JPH0435932B2 - - Google Patents
Info
- Publication number
- JPH0435932B2 JPH0435932B2 JP56052485A JP5248581A JPH0435932B2 JP H0435932 B2 JPH0435932 B2 JP H0435932B2 JP 56052485 A JP56052485 A JP 56052485A JP 5248581 A JP5248581 A JP 5248581A JP H0435932 B2 JPH0435932 B2 JP H0435932B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- signature
- transmitting
- key
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
【発明の詳細な説明】
本発明は[署名付き」メツセージを伝送するた
めの方法および装置に関する。特に本発明はメツ
セージが符号化された2進形態で伝送される装置
に関するものであるが、しかしながら本発明はま
た他の伝送形態にも適用可能である。これらメツ
セージは伝送の時点で符号化キーによつて符号化
されそして受信に際して元の明晰な形態に戻すべ
く復号される。この種の装置は本出願人のフラン
ス国特許願第8004701号明細書に記述されている。
めの方法および装置に関する。特に本発明はメツ
セージが符号化された2進形態で伝送される装置
に関するものであるが、しかしながら本発明はま
た他の伝送形態にも適用可能である。これらメツ
セージは伝送の時点で符号化キーによつて符号化
されそして受信に際して元の明晰な形態に戻すべ
く復号される。この種の装置は本出願人のフラン
ス国特許願第8004701号明細書に記述されている。
上記フランス国特許願明細書に記述されている
装置では2つの符号化キーが利用されている。
装置では2つの符号化キーが利用されている。
第1のキーは送信装置から受信装置に明晰な形
で直接伝送される共通のキーEであり、第2のキ
ーは同時に送信装置および受信装置によつて計算
されて、共通キー、伝送されるメツセージに結合
された識別キーおよびそれぞれ送信装置および受
信装置に設けられている2つのデバイスに記憶さ
れている秘密キーの関数である固有キーRであ
る。送信装置の段階で計算される固有キーは伝送
させるメツセージの符号化に用いられ、そして受
信装置の段階で計算される固有キーは伝送されて
きた符号化されているメツセージを復号するのに
用いられる。送信装置および受信装置で同じ計算
機能が用いられかつこれら装置に記憶されている
秘密コートSが同じであるとすると、計算される
固有キーも同じになる。このような状況下におい
て、送信装置の段階ならびに受信装置の段階で必
要とされるのは、送信時に計算される固有キーに
よるメツセージの符号化および受信時に計算され
る固有キーによるその復号を同時に可能にする演
算を用いることである。これら符号化および復合
演算は論理回路によつて容易に実行することがで
きる。上記フランス国特許願明細書に記述されて
いる装置によれば、送信装置および受信装置にお
いて計算される固有キーを、共通キーの時間的に
ランダムな変更により常時変更することが可能で
ある。
で直接伝送される共通のキーEであり、第2のキ
ーは同時に送信装置および受信装置によつて計算
されて、共通キー、伝送されるメツセージに結合
された識別キーおよびそれぞれ送信装置および受
信装置に設けられている2つのデバイスに記憶さ
れている秘密キーの関数である固有キーRであ
る。送信装置の段階で計算される固有キーは伝送
させるメツセージの符号化に用いられ、そして受
信装置の段階で計算される固有キーは伝送されて
きた符号化されているメツセージを復号するのに
用いられる。送信装置および受信装置で同じ計算
機能が用いられかつこれら装置に記憶されている
秘密コートSが同じであるとすると、計算される
固有キーも同じになる。このような状況下におい
て、送信装置の段階ならびに受信装置の段階で必
要とされるのは、送信時に計算される固有キーに
よるメツセージの符号化および受信時に計算され
る固有キーによるその復号を同時に可能にする演
算を用いることである。これら符号化および復合
演算は論理回路によつて容易に実行することがで
きる。上記フランス国特許願明細書に記述されて
いる装置によれば、送信装置および受信装置にお
いて計算される固有キーを、共通キーの時間的に
ランダムな変更により常時変更することが可能で
ある。
上記システムの別の特徴によれば、送信装置お
よび受信装置の対応の段階における固有キーの
各々の計算は、メモリを有し該メモリ内に記憶さ
れている秘密コードおよびメツセージに結合され
ている識別コードIoの関数として固有キーを決定
する関数の計算のためのプログラムを格納してい
る携帯用物体内に設けられている処理装置によつ
て行なわれる。これら携帯用の物体はそれぞれメ
ツセージを送受信するオペレータの処理に任され
ている。
よび受信装置の対応の段階における固有キーの
各々の計算は、メモリを有し該メモリ内に記憶さ
れている秘密コードおよびメツセージに結合され
ている識別コードIoの関数として固有キーを決定
する関数の計算のためのプログラムを格納してい
る携帯用物体内に設けられている処理装置によつ
て行なわれる。これら携帯用の物体はそれぞれメ
ツセージを送受信するオペレータの処理に任され
ている。
装置は2人のオペレータが正確に整合した携帯
用物体を有する場合にのみ動作することができ、
その場合には例えば処理要素が同じプログラムに
よつて作動される。この場合メモリは同じ秘密コ
ードを格納していなければならない。明らかなよ
うにプログラムおよび秘密コードを不法に入手し
ようとする詐欺者は伝送されるメツセージの解読
を可能にする固有のキーを計算することはできな
い。この不法行為者の作業は、装置が共通キーを
ランダムな仕方で連続的に変更すればする程より
困難になる。
用物体を有する場合にのみ動作することができ、
その場合には例えば処理要素が同じプログラムに
よつて作動される。この場合メモリは同じ秘密コ
ードを格納していなければならない。明らかなよ
うにプログラムおよび秘密コードを不法に入手し
ようとする詐欺者は伝送されるメツセージの解読
を可能にする固有のキーを計算することはできな
い。この不法行為者の作業は、装置が共通キーを
ランダムな仕方で連続的に変更すればする程より
困難になる。
この装置の別の特徴によれば、その安全性をほ
とんど絶対的なレベルまで大きくする目的で、装
置の各携帯用物体は各人が伝送および受信する権
利を有するメツセージに結合された識別コード表
を格納している。
とんど絶対的なレベルまで大きくする目的で、装
置の各携帯用物体は各人が伝送および受信する権
利を有するメツセージに結合された識別コード表
を格納している。
携帯用物体内のメモリに格納されているメツセ
ージに結合された識別コードは送信装置および受
信装置各々に設けられているアドレス発生器によ
つて「指定」もしくは探知される。これらアドレ
ス発生器はメツセージに結合されている識別コー
ドIoと携帯用物体のメモリ内に格納されている識
別コードのアドレスとの間の対応を設定する。メ
ツセージの伝送は、アドレス発生器および携帯用
物体がメツセージに結合されている識別コードの
識別もしくは同定を設定もしくは確定できた場合
にのみ正しく行なわれる。
ージに結合された識別コードは送信装置および受
信装置各々に設けられているアドレス発生器によ
つて「指定」もしくは探知される。これらアドレ
ス発生器はメツセージに結合されている識別コー
ドIoと携帯用物体のメモリ内に格納されている識
別コードのアドレスとの間の対応を設定する。メ
ツセージの伝送は、アドレス発生器および携帯用
物体がメツセージに結合されている識別コードの
識別もしくは同定を設定もしくは確定できた場合
にのみ正しく行なわれる。
上記フランス国特許願明細書に開示されている
装置は符号化されたメツセージの伝送という問題
を正しく解決はしているが、しかしながらメツセ
ージを伝送した人の証明を行なうことを可能にし
ないという点で不完全であり、このために特定の
分野でこの装置を適用するうえにハンデイキヤツ
プがある。
装置は符号化されたメツセージの伝送という問題
を正しく解決はしているが、しかしながらメツセ
ージを伝送した人の証明を行なうことを可能にし
ないという点で不完全であり、このために特定の
分野でこの装置を適用するうえにハンデイキヤツ
プがある。
実際上の問題として、社会組織においては、商
用であれ、私用であれ、法人または私人間で締結
される同意が契約の対象となる。契約者のひとり
は所望の時に、契約上の拘束を特定する契約書の
争い得ない内容に基づいて実行を強要することが
できる。契約は実際に実行されねばならない。こ
の場合契約書は契約の内容即ちテキストと特定数
の署名を含む。書類の実質的な形態即ち書かれた
書類だけが実際上の問題を解決するために確認に
供され得る。契約の法的拘束範囲はテキスト即ち
契約書の内容に対応するデータとそれに記されて
いる署名の有効性にある。情報を失なうことな
く、2進コードでテキストを書き換えることには
何等困難は生じない。これに対して、書き換えに
対し署名が絶対的に不可決でない場合には、情報
の損失が生じ得る。さらにテキストと署名の間に
連結もしくは連絡がない場合には、或るテキスト
と本来の契約者とは別の者の署名を組み合わせる
ことが可能となり、問題は一層由々しくなる。
用であれ、私用であれ、法人または私人間で締結
される同意が契約の対象となる。契約者のひとり
は所望の時に、契約上の拘束を特定する契約書の
争い得ない内容に基づいて実行を強要することが
できる。契約は実際に実行されねばならない。こ
の場合契約書は契約の内容即ちテキストと特定数
の署名を含む。書類の実質的な形態即ち書かれた
書類だけが実際上の問題を解決するために確認に
供され得る。契約の法的拘束範囲はテキスト即ち
契約書の内容に対応するデータとそれに記されて
いる署名の有効性にある。情報を失なうことな
く、2進コードでテキストを書き換えることには
何等困難は生じない。これに対して、書き換えに
対し署名が絶対的に不可決でない場合には、情報
の損失が生じ得る。さらにテキストと署名の間に
連結もしくは連絡がない場合には、或るテキスト
と本来の契約者とは別の者の署名を組み合わせる
ことが可能となり、問題は一層由々しくなる。
上記のような欠点を回避するために、本発明の
目的は分離不可能な仕方でメツセージのテキスト
をその署名に結合する署名付きメツセージの伝送
装置を提供することにある。
目的は分離不可能な仕方でメツセージのテキスト
をその署名に結合する署名付きメツセージの伝送
装置を提供することにある。
本発明の第1の目的によれば、署名付きメツセ
ージの伝送装置はメツセージの発信者が容易に該
メツセージに附随する署名を発生することがで
き、しかも受取人がこの署名を確認できるような
仕方に設計される。
ージの伝送装置はメツセージの発信者が容易に該
メツセージに附随する署名を発生することがで
き、しかも受取人がこの署名を確認できるような
仕方に設計される。
本発明の第2の目的によれば、発生される署名
は厳密に伝送されるメツセージの関数とされる。
また署名は、第三者ならびに真の署名者の同意を
得たものと誤解した受信人が該署名を利用するこ
とができないようにアクセス不可能にされる。
は厳密に伝送されるメツセージの関数とされる。
また署名は、第三者ならびに真の署名者の同意を
得たものと誤解した受信人が該署名を利用するこ
とができないようにアクセス不可能にされる。
したがつて、本発明の装置は次のような特徴を
有する。
有する。
1 署名の発生は自動的でなければならない。
2 受信人は次の2つの段階で署名を確認できな
ければならない。即ち、 a 装置自体の段階で署名を検証できなければ
ならない。と言うのは、上記のフランス国特
許願明細書に記述されている装置は、2つの
整合した携帯用物体間に対話を設定し、その
結果2人の交信人の相互認識が得られるから
である。
ければならない。即ち、 a 装置自体の段階で署名を検証できなければ
ならない。と言うのは、上記のフランス国特
許願明細書に記述されている装置は、2つの
整合した携帯用物体間に対話を設定し、その
結果2人の交信人の相互認識が得られるから
である。
b 署名は携帯用物体を携帯者に発給する時に
該携帯用物体に秘密コードを記入することに
より、該携帯用物体を人格化する取扱い機関
の段階で検証されなければならない。この取
扱い機関だけが、申出人に対して発行される
携帯用物体の秘密コードJの全容を知ること
が許される。したがつてこの取扱い機関が機
密保管所となり、受取つた署名付きメツセー
ジを検証したい受信人の相談にのることがで
きる。
該携帯用物体に秘密コードを記入することに
より、該携帯用物体を人格化する取扱い機関
の段階で検証されなければならない。この取
扱い機関だけが、申出人に対して発行される
携帯用物体の秘密コードJの全容を知ること
が許される。したがつてこの取扱い機関が機
密保管所となり、受取つた署名付きメツセー
ジを検証したい受信人の相談にのることがで
きる。
発行されたカードの全べてのパラメータJ
が保管されている取扱い機関は、受信人に対
して本人であることを証明しなければならな
かつた発信人の秘密コードを見出すことがで
きる。この場合、本人であることの証明が正
しければ、保管取扱い機関は依頼されたメツ
セージにより署名の数値を決定することがで
き、発信人に割当てられている秘密コードの
数値を決定することができる。本人であるこ
との証明の際には署名が確かめられる。
が保管されている取扱い機関は、受信人に対
して本人であることを証明しなければならな
かつた発信人の秘密コードを見出すことがで
きる。この場合、本人であることの証明が正
しければ、保管取扱い機関は依頼されたメツ
セージにより署名の数値を決定することがで
き、発信人に割当てられている秘密コードの
数値を決定することができる。本人であるこ
との証明の際には署名が確かめられる。
3 メツセージの署名は、メツセージの関数でな
ければならない。メツセージの1文字でも変更
された場合には、テキストおよび署名したがつ
てその基となつている一貫性に欠陥が生ずる。
同様にして送信時におけるメツセージに対する
任意変更は送信時に行なわれる検証試験によつ
て検出されなければならず、またメツセージの
伝送後、受信時に(例えばハミング・コードを
適用するなどして)チエツクし、メツセージと
試験結果との間における両立性を判定できなけ
ればならない。
ければならない。メツセージの1文字でも変更
された場合には、テキストおよび署名したがつ
てその基となつている一貫性に欠陥が生ずる。
同様にして送信時におけるメツセージに対する
任意変更は送信時に行なわれる検証試験によつ
て検出されなければならず、またメツセージの
伝送後、受信時に(例えばハミング・コードを
適用するなどして)チエツクし、メツセージと
試験結果との間における両立性を判定できなけ
ればならない。
実用上の理由から、メツセージはしばしばい
くつかのブロツクに分割されていて、各ブロツ
クに署名があるのが多い。
くつかのブロツクに分割されていて、各ブロツ
クに署名があるのが多い。
4 署名に対するアクセスは確実に第三者に対し
て拒否しなければならない。
て拒否しなければならない。
5 受信人は、該受信人にメツセージを伝送する
送信人の携帯用物体に適合された携帯用物体を
所有しているが、該受信人は送信人に代わつて
受取つたメツセージに対し有効に署名を行なう
ことができてはならない。この条件は、受信人
に対して正しい署名を計算することを可能にす
る発信人に属する秘密コードJを受信人が知ら
ず、そしてまた受信人がこの署名を発生する唯
一の手段である送信人のカードを保持していな
ければ、それにより容易に満される。
送信人の携帯用物体に適合された携帯用物体を
所有しているが、該受信人は送信人に代わつて
受取つたメツセージに対し有効に署名を行なう
ことができてはならない。この条件は、受信人
に対して正しい署名を計算することを可能にす
る発信人に属する秘密コードJを受信人が知ら
ず、そしてまた受信人がこの署名を発生する唯
一の手段である送信人のカードを保持していな
ければ、それにより容易に満される。
送信人および受信人は、共通のキーを、符号
化および復号動作のために固有キーに変換する
ことを可能にする秘密コードだけを共有するこ
とができる。
化および復号動作のために固有キーに変換する
ことを可能にする秘密コードだけを共有するこ
とができる。
本発明による署名付きメツセージの伝送方法
および装置は上に述べたような条件を達成する
ことを可能にするものである。
および装置は上に述べたような条件を達成する
ことを可能にするものである。
本発明による方法は、
1 メツセージの送信装置の段階で、伝送しよう
とするメツセージM、秘密コードJ、メツセー
ジの識別コードIoの関数として署名SGを発生
し、メツセージに斯くして得られた署名SGを
組合わせ、 2 送信装置により共通キーEおよび識別コード
Ioを受信人に伝送し、 3 送信装置および受信装置それぞれの段階で固
有キーR1を計算し、送信装置の段階でその署
名と組合わせられて伝送されるメツセージを符
号化するのに該キーR1を用い、受信装置の段
階でその署名と結合わされているメツセージを
解読もしくは復号するために固有キーR2を計
算し、上記固有キーの各々は秘密コードS、メ
ツセージの識別コードIoおよび送信装置から受
信装置に供給される共通キーEから得る。
とするメツセージM、秘密コードJ、メツセー
ジの識別コードIoの関数として署名SGを発生
し、メツセージに斯くして得られた署名SGを
組合わせ、 2 送信装置により共通キーEおよび識別コード
Ioを受信人に伝送し、 3 送信装置および受信装置それぞれの段階で固
有キーR1を計算し、送信装置の段階でその署
名と組合わせられて伝送されるメツセージを符
号化するのに該キーR1を用い、受信装置の段
階でその署名と結合わされているメツセージを
解読もしくは復号するために固有キーR2を計
算し、上記固有キーの各々は秘密コードS、メ
ツセージの識別コードIoおよび送信装置から受
信装置に供給される共通キーEから得る。
本発明による装置は、上に述べた方法を実行す
るためのものである。
るためのものである。
次に単なる例として添付図面を参照し、本発明
を詳細に説明する。
を詳細に説明する。
第1図に示した装置は、伝送線路系システム2
によつて接続し合わされた送信部1および受信部
3を備えている。送信部1および受信部3はそれ
ぞれ処理手段4bisおよび5bisならびに記憶装置
4terおよび5terを有する携帯可能な物体4およ
び5に一時的に結合することができる。この種の
携帯可能な物体は本出願人のフランス国特許願第
77−26107号明細書に記述されている。
によつて接続し合わされた送信部1および受信部
3を備えている。送信部1および受信部3はそれ
ぞれ処理手段4bisおよび5bisならびに記憶装置
4terおよび5terを有する携帯可能な物体4およ
び5に一時的に結合することができる。この種の
携帯可能な物体は本出願人のフランス国特許願第
77−26107号明細書に記述されている。
携帯可能な物体の記憶装置は少なくとも5つの
区分に分割されている。第1の区分は携帯可能な
物体の初期状態設定時に書き込まれる秘密コード
Sを有する秘密セクシヨンである。この秘密コー
ドは携帯用物体自体の処理要素によつてのみ読出
すことができるが、しかしながらいかなる場合に
も外部から読出すことはできない。第2の区分は
物体の携帯者が送出することを許されるメツセー
ジに結合される識別コードIoを格納するセクシヨ
ンである。第3番目の区分もしくはセクシヨンに
はプログラムP1が格納されている。このプログ
ラムP1の作業はパラメータS,Ioおよび共通のキ
ーEから固有のキーRを計算することにある。こ
の計算は式R=P1(S、Io、E)で総括的に表わ
される。
区分に分割されている。第1の区分は携帯可能な
物体の初期状態設定時に書き込まれる秘密コード
Sを有する秘密セクシヨンである。この秘密コー
ドは携帯用物体自体の処理要素によつてのみ読出
すことができるが、しかしながらいかなる場合に
も外部から読出すことはできない。第2の区分は
物体の携帯者が送出することを許されるメツセー
ジに結合される識別コードIoを格納するセクシヨ
ンである。第3番目の区分もしくはセクシヨンに
はプログラムP1が格納されている。このプログ
ラムP1の作業はパラメータS,Ioおよび共通のキ
ーEから固有のキーRを計算することにある。こ
の計算は式R=P1(S、Io、E)で総括的に表わ
される。
第4番目の区分もしくはセクシヨンは携帯用物
体の合法的携帯者に関する秘密コードJを格納し
ている。第5番目のセクシヨンにはプログラム
P2が格納されており、該プログラムの機能はパ
ラメータJ,Ioならびに伝送されるメツセージM
から式SG=P2(J、Io、M)に従がつて署名SG
を計算することにある。したがつて1つの署名は
同一の署名人からの各メツセージに対応し、異な
つた人により伝送される2つの同じメツセージは
同じ署名を有することはない。プログラムP1お
よびP2が一旦書込まれると、これらプログラム
は最早変更することはできずROM型の読出し専
用メモリに格納しておくことができる。メモリの
第2の区分もしくはセクシヨンへの識別コードの
書込みは安全上の理由から、携帯用物体の携帯者
に未知の標準キーによつて保護することができ
る。区分もしくはセクシヨン4および5は携帯用
物体が受信に用いられる時には使用されない。
体の合法的携帯者に関する秘密コードJを格納し
ている。第5番目のセクシヨンにはプログラム
P2が格納されており、該プログラムの機能はパ
ラメータJ,Ioならびに伝送されるメツセージM
から式SG=P2(J、Io、M)に従がつて署名SG
を計算することにある。したがつて1つの署名は
同一の署名人からの各メツセージに対応し、異な
つた人により伝送される2つの同じメツセージは
同じ署名を有することはない。プログラムP1お
よびP2が一旦書込まれると、これらプログラム
は最早変更することはできずROM型の読出し専
用メモリに格納しておくことができる。メモリの
第2の区分もしくはセクシヨンへの識別コードの
書込みは安全上の理由から、携帯用物体の携帯者
に未知の標準キーによつて保護することができ
る。区分もしくはセクシヨン4および5は携帯用
物体が受信に用いられる時には使用されない。
伝送線路系統は、電気ケーブルまたは光学的、
音響的磁気的または電磁的結合のような伝送シス
テムから適宜選択することができる。
音響的磁気的または電磁的結合のような伝送シス
テムから適宜選択することができる。
送信部1は主たる要素として、伝送されるメツ
セージMおよびその署名SGを結合するためのレ
ジスタ6bisと、符号化器7とアドレス発生器
GA18、ランダム・コード発生器GE9と順序化
回路もしくはシーケンサS010とを有する。送信
部1の機能はレジスタ6内に存在する識別コード
Ioを伴なうメツセージMを伝送することにある。
セージMおよびその署名SGを結合するためのレ
ジスタ6bisと、符号化器7とアドレス発生器
GA18、ランダム・コード発生器GE9と順序化
回路もしくはシーケンサS010とを有する。送信
部1の機能はレジスタ6内に存在する識別コード
Ioを伴なうメツセージMを伝送することにある。
受信部2は復号器11、アドレス発生器GA21
2およびシーケンサS113を有する。
2およびシーケンサS113を有する。
携帯用物体4および6は対応の結合手段C1お
よびC2により一時的に送信部1および受信部3
に結合することができる。
よびC2により一時的に送信部1および受信部3
に結合することができる。
レジスタ6bisはレジスタ6からメツセージM
の内容がレジスタ6bisに転送され得るような仕
方でレジスタ6に接続される。
の内容がレジスタ6bisに転送され得るような仕
方でレジスタ6に接続される。
符号化器7はその入力端子1に、レジスタ6
bisから符号化すべき明晰なメツセージMならび
にそれに関連の署名SGを受け、そしてその入力
端子2に固有の符号化器R1を受ける。符号化器
7によつて符号化されたメツセージg(M、SG、
R)はデバイス7の出力端子3から伝送線路系2
を介して復号器11の入力端子1に伝送される。
そこでメツセージg(M、SG、R)は固有キー
R2の入力端子2に受信されてデバイス11によ
り復号され、参照数字14で示すように署名を伴
なうメツセージが明晰な形でその出力端子3に現
われる。
bisから符号化すべき明晰なメツセージMならび
にそれに関連の署名SGを受け、そしてその入力
端子2に固有の符号化器R1を受ける。符号化器
7によつて符号化されたメツセージg(M、SG、
R)はデバイス7の出力端子3から伝送線路系2
を介して復号器11の入力端子1に伝送される。
そこでメツセージg(M、SG、R)は固有キー
R2の入力端子2に受信されてデバイス11によ
り復号され、参照数字14で示すように署名を伴
なうメツセージが明晰な形でその出力端子3に現
われる。
固有の符号化キーR1は携帯用物体4の処理要
素4bisによつて計算される。同様にして固有の
復号キーR2は携帯用物体の処理要素5bisに供給
され、該要素5bisにより計算される。アドレス
発生器GA18はレジスタ6に格納されている明晰
なメツセージに結合された識別コードIoから該携
帯用物体のメモリ4ter内に在るメツセージの識
別コードのアドレスを計算して、それを、出力端
子2を介し結合手段C1を経て、携帯用物体4の
データおよびアドレス母線(フランス国特許願第
77−26107号明細書参照)に伝送する。アドレス
発生器はシーケンサS010の出力端子2を介して
入力端子3に伝達された信号RAZにより初期状
態にリセツトされ、そしてシーケンサS010の出
力端子1を介しその入力端子4に伝送されるクロ
ツク信号H0により付活される。シーケンサS0は
送信部1の入力端子E2にメツセージが伝送され
ると直ちにSTART信号により付活される。ラン
ダム・コード発生器GE9は、シーケンサS010
により伝送されるクロツク信号H0の作用により
いくつかのビツトにわたつてランダムな信号Eを
発生する。この信号Eは単純なリング・カウンタ
によつて形成することができる。このランダム・
コード(符号)は発生器9の出力端子2を介して
マルチプレクサ9bisの対応の入力端子ならびに
アンド・ゲート9terを介して携帯用物体5の対
応の入力端子に伝送される。マルチプレクサ9
bisはその第2の入力端子にレジスタ9から到来
する伝送すべきメツセージMを受ける。本発明の
変形具体例においては、メツセージMをマルチプ
レクサ9bisの入力側に印加する以前に、携帯用
物体4で利用可能なフオーマツトに変更すること
により該メツセージMのフイールドを減少するこ
とが可能である。発生器GA18の場合と同じ仕方
で発生器GA212はその入力端子1に(レジスタ
6から伝送線路系を介して伝送されて来た)識別
コードIoを受けてその出力端子2に携帯用物体5
のメモリ5ter内の対応の識別コードのアドレス
を発生する。このアドレス発生器はシーケンサS1
13によりその入力端子3に印加される信号
RAZにより初期状態にリセツトされ、そしてシ
ーケンサS1から入力端子4に印加されるクロツク
信号H1により付活される。シーケンサS1は、メ
ツセージが伝送線路2を介して伝送されると直ち
にその入力端子3を介して付活される。
素4bisによつて計算される。同様にして固有の
復号キーR2は携帯用物体の処理要素5bisに供給
され、該要素5bisにより計算される。アドレス
発生器GA18はレジスタ6に格納されている明晰
なメツセージに結合された識別コードIoから該携
帯用物体のメモリ4ter内に在るメツセージの識
別コードのアドレスを計算して、それを、出力端
子2を介し結合手段C1を経て、携帯用物体4の
データおよびアドレス母線(フランス国特許願第
77−26107号明細書参照)に伝送する。アドレス
発生器はシーケンサS010の出力端子2を介して
入力端子3に伝達された信号RAZにより初期状
態にリセツトされ、そしてシーケンサS010の出
力端子1を介しその入力端子4に伝送されるクロ
ツク信号H0により付活される。シーケンサS0は
送信部1の入力端子E2にメツセージが伝送され
ると直ちにSTART信号により付活される。ラン
ダム・コード発生器GE9は、シーケンサS010
により伝送されるクロツク信号H0の作用により
いくつかのビツトにわたつてランダムな信号Eを
発生する。この信号Eは単純なリング・カウンタ
によつて形成することができる。このランダム・
コード(符号)は発生器9の出力端子2を介して
マルチプレクサ9bisの対応の入力端子ならびに
アンド・ゲート9terを介して携帯用物体5の対
応の入力端子に伝送される。マルチプレクサ9
bisはその第2の入力端子にレジスタ9から到来
する伝送すべきメツセージMを受ける。本発明の
変形具体例においては、メツセージMをマルチプ
レクサ9bisの入力側に印加する以前に、携帯用
物体4で利用可能なフオーマツトに変更すること
により該メツセージMのフイールドを減少するこ
とが可能である。発生器GA18の場合と同じ仕方
で発生器GA212はその入力端子1に(レジスタ
6から伝送線路系を介して伝送されて来た)識別
コードIoを受けてその出力端子2に携帯用物体5
のメモリ5ter内の対応の識別コードのアドレス
を発生する。このアドレス発生器はシーケンサS1
13によりその入力端子3に印加される信号
RAZにより初期状態にリセツトされ、そしてシ
ーケンサS1から入力端子4に印加されるクロツク
信号H1により付活される。シーケンサS1は、メ
ツセージが伝送線路2を介して伝送されると直ち
にその入力端子3を介して付活される。
第2図には、アドレス発生器の具体例が示され
ている。このアドレス発生器は、RAM(ランダ
ム・アクセス・メモリ)型またはPROM(プログ
ラマブルな読出し専用メモリ)型またはEPROM
(消去可能な読出し専用メモリ)型のメモリ15
からなる。このメモリは装置が伝送することを許
されているメツセージの全べての識別コードIoの
表を格納している。このメモリはアドレス計数器
CA16によりアドレス指定される。この計数器
はアドレス発生器の入力端子4に現われるクロツ
ク信号Hによりシフトされる。この計数器はアド
レス発生器の入力端子3に現われる信号RAZに
より零にリセツトされる。この計数器は携帯用物
体のメモリ内に格納されておつて、伝送されるべ
きメツセージに対応する識別コードIoのアドレス
を決定する。この決定は識別レジスタRI18お
よび比較器19により行なわれる。伝送されるメ
ツセージ6に随伴する識別コードはレジスタRI
18に装入され、そこで計数器CA16はメモリ
15内に格納されている識別ワードにアドレシン
グし読出しを行なうためにクロツク速度Hで進行
せしめられる。このようにして比較器19の入力
端子には逐次識別コードIoが現われ、該比較器1
9はこれら識別コードをレジスタ18に格納され
ている識別コードと比較する。
ている。このアドレス発生器は、RAM(ランダ
ム・アクセス・メモリ)型またはPROM(プログ
ラマブルな読出し専用メモリ)型またはEPROM
(消去可能な読出し専用メモリ)型のメモリ15
からなる。このメモリは装置が伝送することを許
されているメツセージの全べての識別コードIoの
表を格納している。このメモリはアドレス計数器
CA16によりアドレス指定される。この計数器
はアドレス発生器の入力端子4に現われるクロツ
ク信号Hによりシフトされる。この計数器はアド
レス発生器の入力端子3に現われる信号RAZに
より零にリセツトされる。この計数器は携帯用物
体のメモリ内に格納されておつて、伝送されるべ
きメツセージに対応する識別コードIoのアドレス
を決定する。この決定は識別レジスタRI18お
よび比較器19により行なわれる。伝送されるメ
ツセージ6に随伴する識別コードはレジスタRI
18に装入され、そこで計数器CA16はメモリ
15内に格納されている識別ワードにアドレシン
グし読出しを行なうためにクロツク速度Hで進行
せしめられる。このようにして比較器19の入力
端子には逐次識別コードIoが現われ、該比較器1
9はこれら識別コードをレジスタ18に格納され
ている識別コードと比較する。
比較中一致が生ずると、信号HITを入力端子
4に受けて、アドレス計数器CAはその計数動作
を停止する。この信号HITは比較器14の出力
端子3に発生されるものである。同時に携帯用物
体内に伝送されるべきメツセージの識別コードIo
が記憶されているアドレスを表わす計数器CA1
6の内容が、信号HITによつてその入力端子1
を介し付活されたゲート20を経てアドレス発生
器の出力端子に伝送される。シーケンサSの一具
体例が第3図に示されている。このシーケンサS
はクロツク21、フリツプ・フロツプ22、アン
ド・ゲート23、計数器24およびデコーダ(復
号器)25を備えている。ゲート23の入力端子
はクロツク21から到来するクロツク信号を受
け、これらクロツク信号は、ゲート23の他の入
力端子がフリツプ・フロツプ22の出力Qによつ
て付活された時にシーケンサの出力端子1へと転
送される。フリツプ・フロツプ22のQ出力端子
は、その入力端子Sがシーケンサの入力端子3に
印加されるSTART信号によつて付活された時に
論理状態「1」をとる。このSTART信号は伝送
されるメツセージ6に随伴する特定ビツトの現在
の状態によつて形成することができる。信号Hは
リング計数器24の入力端子に伝送される。該リ
ング計数器24の特定の状態はデコーダ(復号
器)25によつて復号もしくは解読されてマルチ
プレクサ7bisおよび9bisならびに送信部のゲー
ト9terを付活し、そして他の状態はデコーダ2
5によつて復号されてフリツプ・フロツプ22を
零状態にリセツトしシーケンサの出力端子2に信
号RAZを発生する。
4に受けて、アドレス計数器CAはその計数動作
を停止する。この信号HITは比較器14の出力
端子3に発生されるものである。同時に携帯用物
体内に伝送されるべきメツセージの識別コードIo
が記憶されているアドレスを表わす計数器CA1
6の内容が、信号HITによつてその入力端子1
を介し付活されたゲート20を経てアドレス発生
器の出力端子に伝送される。シーケンサSの一具
体例が第3図に示されている。このシーケンサS
はクロツク21、フリツプ・フロツプ22、アン
ド・ゲート23、計数器24およびデコーダ(復
号器)25を備えている。ゲート23の入力端子
はクロツク21から到来するクロツク信号を受
け、これらクロツク信号は、ゲート23の他の入
力端子がフリツプ・フロツプ22の出力Qによつ
て付活された時にシーケンサの出力端子1へと転
送される。フリツプ・フロツプ22のQ出力端子
は、その入力端子Sがシーケンサの入力端子3に
印加されるSTART信号によつて付活された時に
論理状態「1」をとる。このSTART信号は伝送
されるメツセージ6に随伴する特定ビツトの現在
の状態によつて形成することができる。信号Hは
リング計数器24の入力端子に伝送される。該リ
ング計数器24の特定の状態はデコーダ(復号
器)25によつて復号もしくは解読されてマルチ
プレクサ7bisおよび9bisならびに送信部のゲー
ト9terを付活し、そして他の状態はデコーダ2
5によつて復号されてフリツプ・フロツプ22を
零状態にリセツトしシーケンサの出力端子2に信
号RAZを発生する。
第4図は、第1図の符号化器7および復号器1
1を同時に形成するのに用いられる論理回路を示
す。この回路は排他的オア型の回路を器にして構
成されている。伝送時には伝送されるメツセージ
のビツトMi(または署名のSGi)および固有キー
のビツトRiが排他的オア回路の入力端子に印加さ
れて、その結果論理結合により論理式Si=MiRi
またはSi=GiRiかどうかが確められる。受信時
には、ビツトMiまたはSGiを復旧するような仕方
で入力端子のうちの2つの入力端子に信号Siおよ
びRiを印加することにより排他的オア回路を用い
て復号が行なわれる。第4図には3ビツトのキー
ワードおよびメツセージに対する符号化回路が示
されている。回路26ないし28は次のような仕
方で信号S1ないしS3を発生する。
1を同時に形成するのに用いられる論理回路を示
す。この回路は排他的オア型の回路を器にして構
成されている。伝送時には伝送されるメツセージ
のビツトMi(または署名のSGi)および固有キー
のビツトRiが排他的オア回路の入力端子に印加さ
れて、その結果論理結合により論理式Si=MiRi
またはSi=GiRiかどうかが確められる。受信時
には、ビツトMiまたはSGiを復旧するような仕方
で入力端子のうちの2つの入力端子に信号Siおよ
びRiを印加することにより排他的オア回路を用い
て復号が行なわれる。第4図には3ビツトのキー
ワードおよびメツセージに対する符号化回路が示
されている。回路26ないし28は次のような仕
方で信号S1ないしS3を発生する。
S1=M1R1
S2=M2R2
S3=M3R3
本発明による署名入りメツセージの伝送装置の
動作は次の通りである。
動作は次の通りである。
送信部1の入力端子E1およびE2に明晰なメツ
セージが現われると送信部および受信部のアドレ
ス発生器GA1およびGA2ならびにランダム・コー
ド発生器または共通コード発生器GEが付活され
る。メツセージの同定はアドレス発生器GA1およ
びGA2により認識され、該アドレス発生器はそこ
で携帯用物体4および5内の対応の識別コードIo
のアドレスを伝送する。
セージが現われると送信部および受信部のアドレ
ス発生器GA1およびGA2ならびにランダム・コー
ド発生器または共通コード発生器GEが付活され
る。メツセージの同定はアドレス発生器GA1およ
びGA2により認識され、該アドレス発生器はそこ
で携帯用物体4および5内の対応の識別コードIo
のアドレスを伝送する。
マルチプレクサ9bisはメツセージMを携帯物
体4の処理デバイスに伝送する。署名SGはそこ
で式SG=P2(M、Io、J)にしたがつて携帯用物
体4の処理デバイスによつて計算される。その結
果SGがマルチプレクサ7bisを介してレジスタ6
bisに伝送され、該レジスタ6bisにおいては伝送
されるべきメツセージMおよび署名SGが連結さ
れる。シーケンサS0によつて発生される信号が現
われると、ランダム・コードE(共通キー)が携
帯用物体4および受信部3に伝送される。そこで
携帯用物体の各々の処理デバイスにより固有キー
R1およびR2が式RX=P1(E、S、Io)に従つて計
算される。携帯用物体が同じ性質のものである場
合には、言い換えるならば、携帯用物体が同一の
プログラムP1、同じ秘密コードSおよび同じ識
別コードIoを格納しておりかつ固有キーR1および
R2が同じである場合には、固有キーR1は符号化
器7に印加され、他方キーR2は復号器11に印
加される。その場合レジスタ14で受けるメツセ
ージは6で伝送された明晰なメツセージMに同じ
であり、補助的にその署名を有している。
体4の処理デバイスに伝送する。署名SGはそこ
で式SG=P2(M、Io、J)にしたがつて携帯用物
体4の処理デバイスによつて計算される。その結
果SGがマルチプレクサ7bisを介してレジスタ6
bisに伝送され、該レジスタ6bisにおいては伝送
されるべきメツセージMおよび署名SGが連結さ
れる。シーケンサS0によつて発生される信号が現
われると、ランダム・コードE(共通キー)が携
帯用物体4および受信部3に伝送される。そこで
携帯用物体の各々の処理デバイスにより固有キー
R1およびR2が式RX=P1(E、S、Io)に従つて計
算される。携帯用物体が同じ性質のものである場
合には、言い換えるならば、携帯用物体が同一の
プログラムP1、同じ秘密コードSおよび同じ識
別コードIoを格納しておりかつ固有キーR1および
R2が同じである場合には、固有キーR1は符号化
器7に印加され、他方キーR2は復号器11に印
加される。その場合レジスタ14で受けるメツセ
ージは6で伝送された明晰なメツセージMに同じ
であり、補助的にその署名を有している。
上に述べた本発明の好ましい具体例は限定的な
ものではなく、本発明の範囲から逸脱することな
しに変形具体例が可能であることは言うまでもな
い。実際上、同じ原理に基ずいて連署名メツセー
ジの伝送を可能にするシステムを具現することが
適宜可能である。例えば、発信側および受信側が
共に第3者の署名入りのテキストを求めたい場合
などの相互メツセージの場合がその例である。こ
のためには発信側はそれ自身の署名の下にアドレ
スの再送信を要求し、該発信側が受取つたメツセ
ージ・ブロツクを送信する。
ものではなく、本発明の範囲から逸脱することな
しに変形具体例が可能であることは言うまでもな
い。実際上、同じ原理に基ずいて連署名メツセー
ジの伝送を可能にするシステムを具現することが
適宜可能である。例えば、発信側および受信側が
共に第3者の署名入りのテキストを求めたい場合
などの相互メツセージの場合がその例である。こ
のためには発信側はそれ自身の署名の下にアドレ
スの再送信を要求し、該発信側が受取つたメツセ
ージ・ブロツクを送信する。
同様にして、発信側に署名入り情報の受信を確
認するメツセージを送出することも可能である。
この場合には受信側は応答メツセージに受信した
データについている署名を伝送し、かつ該受信側
の署名を伝送する必要がある。このメツセージは
完結的な意味での受信の確認である。と言うのは
発信側だけしか伝送されるメツセージに関連の署
名を発生することができず、しかも受信側だけし
か受信の確認署名をすることができないからであ
る。
認するメツセージを送出することも可能である。
この場合には受信側は応答メツセージに受信した
データについている署名を伝送し、かつ該受信側
の署名を伝送する必要がある。このメツセージは
完結的な意味での受信の確認である。と言うのは
発信側だけしか伝送されるメツセージに関連の署
名を発生することができず、しかも受信側だけし
か受信の確認署名をすることができないからであ
る。
第1図は本発明による署名入りメツセージの伝
送用システムの構成を図解し、第2図は第1図の
アドレス発生器の1つを示し、第3図は第1図の
シーケンサの1つを示し、そして第4図は符号化
および復号動作で用いられる論理回路を図解する
ものである。 1……送信部、2……伝送線路系システム、3
……受信部、4,5……携帯可能な物体、6……
レジスタ、7……符号化デバイス、8,12……
アドレス発生器、9……ランダム・コード発生
器、10,13……シーケンサ、11……復号デ
バイス、15……メモリ、16……アドレス計数
器、18……識別レジスタ、14,19……比較
器、20……ゲート、21……クロツク、22…
…フリツプ・フロツプ、23……アンド・ゲー
ト、24……計数器、25……デコーダ(復号
器)。
送用システムの構成を図解し、第2図は第1図の
アドレス発生器の1つを示し、第3図は第1図の
シーケンサの1つを示し、そして第4図は符号化
および復号動作で用いられる論理回路を図解する
ものである。 1……送信部、2……伝送線路系システム、3
……受信部、4,5……携帯可能な物体、6……
レジスタ、7……符号化デバイス、8,12……
アドレス発生器、9……ランダム・コード発生
器、10,13……シーケンサ、11……復号デ
バイス、15……メモリ、16……アドレス計数
器、18……識別レジスタ、14,19……比較
器、20……ゲート、21……クロツク、22…
…フリツプ・フロツプ、23……アンド・ゲー
ト、24……計数器、25……デコーダ(復号
器)。
Claims (1)
- 【特許請求の範囲】 1 伝送線を介して接続された送信装置1と受信
装置2との間で署名付きメツセージを伝送する方
法であつて、前記送信装置は符号化装置7を備
え、前記受信装置は復号装置11を備えており、 送信されるべきメツセージMの関数として且つ
署名SGについての爾後の検証を可能にする秘密
コードJの関数として、前記署名SGを前記送信
装置の側で計算し、 このようにして得られた前記署名SGを前記メ
ツセージMに結合し、 前記送信装置の側でランダムコードのような共
通キーEを発生させ、 前記送信装置の側で、少なくとも前記共通キー
Eの関数として固有の符号化キーR1を計算し、
該固有の符号化キーR1を使用して、前記結合さ
れたメツセージMおよび署名SGを符号化し、 前記送信装置から、前記共通キーEと、前記符
号化されたメツセージMおよび署名SGとを伝送
し、 前記受信装置の側で、少なくとも前記共通キー
Eの関数として固有の復号キーR2を計算し、該
固有の復号キーR2を使用して、前記符号化され
たメツセージMおよび署名SGを復号する ことを特徴とする署名付きメツセージの伝送方
法。 2 前記送信装置の側での前記固有の符号化キー
R1および前記受信装置の側での前記固有の復号
キーR2は同一であることを特徴とする特許請求
の範囲第1項記載の署名付きメツセージの伝送方
法。 3 前記各固有のキーは、前記送信装置の側およ
び前記受信装置の側で一致せねばなららない秘密
コードSから決定し、前記秘密コードSはまた、
別異の秘密コードJとは異なつていることを特徴
とする特許請求の範囲第1項または第2項記載の
署名付きメツセージの伝送方法。 4 前記署名SGも、送信されるべきメツセージ
Mに結合された識別コードInの関数として計算
し、更に、前記送信装置は、前記識別コードInも
伝送し、該識別コードInは前記秘密コードJ,S
とは異なつていることを特徴とする特許請求の範
囲第1項、第2項または第3項記載の署名付きメ
ツセージの伝送方法。 5 前記送信装置1から前記受信装置3に伝送さ
れる前記共通キーEは乱数であることを特徴とす
る特許請求の範囲第1項ないし第4項のいずれか
1項に記載の署名付きメツセージの伝送方法。 6 前記メツセージMとその署名SGとの結合は、
伝送されるべき前記メツセージMと前記送信装置
側で決定される前記署名SGとを前記送信装置の
側で結合して実現することを特徴とする特許請求
の範囲第1項ないし第5項のいずれか1項に記載
の署名付きメツセージの伝送方法。 7 伝送線路装置2を介して接続された送信装置
1と受信装置3との間で署名付きのメツセージを
伝送するための装置であつて、前記送信装置は、
各メツセージMとその署名SGとを符号化するた
めの符号化装置7を備え、前記受信装置は、前記
各メツセージMとその署名SGとを復号するため
の復号装置11を備えており、 送信装置の側は、 送信されるべきメツセージMの関数として且つ
署名SGについての爾後の検証を可能にする秘密
コードJの関数として、前記署名SGを計算する
ための手段と、 前記計算された署名SGを前記送信されるべき
メツセージMと結合するための手段と、 ランダムコードのような共通キーEを発生させ
るための手段と、 前記結合されたメツセージMおよび署名SGを
前記符号化装置が符号化するために使用される固
有の符号化キーR1を、少なくとも前記共通キー
Eの関数として計算するための手段と を具備しており、前記受信装置の側は、 前記送信装置によつて送信された、互いに結合
されて符号化されたメツセージMと署名SGとを
復号するために、少なくとも前記共通キーEの関
数として固有の復号キーR2を計算するための手
段を具備している ことを特徴とする署名付きメツセージの伝送装
置。 8 前記固有のキーR1およびR2を計算するた
めの前記各手段は、 前記送信装置の側と前記受信装置の側とにおい
て一致せねばならない秘密コードSおよびプログ
ラムP1を格納したメモリを含んでいる電子的な
携帯用物体4,5と、 前記携帯用物体を前記送信装置および前記受信
装置の1つに対してそれぞれに接続して、前記送
信装置または前記受信装置から前記携帯用物体に
対して前記共通キーEを伝送し、また、前記携帯
用物体からそれぞれの固有のキーR1およびR2
を、前記送信装置および前記受信装置の1つに対
して伝送するための結合手段C1,C2と、 前記結合手段と前記メモリとの間に配置されて
いる処理手段4bis,5bisにして、秘密コードS
の値と、送信装置1から前記結合手段を介して当
該処理手段4bis,5bisに伝送される前記共通キ
ーEの値との関数としてのプログラムP1を実行
することにより、前記それぞれの固有のキーR
1,R2を計算するための処理手段4bis,5bis
と を含むことを特徴とする特許請求の範囲第7項記
載の署名付きメツセージの伝送装置。 9 各携帯用物体は、伝送装置内での伝送が許容
される複数個のメツセージMに個別に対応するメ
ツセージ識別コードInのメモリ15を更に含み、
これらの識別コードInは、前記メモリの所定のア
ドレスにテーブルエントリとして蓄積されてお
り、 更に、前記送信装置は、対応する識別コードIn
が蓄積されている前記メモリのアドレスを、前記
メツセージMに結合された識別コードInから決定
するためのアドレス発生器を含んでおり、 前記結合手段は、前記携用物体に対してアドレ
スを伝送し、 前記処理手段は、前記伝送されたアドレスで前
記メモリから読み取られた識別コードInの関数で
もある前記固有のキーを計算する ことを特徴とする特許請求の範囲第8項記載の署
名付きメツセージの伝送装置。 10 前記共通キーEを発生させる手段は、乱数
発生器を含むことを特徴とする特許請求の範囲第
7項ないし第9項にいずれか1項に記載の署名付
きメツセージの伝送装置。 11 前記署名を計算するための手段4は、 前記署名の爾後の検証を可能にする、前記秘密
コードSとは異なる秘密コードJと、プログラム
P2とを格納するメモリを有する電子的な携帯用
物体と、 前記携帯用物体を前記送信装置に接続して、前
記送信装置からのメツセージMを前記携帯用物体
に対して伝送し、また、前記携帯用物体からの署
名SGを前記送信装置に対して伝送するための結
合手段C1と、 前記結合手段C1と前記メモリとの間に配置さ
れている処理手段4bisにして、前記結合手段C
1を介して当該処理手段4bisに対して伝送され
るメツセージMと、プログラムP2、秘密コード
Jの関数としてのメツセージMの署名SGを計算
するための処理手段4bisと を含むことを特徴とする特許請求の範囲第7項な
いし第10項のいずれか1項に記載の署名付きメ
ツセージの伝送装置。 12 各携帯用物体は、 伝送装置内での伝送が許容される複数個のメツ
セージに個別に対応するメツセージ識別コードIn
のメモリ15を含み、これらの識別コードInは、
前記メモリの所定のアドレスにテーブルエントリ
として蓄積されており、 前記送信装置は、対応する識別コードInが蓄積
される前記メモリのアドレスを、前記メツセージ
Mに結合された識別コードInから決定するアドレ
ス発生器と、 前記結合手段は、前記携帯用物体に対してアド
レスも伝送し、 前記処理手段は、前記伝送されたアドレスで前
記メモリから読み取られた識別コードInの関数で
もある前記固有のキーを計算する ことを特徴とする特許請求の範囲第11項に記載
の署名付きメツセージの伝送装置。 13 メツセージMを対応の署名SGと連結させ
るための手段6bisは、伝送されるべきメツセー
ジMと計算された署名SGとを結合させるための
レジスタを含むことを特徴とする特許請求の範囲
第7項ないし第11項のいずれか1項に記載の署
名付きメツセージの伝送装置。 14 前記秘密コードJ,Sは、装置の外部から
のアクセスが不能にされていることを特徴とする
特許請求の範囲第7項ないし第10項のいずれか
1項に記載の署名付きメツセージの伝送装置。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR8007912A FR2480539B1 (fr) | 1980-04-09 | 1980-04-09 | Procede et systeme de transmission de messages signes |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPS56160158A JPS56160158A (en) | 1981-12-09 |
| JPH0435932B2 true JPH0435932B2 (ja) | 1992-06-12 |
Family
ID=9240665
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP5248581A Granted JPS56160158A (en) | 1980-04-09 | 1981-04-09 | Method and device for transmitting message with signature |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US4467139A (ja) |
| EP (1) | EP0037762B1 (ja) |
| JP (1) | JPS56160158A (ja) |
| DE (1) | DE3162403D1 (ja) |
| FR (1) | FR2480539B1 (ja) |
Families Citing this family (59)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
| US4965825A (en) | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
| USRE47642E1 (en) | 1981-11-03 | 2019-10-08 | Personalized Media Communications LLC | Signal processing apparatus and methods |
| US7831204B1 (en) | 1981-11-03 | 2010-11-09 | Personalized Media Communications, Llc | Signal processing apparatus and methods |
| US5500899A (en) * | 1982-05-20 | 1996-03-19 | The United States Of America As Represented By The Director, Nsa | Secure voice conferencing apparatus |
| FR2536880B1 (fr) * | 1982-11-30 | 1987-05-07 | Bull Sa | Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique |
| US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
| US4590470A (en) * | 1983-07-11 | 1986-05-20 | At&T Bell Laboratories | User authentication system employing encryption functions |
| JPS60146361A (ja) * | 1984-01-10 | 1985-08-02 | Nippon Telegr & Teleph Corp <Ntt> | Icカ−ドによる個人の認証方法 |
| US4634808A (en) * | 1984-03-15 | 1987-01-06 | M/A-Com Government Systems, Inc. | Descrambler subscriber key production system utilizing key seeds stored in descrambler |
| US4885777A (en) * | 1985-09-04 | 1989-12-05 | Hitachi, Ltd. | Electronic transaction system |
| US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
| JPH0754536B2 (ja) * | 1986-02-17 | 1995-06-07 | 株式会社日立製作所 | Icカ−ド利用システム |
| US5020105A (en) * | 1986-06-16 | 1991-05-28 | Applied Information Technologies Corporation | Field initialized authentication system for protective security of electronic information networks |
| FR2601476B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
| US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
| US4969188A (en) * | 1987-02-17 | 1990-11-06 | Gretag Aktiengesellschaft | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management |
| US5016274A (en) * | 1988-11-08 | 1991-05-14 | Silvio Micali | On-line/off-line digital signing |
| US5313637A (en) * | 1988-11-29 | 1994-05-17 | Rose David K | Method and apparatus for validating authorization to access information in an information processing system |
| DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
| FR2650097B1 (fr) * | 1989-07-19 | 1992-12-31 | Pailles Jean Claude | Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal |
| US5623547A (en) * | 1990-04-12 | 1997-04-22 | Jonhig Limited | Value transfer system |
| USRE36310E (en) * | 1990-06-07 | 1999-09-21 | Kommunedata I/S | Method of transferring data, between computer systems using electronic cards |
| USRE36788E (en) * | 1990-09-06 | 2000-07-25 | Visa International Service Association | Funds transfer system |
| US5195133A (en) * | 1991-01-11 | 1993-03-16 | Ncr Corporation | Apparatus and method for producing a digitized transaction record including an encrypted signature |
| US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
| DE4243888A1 (de) * | 1992-12-23 | 1994-06-30 | Gao Ges Automation Org | Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers |
| IL107789A0 (en) * | 1993-11-29 | 1995-03-15 | Cortress U & T Ltd | Data verification system and method |
| US6868408B1 (en) | 1994-04-28 | 2005-03-15 | Citibank, N.A. | Security systems and methods applicable to an electronic monetary system |
| US5799087A (en) * | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
| US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
| US6185546B1 (en) | 1995-10-04 | 2001-02-06 | Intel Corporation | Apparatus and method for providing secured communications |
| US5606609A (en) * | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
| US6058478A (en) * | 1994-09-30 | 2000-05-02 | Intel Corporation | Apparatus and method for a vetted field upgrade |
| US5737418A (en) * | 1995-05-30 | 1998-04-07 | International Game Technology | Encryption of bill validation data |
| US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
| US5828753A (en) | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
| US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
| US6317832B1 (en) * | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
| US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
| WO1998040982A1 (en) | 1997-03-12 | 1998-09-17 | Visa International | Secure electronic commerce employing integrated circuit cards |
| US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
| US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
| US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
| US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
| US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
| US5974143A (en) * | 1997-09-30 | 1999-10-26 | Intel Corporation | Virus-resistent mechanism for transaction verification to confirming user |
| US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
| US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
| US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
| AU6750700A (en) | 1999-07-30 | 2001-02-19 | Intertrust Technologies Corp. | Methods and systems for transaction record delivery using thresholds and multi-stage protocol |
| EP1202208A4 (en) * | 2000-04-06 | 2006-04-12 | Sony Corp | PROCESS FOR STORAGE RETENTION OF PORTABLE DEVICE |
| US20020146127A1 (en) * | 2001-04-05 | 2002-10-10 | Marcus Wong | System and method for providing secure communications between wireless units using a common key |
| US7599976B1 (en) * | 2002-11-13 | 2009-10-06 | Metrowerks Corporation | System and method for cryptographic key generation |
| US8527755B2 (en) * | 2004-03-04 | 2013-09-03 | Sony Corporation | Methods and systems for effecting transmitter and receiver synchronization between a transmitter and a receiver of a transmitter/receiver network |
| US7523495B2 (en) | 2006-04-19 | 2009-04-21 | Multos Limited | Methods and systems for IC card application loading |
| US7924148B2 (en) | 2007-02-23 | 2011-04-12 | Continental Automotive Systems Us, Inc | Robust radio frequency signals |
| US8627406B2 (en) | 2007-07-31 | 2014-01-07 | Bull S.A.S | Device for protection of the data and executable codes of a computer system |
| FR3058290B1 (fr) * | 2016-10-27 | 2019-08-02 | Thales | Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CH402937A (de) * | 1961-08-18 | 1965-11-30 | Gretag Ag | Verfahren zur Verschlüsselung von impulsförmig übertragenen Nachrichten |
| CH577216A5 (en) * | 1973-05-30 | 1976-06-30 | Europ Handelsges Anst | Data processing device especially for closure - has programmable store with interconnected elements controlled by relay switches |
| US4123747A (en) * | 1977-05-20 | 1978-10-31 | International Business Machines Corporation | Identity verification method and apparatus |
| US4159468A (en) * | 1977-11-17 | 1979-06-26 | Burroughs Corporation | Communications line authentication device |
| US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
| US4206315A (en) * | 1978-01-04 | 1980-06-03 | International Business Machines Corporation | Digital signature system and apparatus |
| US4281215A (en) * | 1978-05-03 | 1981-07-28 | Atalla Technovations | Method and apparatus for securing data transmissions |
| GB2047506B (en) * | 1978-05-03 | 1982-11-24 | Atalla Technovations | Method and apparatus for securing data transmissions |
| US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
| US4264782A (en) * | 1979-06-29 | 1981-04-28 | International Business Machines Corporation | Method and apparatus for transaction and identity verification |
| US4309569A (en) * | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
| US4326098A (en) * | 1980-07-02 | 1982-04-20 | International Business Machines Corporation | High security system for electronic signature verification |
| US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
-
1980
- 1980-04-09 FR FR8007912A patent/FR2480539B1/fr not_active Expired
-
1981
- 1981-03-12 US US06/242,850 patent/US4467139A/en not_active Expired - Lifetime
- 1981-03-20 DE DE8181400435T patent/DE3162403D1/de not_active Expired
- 1981-03-20 EP EP81400435A patent/EP0037762B1/fr not_active Expired
- 1981-04-09 JP JP5248581A patent/JPS56160158A/ja active Granted
Also Published As
| Publication number | Publication date |
|---|---|
| US4467139A (en) | 1984-08-21 |
| FR2480539A1 (fr) | 1981-10-16 |
| JPS56160158A (en) | 1981-12-09 |
| EP0037762A1 (fr) | 1981-10-14 |
| FR2480539B1 (fr) | 1985-09-13 |
| DE3162403D1 (en) | 1984-04-05 |
| EP0037762B1 (fr) | 1984-02-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH0435932B2 (ja) | ||
| US4638120A (en) | Method and system for transmission of confidential data | |
| US4656474A (en) | Process and apparatus for authenticating the signature of a signed message | |
| US4665396A (en) | Validation check for remote digital station | |
| US4393269A (en) | Method and apparatus incorporating a one-way sequence for transaction and identity verification | |
| KR100346615B1 (ko) | 복수의 보안 체크포인트를 가진 스마트 자바 카드 상의전자 상거래를 위한 개인 웹 싸이트 | |
| US5018196A (en) | Method for electronic transaction with digital signature | |
| KR920704477A (ko) | 합법증명서를 이용한 신원확인용 방법 및 시스템 | |
| US5355412A (en) | Identifying secret data messages in a one-direction multipoint network | |
| US4816651A (en) | Process and apparatus for the simultaneous and remote reading and certifying of an information present in a memory of an electronic medium | |
| US20090276360A1 (en) | Product protection method and identifier for checking the authenticity of products | |
| JPS59139200A (ja) | 固定記憶装置用保護装置 | |
| GB2047506A (en) | Method and apparatus for securing data transmissions | |
| GB2050021A (en) | Method and means for securing the distribution of encoding keys | |
| GB2060233A (en) | Securing Data Transmissions | |
| JPS625544B2 (ja) | ||
| CN111161056A (zh) | 一种提高数字资产交易安全性的方法、系统及设备 | |
| JPH01163871A (ja) | 伝票圧縮文の作成方法 | |
| CN114697117B (zh) | 基于定位信息的验证方法、装置、密码器及系统 | |
| CN113743933B (zh) | 基于区块链的电商平台交易信息加密传输方法和系统 | |
| US20010049789A1 (en) | Method for the secure display during transmission of data or data files between users | |
| WO2004066508A2 (ja) | データ送信システム及びデータ送信方法並びに装置 | |
| JPS586338B2 (ja) | キミツツウシンホウシキ | |
| JP2003125468A (ja) | 家電機器の遠隔制御システム | |
| EP0140388A2 (en) | Pocket terminal, method and system for secured banking transactions |