真実性証明装置から発生することができる場合、そ
してその値が次式から Va=3(10進値)=011(2進値) Vb=7(10進値)=111(2進値) 自由に選ばれると、対応するYの値が次のように発生す
る。
Ya=S1・S2(modN) Yb=S1・S2・S3(modN) 又、 S3=Yb/Ya=(S1・S2・S3)/(S1・S2)(modN) であるからS3は開示される。同様に、すべての希望する
Siは確認することができるから、割算を行うことができ
る。Ya及びYbに対する係数Nの動作のため、必ずしも簡
単な割算が正しい値を発生する必要がない。しかし、N
は大きな素数(普通は2)の複合であるから、範囲1乃
至N−1の最大数はモジュロNの逆数、すなわち与えら
れたYを有し、一般に下式で示される値Y-1がある。
Y・Y-1=1(modN) そのような逆数値Y-1を出すため、公知の数学が使用
される。
すなわち、同様な方式に従い、 S3=Yb・Ya -1(modN) を決定することができるから、残りのSiは一般に確かめ
ることができる。Siを確認したので、能ある攻撃者は適
当なハードウェアを使用して詐欺的に真実性証明及び証
明手順を行うことができる。
そのような攻撃を避けるため、単一因数Siを発生する
よう操作することができる一組のV値を発生するV値を
選択することを困難にしなければならない。
第5実施例において、 Sp=Fp d(modN) の場合、システムに追加の公共パリテイ因数Fp及び関連
する秘密因数Spを含めることによってこの問題を解決し
た。すなわち、すべてのY値は、必要に応じSpを使用し
て偶数の因数の積であり、すべての単一因数の確認を防
止する。例えば、その構成は、 V=1(10進数)について、 Y=S1・Sp(modN) V=2(10進数)について、 Y=S2・Sp(modN) V=3(10進数)について、 Y=S1・S2(modN) 等である。
かくして、第1図の構成において、カード発行者は追
加の公開因数Fpを選択し、Spを計算して発行されるべき
カードに記憶する。同様にして、第3図及び第4図のメ
ッセージ証明システムでは、追加の秘密パリテイ因数Sp
はPROM42Aに記憶され、対応する公開パリテイ因数FpはR
AM52Aに記憶される。第5図の独特な識別構造では、秘
密パリテイ因数SpはSID値の他にPROM42Bに記憶され、こ
の構造により、Vが0〜2n−1の全範囲内に入ることが
できるという利点がある。これはメッセージ・ハッシュ
効果を調節する必要性を除去することができるから、メ
ッセージの証明に望ましいものである。かくして、この
ような構造は下式で表わされる。
V=0(10進数)について、 Y=SID・Sp(modN) V=1(10進数)について、 Y=SID・S1(modN) V=2(10進数)について、 Y=SID・S2(modN) V=3(10進数)について、 Y=SID・S1・S2・Sp(modN)等。
第5実施例を使用する場合、攻撃者はすべての因数
対、例えば、S1・S2=V3・V0 -1を抜出すことができ、そ
れら対を使用してメッセージ証明計画に偽証明を発生さ
せると主張することができるが、そのような攻撃はnが
相当大きな数であり、システムで詐欺的に使用され、得
るべき必要な対の数が多いので不可能である。
攻撃によるSiの選択的抜出を防止する他の方法はY値
が他のY値に比較して一定でないことを確認することで
ある。これは攻撃者が制御することができるY計算にお
いて可変成分を含ませることによって達成することがで
きる。そのような可変成分は十分に大きな組の静止的に
は不可能な特定の値を再発生することができる成分値か
ら選ぶべきである。すなわち、同一可変成分が計算に含
まれていることを保証するよう得られるに必要なY値の
数は攻撃者にとって実施できないほど大きくあるべきで
ある。
第1に、Y値は事実1〜N−1で境界される組内にあ
る基本的組の2n値擬似ランダム値である。第2に、これ
らYの数的分離は事実詳細に決定される。基本的組のす
べてのY値に対して供給されたオフセット値の適用は事
実他の組のセット1,N−1に精密に分離されたY値を発
生する。かくして、オフセットによって発生したY値の
数は統計的に独特であるよう十分に大きく、あるY値を
構成する因数の数学的抜出は、もしセット・オフセット
値が知られていなければ、セット1,N−1内の有効Y値
の数が2n〜2n×Y組の数から増加するので、実施不能で
ある。
極端な場合、Yセットの数はN−1であり、有効Y値
の数は2n・(N−1)である。これは、Y値を発生する
物の真実性が証明され、又は物からのメッセージが2n
2n・(N−1)から証明されたという確率が上昇する。
典型的なN値2512<N<2513のため、真実性証明の確率
の程度は2n・2512である。これは、使用しうるY値の合
計はN−1であり、1:(N−1)に対する確率を限定す
る。明らかにこの確率の次数は合理的な要求を遠く越え
るものであるから、Yセットの数は相当減じることがで
きる。Sがセット又は組数を指定するに使用する2値ビ
ットの数に等しい場合、セット又は組の数は2n・2s又は
2n+sの真実性の確率を与える2sである。原理において、
n及びsは大きさを変化してシステムが希望する確率の
真実性保護の次数を得ることができる。しかし、2n成分
はVを介して攻撃者が選ぶことができるから、2s成分が
攻撃を不可能にするよう十分に大きくするべきである。
又、nはVの範囲を決定し、十分に大きくあって、Vが
メッセージのハッシュ機能から発生したときに検出され
ないメッセージ内容の操作を排除するべきである。
そのようなシステムにおいて、証明する物による特定
のY計算に使用されるYセットの真実性証明者に通信す
る必要がある。これがオフセット値として直接開示され
た場合、上記の攻撃はまだ実行することができる。それ
は、オフセット処理の反転がY値の原基本組を発生し、
そして抜出によりSi値の基本値を発生することができる
からである。その結果、オフセット値又はセット識別値
はY因数のためではなく、Yテストのためその真実性証
明に使用しうる方法で提供されるべきである。
例えば、真実性証明プロトコルに対し、各Y計算のた
めの真実性証明者に通過させうるFset値を含めることが
可能である。Fsetはセット数Ssetを選択する証明者によ
り、Fset=Sset e(modN)を計算することにより発生す
る。かくして、物の真実性証明のための物の証明は下記
で示す。
(i)Ssetを選択する (ii)Fset=Sset e(modN)を計算する (iii)Fsetを真実性証明装置に送信する (iv)それはV値を選択し、この値を物に送信する (v)それは真実性証明装置に送信する次式を演算する (vi)それは次式によりYをテストする Fsetはセット1,N−1内の擬似ランダム分布であり、
そこからSsetを決定することができないので、ランダム
にSsetを選ぶ必要がない。分析的攻撃からの保護は、S
setが攻撃セッション内で反復予想できないことを保証
することによって簡単に得ることができる。それを達成
する1つの方法はY計算の増加カウントをランし、この
カウント値を使用してSsetをアップデートすることであ
る。この方法はソース(発生源)の物から出されたメッ
セージの失われたもの又は2重のもののための暗号チェ
ック方法を物発生源に供給するという利点を有する。
かくして、メッセージの真実性証明のための第6実施
例において、 ここで、Ssetはカウンタ値の関数 SID=FID d(modN) Si =Fi d(modN) Sp =Fp d(modN) これはVが偶数パリテイの
場合に選択的に含まれる。
証明値Yは Fset=Sset e(modN) の場合FID,Fset
を含むメッセージを通して計算される。
Ssetカウンタ値を発生するため、ハードウェア・カウ
ンタは第2図のカード30のような真実性が証明されるべ
き物又はスマート・カード又は第3図のメッセージ・ソ
ース・ユニット30Aのようなメッセージ・ソース・ユニ
ットに設けられる。代りに、RAMメモリー38又は38Aを使
用するカウント動作を行うようにプログラムすることも
できる。分析の構造は、独特な識別因数SID及び関連す
るFIDが上記の第3の実施例のように使用されたときに
利用することができる。
上記のシステムにおいて、そのプロトコルはFsetの包
含によって拡大される。これは局部通信装置による物の
真実性証明にとって重要ではないが、メッセージの証明
のために許容できないかもしれない。
プロトコルに対し大きく加えるものではないY値の基
本セットを変化する第2の擬似ランダム方式は、その選
択が真実性証明装置に知らされるようにした予め計算さ
れたオフセット値を使用することである。
この発明の第7の実施例において、nビットから成る
Vは2つの部分Vs及びVaに分割され、Vsは証明者によっ
て選ばれ、Vaは前述のように真実性証明装置(又はメッ
セージ内容によって決定される)で選ばれる。Vs及びVa
の各々のビットの数は予め選ばれる。例えば、n=32の
場合、各Vs及びVaは夫夫16ビットでよい。Vsのビットは
Ssetオフセット値を選択することに使用され、Vaのビッ
トはSa値を選択することに使用される。Ssetオフセット
値は2nsオフセット値を発生するために組合わされ、ns
は使用しうる基本的オフセット値の数である。
かくして、第7の実施例では、 前述のように、 Xact=Ye(modN) 値Ssi=Fsi d(modN)は証明者(スマート・カード又
はメッセージ・ソース・ユニット)に記憶され、Sai
と同様な方法で使用されるが、証明者により擬似ランダ
ムに選択される。
値FsiはFai値と同様な方法で公開的に使用可能であ
る。
この実施例において、Vs(Fsetではなく)は証明され
たメッセージに含まれる(及びVaのためにハッシュされ
る)。
かくして、メッセージ証明のため、この独特な証明者
因数は、 SID及びFIDが使用され、 M=Vs,FID,メッセージを用いる。
第2の実施例のように、集合メッセージの変化感知変
換値Hが形成され、そこからVaの値がひき出された。
そこで下記の計算が行われる。
上記からわかるように、特定のY値の真実性証明は前
述のように1:Nである。Y値を発生する物(物の偽造)
の真実性証明はVs及びVaのビットの数で決定され、故に
1:2ns+naである。
───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 331,788 (32)優先日 平成1年4月3日(1989.4.3) (33)優先権主張国 米国(US) (56)参考文献 特開 平1−209834(JP,A) Fiat,A and Shami r,A”How to prove y ourself:practical solutions to ident ification and sign ature problems”pro ceedings of Crypto 86,Univ.of Califor nia,August 11−15,1986, P.186〜194

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】一連のデータを記憶媒体に格納するカード
    (30、30A)の真性を証明するための方法であって、 (1)カードの製造段階において、 a)少なくとも2つの素数の積である係数Nが選択さ
    れ、 b)Nのオイラのファイ関数であるψ(N)に対して互
    いに素数である整数eが選択され、 c)e・d=1(modψ(N))である整数dが決定さ
    れ、 d)一群のn個の公開因数F1、…、Fn(0<Fi<N);n
    ≧2;が選択され、 e)Si=Fi d(mod N)(i=1、…、n)が計算され、 f)n個の前記Si(i=1、…、n)及び前記Nが、前
    記カードの記憶媒体に予め書き込まれ、 (2)カードの使用段階において、 g)前記カードに、前記公開因数Fnの中から特有の公開
    因数FIDを割り当てられ、 h)SID=FID d(mod N)が計算され、 i)前記カードに前記SIDが格納され、 (3)カードの真性を証明する段階において、 j)前記カードを証明装置と交信状態に置かれ、 k)前記証明装置は、nビットの2値データV=Vi(i
    =1、…、n)を発生させ、 l)前記証明装置は、前記2値データVを前記カードに
    送信し、 m)前記カードにおいて、 を算出し、 n)前記カードは、前記算出されたYを前記証明装置に
    送信し、 o)前記証明装置において、 及び Xact=Ye(mod N)を計算する工程と、 p)前記証明装置は、前記Xref及び前記Xactを比較する
    工程と、 の各工程により構成されたカードの真性を証明する方
    法。
JP01505988A 1988-05-19 1989-05-04 カードの真性を証明する方法 Expired - Fee Related JP3102692B2 (ja)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
GB8811816.1 1988-05-19
GB888811816A GB8811816D0 (en) 1988-05-19 1988-05-19 Method & device for authentication
GB898906496A GB8906496D0 (en) 1989-03-21 1989-03-21 Method and device for authentication
GB8906496.8 1989-03-21
US33178889A 1989-04-03 1989-04-03
US331,788 1989-04-03
US8811816.1 1989-04-03
US8906496.8 1989-04-03

Publications (2)

Publication Number Publication Date
JPH02504435A JPH02504435A (ja) 1990-12-13
JP3102692B2 true JP3102692B2 (ja) 2000-10-23

Family

ID=27263914

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01505988A Expired - Fee Related JP3102692B2 (ja) 1988-05-19 1989-05-04 カードの真性を証明する方法

Country Status (4)

Country Link
EP (1) EP0374225B1 (ja)
JP (1) JP3102692B2 (ja)
AU (1) AU622915B2 (ja)
WO (1) WO1989011706A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0634066U (ja) * 1992-10-05 1994-05-06 三菱油化産資株式会社 二重配管用プラスチック管

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1992013321A1 (en) * 1991-01-18 1992-08-06 Thomson Consumer Electronics S.A. Method and apparatus for access control and/or identification
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
US5224162A (en) * 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
US5627893A (en) * 1992-12-22 1997-05-06 Telstra Corporation Limited Cryptographic method
GB9709135D0 (en) * 1997-05-02 1997-06-25 Certicom Corp Two way authentication protocol
FR2773406B1 (fr) * 1998-01-06 2003-12-19 Schlumberger Ind Sa Procede d'authentification de cartes a circuit integre
FR2788911A1 (fr) * 1999-01-27 2000-07-28 France Telecom Procede, systeme, dispositif pour diminuer la charge de travail pendant une session destinee a prouver l'authenticite d'une entite et/ou l'origine et l'integrite d'un message
EP1145473B1 (fr) * 1999-01-27 2019-04-17 Callahan Cellular L.L.C. Procédé, système, dispositif destinés à prouver l'authenticité d'une entité et/ou l'integrité et/ou l'authenticité d'un message aux moyens de facteurs premiers particuliers
FR2788909B1 (fr) 1999-01-27 2004-02-20 France Telecom Procede d'authentification ou de signature a nombre de calculs reduit
EP2312791B1 (en) * 1999-01-29 2017-11-01 Google Technology Holdings LLC Key management for telephone calls to protect signaling and call packets between cta's
EP1216536A1 (fr) * 1999-10-01 2002-06-26 France Telecom Jeux de cles particuliers destines a prouver l'authenticite d'une entite ou l'integrite d'un message
KR20020060189A (ko) * 1999-10-01 2002-07-16 마드 리즈크 엔티티의 인증성 또는 메시지의 무결성을 검증하기 위한특수 키 세트

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
US4351982A (en) * 1980-12-15 1982-09-28 Racal-Milgo, Inc. RSA Public-key data encryption system having large random prime number generating microprocessor or the like
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4759064A (en) * 1985-10-07 1988-07-19 Chaum David L Blind unanticipated signature systems
US4679236A (en) * 1984-12-21 1987-07-07 Davies Richard E Identification verification method and system
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US4797920A (en) * 1987-05-01 1989-01-10 Mastercard International, Inc. Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Fiat,A and Shamir,A"How to prove yourself:practical solutions to identification and signature problems"proceedings of Crypto 86,Univ.of California,August 11−15,1986,P.186〜194

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0634066U (ja) * 1992-10-05 1994-05-06 三菱油化産資株式会社 二重配管用プラスチック管

Also Published As

Publication number Publication date
EP0374225B1 (en) 1993-01-20
WO1989011706A1 (en) 1989-11-30
AU3733589A (en) 1989-12-12
EP0374225A1 (en) 1990-06-27
AU622915B2 (en) 1992-04-30
JPH02504435A (ja) 1990-12-13

Similar Documents

Publication Publication Date Title
CA1321649C (en) Method and system for authentication
US7472276B2 (en) Data card verification system
JP5497677B2 (ja) 公開鍵を検証可能に生成する方法及び装置
JP3433258B2 (ja) スマートカード用電子署名の生成方法
US5955717A (en) Transaction verification protocol for Smart Cards
Gennaro et al. RSA-based undeniable signatures
US7000110B1 (en) One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device
Pointcheval Strengthened security for blind signatures
KR101142656B1 (ko) 위조로부터 전자칩을 보호하는 공용키 암호화 방법
EP0522473A2 (en) Cryptographic identity verification method and apparatus
US9385872B2 (en) Reissue of cryptographic credentials
US20030070074A1 (en) Method and system for authentication
WO1998034202A9 (en) Data card verification system
JP3102692B2 (ja) カードの真性を証明する方法
JP3812123B2 (ja) 認証方法および装置
US20090041239A1 (en) Pseudo-random function calculating device and method and number-limited anonymous authentication system and method
CN113159762A (zh) 基于Paillier和博弈论的区块链交易方法
CN112785306A (zh) 基于Paillier的同态加密方法及应用***
Mambo et al. Unlinkable electronic coupon protocol with anonymity control
CN1574756A (zh) 验证内容用户的***和方法
JP4772965B2 (ja) エンティティの真正性および/またはメッセージの完全性を証明するための方法
US6976169B1 (en) Undeniable digital signature scheme based on quadratic field
JPH11234263A (ja) 相互認証方法および装置
JPH0752460B2 (ja) 電子現金実施方法及びその装置
Moldovyan et al. Short signatures from the difficulty of factoring problem

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees