[go: up one dir, main page]

JPH03158955A - セキュリティ・システムおよびその管理方法 - Google Patents

セキュリティ・システムおよびその管理方法

Info

Publication number
JPH03158955A
JPH03158955A JP2293801A JP29380190A JPH03158955A JP H03158955 A JPH03158955 A JP H03158955A JP 2293801 A JP2293801 A JP 2293801A JP 29380190 A JP29380190 A JP 29380190A JP H03158955 A JPH03158955 A JP H03158955A
Authority
JP
Japan
Prior art keywords
facility
access
encryption algorithm
secret code
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2293801A
Other languages
English (en)
Other versions
JPH0652518B2 (ja
Inventor
David M Claus
デビッド マイケル クロース
Roy S Coutinho
ロイ エス.カウンティンホ
Kevin D Murphy
ケビン ディーン マーフィー
James D Snavley
ジェームス デーモン スナブリー
Kenneth R Zempol
ケニス ロバート ゼムポル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
American Telephone and Telegraph Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23721656&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH03158955(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by American Telephone and Telegraph Co Inc filed Critical American Telephone and Telegraph Co Inc
Publication of JPH03158955A publication Critical patent/JPH03158955A/ja
Publication of JPH0652518B2 publication Critical patent/JPH0652518B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は、セキュリティ施設へのアクセスを許可するシ
ステム、特に、確認手続きに関する。
C従来の技術] われわれは、思いやりのある文明人へと成長し続けてい
るけれども、未だに旧式の方法、すなゎち、盗みによっ
て、金銭を得ようとする人々が存在する。従って、同様
の旧式の方法、すなわち、錠と鍵によって財産を保護す
るのはよい考えのように思われる。しかし不幸なことに
、多くの泥棒は、旧式の保護方法をくぐり抜ける熟練波
を獲得しており、常にもっと高度な企てをたくらんでい
る。こうした熟練波は容易に獲得されるものではなく、
多大な学習と精励とを必要とし、もしも適切に導かれれ
ば、ずっと大きな報酬につながるものである。しかし、
金銭を得る以上のことが問題である。知的挑戦のスリル
が重要な要素である。
例えば、政府や企業のコンピュータ・システムにエント
リしようとしている「バッカー」の数を見れば分かる。
彼らは、盗みのためではなく、単に、のぞき回ってちょ
っといたずらをして、彼らの腕前を誇示し、おそらくお
まけにソフトウェア「バグ」を組み込みさえする、とい
うだけなのである。
挑戦は、セキュリティ施設を提供する人々に対しても存
在する。すなわち、エントリしようとしているすべての
無許可の人々を排除し、同時に、許可された人々および
施設管理者の双方にとってできる限り便利なように確認
手続きを実行するということである。このような目標は
しばしば互いに両立しない。
パスワードの使用は、アクセス・セキュリティを実施す
るためには、おそらく最も簡単で費用のかからない技術
である。さらに、パスワードは比較的容易に変更するこ
とができる。しかし、パスワードにはいくつかの問題が
ある。パスワードが長期間にわたって固定されると、そ
れを推測する機会は増える。また、パスワードがあまり
に頻繁に変更されると、正当なユーザがそれを忘れてし
まう。さらに、パスワードがインタフェースを通して伝
送されると、適当なモニタ装置によって誰かに傍受され
る可能性がある。
ある周知のシステムでは、共通シークレット・コードが
2つの装置(鍵および錠)のそれぞれに記憶される。シ
ークレット・コードは、各装置に利用可能な乱数と論理
的に組み合わされ、その結果の数が確認のために互いに
比較される。この技術はさまざまなデータ通信システム
で一般的に使用されている(例:インテル社(Inte
l Corporation)の27916KEPRO
MTMキー−7クセス(Keyed Access) 
E P ROMに関する、1985年2月18日のエレ
クトロニクス・ウィーク(Electronics W
eek)の”Locking Up 5ysteIIS
ecurity”参照)。都合の良いことに、シークレ
ット・コード自体は決して伝送される必要がないので、
電子侵入者は、インタフェース信号をモニタしても、後
続のチャレンジへの正確な応答を知るには不十分な乱数
データ(チャレンジ)および修正乱数データ(応答)し
か分からない。残念ながら、この技術はすべての鍵に同
一のシークレット・コードを記憶しているため、紛失し
た燵または盗難にあった鍵を選択的に取り消すことがで
きない。
電子システム内の個人情報をみだりに変更することを防
ぐ1つの方法は、暗号システム(すなわち、その情報に
アクセスする権利をもたない人にとって理解できない、
従って使用できないように、情報の暗号化、または変換
を行う方法)の使用である。理想的には、情報の変換は
非常に複雑で、そのプロセスを逆にたどるのは、盗聴者
の経済的手段を超えている。従って盗聴者は、記憶され
ている情報の秘密性を侵すだけでなく、偽造、汚損、窃
盗にかかわることになる侵入者になろうとはしない。公
開キー暗号方式として知られている一般的な技術は、2
つのキー・・・・・・1つは情報をエンコードし、もう
1つはそれをデコードする・・・・・・に依存している
。これらのキーは、逆変換を指定するために使用される
という意味で、関連しているが、一方のキーから他方を
導くのは計算上不可能である。この場合、キーのうちの
1つは、このようなシステムのセキュリティを危険にさ
らすことなく、改善された便利さのために公開される。
セキュリティ施設にエントリしようとしている無許可の
人々を排除するという挑戦に公開キ一方式を適用した場
合、エントリしようとする人は、個人キーを使用してメ
ツセージを暗号化(確認)する。暗号化されたメツセー
ジの受信者は、受信したメツセージをもとのテキストに
変換するために、発信者の公開キーを使用して、そのメ
ツセージを解読する。このようなシステムについての説
明は、「公開キー暗号方式の数学(The Mathe
n+atics of’ Public−Key Cr
yptography)Jと題された、サイエンティフ
(”/り・アメリカン(Scientlflc All
1erican)0 1979年8月号のマーチン・E・ヘルマン(Mart
in E、 1lellIIan)による論文にある。
公開キーシステムの例は、「インテリジェント・カード
の保護システム(Protection System
 for IntclllgentCards) Jに
対してS、  B、  ワインスタイン(S。
B、 Wejnstein)に提出された米国特許第4
.453.074号に開示されている。残念ながら、公
開キーシステムにおいては、暗号化されたメツセージの
受信者は、セキュリティ施設へのエントリの権利をもつ
すべての人々の公開キーを含むデータベースを保守しな
ければならない。
1つの特に有望なシステムは、確認手続き中に確認装置
とデータを交換するスマート・カードとともにパスワー
ドを使用している。スマート・カードは、プロセッサお
よびメモリを有することに注意すべきである。スマート
・カードは、携帯用で、しばしば従来のクレジット・カ
ードの形をしている。スマート・カードの所持者に、パ
スワードを記憶するように要求することによって、セキ
ュリティは向上する。このパスワードは、スマ−1 ト・カードに送られて、スマート・カードが確認装置と
データ交換可能にすることができ、また番よ1、パスワ
ードは直接確認装置自身に送られることもできる。いず
れの場合にも、2つの条件、すなわち、何かがユーザの
頭の中(こあり、何かがユーザの手の中にあることが満
足されなければならない。
ある周知のシステムでは、各スマート・カード内に識別
(ID)番号を記憶し、この番号は、確認手続きを開始
するために、確認装置に伝送される。確認装置は、その
ID番号を精査し、それが現在有効なID番号に対応し
ているかどうかを判定し、その結果が肯定的であるとき
のみ確認手続きを開始する。このようなシステムは、米
国特許第4..471,216号に開示されている。個
人の識別番号はさらに融通性(例:失効臼をIDカード
そのものに組み込むことができる)を向上させる可能性
を提供するが、各個人のID番号を確認装置に記憶する
ことは、大きなメモリ空間を必要とする。例えば、各が
8ビツトの長さの25000人のユーザ・キーを記憶す
ると、200キロ2 バイトのメモリが必要となる。さらに、新たなスマート
・カードが発行されるたびに、確認装置のメモリはそれ
を認識するように更新されなければならない。これは、
例えば、確認装置が部屋または建物へのアクセスに関連
して使用されるような分散システムにおいては特に実用
的でない。確認装置が、容易に更新されるホスト・コン
ピュータを含む場合でさえ、すべてのID番号をその中
に記憶することは、セキュリティの観点から望ましくな
い。その理由は、何者かがそのコンピュータに侵入する
方法を発見した場合、それらのID番号が危険にさらさ
れるからである。
[発明の概要] セキュリティ・システムは、例えばスマート中カードの
ような携帯用物体、および、その携帯用物体と電気的に
相互作用してセキュリティ施設へのアクセスを統制する
確認装置を有する。識別番号(ID)  が確認装置に
提示され、確認装置は暗号化アルゴリズムE1を使用し
て、その識別番号をシークレット・コードSnに変換す
る。確認3 装置はまた、チャレンジ番号Cを発生し、このチャレン
ジ番号は携帯用物体に伝送される。携帯用物体にはシー
クレット・コードS および暗号化■ アルゴリズムE2が記憶されており、これらはチャレン
ジ番号Cとともに応答信号Rを生成する。
確認装置には暗号化アルゴリズムE2が記憶されており
、これはシークレット・コードS およびチャレンジ番
号Cとともに、応答信号R゛ を生成する。RとRo 
 との好ましい比較であるこn        n とか、セキュリティ施設へのアクセスのために必要であ
る。
本発明の一実施例では、ElとE2は、第1の2進数を
第2の2進数に変換する相異なるマスク・ストリング(
シークレット・キー)を使用する同一のプロセスである
。しかし、侵入者にとって、暗号化アルゴリズムの知識
は、マスターストリングを決定するには不十分である。
本発明では、例として、E およびE2の実現にデータ
暗号化規格(DES)を使用している。
本発明の望ましい実施例では、チャレンジ番号4 Cは64ビツトの乱数である。このような番号は一般的
に繰り返しがなく、その予言不可能な性質のためにセキ
ュリティを向上させる。
本発明は、情報、現金、および施設への物理的なエント
リを含むいくつもの保護された財産のうちの1つへのア
クセスを、インタフェースを通しての秘密情報の伝送を
必要とせずに統制するという効果を有する。重要なこと
は、本発明は、保護された財産へのアクセスの権利をも
つ各ユーザに関する識別情報を記憶し、管理する必要が
ないことである。
本発明の特徴は、多くのシークレット・コードがスマー
ト・カード内に容易に記憶され、各シークレット・コー
ドは、相異なる施設へのアクセス、または、セキュリテ
ィ侵害の際(例:マスタ・ストリングが知られてしまっ
た場合)の同一の施設へのバックアップ・アクセスを可
能にする。セキュリティが侵害された状況では、単に新
しいマスク・ストリングを使用することによって、確認
装置において新しいシークレット・コードを導出す5 ることかできる。このような新しいシークレット・コー
ドは、各スマート・カードの発行の際に予防策としてす
でに記憶されていたものであってもよい。従って、セキ
ュリティが危険にさらされても、新しいスマート・カー
ドが発行される必要はない。
[実施例] 一般論 第1図には、修正されたフロー・チャートの形で本発明
の特徴を例示した図が示されている。鍵と錠という機械
的相似物が、第1図に関して有用である。その理由は、
スマート・カード500は鍵として機能し、確認装置7
00は錠として機能するからである。確認プロセスは、
スマート・カードおよび確認装置の両方の動作を必要と
するため、各部分に付随した動作は、本発明を理解する
上で読者を補助するために分離して説明される。
本発明の実施において必要ではないが、スマート6 ・カードの所持者に、スマート・カードにパスワードを
入力するように要求することによって、セキュリティが
向上する。このパスワードは、スマート・カードが、確
認装置700に個人識別番号(ID)nを伝送すること
によって確認プロセスを開始することを可能にする。一
方、スマート・カードの所持者は、確認装置700に(
ID)□を直接伝送することもできる。いずれの場合に
おいても、以下のステップにより確認プロセスを記述す
る。(1)(ID)  のような信号の受信に応答して
、ボックス740はその信号を認識し、チャレンジ番号
の発生を開始する。さらに、シークレット・コードS 
が暗号化アルゴリズムE1(ボックス730)および提
示された個人識別番号(ID)  を使用して生成され
る(ボックス710)。(2)チャレンジ番号Cが発生
され(ボックス750)、スマート・カード500へ伝
送され、内部的に使用される(ボックス72′n)。
注意すべき点は、チャレンジ番号の発生を開始するため
には有効なID番号は必要でないことであ 7 って、この点は、ID番号の秘密性を保護する助けとな
る。(3)スマート・カード500および確認装置70
0(ボックス563およびボックス720)の両方は、
チャレンジ番号への応答(それぞれ、RおよびR’  
)を計算する。シークn レッド・コードS 及び暗号化アルゴリズムE2はスマ
ート・カードおよび確認装置の両方に含まれており、そ
れらの応答は、比較(ボックス760)した場合に同一
であるべきである。(4)ブロック770は、提示され
た(ID)  が紛失した、または、盗難にあったカー
ドに対応しているかどうか検査することによって、シス
テム管理者・に対する不都合を最小にして、さらにセキ
ュリティを向上させる。このようなカードのリストはお
そらく小さく、ほとんど更新されない。以上のステップ
がすべて首尾よく完了すると、例えば、コンピュータへ
のアクセスが許可され、ドアが開がれ、クレジット取引
が有効となり、または、現金が引き渡される。
これらのさまざまなボックスは、第1図に示−さ 8 れているように、特定の装置内に存在する必要はない。
例えば、多くのアプリケーションでは、チャレンジ番号
発生器は、スマート・カード内に配置されることができ
るが、それでも本発明の利点は保たれる。実際に、以下
で説明される同等音間確認アプリケーションでは、各ス
マート・カードは、チャレンジ番号発生器、応答番号を
比較する手段、および、マスク・ストリングを含むE1
アルゴリズムを有する。さらに、ユーザ・インタフェー
ス100はスマート・カード500または確認装置70
0内に組み込むことができる。有効なID番号のリスト
が確認装置内に記憶されている必要はないということが
重要な利点である。最初に(ID)  からS を生成
するために使用されn       n る暗号化アルゴリズムE1だけが記憶される必要がある
ことで十分である。
スマート・カード500のメモリ・ボックス550内に
は、上で識別された、そのカードに唯一の個人識別番号
(ID)  が記憶されている。また、ボックス550
内には、1個以上のシーフレ9 ット・コードS および暗号化アルゴリズムE2も記憶
されている。
シークレット・コードS は、カードの外部からアクセ
スすることができないメモリ内に記憶された複数の2進
数から構成される。さらに、S。
は、カード発行者によってID番号が最初に割り当てら
れたときに、メモリ内に書き込まれる。
S は、特定の個人識別番号(ID)  と関係しn 
                         
       nており、その関係は関数5n−El 
(ID)nによって表される。これが意味することは、
暗号化アルゴリズムE1は、それぞれの唯一の個人識別
番号を、唯一のシークレット・コードに写像するという
ことである。実際的には、シークレット・コンピュータ
・プログラムが入力信号(ID)nを出力信号S に変
換する。この特定の変換の使用によって、個々のID番
号を記憶する必要が除去される。この点に関しては以下
でさらに詳しく説明する。
暗号化アルゴリズムE2は、マイクロプロセッサによっ
て実行されるコンピュータ・プログラム0 である。これは、シークレット・コードS および入力
2進デ一タ信号Cの両者に応答して、出力2進デ一タ信
号Rを発生する。Rの計算はボn          
      nツクスジ63内に示されている。ただし
、Cはチャレンジ番号、Rは応答である。セキュリティ
を向上させるためには、チャレンジおよび応答を多数回
観察した侵入者が、両者の関係を決して知ることかない
ように、Cは大きな繰り返しのない番号にすればよい。
しかし、CおよびS が有限である限り、限定された侵
入者がすべてのチャレンジに対する正確な応答を知るこ
とは理論的には可能である。それにもかかわらず、適当
な長さ、例えば、64ビツトのシークレット・コードで
は、およそ18X1018個の可能な唯一のシークレッ
ト・コードの組合せが存在する。毎秒100億個の相異
なる組合せを試行するコンピュータ援用ロックピックで
さえも、すべての組合せを検査するのに57年かかる。
この期間は、もし付加的な遅延が、例えば1秒間、チャ
レンジと応答の間に導入されれば、ずっと長くすること
ができる。例と1 して(本発明を制限するものではない)、Cは乱数、擬
似乱数、または、タイム・クロック(年二月二日:時:
秒=10分の1秒など)でもよい。
ボックス770には、紛失した、または、盗難にあった
カードのID番号と、失効した、または、何らかの理由
でもはや施設へのアクセスが許可されないID番号が記
憶されている。都合の良いことに、WI認装置は、提示
されたID番号が許可されないものであることを最初に
「知って」いたとしても、全プロセスが完了するまで施
設へのアクセスは拒否されない。従って、潜在的な侵入
者には最小限の情報しか与えられない。無許可のID番
号のリストを記憶することによって、詐欺による被害を
最小にする個別化が可能となる。無許可のID番号を増
加させる動機はほとんどまたはまったく存在しないが、
一方、許可されたID番号のリストを不正に増加させる
誘惑は大いに存在する。本発明は、その誘惑を除去して
いる。
データ暗号化規格(DES) 2 暗号化アルゴリズムの目的は、秘密情報(データ)を、
そのメツセージの解読方法を知る人以外のすべての人に
対して読むことができない形に変換することである。1
つの簡単な技術は、各文字に対して、アルファベットの
1文字を他の1文字と置換することからなる。しかし、
このような暗号化は、素人の侵入者でさえ比較的に解読
し易い。
さらに複雑な技術が、厄介な解読専門家の先を行くため
に何年にもわたって現れており、その技術は、たいへん
優れているために、暗号化信号を解明しようとすること
がもはや意味がないというところまで発展している。広
く受は入れられているこのような技術の1つはデータ暗
号化規格(DES)であり、これは、特殊目的の電子装
置において実現することを意図されたものである。19
77年に、国立標準局(現在Nl5T)はDBSを連邦
規格として発行し、国立セキュリティ庁(Natlon
al 5ecurity Agency)はその規格を
使用した新製品を認定した。本発明へのDESの適用に
関する比較的簡単な説明が以下で述べられるが、さら3 に分かりやすい取扱いは、[データ暗号化規格の仕様(
Specif’1cations f’or the 
Data EncryptionStandard) 
Jと題された、1977年1月15日の連邦情報処理規
格出版第46号(F I PS46)に述べられている
DESは、暗号化および解読のキーが同一かつ秘密であ
る、秘密キ一方式である。DESは64ビツトのブロッ
クのデータに作用し、16段階のアルゴリズムを通して
、64ビツトの暗号文として出力される。暗号化は、キ
ー・・・・・・暗号化または解読を実行する前にアルゴ
リ・ズムに入力されなければならない文字列・・・・・
・・・・の適切な管理に大きく依存している。本発明は
解読を必要としないが、2つの暗号化された信号の比較
に依存している。
暗号化アルゴリズムE およびK2はそれぞれDESを
使用して暗号化を実現しているが、データ・ブロックお
よびキーは別のソースから得られる。
DESについての簡単な説明の後、その本発明への適用
について説明する。
DES暗号化計算法において実行される連続し4 た演算を例示するフロー図が第2図に示されている。入
力ボックス201は、64ビツトの2進数順序集合(ベ
クトル)からなり、その順序は、トランプのシャフルと
類似の動作で、周知のパターンに従って再配列(置換)
される。置換された64ビツトのブロックは次に、トラ
ンプのカットと類似の動作で、それぞれ32ビツトから
なる2つのボックス203(L)および204 (R′
n)に分割される。次に、この時点でトランプのシャフ
ルとの類似性はうまくいかなくなるが、数学的演算(2
を法とする加算)および206(暗号関数f)がキーに
とともに導入される。K1.・・・・・・、に18の値
は、16個の相異なる所定のスケジュールに従って選択
され、各Knは64ビツトのキーから選択された48ビ
ツトの順序集合からなる。
完全のために、暗号関数(f)の演算が第3図に示され
ており、f (R,K)の計算が図式的にレイアウトさ
れている。この図において、Eは、入力として32ビツ
トのブロックをとり、出力と5 して48ビツトのブロックを生じる関数を示す。
E関数は、ボックス202の最初の置換と非常に類似し
ているが、今の場合いくつかのビットは1回以上使用さ
れている。これらの48ビツトのブロックは、第3図で
は303および304と表されているが、ボックス30
5において、2を法とする(排他的論理和)加算によっ
て結合される。
選択関数S  S  ・・・・・・、S8は、6ビツト
1’   2  ″ の入力番号をとり、81関数を示す第4図に示されたよ
うな所定の選択表に従って4ビツトの出力番号を生じる
。例えば、Slがこの表で定義された関数であり、Bが
6ビツトのブロックである場合、S、(B)は以下のよ
うに決定される。Bの最初および最後のビットは、2進
法で、0から3までの数を表す。その数をiとする。B
の中間の4ビツトは、2進法で、0から15までの数を
表す。その数をjとする。表で、第i行第j列の数を調
べる。それは0から15までの数であり、4ビツトのブ
ロックで一意的に表される。そのブロックが、入力Bに
対するStの出力Sl  (B)で6 ある。従って、入力011011に対し、行は0] (
すなわち、第1行)であり、列は1101(すなわち、
第13列)によって決定される。第1行第13列には数
5があり、出力は0101となる。選択関数S、、S2
.・・・・・・、S8は、上記の出版物FIPS46の
付録にある。
もう−変節3図を参照すると、置換関数Pが306で表
され、32ビツトの入力から、同じくFIPS46に示
された表Pに従って入力ブロックのビットを置換するこ
とにより、32ビツトの出力(307)を生じる。
暗号化アルゴリズムE およびE2 ここでは、DESは、(ID)  をS に変換n  
   n するために使用される暗号化アルゴリズムElに適用さ
れる。スマート・カードが発行された場合、そのメモリ
内にはすでにS が記憶されていると+1 いうことに注意する。第9図を参照すると、暗号化アル
ゴリズムElによって使用される640ビ7 ットのシークレット・データからなるマスク・ストリン
グの構造が例示されている。マスク・ストリングは、そ
れぞれ64ビツトのデータをもつ、10個の別々の文字
(0〜9の数字でアドレス可能)と解釈される。ID番
号は6個の数字のブロックからなり、それぞれOから9
までのある値をとる。以下の例では、暗号化アルゴリズ
ムE1は、示されているような方法で(ID)n (例
として、32746gとする)に演算する。第1の演算
では、DES暗号化計算法に従って、マスク・ストリン
グの第3文字がマスターストリングの第2文字と結合さ
れる。この演算はd (3,2)と表される。ただし、
3はデータ・プロ・ツクとして扱われ、2はキーとして
扱われる。実行される演算は第2図に示されており、マ
スク・ストリングの第3文字に対応する64ビツトの数
は入力201として使用され、マスク・ストリングの第
2文字に対応する64ビツトの数はKとして使用され、
出力210は、第2の演算で使用される64ビ・ットの
数(Aと表す)である。
8 実行される第2の演算は、AがDES暗号化計算法に従
ってマスク・ストリングの第7文字と結合されるという
ことを除いては、第1の演算と類似している。この演算
はd (A、  7)で表される。
ただし、Aは入力201として使用される64ビツトの
数であり、マスク・ストリングの第7文字に対応する6
4ビツトの数は、Kとして使用される。実行される演算
は第2図に示されており、出力210は、第3の演算で
使用される64ビ・ツー・の数(Bと表す)である。
以上の演算は、(ID)  のすべての数字が使用され
るまで継続する。最後の演算d (D、8)は、シーク
レット・コードS として使用される64ビツトの数を
生じる。従って、この例では、暗号化アルゴリズムE1
は、(ID)nの数字をマスターストリングの文字を指
示するために使用している。DES暗号化計算法は、こ
れらのシークレット・キーを、周知の、しかし、不可逆
な方法でシャフルし、S を発生する。
次に、DESは、SnおよびCを応答番号Rn9 (スマート・カード内)、または、Ro  (確認装置
内)に変換するために使用される暗号化アルゴリズムE
2に適用される。SoおよびCはそれぞれ64ビツトの
数からなっているため、第2図に示された暗号化計算法
に理想的に適合゛している。
実際、S およびCは上記のDES暗号化計算法(第2
図参照)に従って「シャフル」され、今度は出力ボック
ス210は、RまたはRo で表n         
   l される64ビツトの数を含む。これらの数はその後比較
され、それらが同一である場合、スマート・カードは確
認されたと判断される。以上では、DBS暗号化計算法
が例示的に示されたが、その他の、より高いまたはより
低い複雑性を有する暗号化計算法が、本発明の技術思想
から離れることなく、使用されることができる。
チャレンジ番号発生器 適当なチャレンジ番号を発生する多くの技術が存在する
。理想的には、これらの番号は長く、予0 言下可能で、繰り返しがなく、ランダムである。
ある周知の技術では、電子なだれダイオードのような、
その平均da出力電圧が0であるノイズ源の極性を周期
的にサンプリングしている。上記のように、チャレンジ
番号発生器750(第1図)は、与えられたアプリケー
ションで保証されるセキュリティの度合いに応じて、乱
数、擬似乱数、または、予言可能な数さえも発生する。
1つのチャレンジ番号発生器が第11図に示されており
、これはそのシリアル拳データ出力から擬似乱数を発生
する。この発生器は64段シフト・レジスタからなり、
その出力はそのさまざまな段と2を法として(排他的O
Rゲート111.112を介して)結合され、発生器の
入力にフィードバックされる。シリアル・データ出カバ
ターンは非常に長い(64ビツトのすべての可能な組合
せを発生することができる)が、結局はそのパターンを
繰り返す。それにもかかわらず、チャレンジ番号が必要
でないときにクロック速度を加速することによって、6
4ビツトのどの特定の組合せが次に発生1 されるかを予言することは非常に困難となる。
チャレンジ番号のランダム性は、第2図に示されたDE
S暗号化計算法を使用することによってさらに改善され
る。ここで、第11図に示された擬似乱数発生器のパラ
レル・データ出力(Xo。
・・・・・・’ X63)が、第2図の入力201とし
て使用され6、一方シークレット・マスタ・ストリング
の1つの文字がKのさまざまな値を得るために使用され
る。K  ・・・・・・、に16の値は16個の相1’ 異なる所定のスケジュールに従って選択され、各K は
64ビツトのキーから選択された48ビットの順序集合
からなるということを想起すべきである。DESを実現
するために必要なソフトウェア、または、使用される特
定の暗号化アルゴリズムは、すでにスマート・カードお
よび確認装置の両方に組み込まれているので、それをチ
ャレンジ番号の発生に関して使用することは、費用効率
がよい。実際、DESがチャレンジ番号の形成に使用さ
れる場合、新たなチャレンジ番号が必要になるたびにレ
ジスタをインクリメントすれば十分で2 あり、その番号を、X  ・・・・・・、X63の代わ
りl に、第2図の入力201として使用すればよい。
スマート・カード 次に、第5図を参照すると、本発明によるスマート・カ
ード500および読み出し/書き込み装置900のブロ
ック図が示されている。米国特許節4,798,322
号にはさらに詳しく示されているが、ここでは簡単な説
明を行う。スマート・カード500に配置された主要素
は、マイクロプロセッサ560、電気的消去可能プログ
ラマブル読み出し専用メモリ(EEFROM)550、
アナログ・インタフェース回路540、トランス920
の2次側巻線521、および、コンデンサ極板541〜
544である。
マイクロプロセッサ560は、中央処理装置、ならびに
、ランダムφアクセス・メモリおよび読み出し専用メモ
リの形のメモリ手段を有する。イ3 ンテル社(Intel Corporation)から
利用可能な部品番号80C51のようなマイクロプロセ
ッサが適切なプログラミングとともに使用される。内部
読み出し専用メモリによるファームウェア制御のもとで
動作して、マイクロプロセッサ560はEEPROM5
50へのデータ、および、アナログ・インタフェース回
路540を介して読み出し/書き込み装置900へのデ
ータをフォーマットする。EEPROMは多くの供給元
から利用可能であり、それらの多くは、「エレクトロニ
クス(Eleetronics) J誌、第59巻第7
号(1986年2月17日)40〜41ページの、J、
ロバート・ラインバック(J、 Robert Lin
eback)による°’Are EEPROMS Fi
nally Ready to Take Off’?
−と題された記事で言及されている。データは、動作電
源が加えられている間は、繰り返しEEPROMに書き
込み、または、EEPROMから読み出して使用するこ
とができる。動作電源が除去されると、EEFROM内
のデータに加えられた変更は保持され、スマート・カー
ド500が再び電源を加えら4 れたときに引き出すことができる。
アナログ・インタフェース回路540は、スマート・カ
ード500を読み出し/書き込み装置900とイ・ンタ
フェースする手段を備えている。アナログ・インタフェ
ース540内には、読み出し/書き込み装置900とデ
ータを交換するための、コンデンサ541〜544に応
答する回路が存在する。カード500を動作させる電源
は、誘導性伝導によって、トランス920の2次側巻線
521によって受容され、アナログ・インタフェース回
路540に供給される。このトランスは、2次側巻線5
21が、読み出し/書き込み装置900内の1次側巻線
921と結合されるときに形成される。トランス920
は、都合良く、トランス1次側巻線921と2次側巻線
521の結合を増加するために、読み出し/書き込み装
置内にフェライト・コア922を有する。さらに結合効
率を増加するために、第2のこのようなコア522もま
たトランス920内に含まれることがある。1次側巻線
921は、電源930によって1.8435 2MHzで駆動され、この動作は、特に、1989年1
月31日に発行された米国特許節4,802.080号
に説明されている。
読み出し/書き込み装置900内で、アナログ・インタ
フェース回路940は、マイクロプロセッサ960の制
御下でデータをスマート・カード500と交換する。コ
ンデンサ極板941〜944は、スマート・カード50
0内の対になるコンデンサ極板541〜544と向かい
合って並んでいる。入力/出力シリアル・データ・イン
タフェース950は、基本的には、マイクロプロセッサ
960内に都合良く含まれることができる万能非同期受
信送信機(UART)である。このUARTは、適切に
配置されたアプリケーション局990と外部的に通信す
るために使用される。
アプリケーション局990は、読み出し/書き込み装置
900と相互作用することができるさまざまな種類の局
、端末、またはマシンのうちの1つであり、それらの局
は、それが管理する財産、例えば、現金、家屋へのアク
セス、コンピュータ6 内の情報、電話呼出に対するクレジット認可、または、
品物の購入などへのアクセスを選択的に許可するための
ものである。アプリケーション局には、第1図に示され
た確認手続きを実行するための計算手段が格納されてい
る。読み出し/書き込み装置900はアプリケーション
局990の一部であることもあり、そのマイクロプロセ
ッサ960は、十分なメモリを備えている場合、確認手
続きを実行するのに適している。アプリケーション局に
はまた、錠を開いたり、現金を出すための適当なハード
ウェアが格納されている。このようなハードウェアは、
そのアプリケーション局が関係する当業者には周知であ
る。以上の適用例のうちのいくつかについての説明を以
下で行う。
適用例 コンピュータφアクセス拳セキュリティ・システム 第6図には、コンピュータ・アクセス・セキュ7 リティ・システムにおける本発明の1つの適用例が示さ
れている。このシステムでは、端末局101および10
2は、ユーザが確認される限りにおいてホスト・コンピ
ュータ600へのアクセスを許可する。ある状況では、
ユーザは、ホスト・コンピュータ600へのアクセスの
権利があるかどうかを確認するために、スマート・カー
ド501を端末セキュリティ・サーバ(TSS)610
に挿入する。モデム641および643は、ディジタル
信号を公衆交換ネットワーク650に伝送するのに適合
させるためにしばしば必要となる。ホスト地点では、ホ
スト・セキュリティ・サーバ(H8S)630は、ホス
ト・スマート争カード503とともに、許可されたユー
ザだけにアクセスを許可する。この適用例では、TSS
610は第5図に示されたような読み出し/書き込み装
置900を有し、これはスマート・カード501と相互
作用して、スマート・カードと特定のアプリケーション
局の間で電気信号を交換する。ユーザは、端末局101
を介してスマート・カード508 1にパスワードを伝送し、これがH85630およびホ
スト・スマート・カード503との確認プロセスを開始
する。確認アルゴリズムおよびマスク・ストリングを、
ホスト・コンピュータ内にではな(スマート・カード5
03内に記憶することにより、セキュリティは向上する
。スー、<−ユーザはホスト・コンピュータ600内に
記憶されたシークレット・コードにアクセスすることが
できるが、ホスト惨スマートφカードはアクセスを許可
または拒否することだけができるように設定されている
。カード503内の秘密情報は、入力されたあとは誰も
使用することができない。個人ユーザID番号は本発明
においては記憶される必要がないので、最小の記憶装置
で非常に多くのユーザの確認を取り扱うことが可能であ
り、適当なサイズ、例えば2048バイトのEEPRO
Mを使用したスマート・カードでこの仕事は十分である
この適用例で実行される確認プロセスは、DESまたは
他の適切な暗号化計算法を使用した上記のものと同じで
ある。
9 このシステムの変形には、TSS610がポータプルψ
セキュリティ・サーバ(PSS)620によって置換さ
れた状況が含まれる。この場合、ユーザは識別番号(I
D)  を端末局102にりイブする。(ID)  は
つづいて、ホスト・スマ−トΦカード503を有するH
85630に伝送される。H85630はチャレンジ番
号を返し、それは端末局102に表示される。次にユー
ザは、このチャレンジ番号を、キー622を使用してP
SS620に入力する。PSS620には、シークレッ
ト・コードSnおよび暗号化アルゴリズムE2を記憶し
たスマート・カード502が含まれている。スマート・
カード502はチャレンジ番号に対する応答Rを計算し
、それを液晶ディスプレイ621に表示する。その後、
ユーザは端末局102にRを入力し、ホスト・コンピュ
ータ600へのアクセスを待つ。明らかに、各端末局1
01.102は現在TSS610またはPSS620に
格納されている装置を含むことができる。
0 家屋アクセス−セキュリティ拳システム本発明の重要な
適用例は、高度のセキュリティが要求される従来のドア
・ロックおよび機械的キーとの置換に関する。この適用
例では、スマート・カードが有用である。その理由は、
スマート・カードは、選択的に無効にすることができ、
所定の時間内だけの使用に適合しているからである。
さらに、スマート・カードは、ある日に発効し、または
失効するようにプログラムすることができる。本発明は
、このような分散システムでは特に好ましい。その理由
は、もはや権利のないユーザに関する情報は各般に通信
されなければならないが、新たに許可された各ユーザの
定義は各般に通信される必要はないからである。国立の
遠距離通信ネットワークの重要な接合点を制御している
マイクロ波「ハツト(hut) Jのセキュリティは非
常に重要である。このような地点は、容易に複製される
機械的なキーよりも厳重な保護が保証される。
家屋アクセス・セキュリティ・システムの例が第7図に
示されており、これは本発明のもう1つ1 の適用例を例示している。ドア830は、部屋や建物の
ような保証された地点への入口である。外側ハンドル8
50は通常錠としての動作はせず、単に、錠が開いたと
きにドアを押したり引いたりするのが便利なように備え
られている。ボルト・アセンブリは、内側ハンドル(図
示せず)によって駆動され、ドア・ジャムに位置する受
座995と組み合う突出部840を有する。第7図の実
施例では、受座が作動して、ドアの開閉を許可する。
その代わりに、ドア内のボルトが本発明に従って制御さ
れてもよい。錠800は壁820のドア・ジャムに隣接
して位置し、電子キーを挿入するためのスロット810
を有する。
次に第8図には、この特定の適用例をサポートするため
に必要なハードウェアが、詳細に図示されている。アク
セスするためには、ユーザはまずキー500(スマート
・カード)を錠800のスロット810(第7図参照)
に挿入する。キー500が読み出し/書き込み装置90
0と接触すると、第5図に関して説明されたように、確
認が開2 始される。ユーザは、ユーザ・インタフェース100上
のスイッチ120を使用してパスワードを入力し、これ
は読み出し/書き込み装置900を介してキー500に
転送される。入力されたパスワードがキー500のメモ
リ550に記憶されたパスワードと一致した場合、キー
は識別番号(ID) をアプリケーション局990、特
に、第1図に関して説明された確認手続きを実行する確
認装置700へ伝送する。キーが確認された場合、プロ
セッサ760は、リレー・ドライバ770ヘパルスを発
し、これはリレー780を作動させて接点に1を閉じる
。こうして電源が電気受座995に加えられ、ドアを引
いて開けることが可能になる。この機能を実行するため
に適切な変換器は、フォルガー・アダム社(Polge
r Adam Co、)によって製造されているモデル
712電気受座で、これは0.3アンペアで12ボルト
DCを必要とする。
ドア通行許可に関する情報が、ユーザ・インタフェース
100のデイスプレィ110上でユーザに伝えられる。
このような情報は、システムを使用3 するためのプロンプトや、キーが無効になっているとい
うメツセージや、パスワードを再入力するようにという
メツセージを含むこともある。プロセッサ760は暗号
化アルゴリズムEl及びE2、ならびに、紛失した、ま
たは、盗難にあったキーのリスト、ならびに、ある期間
中施設へのアクセスを許可されているID番号を記憶す
るメモリを有する。このような情報は、適当にコマンド
を入力された場合に、ユーザ・インタフェース100に
伝えられ、表示されることができる。
多重シークレット・コード 本発明によれば、スマート・カードは、複数の確認装置
に関係して、各装置が相異なるユーザのアクセスを許可
するような状況で使用される。このことは、各スマート
・カード内に複数のシークレット・コードを記憶するこ
とによって可能となる。これは、単一のキー・リングに
いくつもの相異なる鍵を付けることによく似ている。ど
のシークレット・コードを使用するかという情報は、チ
4 ャレンジが伝えられたときにスマート・カードへ伝達さ
れる。望ましい実施例では、チャレンジCが64ビツト
(8バイト)の乱数からなっていたことを想起すべきで
ある。第10図に示されているように、付加的な1バイ
ト(ヘッダ)がチャレンジに加えられ、これがスマート
・カードのメモリ内に記憶されているシークレット・コ
ードSnのうちの1つを選択する。ここで、ヘッダは、
チャレンジへの正確な応答のために使用される個々のシ
ークレット・コードのアドレスに対応する。
8ビツトのヘッダは256個の相異なるシークレット・
コードを表現することができ、それらの多くは、単一の
確認装置のセキュリティを向上させるために使用するこ
とができる。おそらく、非常に高度のセキュリティ・ア
プリケーションでは、2個または3個の相異なるチャレ
ンジが発行されることもある。64ビツトの乱数データ
が必要でない状況では、チャレンジ番号のさまざまなビ
ット位置が、使用される特定のシークレット・コードを
識別するために使用されることができる。
5 同等考量確認 多くの状況では、一方の身分が他方の満足するように確
認された後に秘密情報を交換しようと望む2者の間で、
確認が行われることが望ましい。
本発明はこの点に関しても有用である。その理由は、全
員の識別番号を記憶する必要がないからである。しかし
、各スマート・カードは、チャレンジ信号を発生し、シ
ークレット・コードS ならびに暗号化アルゴリズムE
 およびE2を記憶し、応答番号RとRo を比較しな
ければならない。
n       n スマート・カード500および確認装置700の組み合
わされた機能が今度は単一の、より強力なスマート・カ
ード内に含まれることを除いては、確認は第1図の手続
きと同様の方法で行われる。
第1のスマート・カードが自分自身を第2のスマート・
カードに対して確認した後、第2のスマート拳カードが
自分自身を第1のスマート・カードに対して確認する。
このことは、第1のユーザに対し、第1のユーザが正し
い宛先に到達したこと6 を保証し、ならびに、第2のユーザに対し、アクセスを
要求している人がその権利をもっていることを保証する
。各スマート・カードが今度はシークレット・マスター
ストリングをもっているので、セキュリティは潜在的に
弱くなっている。しかし、マスク・ストリングはメモリ
から引き出すことができず、試行錯誤によって普通の時
間内に決定することはできない。
ここまで、さまざまな特定の実施例が開示され提案され
たが、本発明の技術思想と技術的範囲内で他の実施例も
可能であることは明らかである。
さらに、本発明の変更および変形が可能であり、それら
は、以下のものを含み、しかも、以下のものに制限され
るものではない。(i)スマート・カードは、任意の便
利な形をした携帯用装置である。(i i)上で開示さ
れた非接触インタフェースは、外部汚染物質および放電
に対して高い抵抗性を有するが、スマート・カードは金
属的接点を有しても良い。(i i i)チャレンジ番
号は、乱数である必要はなく、秘密性を有する必要さえ
な7 いが、セキュリティの低下は避けられない。(iV)暗
号化アルゴリズムE およびE2はDESはど複雑でな
くてもよく、排他的ORゲートからなるハードウェアで
実現するだけでもよい。
なお、特許請求の範囲に記載された参照番号は、発明の
容品なる理解のためで、その範囲を制限するよう解釈さ
れるべきではない。
【図面の簡単な説明】
第1図は、本発明を実施する際に実行されるさまざまな
ステップを示したフロー図、 第2図は、データ暗号化規格の暗号化の計算のフロー図
、 第3図は、データ暗号化規格で使用されるf(R,K)
の計算を示したブロック図、第4図は、データ暗号化規
格で使用される選択表81を示す図、 第5図は、スマート・カードの主要機能の構成要素およ
びそれらの一般的な相互接続を示すブロック図、 第6図は、本発明によるコンピュータ・アクセ8 ス・セキュリティ・システムにおける本発明の使用を示
した図、 第7図は、本発明による家屋アクセス・セキュリティ・
システムにおける本発明の使用を示した図、 第8図は、第7図とともに使用されるドア・ロックの機
能要素を示す図、 第9図は、暗号化プロセスで使用されるマスク・ストリ
ングの構造を示した図、 第10図は、暗号化プロセス中に使用されるシークレッ
ト・コードの選択に関する情報を含むチャレンジ信号の
構造を示した図、 第11図は、チャレンジ番号発生器として使用されるの
に適した擬似乱数発生器を示す図である。 4つ

Claims (10)

    【特許請求の範囲】
  1. (1)セキュリティ施設へのアクセスを制御するシステ
    ムであって、このシステムが携帯用物体(例:500)
    、および、前記携帯用物体と前記施設の間でデータを転
    送する手段を有し、 前記施設が、 暗号化アルゴリズムE_1およびE_2を記憶するメモ
    リ手段と、 チャレンジ番号(C)を発生する手段(例:750)と
    、 前記施設へのアクセスを要求している特定の携帯用物体
    (例:500)を識別する識別信号(ID)_n、およ
    び、暗号化アルゴリズムE_1に応じて、シークレット
    ・コード(S_n)を発生する手段と、 前記チャレンジ番号(C)、前記シークレット・コード
    (Sn)および暗号化アルゴリズムE2に応じて、第1
    応答信号(R′_n)を発生する手段(例:720)と
    、 前記第1応答信号(R′_n)を、前記携帯用物体によ
    って発生された第2応答信号(R_n)と比較し、さら
    にその比較が好ましい場合に許可信号を発する手段(例
    :760)とを有し、 前記携帯用物体(例:500)が、 前記シークレット・コード(S_n)および前記暗号化
    アルゴリズムE_2を記憶するメモリ手段(例:550
    )と、 前記シークレット・コード(S_n)、前記施設から受
    信した前記チャレンジ番号(C)、および、暗号化アル
    ゴリズムE_2に応じて、第2応答信号(R_n)を発
    生し、それを前記施設へ伝送する手段とを有することを
    特徴とするセキュリティ・システム。
  2. (2)前記施設がさらに、 前記セキュリティ施設へのアクセスが許可されていない
    識別番号のリストを記憶する手段と、識別番号の記憶さ
    れたリストと、前記施設へのアクセスを要求している特
    定の携帯用物体を識別する前記識別信号との間の対応を
    判別し、この対応が存在した場合に前記施設へのアクセ
    スを拒否する手段(例:770)とを有することを特徴
    とする請求項1記載のセキュリティ・システム。
  3. (3)前記シークレット・コード(S_n)を発生する
    前記手段(例:710)が、前記識別信号およびシーク
    レット・マスタ・ストリングに共に応じて、暗号化アル
    ゴリズムE_1に従った所定のステップ列を実行する第
    1プロセッサを有することを特徴とする請求項1記載の
    セキュリティ・システム。
  4. (4)前記第1応答信号を発生する前記手段(例:72
    0)が、前記シークレット・コード(S_n)および前
    記チャレンジ番号(C)に共に応じて、暗号化アルゴリ
    ズムE_2に従った所定のステップ列を実行する第1プ
    ロセッサを有することを特徴とする請求項1記載のセキ
    ュリティ・システム。
  5. (5)前記第2応答信号を発生する前記手段(例:56
    3)が、前記シークレット・コードおよび前記チャレン
    ジ番号に応じて、暗号化アルゴリズムE_2に従った所
    定のステップ列を実行する第2プロセッサを有すること
    を特徴とする請求項1記載のセキュリティ・システム。
  6. (6)暗号化アルゴリズムE_1が、データ暗号化規格
    に従ってデータを暗号化するプロセスであることを特徴
    とする請求項3記載のセキュリティ・システム。
  7. (7)暗号化アルゴリズムE_2が、データ暗号化規格
    に従ってデータを暗号化するプロセスであることを特徴
    とする請求項5記載のセキュリティ・システム。
  8. (8)前記チャレンジ番号が、ほとんどランダムである
    ことを特徴とする請求項1記載のセキュリティ・システ
    ム。
  9. (9)携帯用電子装置(例:500)の正当性を検査し
    、前記携帯用電子装置が正当である場合にセキュリティ
    施設へのアクセスを許可するセキュリティ・システム管
    理方法において、 暗号化アルゴリズムE_1およびE_2を記憶するステ
    ップと、 前記施設へのアクセスを要求している特定の携帯用電子
    装置を識別する識別信号(ID)_nを受信するステッ
    プと、 前記識別信号を入力として使用する暗号化アルゴリズム
    E_1に従ってシークレット・コード(S_n)を発生
    するステップと、 チャレンジ番号(C)を発生し、それを前記携帯用電子
    装置に伝送するステップと、 前記シークレット・コードおよび前記チャレンジ番号を
    入力として使用する暗号化アルゴリズムE_2に従って
    第1応答信号(R′_n)を発生するステップと、 前記第1応答信号(R′_n)を、前記携帯用電子装置
    によって発生された第2応答信号(R_n)と比較する
    ステップと、 前記比較が好ましい場合に前記セキュリティ施設へのア
    クセスを許可するステップとを有することを特徴とする
    セキュリティ・システム管理方法。
  10. (10)前記施設へのアクセスを許可されていない識別
    番号のリストを記憶するステップと、受信された識別信
    号が、そのようなアクセスを許可されていない識別番号
    のリストに記憶された識別番号に対応した場合に、前記
    施設へのアクセスを拒否するステップとをさらに有する
    ことを特徴とする請求項9記載のセキュリティ・システ
    ム管理方法。
JP2293801A 1989-11-09 1990-11-01 セキュリティ・システムおよびその管理方法 Expired - Fee Related JPH0652518B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/433,821 US5120939A (en) 1989-11-09 1989-11-09 Databaseless security system
US433821 1989-11-09

Publications (2)

Publication Number Publication Date
JPH03158955A true JPH03158955A (ja) 1991-07-08
JPH0652518B2 JPH0652518B2 (ja) 1994-07-06

Family

ID=23721656

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2293801A Expired - Fee Related JPH0652518B2 (ja) 1989-11-09 1990-11-01 セキュリティ・システムおよびその管理方法

Country Status (5)

Country Link
US (1) US5120939A (ja)
EP (1) EP0427465B1 (ja)
JP (1) JPH0652518B2 (ja)
CA (1) CA2023872C (ja)
DE (1) DE69016589T2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0750665A (ja) * 1993-08-06 1995-02-21 Kumahira Safe Co Inc 本人確認装置及びその方法
JP2006172482A (ja) * 2004-12-16 2006-06-29 Xerox Corp メモリデバイスの認証方法
US8355970B2 (en) 1998-05-01 2013-01-15 Microsoft Corporation Intelligent trust management method and system
US8510818B2 (en) 2002-10-31 2013-08-13 Microsoft Corporation Selective cross-realm authentication

Families Citing this family (134)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
WO1991017524A1 (en) * 1990-04-27 1991-11-14 Scandic International Pty. Ltd. Smart card validation device and method
JP3083187B2 (ja) * 1991-09-30 2000-09-04 富士通株式会社 電子財布システムの鍵管理方式
US6552650B1 (en) * 1992-02-14 2003-04-22 Asil T. Gokcebay Coin collection lock and key
US5367295A (en) * 1992-02-14 1994-11-22 Security People, Inc. Conventional mechanical lock cylinders and keys with electronic access control feature
US5448045A (en) * 1992-02-26 1995-09-05 Clark; Paul C. System for protecting computers via intelligent tokens or smart cards
TW200624B (en) * 1992-04-06 1993-02-21 American Telephone & Telegraph A universal authentication device for use over telephone lines
SE9202427L (sv) * 1992-08-25 1994-01-31 Icl Systems Ab Sätt och anordning för förhindrande av obehörig åtkomst till datorsystem
US5710817A (en) * 1992-08-25 1998-01-20 Icl Systems Ab Method and device for preventing unauthorized access to a computer system
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
ATE237854T1 (de) * 1992-10-26 2003-05-15 Intellect Australia Pty Ltd Host-benutzer-transaktionssystem
AU687760B2 (en) * 1992-10-26 1998-03-05 Intellect Australia Pty Ltd A system and method for performing transactions and a portable intelligent device therefor
AU700628B2 (en) * 1992-10-26 1999-01-07 Intellect Australia Pty Ltd A system and method for performing transactions and an intelligent device therefor
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
US5475378A (en) * 1993-06-22 1995-12-12 Canada Post Corporation Electronic access control mail box system
FR2707408B1 (fr) * 1993-07-09 1995-08-18 Cga Hbs Procédé pour la transmission rapide et sûre de données contenues dans une carte à puce lors d'une télétransaction.
US5914471A (en) * 1993-07-20 1999-06-22 Koninklijke Ptt Nederland N.V. Method and apparatus for recording usage data of card operated devices
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US6145739A (en) * 1993-10-26 2000-11-14 Intellect Australia Pty Ltd. System and method for performing transactions and an intelligent device therefor
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
IL107789A0 (en) * 1993-11-29 1995-03-15 Cortress U & T Ltd Data verification system and method
IT1269422B (it) * 1994-01-11 1997-04-01 Alfi Srl Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
EP0683613A3 (en) * 1994-05-20 1997-01-29 At & T Corp Storage and transmission of message data using a videophone and a smart card.
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5907597A (en) * 1994-08-05 1999-05-25 Smart Tone Authentication, Inc. Method and system for the secure communication of data
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
MY125706A (en) 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
US5459304A (en) * 1994-09-13 1995-10-17 At&T Ipm Corp. Smart card techniques for motor vehicle record administration
EP0708413B1 (en) * 1994-09-30 2002-04-10 Microchip Technology Inc. Circuit and its method of operation
DE4439068C2 (de) * 1994-11-02 1999-12-09 Deutsche Telekom Ag Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen
US5748737A (en) * 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
US5932859A (en) * 1994-12-02 1999-08-03 Hitachi, Ltd. Electronic-money rewarding system for lost and found IC card
CA2167631A1 (en) * 1995-01-20 1996-07-21 W. Dale Hopkins Method and apparatus for user and security device authentication
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5671271A (en) 1995-05-25 1997-09-23 Henderson; Daniel A. Dialer programming system and device with integrated printing process
US6035037A (en) * 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
NL1000988C2 (nl) * 1995-08-16 1997-02-18 Nederland Ptt Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem.
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
FR2739737B1 (fr) * 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
JP3565967B2 (ja) * 1995-12-21 2004-09-15 富士通株式会社 Icカード読み取り/書き込み装置及びicカードシステム
EP0798673A1 (en) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
JPH09270053A (ja) * 1996-03-29 1997-10-14 Mitsubishi Electric Corp 認証番号発行装置および認証番号検証装置
US5692748A (en) * 1996-09-26 1997-12-02 Paulson Gaming Supplies, Inc., Card shuffling device and method
CN1183449C (zh) 1996-10-25 2005-01-05 施卢默格系统公司 用微控制器使用高级程序设计语言
US6400823B1 (en) * 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
US6488211B1 (en) * 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
JP3558488B2 (ja) * 1997-05-20 2004-08-25 エニー株式会社 暗号通信システム
DE19725444A1 (de) * 1997-06-16 1998-12-17 Siemens Ag Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
JPH11191149A (ja) * 1997-12-26 1999-07-13 Oki Electric Ind Co Ltd Icカード用lsiおよびその使用方法
US6349289B1 (en) 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
FR2774833B1 (fr) * 1998-02-09 2003-02-21 France Telecom Protocole de controle d'acces entre une cle et une serrure electroniques
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6474544B2 (en) 1998-03-23 2002-11-05 Sun Microsystems, Inc. Electronic vault for use in processing smart product transactions
KR100296958B1 (ko) * 1998-05-06 2001-09-22 이석우 블록 데이터 암호화 장치
US6098891A (en) * 1998-06-29 2000-08-08 Schlumberger Malco, Inc. Controlling industrial processes
WO2000013082A1 (en) * 1998-09-02 2000-03-09 Diversified Dynamics, Inc. Direct vote recording system
US6151677A (en) * 1998-10-06 2000-11-21 L-3 Communications Corporation Programmable telecommunications security module for key encryption adaptable for tokenless use
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
EP0998073B1 (en) * 1998-10-30 2006-06-14 Matsushita Electric Industrial Co., Ltd. Method and system for inter-equipment authentication and key delivery
US6748541B1 (en) 1999-10-05 2004-06-08 Aladdin Knowledge Systems, Ltd. User-computer interaction method for use by a population of flexibly connectable computer systems
US6449651B1 (en) * 1998-11-19 2002-09-10 Toshiba America Information Systems, Inc. System and method for providing temporary remote access to a computer
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
US7090123B2 (en) * 1998-12-30 2006-08-15 Walker Digital, Llc Method and apparatus for promoting the selection and use of a transaction card
US6325284B1 (en) * 1998-12-30 2001-12-04 Walker Digital, Llc Device and method for promoting the selection and use of a credit card
US7743412B1 (en) * 1999-02-26 2010-06-22 Intel Corporation Computer system identification
ATE278090T1 (de) * 1999-05-06 2004-10-15 Assa Abloy Ab Schlüssel und schlossvorrichtung
US6273334B1 (en) 1999-06-15 2001-08-14 Hitachi, Ltd. Electronic-money rewarding system for lost and found IC card
WO2001009852A1 (en) * 1999-07-28 2001-02-08 Mondex International Limited System and method for communicating between smart cards
US6912655B1 (en) 1999-08-09 2005-06-28 Tristrata Security Inc. Network security architecture system utilizing seals
US20040060983A1 (en) * 1999-09-02 2004-04-01 Diversified Dynamics, Inc. Direct vote recording system
US6564247B1 (en) 1999-11-18 2003-05-13 International Business Machines Corporation System and method for registering user identifiers
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6955299B1 (en) 1999-12-17 2005-10-18 Centre For Wireless Communications Of National University Of Singapore System and method for using a smart card
US6813354B1 (en) * 2000-03-09 2004-11-02 Lucent Technologies Inc. Mixing in small batches
WO2001086599A2 (en) 2000-04-14 2001-11-15 Supercom Ltd. Smart communications
SE0002416L (sv) * 2000-06-27 2001-12-28 Tds Todos Data System Ab Förfarande och anordning för kommunikation
JP4501241B2 (ja) * 2000-07-10 2010-07-14 ソニー株式会社 Icカード及びicカードのデータ通信方法
US6986057B1 (en) 2000-08-07 2006-01-10 Dallas Semiconductor Corporation Security device and method
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US8103881B2 (en) * 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
US8015592B2 (en) 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
AU2002218644A1 (en) * 2000-11-29 2002-06-11 Temasek Polytechnic Enhance authorization system and method for computer security
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
US20030005326A1 (en) * 2001-06-29 2003-01-02 Todd Flemming Method and system for implementing a security application services provider
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
KR20040052230A (ko) * 2001-10-23 2004-06-22 마츠시타 덴끼 산교 가부시키가이샤 정보처리 장치
FR2834841B1 (fr) * 2002-01-17 2004-05-28 France Telecom Procede cryptographique de revocation a l'aide d'une carte a puce
US20030158821A1 (en) * 2002-02-15 2003-08-21 Maia Regis Pires Equivalence and data verification system
US7174017B2 (en) * 2002-03-04 2007-02-06 Lenovo Singapore Pte, Ltd Decryption system for encrypted audio
US8082575B2 (en) 2002-03-28 2011-12-20 Rampart-Id Systems, Inc. System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe
FR2840479B1 (fr) * 2002-05-31 2004-09-10 Schlumberger Systems & Service Procede de securisation d'une transaction en ligne
GB2396707B (en) * 2002-10-17 2004-11-24 Vodafone Plc Facilitating and authenticating transactions
JP4509931B2 (ja) 2002-10-17 2010-07-21 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
GB2394327B (en) * 2002-10-17 2006-08-02 Vodafone Plc Device for facilitating and authenticating transactions
US20050050324A1 (en) * 2003-07-07 2005-03-03 David Corbett Administrative system for smart card technology
US7267266B2 (en) * 2003-07-10 2007-09-11 Rouille David W Security system
US7283632B2 (en) * 2003-09-09 2007-10-16 The Boeing Company Unauthorized access embedded software protection system
US7258341B2 (en) 2003-10-21 2007-08-21 Alireza Pirouzkhah Variable point generation craps game
US20070038871A1 (en) * 2003-10-23 2007-02-15 Koninklijke Philips Electronics N.V. Method for protecting information carrier comprising an integrated circuit
US7941660B2 (en) 2003-11-13 2011-05-10 Gemalto Sa System and method for data communications allowing slave device to be network peers
US7406334B2 (en) * 2004-01-26 2008-07-29 Sbc Knowledge Ventures, L.P. Systems and methods for securing personal or private content stored in the internal memory of a mobile terminal
US20050268110A1 (en) * 2004-05-25 2005-12-01 Will Shatford Authentication token
US7788490B2 (en) * 2005-04-01 2010-08-31 Lexmark International, Inc. Methods for authenticating an identity of an article in electrical communication with a verifier system
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
US7523495B2 (en) * 2006-04-19 2009-04-21 Multos Limited Methods and systems for IC card application loading
US8095977B2 (en) * 2007-01-19 2012-01-10 Microsoft Corporation Secure PIN transmission
WO2010035070A1 (en) * 2008-09-29 2010-04-01 Nokia Corporation Methods, apparatuses, and computer program products for locking a removeable device to a specific host device
US8070061B2 (en) * 2008-10-21 2011-12-06 Habraken G Wouter Card credential method and system
US8689013B2 (en) * 2008-10-21 2014-04-01 G. Wouter Habraken Dual-interface key management
DE102016104771A1 (de) * 2016-03-15 2017-10-05 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3403380A (en) * 1965-03-01 1968-09-24 Emhart Corp Key card operated switch and system
US3859634A (en) * 1971-04-09 1975-01-07 Little Inc A Digital lock system having electronic key card
US3794813A (en) * 1972-07-28 1974-02-26 Mosler Safe Co Verification system
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4268715A (en) * 1978-05-03 1981-05-19 Atalla Technovations Method and apparatus for securing data transmissions
US4283710A (en) * 1978-10-25 1981-08-11 J.S. Lock Company Security system
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
US4558211A (en) * 1983-05-23 1985-12-10 Imperial Oil Limited Transaction terminal system
US4590470A (en) * 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
US4779224A (en) * 1985-03-12 1988-10-18 Moseley Donald R Identity verification method and apparatus
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
US4798322A (en) * 1986-04-28 1989-01-17 American Telephone And Telegraph Company Card reader/writer station for use with a personal memory card using differential data transfer
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
US4804825A (en) * 1986-06-17 1989-02-14 Casio Computer Co., Ltd. I C card system
ES2041712T3 (es) * 1987-03-04 1993-12-01 Siemens Nixdorf Informationssysteme Ag Sistema de intercambio de datos.
EP0281059B1 (de) * 1987-03-04 1993-12-01 Siemens Nixdorf Informationssysteme Aktiengesellschaft Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals
FR2612315A1 (fr) * 1987-03-13 1988-09-16 Trt Telecom Radio Electr Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0750665A (ja) * 1993-08-06 1995-02-21 Kumahira Safe Co Inc 本人確認装置及びその方法
US8355970B2 (en) 1998-05-01 2013-01-15 Microsoft Corporation Intelligent trust management method and system
US8510818B2 (en) 2002-10-31 2013-08-13 Microsoft Corporation Selective cross-realm authentication
JP2006172482A (ja) * 2004-12-16 2006-06-29 Xerox Corp メモリデバイスの認証方法

Also Published As

Publication number Publication date
CA2023872C (en) 1995-04-04
CA2023872A1 (en) 1991-05-10
DE69016589D1 (de) 1995-03-16
EP0427465A3 (en) 1991-07-24
EP0427465A2 (en) 1991-05-15
US5120939A (en) 1992-06-09
DE69016589T2 (de) 1995-09-07
EP0427465B1 (en) 1995-02-01
JPH0652518B2 (ja) 1994-07-06

Similar Documents

Publication Publication Date Title
US5120939A (en) Databaseless security system
EP0924657B1 (en) Remote idendity verification technique using a personal identification device
JP3222110B2 (ja) 個人識別フォブ
US6523745B1 (en) Electronic transaction system including a fingerprint identification encoding
US5144667A (en) Method of secure remote access
US6157722A (en) Encryption key management system and method
US4223403A (en) Cryptographic architecture for use with a high security personal identification system
US5937068A (en) System and method for user authentication employing dynamic encryption variables
EP2320388A1 (en) Security system
US20010054147A1 (en) Electronic identifier
WO1990015211A1 (en) Security system
CN101246607A (zh) 门禁系统的数字认证控制方法以及应用该方法的门禁系统
JPS63139440A (ja) 公共通信用キー管理方式
CN112750242B (zh) 一种动态密码锁开锁方法、系统及动态密码锁电路
JPH0675251B2 (ja) 伝送路を介して外部媒体に接続された携帯可能物体を外部媒体によって認証する方法、及び該方法を実施するシステム
US7194632B2 (en) Method for secure biometric authentication/identification, biometric data input module and verification module
US20040103287A1 (en) Electronic device with time dependent access codes and apparatus for generating those codes
US5007083A (en) Secure computer
JPH063905B2 (ja) センタと利用者間の相手認証方法
WO1998007249A1 (en) Controlled access system and method
CN1072762C (zh) 遥控应答式密码锁的开启方法
KR100515688B1 (ko) 디지털 도어록 제어 방법
JPH02111132A (ja) 資格認証システム
RU2274899C2 (ru) Портативное устройство и способ доступа к активируемому ключевыми данными устройству
AU5736290A (en) Security system

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees