JPH03158955A - セキュリティ・システムおよびその管理方法 - Google Patents
セキュリティ・システムおよびその管理方法Info
- Publication number
- JPH03158955A JPH03158955A JP2293801A JP29380190A JPH03158955A JP H03158955 A JPH03158955 A JP H03158955A JP 2293801 A JP2293801 A JP 2293801A JP 29380190 A JP29380190 A JP 29380190A JP H03158955 A JPH03158955 A JP H03158955A
- Authority
- JP
- Japan
- Prior art keywords
- facility
- access
- encryption algorithm
- secret code
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[産業上の利用分野]
本発明は、セキュリティ施設へのアクセスを許可するシ
ステム、特に、確認手続きに関する。
ステム、特に、確認手続きに関する。
C従来の技術]
われわれは、思いやりのある文明人へと成長し続けてい
るけれども、未だに旧式の方法、すなゎち、盗みによっ
て、金銭を得ようとする人々が存在する。従って、同様
の旧式の方法、すなわち、錠と鍵によって財産を保護す
るのはよい考えのように思われる。しかし不幸なことに
、多くの泥棒は、旧式の保護方法をくぐり抜ける熟練波
を獲得しており、常にもっと高度な企てをたくらんでい
る。こうした熟練波は容易に獲得されるものではなく、
多大な学習と精励とを必要とし、もしも適切に導かれれ
ば、ずっと大きな報酬につながるものである。しかし、
金銭を得る以上のことが問題である。知的挑戦のスリル
が重要な要素である。
るけれども、未だに旧式の方法、すなゎち、盗みによっ
て、金銭を得ようとする人々が存在する。従って、同様
の旧式の方法、すなわち、錠と鍵によって財産を保護す
るのはよい考えのように思われる。しかし不幸なことに
、多くの泥棒は、旧式の保護方法をくぐり抜ける熟練波
を獲得しており、常にもっと高度な企てをたくらんでい
る。こうした熟練波は容易に獲得されるものではなく、
多大な学習と精励とを必要とし、もしも適切に導かれれ
ば、ずっと大きな報酬につながるものである。しかし、
金銭を得る以上のことが問題である。知的挑戦のスリル
が重要な要素である。
例えば、政府や企業のコンピュータ・システムにエント
リしようとしている「バッカー」の数を見れば分かる。
リしようとしている「バッカー」の数を見れば分かる。
彼らは、盗みのためではなく、単に、のぞき回ってちょ
っといたずらをして、彼らの腕前を誇示し、おそらくお
まけにソフトウェア「バグ」を組み込みさえする、とい
うだけなのである。
っといたずらをして、彼らの腕前を誇示し、おそらくお
まけにソフトウェア「バグ」を組み込みさえする、とい
うだけなのである。
挑戦は、セキュリティ施設を提供する人々に対しても存
在する。すなわち、エントリしようとしているすべての
無許可の人々を排除し、同時に、許可された人々および
施設管理者の双方にとってできる限り便利なように確認
手続きを実行するということである。このような目標は
しばしば互いに両立しない。
在する。すなわち、エントリしようとしているすべての
無許可の人々を排除し、同時に、許可された人々および
施設管理者の双方にとってできる限り便利なように確認
手続きを実行するということである。このような目標は
しばしば互いに両立しない。
パスワードの使用は、アクセス・セキュリティを実施す
るためには、おそらく最も簡単で費用のかからない技術
である。さらに、パスワードは比較的容易に変更するこ
とができる。しかし、パスワードにはいくつかの問題が
ある。パスワードが長期間にわたって固定されると、そ
れを推測する機会は増える。また、パスワードがあまり
に頻繁に変更されると、正当なユーザがそれを忘れてし
まう。さらに、パスワードがインタフェースを通して伝
送されると、適当なモニタ装置によって誰かに傍受され
る可能性がある。
るためには、おそらく最も簡単で費用のかからない技術
である。さらに、パスワードは比較的容易に変更するこ
とができる。しかし、パスワードにはいくつかの問題が
ある。パスワードが長期間にわたって固定されると、そ
れを推測する機会は増える。また、パスワードがあまり
に頻繁に変更されると、正当なユーザがそれを忘れてし
まう。さらに、パスワードがインタフェースを通して伝
送されると、適当なモニタ装置によって誰かに傍受され
る可能性がある。
ある周知のシステムでは、共通シークレット・コードが
2つの装置(鍵および錠)のそれぞれに記憶される。シ
ークレット・コードは、各装置に利用可能な乱数と論理
的に組み合わされ、その結果の数が確認のために互いに
比較される。この技術はさまざまなデータ通信システム
で一般的に使用されている(例:インテル社(Inte
l Corporation)の27916KEPRO
MTMキー−7クセス(Keyed Access)
E P ROMに関する、1985年2月18日のエレ
クトロニクス・ウィーク(Electronics W
eek)の”Locking Up 5ysteIIS
ecurity”参照)。都合の良いことに、シークレ
ット・コード自体は決して伝送される必要がないので、
電子侵入者は、インタフェース信号をモニタしても、後
続のチャレンジへの正確な応答を知るには不十分な乱数
データ(チャレンジ)および修正乱数データ(応答)し
か分からない。残念ながら、この技術はすべての鍵に同
一のシークレット・コードを記憶しているため、紛失し
た燵または盗難にあった鍵を選択的に取り消すことがで
きない。
2つの装置(鍵および錠)のそれぞれに記憶される。シ
ークレット・コードは、各装置に利用可能な乱数と論理
的に組み合わされ、その結果の数が確認のために互いに
比較される。この技術はさまざまなデータ通信システム
で一般的に使用されている(例:インテル社(Inte
l Corporation)の27916KEPRO
MTMキー−7クセス(Keyed Access)
E P ROMに関する、1985年2月18日のエレ
クトロニクス・ウィーク(Electronics W
eek)の”Locking Up 5ysteIIS
ecurity”参照)。都合の良いことに、シークレ
ット・コード自体は決して伝送される必要がないので、
電子侵入者は、インタフェース信号をモニタしても、後
続のチャレンジへの正確な応答を知るには不十分な乱数
データ(チャレンジ)および修正乱数データ(応答)し
か分からない。残念ながら、この技術はすべての鍵に同
一のシークレット・コードを記憶しているため、紛失し
た燵または盗難にあった鍵を選択的に取り消すことがで
きない。
電子システム内の個人情報をみだりに変更することを防
ぐ1つの方法は、暗号システム(すなわち、その情報に
アクセスする権利をもたない人にとって理解できない、
従って使用できないように、情報の暗号化、または変換
を行う方法)の使用である。理想的には、情報の変換は
非常に複雑で、そのプロセスを逆にたどるのは、盗聴者
の経済的手段を超えている。従って盗聴者は、記憶され
ている情報の秘密性を侵すだけでなく、偽造、汚損、窃
盗にかかわることになる侵入者になろうとはしない。公
開キー暗号方式として知られている一般的な技術は、2
つのキー・・・・・・1つは情報をエンコードし、もう
1つはそれをデコードする・・・・・・に依存している
。これらのキーは、逆変換を指定するために使用される
という意味で、関連しているが、一方のキーから他方を
導くのは計算上不可能である。この場合、キーのうちの
1つは、このようなシステムのセキュリティを危険にさ
らすことなく、改善された便利さのために公開される。
ぐ1つの方法は、暗号システム(すなわち、その情報に
アクセスする権利をもたない人にとって理解できない、
従って使用できないように、情報の暗号化、または変換
を行う方法)の使用である。理想的には、情報の変換は
非常に複雑で、そのプロセスを逆にたどるのは、盗聴者
の経済的手段を超えている。従って盗聴者は、記憶され
ている情報の秘密性を侵すだけでなく、偽造、汚損、窃
盗にかかわることになる侵入者になろうとはしない。公
開キー暗号方式として知られている一般的な技術は、2
つのキー・・・・・・1つは情報をエンコードし、もう
1つはそれをデコードする・・・・・・に依存している
。これらのキーは、逆変換を指定するために使用される
という意味で、関連しているが、一方のキーから他方を
導くのは計算上不可能である。この場合、キーのうちの
1つは、このようなシステムのセキュリティを危険にさ
らすことなく、改善された便利さのために公開される。
セキュリティ施設にエントリしようとしている無許可の
人々を排除するという挑戦に公開キ一方式を適用した場
合、エントリしようとする人は、個人キーを使用してメ
ツセージを暗号化(確認)する。暗号化されたメツセー
ジの受信者は、受信したメツセージをもとのテキストに
変換するために、発信者の公開キーを使用して、そのメ
ツセージを解読する。このようなシステムについての説
明は、「公開キー暗号方式の数学(The Mathe
n+atics of’ Public−Key Cr
yptography)Jと題された、サイエンティフ
(”/り・アメリカン(Scientlflc All
1erican)0 1979年8月号のマーチン・E・ヘルマン(Mart
in E、 1lellIIan)による論文にある。
人々を排除するという挑戦に公開キ一方式を適用した場
合、エントリしようとする人は、個人キーを使用してメ
ツセージを暗号化(確認)する。暗号化されたメツセー
ジの受信者は、受信したメツセージをもとのテキストに
変換するために、発信者の公開キーを使用して、そのメ
ツセージを解読する。このようなシステムについての説
明は、「公開キー暗号方式の数学(The Mathe
n+atics of’ Public−Key Cr
yptography)Jと題された、サイエンティフ
(”/り・アメリカン(Scientlflc All
1erican)0 1979年8月号のマーチン・E・ヘルマン(Mart
in E、 1lellIIan)による論文にある。
公開キーシステムの例は、「インテリジェント・カード
の保護システム(Protection System
for IntclllgentCards) Jに
対してS、 B、 ワインスタイン(S。
の保護システム(Protection System
for IntclllgentCards) Jに
対してS、 B、 ワインスタイン(S。
B、 Wejnstein)に提出された米国特許第4
.453.074号に開示されている。残念ながら、公
開キーシステムにおいては、暗号化されたメツセージの
受信者は、セキュリティ施設へのエントリの権利をもつ
すべての人々の公開キーを含むデータベースを保守しな
ければならない。
.453.074号に開示されている。残念ながら、公
開キーシステムにおいては、暗号化されたメツセージの
受信者は、セキュリティ施設へのエントリの権利をもつ
すべての人々の公開キーを含むデータベースを保守しな
ければならない。
1つの特に有望なシステムは、確認手続き中に確認装置
とデータを交換するスマート・カードとともにパスワー
ドを使用している。スマート・カードは、プロセッサお
よびメモリを有することに注意すべきである。スマート
・カードは、携帯用で、しばしば従来のクレジット・カ
ードの形をしている。スマート・カードの所持者に、パ
スワードを記憶するように要求することによって、セキ
ュリティは向上する。このパスワードは、スマ−1 ト・カードに送られて、スマート・カードが確認装置と
データ交換可能にすることができ、また番よ1、パスワ
ードは直接確認装置自身に送られることもできる。いず
れの場合にも、2つの条件、すなわち、何かがユーザの
頭の中(こあり、何かがユーザの手の中にあることが満
足されなければならない。
とデータを交換するスマート・カードとともにパスワー
ドを使用している。スマート・カードは、プロセッサお
よびメモリを有することに注意すべきである。スマート
・カードは、携帯用で、しばしば従来のクレジット・カ
ードの形をしている。スマート・カードの所持者に、パ
スワードを記憶するように要求することによって、セキ
ュリティは向上する。このパスワードは、スマ−1 ト・カードに送られて、スマート・カードが確認装置と
データ交換可能にすることができ、また番よ1、パスワ
ードは直接確認装置自身に送られることもできる。いず
れの場合にも、2つの条件、すなわち、何かがユーザの
頭の中(こあり、何かがユーザの手の中にあることが満
足されなければならない。
ある周知のシステムでは、各スマート・カード内に識別
(ID)番号を記憶し、この番号は、確認手続きを開始
するために、確認装置に伝送される。確認装置は、その
ID番号を精査し、それが現在有効なID番号に対応し
ているかどうかを判定し、その結果が肯定的であるとき
のみ確認手続きを開始する。このようなシステムは、米
国特許第4..471,216号に開示されている。個
人の識別番号はさらに融通性(例:失効臼をIDカード
そのものに組み込むことができる)を向上させる可能性
を提供するが、各個人のID番号を確認装置に記憶する
ことは、大きなメモリ空間を必要とする。例えば、各が
8ビツトの長さの25000人のユーザ・キーを記憶す
ると、200キロ2 バイトのメモリが必要となる。さらに、新たなスマート
・カードが発行されるたびに、確認装置のメモリはそれ
を認識するように更新されなければならない。これは、
例えば、確認装置が部屋または建物へのアクセスに関連
して使用されるような分散システムにおいては特に実用
的でない。確認装置が、容易に更新されるホスト・コン
ピュータを含む場合でさえ、すべてのID番号をその中
に記憶することは、セキュリティの観点から望ましくな
い。その理由は、何者かがそのコンピュータに侵入する
方法を発見した場合、それらのID番号が危険にさらさ
れるからである。
(ID)番号を記憶し、この番号は、確認手続きを開始
するために、確認装置に伝送される。確認装置は、その
ID番号を精査し、それが現在有効なID番号に対応し
ているかどうかを判定し、その結果が肯定的であるとき
のみ確認手続きを開始する。このようなシステムは、米
国特許第4..471,216号に開示されている。個
人の識別番号はさらに融通性(例:失効臼をIDカード
そのものに組み込むことができる)を向上させる可能性
を提供するが、各個人のID番号を確認装置に記憶する
ことは、大きなメモリ空間を必要とする。例えば、各が
8ビツトの長さの25000人のユーザ・キーを記憶す
ると、200キロ2 バイトのメモリが必要となる。さらに、新たなスマート
・カードが発行されるたびに、確認装置のメモリはそれ
を認識するように更新されなければならない。これは、
例えば、確認装置が部屋または建物へのアクセスに関連
して使用されるような分散システムにおいては特に実用
的でない。確認装置が、容易に更新されるホスト・コン
ピュータを含む場合でさえ、すべてのID番号をその中
に記憶することは、セキュリティの観点から望ましくな
い。その理由は、何者かがそのコンピュータに侵入する
方法を発見した場合、それらのID番号が危険にさらさ
れるからである。
[発明の概要]
セキュリティ・システムは、例えばスマート中カードの
ような携帯用物体、および、その携帯用物体と電気的に
相互作用してセキュリティ施設へのアクセスを統制する
確認装置を有する。識別番号(ID) が確認装置に
提示され、確認装置は暗号化アルゴリズムE1を使用し
て、その識別番号をシークレット・コードSnに変換す
る。確認3 装置はまた、チャレンジ番号Cを発生し、このチャレン
ジ番号は携帯用物体に伝送される。携帯用物体にはシー
クレット・コードS および暗号化■ アルゴリズムE2が記憶されており、これらはチャレン
ジ番号Cとともに応答信号Rを生成する。
ような携帯用物体、および、その携帯用物体と電気的に
相互作用してセキュリティ施設へのアクセスを統制する
確認装置を有する。識別番号(ID) が確認装置に
提示され、確認装置は暗号化アルゴリズムE1を使用し
て、その識別番号をシークレット・コードSnに変換す
る。確認3 装置はまた、チャレンジ番号Cを発生し、このチャレン
ジ番号は携帯用物体に伝送される。携帯用物体にはシー
クレット・コードS および暗号化■ アルゴリズムE2が記憶されており、これらはチャレン
ジ番号Cとともに応答信号Rを生成する。
確認装置には暗号化アルゴリズムE2が記憶されており
、これはシークレット・コードS およびチャレンジ番
号Cとともに、応答信号R゛ を生成する。RとRo
との好ましい比較であるこn n とか、セキュリティ施設へのアクセスのために必要であ
る。
、これはシークレット・コードS およびチャレンジ番
号Cとともに、応答信号R゛ を生成する。RとRo
との好ましい比較であるこn n とか、セキュリティ施設へのアクセスのために必要であ
る。
本発明の一実施例では、ElとE2は、第1の2進数を
第2の2進数に変換する相異なるマスク・ストリング(
シークレット・キー)を使用する同一のプロセスである
。しかし、侵入者にとって、暗号化アルゴリズムの知識
は、マスターストリングを決定するには不十分である。
第2の2進数に変換する相異なるマスク・ストリング(
シークレット・キー)を使用する同一のプロセスである
。しかし、侵入者にとって、暗号化アルゴリズムの知識
は、マスターストリングを決定するには不十分である。
本発明では、例として、E およびE2の実現にデータ
暗号化規格(DES)を使用している。
暗号化規格(DES)を使用している。
本発明の望ましい実施例では、チャレンジ番号4
Cは64ビツトの乱数である。このような番号は一般的
に繰り返しがなく、その予言不可能な性質のためにセキ
ュリティを向上させる。
に繰り返しがなく、その予言不可能な性質のためにセキ
ュリティを向上させる。
本発明は、情報、現金、および施設への物理的なエント
リを含むいくつもの保護された財産のうちの1つへのア
クセスを、インタフェースを通しての秘密情報の伝送を
必要とせずに統制するという効果を有する。重要なこと
は、本発明は、保護された財産へのアクセスの権利をも
つ各ユーザに関する識別情報を記憶し、管理する必要が
ないことである。
リを含むいくつもの保護された財産のうちの1つへのア
クセスを、インタフェースを通しての秘密情報の伝送を
必要とせずに統制するという効果を有する。重要なこと
は、本発明は、保護された財産へのアクセスの権利をも
つ各ユーザに関する識別情報を記憶し、管理する必要が
ないことである。
本発明の特徴は、多くのシークレット・コードがスマー
ト・カード内に容易に記憶され、各シークレット・コー
ドは、相異なる施設へのアクセス、または、セキュリテ
ィ侵害の際(例:マスタ・ストリングが知られてしまっ
た場合)の同一の施設へのバックアップ・アクセスを可
能にする。セキュリティが侵害された状況では、単に新
しいマスク・ストリングを使用することによって、確認
装置において新しいシークレット・コードを導出す5 ることかできる。このような新しいシークレット・コー
ドは、各スマート・カードの発行の際に予防策としてす
でに記憶されていたものであってもよい。従って、セキ
ュリティが危険にさらされても、新しいスマート・カー
ドが発行される必要はない。
ト・カード内に容易に記憶され、各シークレット・コー
ドは、相異なる施設へのアクセス、または、セキュリテ
ィ侵害の際(例:マスタ・ストリングが知られてしまっ
た場合)の同一の施設へのバックアップ・アクセスを可
能にする。セキュリティが侵害された状況では、単に新
しいマスク・ストリングを使用することによって、確認
装置において新しいシークレット・コードを導出す5 ることかできる。このような新しいシークレット・コー
ドは、各スマート・カードの発行の際に予防策としてす
でに記憶されていたものであってもよい。従って、セキ
ュリティが危険にさらされても、新しいスマート・カー
ドが発行される必要はない。
[実施例]
一般論
第1図には、修正されたフロー・チャートの形で本発明
の特徴を例示した図が示されている。鍵と錠という機械
的相似物が、第1図に関して有用である。その理由は、
スマート・カード500は鍵として機能し、確認装置7
00は錠として機能するからである。確認プロセスは、
スマート・カードおよび確認装置の両方の動作を必要と
するため、各部分に付随した動作は、本発明を理解する
上で読者を補助するために分離して説明される。
の特徴を例示した図が示されている。鍵と錠という機械
的相似物が、第1図に関して有用である。その理由は、
スマート・カード500は鍵として機能し、確認装置7
00は錠として機能するからである。確認プロセスは、
スマート・カードおよび確認装置の両方の動作を必要と
するため、各部分に付随した動作は、本発明を理解する
上で読者を補助するために分離して説明される。
本発明の実施において必要ではないが、スマート6
・カードの所持者に、スマート・カードにパスワードを
入力するように要求することによって、セキュリティが
向上する。このパスワードは、スマート・カードが、確
認装置700に個人識別番号(ID)nを伝送すること
によって確認プロセスを開始することを可能にする。一
方、スマート・カードの所持者は、確認装置700に(
ID)□を直接伝送することもできる。いずれの場合に
おいても、以下のステップにより確認プロセスを記述す
る。(1)(ID) のような信号の受信に応答して
、ボックス740はその信号を認識し、チャレンジ番号
の発生を開始する。さらに、シークレット・コードS
が暗号化アルゴリズムE1(ボックス730)および提
示された個人識別番号(ID) を使用して生成され
る(ボックス710)。(2)チャレンジ番号Cが発生
され(ボックス750)、スマート・カード500へ伝
送され、内部的に使用される(ボックス72′n)。
入力するように要求することによって、セキュリティが
向上する。このパスワードは、スマート・カードが、確
認装置700に個人識別番号(ID)nを伝送すること
によって確認プロセスを開始することを可能にする。一
方、スマート・カードの所持者は、確認装置700に(
ID)□を直接伝送することもできる。いずれの場合に
おいても、以下のステップにより確認プロセスを記述す
る。(1)(ID) のような信号の受信に応答して
、ボックス740はその信号を認識し、チャレンジ番号
の発生を開始する。さらに、シークレット・コードS
が暗号化アルゴリズムE1(ボックス730)および提
示された個人識別番号(ID) を使用して生成され
る(ボックス710)。(2)チャレンジ番号Cが発生
され(ボックス750)、スマート・カード500へ伝
送され、内部的に使用される(ボックス72′n)。
注意すべき点は、チャレンジ番号の発生を開始するため
には有効なID番号は必要でないことであ 7 って、この点は、ID番号の秘密性を保護する助けとな
る。(3)スマート・カード500および確認装置70
0(ボックス563およびボックス720)の両方は、
チャレンジ番号への応答(それぞれ、RおよびR’
)を計算する。シークn レッド・コードS 及び暗号化アルゴリズムE2はスマ
ート・カードおよび確認装置の両方に含まれており、そ
れらの応答は、比較(ボックス760)した場合に同一
であるべきである。(4)ブロック770は、提示され
た(ID) が紛失した、または、盗難にあったカー
ドに対応しているかどうか検査することによって、シス
テム管理者・に対する不都合を最小にして、さらにセキ
ュリティを向上させる。このようなカードのリストはお
そらく小さく、ほとんど更新されない。以上のステップ
がすべて首尾よく完了すると、例えば、コンピュータへ
のアクセスが許可され、ドアが開がれ、クレジット取引
が有効となり、または、現金が引き渡される。
には有効なID番号は必要でないことであ 7 って、この点は、ID番号の秘密性を保護する助けとな
る。(3)スマート・カード500および確認装置70
0(ボックス563およびボックス720)の両方は、
チャレンジ番号への応答(それぞれ、RおよびR’
)を計算する。シークn レッド・コードS 及び暗号化アルゴリズムE2はスマ
ート・カードおよび確認装置の両方に含まれており、そ
れらの応答は、比較(ボックス760)した場合に同一
であるべきである。(4)ブロック770は、提示され
た(ID) が紛失した、または、盗難にあったカー
ドに対応しているかどうか検査することによって、シス
テム管理者・に対する不都合を最小にして、さらにセキ
ュリティを向上させる。このようなカードのリストはお
そらく小さく、ほとんど更新されない。以上のステップ
がすべて首尾よく完了すると、例えば、コンピュータへ
のアクセスが許可され、ドアが開がれ、クレジット取引
が有効となり、または、現金が引き渡される。
これらのさまざまなボックスは、第1図に示−さ 8
れているように、特定の装置内に存在する必要はない。
例えば、多くのアプリケーションでは、チャレンジ番号
発生器は、スマート・カード内に配置されることができ
るが、それでも本発明の利点は保たれる。実際に、以下
で説明される同等音間確認アプリケーションでは、各ス
マート・カードは、チャレンジ番号発生器、応答番号を
比較する手段、および、マスク・ストリングを含むE1
アルゴリズムを有する。さらに、ユーザ・インタフェー
ス100はスマート・カード500または確認装置70
0内に組み込むことができる。有効なID番号のリスト
が確認装置内に記憶されている必要はないということが
重要な利点である。最初に(ID) からS を生成
するために使用されn n る暗号化アルゴリズムE1だけが記憶される必要がある
ことで十分である。
発生器は、スマート・カード内に配置されることができ
るが、それでも本発明の利点は保たれる。実際に、以下
で説明される同等音間確認アプリケーションでは、各ス
マート・カードは、チャレンジ番号発生器、応答番号を
比較する手段、および、マスク・ストリングを含むE1
アルゴリズムを有する。さらに、ユーザ・インタフェー
ス100はスマート・カード500または確認装置70
0内に組み込むことができる。有効なID番号のリスト
が確認装置内に記憶されている必要はないということが
重要な利点である。最初に(ID) からS を生成
するために使用されn n る暗号化アルゴリズムE1だけが記憶される必要がある
ことで十分である。
スマート・カード500のメモリ・ボックス550内に
は、上で識別された、そのカードに唯一の個人識別番号
(ID) が記憶されている。また、ボックス550
内には、1個以上のシーフレ9 ット・コードS および暗号化アルゴリズムE2も記憶
されている。
は、上で識別された、そのカードに唯一の個人識別番号
(ID) が記憶されている。また、ボックス550
内には、1個以上のシーフレ9 ット・コードS および暗号化アルゴリズムE2も記憶
されている。
シークレット・コードS は、カードの外部からアクセ
スすることができないメモリ内に記憶された複数の2進
数から構成される。さらに、S。
スすることができないメモリ内に記憶された複数の2進
数から構成される。さらに、S。
は、カード発行者によってID番号が最初に割り当てら
れたときに、メモリ内に書き込まれる。
れたときに、メモリ内に書き込まれる。
S は、特定の個人識別番号(ID) と関係しn
nており、その関係は関数5n−El
(ID)nによって表される。これが意味することは、
暗号化アルゴリズムE1は、それぞれの唯一の個人識別
番号を、唯一のシークレット・コードに写像するという
ことである。実際的には、シークレット・コンピュータ
・プログラムが入力信号(ID)nを出力信号S に変
換する。この特定の変換の使用によって、個々のID番
号を記憶する必要が除去される。この点に関しては以下
でさらに詳しく説明する。
nており、その関係は関数5n−El
(ID)nによって表される。これが意味することは、
暗号化アルゴリズムE1は、それぞれの唯一の個人識別
番号を、唯一のシークレット・コードに写像するという
ことである。実際的には、シークレット・コンピュータ
・プログラムが入力信号(ID)nを出力信号S に変
換する。この特定の変換の使用によって、個々のID番
号を記憶する必要が除去される。この点に関しては以下
でさらに詳しく説明する。
暗号化アルゴリズムE2は、マイクロプロセッサによっ
て実行されるコンピュータ・プログラム0 である。これは、シークレット・コードS および入力
2進デ一タ信号Cの両者に応答して、出力2進デ一タ信
号Rを発生する。Rの計算はボn
nツクスジ63内に示されている。ただし
、Cはチャレンジ番号、Rは応答である。セキュリティ
を向上させるためには、チャレンジおよび応答を多数回
観察した侵入者が、両者の関係を決して知ることかない
ように、Cは大きな繰り返しのない番号にすればよい。
て実行されるコンピュータ・プログラム0 である。これは、シークレット・コードS および入力
2進デ一タ信号Cの両者に応答して、出力2進デ一タ信
号Rを発生する。Rの計算はボn
nツクスジ63内に示されている。ただし
、Cはチャレンジ番号、Rは応答である。セキュリティ
を向上させるためには、チャレンジおよび応答を多数回
観察した侵入者が、両者の関係を決して知ることかない
ように、Cは大きな繰り返しのない番号にすればよい。
しかし、CおよびS が有限である限り、限定された侵
入者がすべてのチャレンジに対する正確な応答を知るこ
とは理論的には可能である。それにもかかわらず、適当
な長さ、例えば、64ビツトのシークレット・コードで
は、およそ18X1018個の可能な唯一のシークレッ
ト・コードの組合せが存在する。毎秒100億個の相異
なる組合せを試行するコンピュータ援用ロックピックで
さえも、すべての組合せを検査するのに57年かかる。
入者がすべてのチャレンジに対する正確な応答を知るこ
とは理論的には可能である。それにもかかわらず、適当
な長さ、例えば、64ビツトのシークレット・コードで
は、およそ18X1018個の可能な唯一のシークレッ
ト・コードの組合せが存在する。毎秒100億個の相異
なる組合せを試行するコンピュータ援用ロックピックで
さえも、すべての組合せを検査するのに57年かかる。
この期間は、もし付加的な遅延が、例えば1秒間、チャ
レンジと応答の間に導入されれば、ずっと長くすること
ができる。例と1 して(本発明を制限するものではない)、Cは乱数、擬
似乱数、または、タイム・クロック(年二月二日:時:
秒=10分の1秒など)でもよい。
レンジと応答の間に導入されれば、ずっと長くすること
ができる。例と1 して(本発明を制限するものではない)、Cは乱数、擬
似乱数、または、タイム・クロック(年二月二日:時:
秒=10分の1秒など)でもよい。
ボックス770には、紛失した、または、盗難にあった
カードのID番号と、失効した、または、何らかの理由
でもはや施設へのアクセスが許可されないID番号が記
憶されている。都合の良いことに、WI認装置は、提示
されたID番号が許可されないものであることを最初に
「知って」いたとしても、全プロセスが完了するまで施
設へのアクセスは拒否されない。従って、潜在的な侵入
者には最小限の情報しか与えられない。無許可のID番
号のリストを記憶することによって、詐欺による被害を
最小にする個別化が可能となる。無許可のID番号を増
加させる動機はほとんどまたはまったく存在しないが、
一方、許可されたID番号のリストを不正に増加させる
誘惑は大いに存在する。本発明は、その誘惑を除去して
いる。
カードのID番号と、失効した、または、何らかの理由
でもはや施設へのアクセスが許可されないID番号が記
憶されている。都合の良いことに、WI認装置は、提示
されたID番号が許可されないものであることを最初に
「知って」いたとしても、全プロセスが完了するまで施
設へのアクセスは拒否されない。従って、潜在的な侵入
者には最小限の情報しか与えられない。無許可のID番
号のリストを記憶することによって、詐欺による被害を
最小にする個別化が可能となる。無許可のID番号を増
加させる動機はほとんどまたはまったく存在しないが、
一方、許可されたID番号のリストを不正に増加させる
誘惑は大いに存在する。本発明は、その誘惑を除去して
いる。
データ暗号化規格(DES)
2
暗号化アルゴリズムの目的は、秘密情報(データ)を、
そのメツセージの解読方法を知る人以外のすべての人に
対して読むことができない形に変換することである。1
つの簡単な技術は、各文字に対して、アルファベットの
1文字を他の1文字と置換することからなる。しかし、
このような暗号化は、素人の侵入者でさえ比較的に解読
し易い。
そのメツセージの解読方法を知る人以外のすべての人に
対して読むことができない形に変換することである。1
つの簡単な技術は、各文字に対して、アルファベットの
1文字を他の1文字と置換することからなる。しかし、
このような暗号化は、素人の侵入者でさえ比較的に解読
し易い。
さらに複雑な技術が、厄介な解読専門家の先を行くため
に何年にもわたって現れており、その技術は、たいへん
優れているために、暗号化信号を解明しようとすること
がもはや意味がないというところまで発展している。広
く受は入れられているこのような技術の1つはデータ暗
号化規格(DES)であり、これは、特殊目的の電子装
置において実現することを意図されたものである。19
77年に、国立標準局(現在Nl5T)はDBSを連邦
規格として発行し、国立セキュリティ庁(Natlon
al 5ecurity Agency)はその規格を
使用した新製品を認定した。本発明へのDESの適用に
関する比較的簡単な説明が以下で述べられるが、さら3 に分かりやすい取扱いは、[データ暗号化規格の仕様(
Specif’1cations f’or the
Data EncryptionStandard)
Jと題された、1977年1月15日の連邦情報処理規
格出版第46号(F I PS46)に述べられている
。
に何年にもわたって現れており、その技術は、たいへん
優れているために、暗号化信号を解明しようとすること
がもはや意味がないというところまで発展している。広
く受は入れられているこのような技術の1つはデータ暗
号化規格(DES)であり、これは、特殊目的の電子装
置において実現することを意図されたものである。19
77年に、国立標準局(現在Nl5T)はDBSを連邦
規格として発行し、国立セキュリティ庁(Natlon
al 5ecurity Agency)はその規格を
使用した新製品を認定した。本発明へのDESの適用に
関する比較的簡単な説明が以下で述べられるが、さら3 に分かりやすい取扱いは、[データ暗号化規格の仕様(
Specif’1cations f’or the
Data EncryptionStandard)
Jと題された、1977年1月15日の連邦情報処理規
格出版第46号(F I PS46)に述べられている
。
DESは、暗号化および解読のキーが同一かつ秘密であ
る、秘密キ一方式である。DESは64ビツトのブロッ
クのデータに作用し、16段階のアルゴリズムを通して
、64ビツトの暗号文として出力される。暗号化は、キ
ー・・・・・・暗号化または解読を実行する前にアルゴ
リ・ズムに入力されなければならない文字列・・・・・
・・・・の適切な管理に大きく依存している。本発明は
解読を必要としないが、2つの暗号化された信号の比較
に依存している。
る、秘密キ一方式である。DESは64ビツトのブロッ
クのデータに作用し、16段階のアルゴリズムを通して
、64ビツトの暗号文として出力される。暗号化は、キ
ー・・・・・・暗号化または解読を実行する前にアルゴ
リ・ズムに入力されなければならない文字列・・・・・
・・・・の適切な管理に大きく依存している。本発明は
解読を必要としないが、2つの暗号化された信号の比較
に依存している。
暗号化アルゴリズムE およびK2はそれぞれDESを
使用して暗号化を実現しているが、データ・ブロックお
よびキーは別のソースから得られる。
使用して暗号化を実現しているが、データ・ブロックお
よびキーは別のソースから得られる。
DESについての簡単な説明の後、その本発明への適用
について説明する。
について説明する。
DES暗号化計算法において実行される連続し4
た演算を例示するフロー図が第2図に示されている。入
力ボックス201は、64ビツトの2進数順序集合(ベ
クトル)からなり、その順序は、トランプのシャフルと
類似の動作で、周知のパターンに従って再配列(置換)
される。置換された64ビツトのブロックは次に、トラ
ンプのカットと類似の動作で、それぞれ32ビツトから
なる2つのボックス203(L)および204 (R′
n)に分割される。次に、この時点でトランプのシャフ
ルとの類似性はうまくいかなくなるが、数学的演算(2
を法とする加算)および206(暗号関数f)がキーに
とともに導入される。K1.・・・・・・、に18の値
は、16個の相異なる所定のスケジュールに従って選択
され、各Knは64ビツトのキーから選択された48ビ
ツトの順序集合からなる。
力ボックス201は、64ビツトの2進数順序集合(ベ
クトル)からなり、その順序は、トランプのシャフルと
類似の動作で、周知のパターンに従って再配列(置換)
される。置換された64ビツトのブロックは次に、トラ
ンプのカットと類似の動作で、それぞれ32ビツトから
なる2つのボックス203(L)および204 (R′
n)に分割される。次に、この時点でトランプのシャフ
ルとの類似性はうまくいかなくなるが、数学的演算(2
を法とする加算)および206(暗号関数f)がキーに
とともに導入される。K1.・・・・・・、に18の値
は、16個の相異なる所定のスケジュールに従って選択
され、各Knは64ビツトのキーから選択された48ビ
ツトの順序集合からなる。
完全のために、暗号関数(f)の演算が第3図に示され
ており、f (R,K)の計算が図式的にレイアウトさ
れている。この図において、Eは、入力として32ビツ
トのブロックをとり、出力と5 して48ビツトのブロックを生じる関数を示す。
ており、f (R,K)の計算が図式的にレイアウトさ
れている。この図において、Eは、入力として32ビツ
トのブロックをとり、出力と5 して48ビツトのブロックを生じる関数を示す。
E関数は、ボックス202の最初の置換と非常に類似し
ているが、今の場合いくつかのビットは1回以上使用さ
れている。これらの48ビツトのブロックは、第3図で
は303および304と表されているが、ボックス30
5において、2を法とする(排他的論理和)加算によっ
て結合される。
ているが、今の場合いくつかのビットは1回以上使用さ
れている。これらの48ビツトのブロックは、第3図で
は303および304と表されているが、ボックス30
5において、2を法とする(排他的論理和)加算によっ
て結合される。
選択関数S S ・・・・・・、S8は、6ビツト
1’ 2 ″ の入力番号をとり、81関数を示す第4図に示されたよ
うな所定の選択表に従って4ビツトの出力番号を生じる
。例えば、Slがこの表で定義された関数であり、Bが
6ビツトのブロックである場合、S、(B)は以下のよ
うに決定される。Bの最初および最後のビットは、2進
法で、0から3までの数を表す。その数をiとする。B
の中間の4ビツトは、2進法で、0から15までの数を
表す。その数をjとする。表で、第i行第j列の数を調
べる。それは0から15までの数であり、4ビツトのブ
ロックで一意的に表される。そのブロックが、入力Bに
対するStの出力Sl (B)で6 ある。従って、入力011011に対し、行は0] (
すなわち、第1行)であり、列は1101(すなわち、
第13列)によって決定される。第1行第13列には数
5があり、出力は0101となる。選択関数S、、S2
.・・・・・・、S8は、上記の出版物FIPS46の
付録にある。
1’ 2 ″ の入力番号をとり、81関数を示す第4図に示されたよ
うな所定の選択表に従って4ビツトの出力番号を生じる
。例えば、Slがこの表で定義された関数であり、Bが
6ビツトのブロックである場合、S、(B)は以下のよ
うに決定される。Bの最初および最後のビットは、2進
法で、0から3までの数を表す。その数をiとする。B
の中間の4ビツトは、2進法で、0から15までの数を
表す。その数をjとする。表で、第i行第j列の数を調
べる。それは0から15までの数であり、4ビツトのブ
ロックで一意的に表される。そのブロックが、入力Bに
対するStの出力Sl (B)で6 ある。従って、入力011011に対し、行は0] (
すなわち、第1行)であり、列は1101(すなわち、
第13列)によって決定される。第1行第13列には数
5があり、出力は0101となる。選択関数S、、S2
.・・・・・・、S8は、上記の出版物FIPS46の
付録にある。
もう−変節3図を参照すると、置換関数Pが306で表
され、32ビツトの入力から、同じくFIPS46に示
された表Pに従って入力ブロックのビットを置換するこ
とにより、32ビツトの出力(307)を生じる。
され、32ビツトの入力から、同じくFIPS46に示
された表Pに従って入力ブロックのビットを置換するこ
とにより、32ビツトの出力(307)を生じる。
暗号化アルゴリズムE およびE2
ここでは、DESは、(ID) をS に変換n
n するために使用される暗号化アルゴリズムElに適用さ
れる。スマート・カードが発行された場合、そのメモリ
内にはすでにS が記憶されていると+1 いうことに注意する。第9図を参照すると、暗号化アル
ゴリズムElによって使用される640ビ7 ットのシークレット・データからなるマスク・ストリン
グの構造が例示されている。マスク・ストリングは、そ
れぞれ64ビツトのデータをもつ、10個の別々の文字
(0〜9の数字でアドレス可能)と解釈される。ID番
号は6個の数字のブロックからなり、それぞれOから9
までのある値をとる。以下の例では、暗号化アルゴリズ
ムE1は、示されているような方法で(ID)n (例
として、32746gとする)に演算する。第1の演算
では、DES暗号化計算法に従って、マスク・ストリン
グの第3文字がマスターストリングの第2文字と結合さ
れる。この演算はd (3,2)と表される。ただし、
3はデータ・プロ・ツクとして扱われ、2はキーとして
扱われる。実行される演算は第2図に示されており、マ
スク・ストリングの第3文字に対応する64ビツトの数
は入力201として使用され、マスク・ストリングの第
2文字に対応する64ビツトの数はKとして使用され、
出力210は、第2の演算で使用される64ビ・ットの
数(Aと表す)である。
n するために使用される暗号化アルゴリズムElに適用さ
れる。スマート・カードが発行された場合、そのメモリ
内にはすでにS が記憶されていると+1 いうことに注意する。第9図を参照すると、暗号化アル
ゴリズムElによって使用される640ビ7 ットのシークレット・データからなるマスク・ストリン
グの構造が例示されている。マスク・ストリングは、そ
れぞれ64ビツトのデータをもつ、10個の別々の文字
(0〜9の数字でアドレス可能)と解釈される。ID番
号は6個の数字のブロックからなり、それぞれOから9
までのある値をとる。以下の例では、暗号化アルゴリズ
ムE1は、示されているような方法で(ID)n (例
として、32746gとする)に演算する。第1の演算
では、DES暗号化計算法に従って、マスク・ストリン
グの第3文字がマスターストリングの第2文字と結合さ
れる。この演算はd (3,2)と表される。ただし、
3はデータ・プロ・ツクとして扱われ、2はキーとして
扱われる。実行される演算は第2図に示されており、マ
スク・ストリングの第3文字に対応する64ビツトの数
は入力201として使用され、マスク・ストリングの第
2文字に対応する64ビツトの数はKとして使用され、
出力210は、第2の演算で使用される64ビ・ットの
数(Aと表す)である。
8
実行される第2の演算は、AがDES暗号化計算法に従
ってマスク・ストリングの第7文字と結合されるという
ことを除いては、第1の演算と類似している。この演算
はd (A、 7)で表される。
ってマスク・ストリングの第7文字と結合されるという
ことを除いては、第1の演算と類似している。この演算
はd (A、 7)で表される。
ただし、Aは入力201として使用される64ビツトの
数であり、マスク・ストリングの第7文字に対応する6
4ビツトの数は、Kとして使用される。実行される演算
は第2図に示されており、出力210は、第3の演算で
使用される64ビ・ツー・の数(Bと表す)である。
数であり、マスク・ストリングの第7文字に対応する6
4ビツトの数は、Kとして使用される。実行される演算
は第2図に示されており、出力210は、第3の演算で
使用される64ビ・ツー・の数(Bと表す)である。
以上の演算は、(ID) のすべての数字が使用され
るまで継続する。最後の演算d (D、8)は、シーク
レット・コードS として使用される64ビツトの数を
生じる。従って、この例では、暗号化アルゴリズムE1
は、(ID)nの数字をマスターストリングの文字を指
示するために使用している。DES暗号化計算法は、こ
れらのシークレット・キーを、周知の、しかし、不可逆
な方法でシャフルし、S を発生する。
るまで継続する。最後の演算d (D、8)は、シーク
レット・コードS として使用される64ビツトの数を
生じる。従って、この例では、暗号化アルゴリズムE1
は、(ID)nの数字をマスターストリングの文字を指
示するために使用している。DES暗号化計算法は、こ
れらのシークレット・キーを、周知の、しかし、不可逆
な方法でシャフルし、S を発生する。
次に、DESは、SnおよびCを応答番号Rn9
(スマート・カード内)、または、Ro (確認装置
内)に変換するために使用される暗号化アルゴリズムE
2に適用される。SoおよびCはそれぞれ64ビツトの
数からなっているため、第2図に示された暗号化計算法
に理想的に適合゛している。
内)に変換するために使用される暗号化アルゴリズムE
2に適用される。SoおよびCはそれぞれ64ビツトの
数からなっているため、第2図に示された暗号化計算法
に理想的に適合゛している。
実際、S およびCは上記のDES暗号化計算法(第2
図参照)に従って「シャフル」され、今度は出力ボック
ス210は、RまたはRo で表n
l される64ビツトの数を含む。これらの数はその後比較
され、それらが同一である場合、スマート・カードは確
認されたと判断される。以上では、DBS暗号化計算法
が例示的に示されたが、その他の、より高いまたはより
低い複雑性を有する暗号化計算法が、本発明の技術思想
から離れることなく、使用されることができる。
図参照)に従って「シャフル」され、今度は出力ボック
ス210は、RまたはRo で表n
l される64ビツトの数を含む。これらの数はその後比較
され、それらが同一である場合、スマート・カードは確
認されたと判断される。以上では、DBS暗号化計算法
が例示的に示されたが、その他の、より高いまたはより
低い複雑性を有する暗号化計算法が、本発明の技術思想
から離れることなく、使用されることができる。
チャレンジ番号発生器
適当なチャレンジ番号を発生する多くの技術が存在する
。理想的には、これらの番号は長く、予0 言下可能で、繰り返しがなく、ランダムである。
。理想的には、これらの番号は長く、予0 言下可能で、繰り返しがなく、ランダムである。
ある周知の技術では、電子なだれダイオードのような、
その平均da出力電圧が0であるノイズ源の極性を周期
的にサンプリングしている。上記のように、チャレンジ
番号発生器750(第1図)は、与えられたアプリケー
ションで保証されるセキュリティの度合いに応じて、乱
数、擬似乱数、または、予言可能な数さえも発生する。
その平均da出力電圧が0であるノイズ源の極性を周期
的にサンプリングしている。上記のように、チャレンジ
番号発生器750(第1図)は、与えられたアプリケー
ションで保証されるセキュリティの度合いに応じて、乱
数、擬似乱数、または、予言可能な数さえも発生する。
1つのチャレンジ番号発生器が第11図に示されており
、これはそのシリアル拳データ出力から擬似乱数を発生
する。この発生器は64段シフト・レジスタからなり、
その出力はそのさまざまな段と2を法として(排他的O
Rゲート111.112を介して)結合され、発生器の
入力にフィードバックされる。シリアル・データ出カバ
ターンは非常に長い(64ビツトのすべての可能な組合
せを発生することができる)が、結局はそのパターンを
繰り返す。それにもかかわらず、チャレンジ番号が必要
でないときにクロック速度を加速することによって、6
4ビツトのどの特定の組合せが次に発生1 されるかを予言することは非常に困難となる。
、これはそのシリアル拳データ出力から擬似乱数を発生
する。この発生器は64段シフト・レジスタからなり、
その出力はそのさまざまな段と2を法として(排他的O
Rゲート111.112を介して)結合され、発生器の
入力にフィードバックされる。シリアル・データ出カバ
ターンは非常に長い(64ビツトのすべての可能な組合
せを発生することができる)が、結局はそのパターンを
繰り返す。それにもかかわらず、チャレンジ番号が必要
でないときにクロック速度を加速することによって、6
4ビツトのどの特定の組合せが次に発生1 されるかを予言することは非常に困難となる。
チャレンジ番号のランダム性は、第2図に示されたDE
S暗号化計算法を使用することによってさらに改善され
る。ここで、第11図に示された擬似乱数発生器のパラ
レル・データ出力(Xo。
S暗号化計算法を使用することによってさらに改善され
る。ここで、第11図に示された擬似乱数発生器のパラ
レル・データ出力(Xo。
・・・・・・’ X63)が、第2図の入力201とし
て使用され6、一方シークレット・マスタ・ストリング
の1つの文字がKのさまざまな値を得るために使用され
る。K ・・・・・・、に16の値は16個の相1’ 異なる所定のスケジュールに従って選択され、各K は
64ビツトのキーから選択された48ビットの順序集合
からなるということを想起すべきである。DESを実現
するために必要なソフトウェア、または、使用される特
定の暗号化アルゴリズムは、すでにスマート・カードお
よび確認装置の両方に組み込まれているので、それをチ
ャレンジ番号の発生に関して使用することは、費用効率
がよい。実際、DESがチャレンジ番号の形成に使用さ
れる場合、新たなチャレンジ番号が必要になるたびにレ
ジスタをインクリメントすれば十分で2 あり、その番号を、X ・・・・・・、X63の代わ
りl に、第2図の入力201として使用すればよい。
て使用され6、一方シークレット・マスタ・ストリング
の1つの文字がKのさまざまな値を得るために使用され
る。K ・・・・・・、に16の値は16個の相1’ 異なる所定のスケジュールに従って選択され、各K は
64ビツトのキーから選択された48ビットの順序集合
からなるということを想起すべきである。DESを実現
するために必要なソフトウェア、または、使用される特
定の暗号化アルゴリズムは、すでにスマート・カードお
よび確認装置の両方に組み込まれているので、それをチ
ャレンジ番号の発生に関して使用することは、費用効率
がよい。実際、DESがチャレンジ番号の形成に使用さ
れる場合、新たなチャレンジ番号が必要になるたびにレ
ジスタをインクリメントすれば十分で2 あり、その番号を、X ・・・・・・、X63の代わ
りl に、第2図の入力201として使用すればよい。
スマート・カード
次に、第5図を参照すると、本発明によるスマート・カ
ード500および読み出し/書き込み装置900のブロ
ック図が示されている。米国特許節4,798,322
号にはさらに詳しく示されているが、ここでは簡単な説
明を行う。スマート・カード500に配置された主要素
は、マイクロプロセッサ560、電気的消去可能プログ
ラマブル読み出し専用メモリ(EEFROM)550、
アナログ・インタフェース回路540、トランス920
の2次側巻線521、および、コンデンサ極板541〜
544である。
ード500および読み出し/書き込み装置900のブロ
ック図が示されている。米国特許節4,798,322
号にはさらに詳しく示されているが、ここでは簡単な説
明を行う。スマート・カード500に配置された主要素
は、マイクロプロセッサ560、電気的消去可能プログ
ラマブル読み出し専用メモリ(EEFROM)550、
アナログ・インタフェース回路540、トランス920
の2次側巻線521、および、コンデンサ極板541〜
544である。
マイクロプロセッサ560は、中央処理装置、ならびに
、ランダムφアクセス・メモリおよび読み出し専用メモ
リの形のメモリ手段を有する。イ3 ンテル社(Intel Corporation)から
利用可能な部品番号80C51のようなマイクロプロセ
ッサが適切なプログラミングとともに使用される。内部
読み出し専用メモリによるファームウェア制御のもとで
動作して、マイクロプロセッサ560はEEPROM5
50へのデータ、および、アナログ・インタフェース回
路540を介して読み出し/書き込み装置900へのデ
ータをフォーマットする。EEPROMは多くの供給元
から利用可能であり、それらの多くは、「エレクトロニ
クス(Eleetronics) J誌、第59巻第7
号(1986年2月17日)40〜41ページの、J、
ロバート・ラインバック(J、 Robert Lin
eback)による°’Are EEPROMS Fi
nally Ready to Take Off’?
−と題された記事で言及されている。データは、動作電
源が加えられている間は、繰り返しEEPROMに書き
込み、または、EEPROMから読み出して使用するこ
とができる。動作電源が除去されると、EEFROM内
のデータに加えられた変更は保持され、スマート・カー
ド500が再び電源を加えら4 れたときに引き出すことができる。
、ランダムφアクセス・メモリおよび読み出し専用メモ
リの形のメモリ手段を有する。イ3 ンテル社(Intel Corporation)から
利用可能な部品番号80C51のようなマイクロプロセ
ッサが適切なプログラミングとともに使用される。内部
読み出し専用メモリによるファームウェア制御のもとで
動作して、マイクロプロセッサ560はEEPROM5
50へのデータ、および、アナログ・インタフェース回
路540を介して読み出し/書き込み装置900へのデ
ータをフォーマットする。EEPROMは多くの供給元
から利用可能であり、それらの多くは、「エレクトロニ
クス(Eleetronics) J誌、第59巻第7
号(1986年2月17日)40〜41ページの、J、
ロバート・ラインバック(J、 Robert Lin
eback)による°’Are EEPROMS Fi
nally Ready to Take Off’?
−と題された記事で言及されている。データは、動作電
源が加えられている間は、繰り返しEEPROMに書き
込み、または、EEPROMから読み出して使用するこ
とができる。動作電源が除去されると、EEFROM内
のデータに加えられた変更は保持され、スマート・カー
ド500が再び電源を加えら4 れたときに引き出すことができる。
アナログ・インタフェース回路540は、スマート・カ
ード500を読み出し/書き込み装置900とイ・ンタ
フェースする手段を備えている。アナログ・インタフェ
ース540内には、読み出し/書き込み装置900とデ
ータを交換するための、コンデンサ541〜544に応
答する回路が存在する。カード500を動作させる電源
は、誘導性伝導によって、トランス920の2次側巻線
521によって受容され、アナログ・インタフェース回
路540に供給される。このトランスは、2次側巻線5
21が、読み出し/書き込み装置900内の1次側巻線
921と結合されるときに形成される。トランス920
は、都合良く、トランス1次側巻線921と2次側巻線
521の結合を増加するために、読み出し/書き込み装
置内にフェライト・コア922を有する。さらに結合効
率を増加するために、第2のこのようなコア522もま
たトランス920内に含まれることがある。1次側巻線
921は、電源930によって1.8435 2MHzで駆動され、この動作は、特に、1989年1
月31日に発行された米国特許節4,802.080号
に説明されている。
ード500を読み出し/書き込み装置900とイ・ンタ
フェースする手段を備えている。アナログ・インタフェ
ース540内には、読み出し/書き込み装置900とデ
ータを交換するための、コンデンサ541〜544に応
答する回路が存在する。カード500を動作させる電源
は、誘導性伝導によって、トランス920の2次側巻線
521によって受容され、アナログ・インタフェース回
路540に供給される。このトランスは、2次側巻線5
21が、読み出し/書き込み装置900内の1次側巻線
921と結合されるときに形成される。トランス920
は、都合良く、トランス1次側巻線921と2次側巻線
521の結合を増加するために、読み出し/書き込み装
置内にフェライト・コア922を有する。さらに結合効
率を増加するために、第2のこのようなコア522もま
たトランス920内に含まれることがある。1次側巻線
921は、電源930によって1.8435 2MHzで駆動され、この動作は、特に、1989年1
月31日に発行された米国特許節4,802.080号
に説明されている。
読み出し/書き込み装置900内で、アナログ・インタ
フェース回路940は、マイクロプロセッサ960の制
御下でデータをスマート・カード500と交換する。コ
ンデンサ極板941〜944は、スマート・カード50
0内の対になるコンデンサ極板541〜544と向かい
合って並んでいる。入力/出力シリアル・データ・イン
タフェース950は、基本的には、マイクロプロセッサ
960内に都合良く含まれることができる万能非同期受
信送信機(UART)である。このUARTは、適切に
配置されたアプリケーション局990と外部的に通信す
るために使用される。
フェース回路940は、マイクロプロセッサ960の制
御下でデータをスマート・カード500と交換する。コ
ンデンサ極板941〜944は、スマート・カード50
0内の対になるコンデンサ極板541〜544と向かい
合って並んでいる。入力/出力シリアル・データ・イン
タフェース950は、基本的には、マイクロプロセッサ
960内に都合良く含まれることができる万能非同期受
信送信機(UART)である。このUARTは、適切に
配置されたアプリケーション局990と外部的に通信す
るために使用される。
アプリケーション局990は、読み出し/書き込み装置
900と相互作用することができるさまざまな種類の局
、端末、またはマシンのうちの1つであり、それらの局
は、それが管理する財産、例えば、現金、家屋へのアク
セス、コンピュータ6 内の情報、電話呼出に対するクレジット認可、または、
品物の購入などへのアクセスを選択的に許可するための
ものである。アプリケーション局には、第1図に示され
た確認手続きを実行するための計算手段が格納されてい
る。読み出し/書き込み装置900はアプリケーション
局990の一部であることもあり、そのマイクロプロセ
ッサ960は、十分なメモリを備えている場合、確認手
続きを実行するのに適している。アプリケーション局に
はまた、錠を開いたり、現金を出すための適当なハード
ウェアが格納されている。このようなハードウェアは、
そのアプリケーション局が関係する当業者には周知であ
る。以上の適用例のうちのいくつかについての説明を以
下で行う。
900と相互作用することができるさまざまな種類の局
、端末、またはマシンのうちの1つであり、それらの局
は、それが管理する財産、例えば、現金、家屋へのアク
セス、コンピュータ6 内の情報、電話呼出に対するクレジット認可、または、
品物の購入などへのアクセスを選択的に許可するための
ものである。アプリケーション局には、第1図に示され
た確認手続きを実行するための計算手段が格納されてい
る。読み出し/書き込み装置900はアプリケーション
局990の一部であることもあり、そのマイクロプロセ
ッサ960は、十分なメモリを備えている場合、確認手
続きを実行するのに適している。アプリケーション局に
はまた、錠を開いたり、現金を出すための適当なハード
ウェアが格納されている。このようなハードウェアは、
そのアプリケーション局が関係する当業者には周知であ
る。以上の適用例のうちのいくつかについての説明を以
下で行う。
適用例
コンピュータφアクセス拳セキュリティ・システム
第6図には、コンピュータ・アクセス・セキュ7
リティ・システムにおける本発明の1つの適用例が示さ
れている。このシステムでは、端末局101および10
2は、ユーザが確認される限りにおいてホスト・コンピ
ュータ600へのアクセスを許可する。ある状況では、
ユーザは、ホスト・コンピュータ600へのアクセスの
権利があるかどうかを確認するために、スマート・カー
ド501を端末セキュリティ・サーバ(TSS)610
に挿入する。モデム641および643は、ディジタル
信号を公衆交換ネットワーク650に伝送するのに適合
させるためにしばしば必要となる。ホスト地点では、ホ
スト・セキュリティ・サーバ(H8S)630は、ホス
ト・スマート争カード503とともに、許可されたユー
ザだけにアクセスを許可する。この適用例では、TSS
610は第5図に示されたような読み出し/書き込み装
置900を有し、これはスマート・カード501と相互
作用して、スマート・カードと特定のアプリケーション
局の間で電気信号を交換する。ユーザは、端末局101
を介してスマート・カード508 1にパスワードを伝送し、これがH85630およびホ
スト・スマート・カード503との確認プロセスを開始
する。確認アルゴリズムおよびマスク・ストリングを、
ホスト・コンピュータ内にではな(スマート・カード5
03内に記憶することにより、セキュリティは向上する
。スー、<−ユーザはホスト・コンピュータ600内に
記憶されたシークレット・コードにアクセスすることが
できるが、ホスト惨スマートφカードはアクセスを許可
または拒否することだけができるように設定されている
。カード503内の秘密情報は、入力されたあとは誰も
使用することができない。個人ユーザID番号は本発明
においては記憶される必要がないので、最小の記憶装置
で非常に多くのユーザの確認を取り扱うことが可能であ
り、適当なサイズ、例えば2048バイトのEEPRO
Mを使用したスマート・カードでこの仕事は十分である
。
れている。このシステムでは、端末局101および10
2は、ユーザが確認される限りにおいてホスト・コンピ
ュータ600へのアクセスを許可する。ある状況では、
ユーザは、ホスト・コンピュータ600へのアクセスの
権利があるかどうかを確認するために、スマート・カー
ド501を端末セキュリティ・サーバ(TSS)610
に挿入する。モデム641および643は、ディジタル
信号を公衆交換ネットワーク650に伝送するのに適合
させるためにしばしば必要となる。ホスト地点では、ホ
スト・セキュリティ・サーバ(H8S)630は、ホス
ト・スマート争カード503とともに、許可されたユー
ザだけにアクセスを許可する。この適用例では、TSS
610は第5図に示されたような読み出し/書き込み装
置900を有し、これはスマート・カード501と相互
作用して、スマート・カードと特定のアプリケーション
局の間で電気信号を交換する。ユーザは、端末局101
を介してスマート・カード508 1にパスワードを伝送し、これがH85630およびホ
スト・スマート・カード503との確認プロセスを開始
する。確認アルゴリズムおよびマスク・ストリングを、
ホスト・コンピュータ内にではな(スマート・カード5
03内に記憶することにより、セキュリティは向上する
。スー、<−ユーザはホスト・コンピュータ600内に
記憶されたシークレット・コードにアクセスすることが
できるが、ホスト惨スマートφカードはアクセスを許可
または拒否することだけができるように設定されている
。カード503内の秘密情報は、入力されたあとは誰も
使用することができない。個人ユーザID番号は本発明
においては記憶される必要がないので、最小の記憶装置
で非常に多くのユーザの確認を取り扱うことが可能であ
り、適当なサイズ、例えば2048バイトのEEPRO
Mを使用したスマート・カードでこの仕事は十分である
。
この適用例で実行される確認プロセスは、DESまたは
他の適切な暗号化計算法を使用した上記のものと同じで
ある。
他の適切な暗号化計算法を使用した上記のものと同じで
ある。
9
このシステムの変形には、TSS610がポータプルψ
セキュリティ・サーバ(PSS)620によって置換さ
れた状況が含まれる。この場合、ユーザは識別番号(I
D) を端末局102にりイブする。(ID) は
つづいて、ホスト・スマ−トΦカード503を有するH
85630に伝送される。H85630はチャレンジ番
号を返し、それは端末局102に表示される。次にユー
ザは、このチャレンジ番号を、キー622を使用してP
SS620に入力する。PSS620には、シークレッ
ト・コードSnおよび暗号化アルゴリズムE2を記憶し
たスマート・カード502が含まれている。スマート・
カード502はチャレンジ番号に対する応答Rを計算し
、それを液晶ディスプレイ621に表示する。その後、
ユーザは端末局102にRを入力し、ホスト・コンピュ
ータ600へのアクセスを待つ。明らかに、各端末局1
01.102は現在TSS610またはPSS620に
格納されている装置を含むことができる。
セキュリティ・サーバ(PSS)620によって置換さ
れた状況が含まれる。この場合、ユーザは識別番号(I
D) を端末局102にりイブする。(ID) は
つづいて、ホスト・スマ−トΦカード503を有するH
85630に伝送される。H85630はチャレンジ番
号を返し、それは端末局102に表示される。次にユー
ザは、このチャレンジ番号を、キー622を使用してP
SS620に入力する。PSS620には、シークレッ
ト・コードSnおよび暗号化アルゴリズムE2を記憶し
たスマート・カード502が含まれている。スマート・
カード502はチャレンジ番号に対する応答Rを計算し
、それを液晶ディスプレイ621に表示する。その後、
ユーザは端末局102にRを入力し、ホスト・コンピュ
ータ600へのアクセスを待つ。明らかに、各端末局1
01.102は現在TSS610またはPSS620に
格納されている装置を含むことができる。
0
家屋アクセス−セキュリティ拳システム本発明の重要な
適用例は、高度のセキュリティが要求される従来のドア
・ロックおよび機械的キーとの置換に関する。この適用
例では、スマート・カードが有用である。その理由は、
スマート・カードは、選択的に無効にすることができ、
所定の時間内だけの使用に適合しているからである。
適用例は、高度のセキュリティが要求される従来のドア
・ロックおよび機械的キーとの置換に関する。この適用
例では、スマート・カードが有用である。その理由は、
スマート・カードは、選択的に無効にすることができ、
所定の時間内だけの使用に適合しているからである。
さらに、スマート・カードは、ある日に発効し、または
失効するようにプログラムすることができる。本発明は
、このような分散システムでは特に好ましい。その理由
は、もはや権利のないユーザに関する情報は各般に通信
されなければならないが、新たに許可された各ユーザの
定義は各般に通信される必要はないからである。国立の
遠距離通信ネットワークの重要な接合点を制御している
マイクロ波「ハツト(hut) Jのセキュリティは非
常に重要である。このような地点は、容易に複製される
機械的なキーよりも厳重な保護が保証される。
失効するようにプログラムすることができる。本発明は
、このような分散システムでは特に好ましい。その理由
は、もはや権利のないユーザに関する情報は各般に通信
されなければならないが、新たに許可された各ユーザの
定義は各般に通信される必要はないからである。国立の
遠距離通信ネットワークの重要な接合点を制御している
マイクロ波「ハツト(hut) Jのセキュリティは非
常に重要である。このような地点は、容易に複製される
機械的なキーよりも厳重な保護が保証される。
家屋アクセス・セキュリティ・システムの例が第7図に
示されており、これは本発明のもう1つ1 の適用例を例示している。ドア830は、部屋や建物の
ような保証された地点への入口である。外側ハンドル8
50は通常錠としての動作はせず、単に、錠が開いたと
きにドアを押したり引いたりするのが便利なように備え
られている。ボルト・アセンブリは、内側ハンドル(図
示せず)によって駆動され、ドア・ジャムに位置する受
座995と組み合う突出部840を有する。第7図の実
施例では、受座が作動して、ドアの開閉を許可する。
示されており、これは本発明のもう1つ1 の適用例を例示している。ドア830は、部屋や建物の
ような保証された地点への入口である。外側ハンドル8
50は通常錠としての動作はせず、単に、錠が開いたと
きにドアを押したり引いたりするのが便利なように備え
られている。ボルト・アセンブリは、内側ハンドル(図
示せず)によって駆動され、ドア・ジャムに位置する受
座995と組み合う突出部840を有する。第7図の実
施例では、受座が作動して、ドアの開閉を許可する。
その代わりに、ドア内のボルトが本発明に従って制御さ
れてもよい。錠800は壁820のドア・ジャムに隣接
して位置し、電子キーを挿入するためのスロット810
を有する。
れてもよい。錠800は壁820のドア・ジャムに隣接
して位置し、電子キーを挿入するためのスロット810
を有する。
次に第8図には、この特定の適用例をサポートするため
に必要なハードウェアが、詳細に図示されている。アク
セスするためには、ユーザはまずキー500(スマート
・カード)を錠800のスロット810(第7図参照)
に挿入する。キー500が読み出し/書き込み装置90
0と接触すると、第5図に関して説明されたように、確
認が開2 始される。ユーザは、ユーザ・インタフェース100上
のスイッチ120を使用してパスワードを入力し、これ
は読み出し/書き込み装置900を介してキー500に
転送される。入力されたパスワードがキー500のメモ
リ550に記憶されたパスワードと一致した場合、キー
は識別番号(ID) をアプリケーション局990、特
に、第1図に関して説明された確認手続きを実行する確
認装置700へ伝送する。キーが確認された場合、プロ
セッサ760は、リレー・ドライバ770ヘパルスを発
し、これはリレー780を作動させて接点に1を閉じる
。こうして電源が電気受座995に加えられ、ドアを引
いて開けることが可能になる。この機能を実行するため
に適切な変換器は、フォルガー・アダム社(Polge
r Adam Co、)によって製造されているモデル
712電気受座で、これは0.3アンペアで12ボルト
DCを必要とする。
に必要なハードウェアが、詳細に図示されている。アク
セスするためには、ユーザはまずキー500(スマート
・カード)を錠800のスロット810(第7図参照)
に挿入する。キー500が読み出し/書き込み装置90
0と接触すると、第5図に関して説明されたように、確
認が開2 始される。ユーザは、ユーザ・インタフェース100上
のスイッチ120を使用してパスワードを入力し、これ
は読み出し/書き込み装置900を介してキー500に
転送される。入力されたパスワードがキー500のメモ
リ550に記憶されたパスワードと一致した場合、キー
は識別番号(ID) をアプリケーション局990、特
に、第1図に関して説明された確認手続きを実行する確
認装置700へ伝送する。キーが確認された場合、プロ
セッサ760は、リレー・ドライバ770ヘパルスを発
し、これはリレー780を作動させて接点に1を閉じる
。こうして電源が電気受座995に加えられ、ドアを引
いて開けることが可能になる。この機能を実行するため
に適切な変換器は、フォルガー・アダム社(Polge
r Adam Co、)によって製造されているモデル
712電気受座で、これは0.3アンペアで12ボルト
DCを必要とする。
ドア通行許可に関する情報が、ユーザ・インタフェース
100のデイスプレィ110上でユーザに伝えられる。
100のデイスプレィ110上でユーザに伝えられる。
このような情報は、システムを使用3
するためのプロンプトや、キーが無効になっているとい
うメツセージや、パスワードを再入力するようにという
メツセージを含むこともある。プロセッサ760は暗号
化アルゴリズムEl及びE2、ならびに、紛失した、ま
たは、盗難にあったキーのリスト、ならびに、ある期間
中施設へのアクセスを許可されているID番号を記憶す
るメモリを有する。このような情報は、適当にコマンド
を入力された場合に、ユーザ・インタフェース100に
伝えられ、表示されることができる。
うメツセージや、パスワードを再入力するようにという
メツセージを含むこともある。プロセッサ760は暗号
化アルゴリズムEl及びE2、ならびに、紛失した、ま
たは、盗難にあったキーのリスト、ならびに、ある期間
中施設へのアクセスを許可されているID番号を記憶す
るメモリを有する。このような情報は、適当にコマンド
を入力された場合に、ユーザ・インタフェース100に
伝えられ、表示されることができる。
多重シークレット・コード
本発明によれば、スマート・カードは、複数の確認装置
に関係して、各装置が相異なるユーザのアクセスを許可
するような状況で使用される。このことは、各スマート
・カード内に複数のシークレット・コードを記憶するこ
とによって可能となる。これは、単一のキー・リングに
いくつもの相異なる鍵を付けることによく似ている。ど
のシークレット・コードを使用するかという情報は、チ
4 ャレンジが伝えられたときにスマート・カードへ伝達さ
れる。望ましい実施例では、チャレンジCが64ビツト
(8バイト)の乱数からなっていたことを想起すべきで
ある。第10図に示されているように、付加的な1バイ
ト(ヘッダ)がチャレンジに加えられ、これがスマート
・カードのメモリ内に記憶されているシークレット・コ
ードSnのうちの1つを選択する。ここで、ヘッダは、
チャレンジへの正確な応答のために使用される個々のシ
ークレット・コードのアドレスに対応する。
に関係して、各装置が相異なるユーザのアクセスを許可
するような状況で使用される。このことは、各スマート
・カード内に複数のシークレット・コードを記憶するこ
とによって可能となる。これは、単一のキー・リングに
いくつもの相異なる鍵を付けることによく似ている。ど
のシークレット・コードを使用するかという情報は、チ
4 ャレンジが伝えられたときにスマート・カードへ伝達さ
れる。望ましい実施例では、チャレンジCが64ビツト
(8バイト)の乱数からなっていたことを想起すべきで
ある。第10図に示されているように、付加的な1バイ
ト(ヘッダ)がチャレンジに加えられ、これがスマート
・カードのメモリ内に記憶されているシークレット・コ
ードSnのうちの1つを選択する。ここで、ヘッダは、
チャレンジへの正確な応答のために使用される個々のシ
ークレット・コードのアドレスに対応する。
8ビツトのヘッダは256個の相異なるシークレット・
コードを表現することができ、それらの多くは、単一の
確認装置のセキュリティを向上させるために使用するこ
とができる。おそらく、非常に高度のセキュリティ・ア
プリケーションでは、2個または3個の相異なるチャレ
ンジが発行されることもある。64ビツトの乱数データ
が必要でない状況では、チャレンジ番号のさまざまなビ
ット位置が、使用される特定のシークレット・コードを
識別するために使用されることができる。
コードを表現することができ、それらの多くは、単一の
確認装置のセキュリティを向上させるために使用するこ
とができる。おそらく、非常に高度のセキュリティ・ア
プリケーションでは、2個または3個の相異なるチャレ
ンジが発行されることもある。64ビツトの乱数データ
が必要でない状況では、チャレンジ番号のさまざまなビ
ット位置が、使用される特定のシークレット・コードを
識別するために使用されることができる。
5
同等考量確認
多くの状況では、一方の身分が他方の満足するように確
認された後に秘密情報を交換しようと望む2者の間で、
確認が行われることが望ましい。
認された後に秘密情報を交換しようと望む2者の間で、
確認が行われることが望ましい。
本発明はこの点に関しても有用である。その理由は、全
員の識別番号を記憶する必要がないからである。しかし
、各スマート・カードは、チャレンジ信号を発生し、シ
ークレット・コードS ならびに暗号化アルゴリズムE
およびE2を記憶し、応答番号RとRo を比較しな
ければならない。
員の識別番号を記憶する必要がないからである。しかし
、各スマート・カードは、チャレンジ信号を発生し、シ
ークレット・コードS ならびに暗号化アルゴリズムE
およびE2を記憶し、応答番号RとRo を比較しな
ければならない。
n n
スマート・カード500および確認装置700の組み合
わされた機能が今度は単一の、より強力なスマート・カ
ード内に含まれることを除いては、確認は第1図の手続
きと同様の方法で行われる。
わされた機能が今度は単一の、より強力なスマート・カ
ード内に含まれることを除いては、確認は第1図の手続
きと同様の方法で行われる。
第1のスマート・カードが自分自身を第2のスマート・
カードに対して確認した後、第2のスマート拳カードが
自分自身を第1のスマート・カードに対して確認する。
カードに対して確認した後、第2のスマート拳カードが
自分自身を第1のスマート・カードに対して確認する。
このことは、第1のユーザに対し、第1のユーザが正し
い宛先に到達したこと6 を保証し、ならびに、第2のユーザに対し、アクセスを
要求している人がその権利をもっていることを保証する
。各スマート・カードが今度はシークレット・マスター
ストリングをもっているので、セキュリティは潜在的に
弱くなっている。しかし、マスク・ストリングはメモリ
から引き出すことができず、試行錯誤によって普通の時
間内に決定することはできない。
い宛先に到達したこと6 を保証し、ならびに、第2のユーザに対し、アクセスを
要求している人がその権利をもっていることを保証する
。各スマート・カードが今度はシークレット・マスター
ストリングをもっているので、セキュリティは潜在的に
弱くなっている。しかし、マスク・ストリングはメモリ
から引き出すことができず、試行錯誤によって普通の時
間内に決定することはできない。
ここまで、さまざまな特定の実施例が開示され提案され
たが、本発明の技術思想と技術的範囲内で他の実施例も
可能であることは明らかである。
たが、本発明の技術思想と技術的範囲内で他の実施例も
可能であることは明らかである。
さらに、本発明の変更および変形が可能であり、それら
は、以下のものを含み、しかも、以下のものに制限され
るものではない。(i)スマート・カードは、任意の便
利な形をした携帯用装置である。(i i)上で開示さ
れた非接触インタフェースは、外部汚染物質および放電
に対して高い抵抗性を有するが、スマート・カードは金
属的接点を有しても良い。(i i i)チャレンジ番
号は、乱数である必要はなく、秘密性を有する必要さえ
な7 いが、セキュリティの低下は避けられない。(iV)暗
号化アルゴリズムE およびE2はDESはど複雑でな
くてもよく、排他的ORゲートからなるハードウェアで
実現するだけでもよい。
は、以下のものを含み、しかも、以下のものに制限され
るものではない。(i)スマート・カードは、任意の便
利な形をした携帯用装置である。(i i)上で開示さ
れた非接触インタフェースは、外部汚染物質および放電
に対して高い抵抗性を有するが、スマート・カードは金
属的接点を有しても良い。(i i i)チャレンジ番
号は、乱数である必要はなく、秘密性を有する必要さえ
な7 いが、セキュリティの低下は避けられない。(iV)暗
号化アルゴリズムE およびE2はDESはど複雑でな
くてもよく、排他的ORゲートからなるハードウェアで
実現するだけでもよい。
なお、特許請求の範囲に記載された参照番号は、発明の
容品なる理解のためで、その範囲を制限するよう解釈さ
れるべきではない。
容品なる理解のためで、その範囲を制限するよう解釈さ
れるべきではない。
第1図は、本発明を実施する際に実行されるさまざまな
ステップを示したフロー図、 第2図は、データ暗号化規格の暗号化の計算のフロー図
、 第3図は、データ暗号化規格で使用されるf(R,K)
の計算を示したブロック図、第4図は、データ暗号化規
格で使用される選択表81を示す図、 第5図は、スマート・カードの主要機能の構成要素およ
びそれらの一般的な相互接続を示すブロック図、 第6図は、本発明によるコンピュータ・アクセ8 ス・セキュリティ・システムにおける本発明の使用を示
した図、 第7図は、本発明による家屋アクセス・セキュリティ・
システムにおける本発明の使用を示した図、 第8図は、第7図とともに使用されるドア・ロックの機
能要素を示す図、 第9図は、暗号化プロセスで使用されるマスク・ストリ
ングの構造を示した図、 第10図は、暗号化プロセス中に使用されるシークレッ
ト・コードの選択に関する情報を含むチャレンジ信号の
構造を示した図、 第11図は、チャレンジ番号発生器として使用されるの
に適した擬似乱数発生器を示す図である。 4つ
ステップを示したフロー図、 第2図は、データ暗号化規格の暗号化の計算のフロー図
、 第3図は、データ暗号化規格で使用されるf(R,K)
の計算を示したブロック図、第4図は、データ暗号化規
格で使用される選択表81を示す図、 第5図は、スマート・カードの主要機能の構成要素およ
びそれらの一般的な相互接続を示すブロック図、 第6図は、本発明によるコンピュータ・アクセ8 ス・セキュリティ・システムにおける本発明の使用を示
した図、 第7図は、本発明による家屋アクセス・セキュリティ・
システムにおける本発明の使用を示した図、 第8図は、第7図とともに使用されるドア・ロックの機
能要素を示す図、 第9図は、暗号化プロセスで使用されるマスク・ストリ
ングの構造を示した図、 第10図は、暗号化プロセス中に使用されるシークレッ
ト・コードの選択に関する情報を含むチャレンジ信号の
構造を示した図、 第11図は、チャレンジ番号発生器として使用されるの
に適した擬似乱数発生器を示す図である。 4つ
Claims (10)
- (1)セキュリティ施設へのアクセスを制御するシステ
ムであって、このシステムが携帯用物体(例:500)
、および、前記携帯用物体と前記施設の間でデータを転
送する手段を有し、 前記施設が、 暗号化アルゴリズムE_1およびE_2を記憶するメモ
リ手段と、 チャレンジ番号(C)を発生する手段(例:750)と
、 前記施設へのアクセスを要求している特定の携帯用物体
(例:500)を識別する識別信号(ID)_n、およ
び、暗号化アルゴリズムE_1に応じて、シークレット
・コード(S_n)を発生する手段と、 前記チャレンジ番号(C)、前記シークレット・コード
(Sn)および暗号化アルゴリズムE2に応じて、第1
応答信号(R′_n)を発生する手段(例:720)と
、 前記第1応答信号(R′_n)を、前記携帯用物体によ
って発生された第2応答信号(R_n)と比較し、さら
にその比較が好ましい場合に許可信号を発する手段(例
:760)とを有し、 前記携帯用物体(例:500)が、 前記シークレット・コード(S_n)および前記暗号化
アルゴリズムE_2を記憶するメモリ手段(例:550
)と、 前記シークレット・コード(S_n)、前記施設から受
信した前記チャレンジ番号(C)、および、暗号化アル
ゴリズムE_2に応じて、第2応答信号(R_n)を発
生し、それを前記施設へ伝送する手段とを有することを
特徴とするセキュリティ・システム。 - (2)前記施設がさらに、 前記セキュリティ施設へのアクセスが許可されていない
識別番号のリストを記憶する手段と、識別番号の記憶さ
れたリストと、前記施設へのアクセスを要求している特
定の携帯用物体を識別する前記識別信号との間の対応を
判別し、この対応が存在した場合に前記施設へのアクセ
スを拒否する手段(例:770)とを有することを特徴
とする請求項1記載のセキュリティ・システム。 - (3)前記シークレット・コード(S_n)を発生する
前記手段(例:710)が、前記識別信号およびシーク
レット・マスタ・ストリングに共に応じて、暗号化アル
ゴリズムE_1に従った所定のステップ列を実行する第
1プロセッサを有することを特徴とする請求項1記載の
セキュリティ・システム。 - (4)前記第1応答信号を発生する前記手段(例:72
0)が、前記シークレット・コード(S_n)および前
記チャレンジ番号(C)に共に応じて、暗号化アルゴリ
ズムE_2に従った所定のステップ列を実行する第1プ
ロセッサを有することを特徴とする請求項1記載のセキ
ュリティ・システム。 - (5)前記第2応答信号を発生する前記手段(例:56
3)が、前記シークレット・コードおよび前記チャレン
ジ番号に応じて、暗号化アルゴリズムE_2に従った所
定のステップ列を実行する第2プロセッサを有すること
を特徴とする請求項1記載のセキュリティ・システム。 - (6)暗号化アルゴリズムE_1が、データ暗号化規格
に従ってデータを暗号化するプロセスであることを特徴
とする請求項3記載のセキュリティ・システム。 - (7)暗号化アルゴリズムE_2が、データ暗号化規格
に従ってデータを暗号化するプロセスであることを特徴
とする請求項5記載のセキュリティ・システム。 - (8)前記チャレンジ番号が、ほとんどランダムである
ことを特徴とする請求項1記載のセキュリティ・システ
ム。 - (9)携帯用電子装置(例:500)の正当性を検査し
、前記携帯用電子装置が正当である場合にセキュリティ
施設へのアクセスを許可するセキュリティ・システム管
理方法において、 暗号化アルゴリズムE_1およびE_2を記憶するステ
ップと、 前記施設へのアクセスを要求している特定の携帯用電子
装置を識別する識別信号(ID)_nを受信するステッ
プと、 前記識別信号を入力として使用する暗号化アルゴリズム
E_1に従ってシークレット・コード(S_n)を発生
するステップと、 チャレンジ番号(C)を発生し、それを前記携帯用電子
装置に伝送するステップと、 前記シークレット・コードおよび前記チャレンジ番号を
入力として使用する暗号化アルゴリズムE_2に従って
第1応答信号(R′_n)を発生するステップと、 前記第1応答信号(R′_n)を、前記携帯用電子装置
によって発生された第2応答信号(R_n)と比較する
ステップと、 前記比較が好ましい場合に前記セキュリティ施設へのア
クセスを許可するステップとを有することを特徴とする
セキュリティ・システム管理方法。 - (10)前記施設へのアクセスを許可されていない識別
番号のリストを記憶するステップと、受信された識別信
号が、そのようなアクセスを許可されていない識別番号
のリストに記憶された識別番号に対応した場合に、前記
施設へのアクセスを拒否するステップとをさらに有する
ことを特徴とする請求項9記載のセキュリティ・システ
ム管理方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/433,821 US5120939A (en) | 1989-11-09 | 1989-11-09 | Databaseless security system |
US433821 | 1989-11-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH03158955A true JPH03158955A (ja) | 1991-07-08 |
JPH0652518B2 JPH0652518B2 (ja) | 1994-07-06 |
Family
ID=23721656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2293801A Expired - Fee Related JPH0652518B2 (ja) | 1989-11-09 | 1990-11-01 | セキュリティ・システムおよびその管理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US5120939A (ja) |
EP (1) | EP0427465B1 (ja) |
JP (1) | JPH0652518B2 (ja) |
CA (1) | CA2023872C (ja) |
DE (1) | DE69016589T2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0750665A (ja) * | 1993-08-06 | 1995-02-21 | Kumahira Safe Co Inc | 本人確認装置及びその方法 |
JP2006172482A (ja) * | 2004-12-16 | 2006-06-29 | Xerox Corp | メモリデバイスの認証方法 |
US8355970B2 (en) | 1998-05-01 | 2013-01-15 | Microsoft Corporation | Intelligent trust management method and system |
US8510818B2 (en) | 2002-10-31 | 2013-08-13 | Microsoft Corporation | Selective cross-realm authentication |
Families Citing this family (134)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5237609A (en) * | 1989-03-31 | 1993-08-17 | Mitsubishi Denki Kabushiki Kaisha | Portable secure semiconductor memory device |
DE4008971A1 (de) * | 1990-03-20 | 1991-09-26 | Siemens Nixdorf Inf Syst | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders |
WO1991017524A1 (en) * | 1990-04-27 | 1991-11-14 | Scandic International Pty. Ltd. | Smart card validation device and method |
JP3083187B2 (ja) * | 1991-09-30 | 2000-09-04 | 富士通株式会社 | 電子財布システムの鍵管理方式 |
US6552650B1 (en) * | 1992-02-14 | 2003-04-22 | Asil T. Gokcebay | Coin collection lock and key |
US5367295A (en) * | 1992-02-14 | 1994-11-22 | Security People, Inc. | Conventional mechanical lock cylinders and keys with electronic access control feature |
US5448045A (en) * | 1992-02-26 | 1995-09-05 | Clark; Paul C. | System for protecting computers via intelligent tokens or smart cards |
TW200624B (en) * | 1992-04-06 | 1993-02-21 | American Telephone & Telegraph | A universal authentication device for use over telephone lines |
SE9202427L (sv) * | 1992-08-25 | 1994-01-31 | Icl Systems Ab | Sätt och anordning för förhindrande av obehörig åtkomst till datorsystem |
US5710817A (en) * | 1992-08-25 | 1998-01-20 | Icl Systems Ab | Method and device for preventing unauthorized access to a computer system |
US5537544A (en) * | 1992-09-17 | 1996-07-16 | Kabushiki Kaisha Toshiba | Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor |
ATE237854T1 (de) * | 1992-10-26 | 2003-05-15 | Intellect Australia Pty Ltd | Host-benutzer-transaktionssystem |
AU687760B2 (en) * | 1992-10-26 | 1998-03-05 | Intellect Australia Pty Ltd | A system and method for performing transactions and a portable intelligent device therefor |
AU700628B2 (en) * | 1992-10-26 | 1999-01-07 | Intellect Australia Pty Ltd | A system and method for performing transactions and an intelligent device therefor |
US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
US5533125A (en) * | 1993-04-06 | 1996-07-02 | International Business Machines Corporation | Removable computer security device |
US5475378A (en) * | 1993-06-22 | 1995-12-12 | Canada Post Corporation | Electronic access control mail box system |
FR2707408B1 (fr) * | 1993-07-09 | 1995-08-18 | Cga Hbs | Procédé pour la transmission rapide et sûre de données contenues dans une carte à puce lors d'une télétransaction. |
US5914471A (en) * | 1993-07-20 | 1999-06-22 | Koninklijke Ptt Nederland N.V. | Method and apparatus for recording usage data of card operated devices |
US5499295A (en) * | 1993-08-31 | 1996-03-12 | Ericsson Inc. | Method and apparatus for feature authorization and software copy protection in RF communications devices |
US6145739A (en) * | 1993-10-26 | 2000-11-14 | Intellect Australia Pty Ltd. | System and method for performing transactions and an intelligent device therefor |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
IL107789A0 (en) * | 1993-11-29 | 1995-03-15 | Cortress U & T Ltd | Data verification system and method |
IT1269422B (it) * | 1994-01-11 | 1997-04-01 | Alfi Srl | Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto |
US5481610A (en) * | 1994-02-28 | 1996-01-02 | Ericsson Inc. | Digital radio transceiver with encrypted key storage |
EP0683613A3 (en) * | 1994-05-20 | 1997-01-29 | At & T Corp | Storage and transmission of message data using a videophone and a smart card. |
US5475757A (en) * | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
US5907597A (en) * | 1994-08-05 | 1999-05-25 | Smart Tone Authentication, Inc. | Method and system for the secure communication of data |
US5583933A (en) * | 1994-08-05 | 1996-12-10 | Mark; Andrew R. | Method and apparatus for the secure communication of data |
MY125706A (en) | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
US5459304A (en) * | 1994-09-13 | 1995-10-17 | At&T Ipm Corp. | Smart card techniques for motor vehicle record administration |
EP0708413B1 (en) * | 1994-09-30 | 2002-04-10 | Microchip Technology Inc. | Circuit and its method of operation |
DE4439068C2 (de) * | 1994-11-02 | 1999-12-09 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen |
US5748737A (en) * | 1994-11-14 | 1998-05-05 | Daggar; Robert N. | Multimedia electronic wallet with generic card |
US5932859A (en) * | 1994-12-02 | 1999-08-03 | Hitachi, Ltd. | Electronic-money rewarding system for lost and found IC card |
CA2167631A1 (en) * | 1995-01-20 | 1996-07-21 | W. Dale Hopkins | Method and apparatus for user and security device authentication |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
US5696825A (en) * | 1995-02-13 | 1997-12-09 | Eta Technologies Corporation | Personal access management system |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
US5682428A (en) * | 1995-02-13 | 1997-10-28 | Eta Technologies Corporation | Personal access management system |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US5694472A (en) * | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
US5692049A (en) * | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US5671271A (en) | 1995-05-25 | 1997-09-23 | Henderson; Daniel A. | Dialer programming system and device with integrated printing process |
US6035037A (en) * | 1995-08-04 | 2000-03-07 | Thomson Electronic Consumers, Inc. | System for processing a video signal via series-connected high speed signal processing smart cards |
US5852290A (en) * | 1995-08-04 | 1998-12-22 | Thomson Consumer Electronics, Inc. | Smart-card based access control system with improved security |
NL1000988C2 (nl) * | 1995-08-16 | 1997-02-18 | Nederland Ptt | Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem. |
US5724423A (en) * | 1995-09-18 | 1998-03-03 | Telefonaktiebolaget Lm Ericsson | Method and apparatus for user authentication |
FR2739737B1 (fr) * | 1995-10-09 | 1997-11-21 | Inside Technologies | Perfectionnements aux cartes a memoire |
US5796832A (en) * | 1995-11-13 | 1998-08-18 | Transaction Technology, Inc. | Wireless transaction and information system |
JP3565967B2 (ja) * | 1995-12-21 | 2004-09-15 | 富士通株式会社 | Icカード読み取り/書き込み装置及びicカードシステム |
EP0798673A1 (en) * | 1996-03-29 | 1997-10-01 | Koninklijke KPN N.V. | Method of securely loading commands in a smart card |
JPH09270053A (ja) * | 1996-03-29 | 1997-10-14 | Mitsubishi Electric Corp | 認証番号発行装置および認証番号検証装置 |
US5692748A (en) * | 1996-09-26 | 1997-12-02 | Paulson Gaming Supplies, Inc., | Card shuffling device and method |
CN1183449C (zh) | 1996-10-25 | 2005-01-05 | 施卢默格系统公司 | 用微控制器使用高级程序设计语言 |
US6400823B1 (en) * | 1996-12-13 | 2002-06-04 | Compaq Computer Corporation | Securely generating a computer system password by utilizing an external encryption algorithm |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6317832B1 (en) * | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
JP4268690B2 (ja) * | 1997-03-26 | 2009-05-27 | ソニー株式会社 | 認証システムおよび方法、並びに認証方法 |
US6488211B1 (en) * | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
JP3558488B2 (ja) * | 1997-05-20 | 2004-08-25 | エニー株式会社 | 暗号通信システム |
DE19725444A1 (de) * | 1997-06-16 | 1998-12-17 | Siemens Ag | Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens |
US6157966A (en) * | 1997-06-30 | 2000-12-05 | Schlumberger Malco, Inc. | System and method for an ISO7816 complaint smart card to become master over a terminal |
US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
JPH11191149A (ja) * | 1997-12-26 | 1999-07-13 | Oki Electric Ind Co Ltd | Icカード用lsiおよびその使用方法 |
US6349289B1 (en) | 1998-01-16 | 2002-02-19 | Ameritech Corporation | Method and system for tracking computer system usage through a remote access security device |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
FR2774833B1 (fr) * | 1998-02-09 | 2003-02-21 | France Telecom | Protocole de controle d'acces entre une cle et une serrure electroniques |
US6308270B1 (en) | 1998-02-13 | 2001-10-23 | Schlumberger Technologies, Inc. | Validating and certifying execution of a software program with a smart card |
US6474544B2 (en) | 1998-03-23 | 2002-11-05 | Sun Microsystems, Inc. | Electronic vault for use in processing smart product transactions |
KR100296958B1 (ko) * | 1998-05-06 | 2001-09-22 | 이석우 | 블록 데이터 암호화 장치 |
US6098891A (en) * | 1998-06-29 | 2000-08-08 | Schlumberger Malco, Inc. | Controlling industrial processes |
WO2000013082A1 (en) * | 1998-09-02 | 2000-03-09 | Diversified Dynamics, Inc. | Direct vote recording system |
US6151677A (en) * | 1998-10-06 | 2000-11-21 | L-3 Communications Corporation | Programmable telecommunications security module for key encryption adaptable for tokenless use |
US6591229B1 (en) | 1998-10-09 | 2003-07-08 | Schlumberger Industries, Sa | Metrology device with programmable smart card |
EP0998073B1 (en) * | 1998-10-30 | 2006-06-14 | Matsushita Electric Industrial Co., Ltd. | Method and system for inter-equipment authentication and key delivery |
US6748541B1 (en) | 1999-10-05 | 2004-06-08 | Aladdin Knowledge Systems, Ltd. | User-computer interaction method for use by a population of flexibly connectable computer systems |
US6449651B1 (en) * | 1998-11-19 | 2002-09-10 | Toshiba America Information Systems, Inc. | System and method for providing temporary remote access to a computer |
US6257486B1 (en) * | 1998-11-23 | 2001-07-10 | Cardis Research & Development Ltd. | Smart card pin system, card, and reader |
US7090123B2 (en) * | 1998-12-30 | 2006-08-15 | Walker Digital, Llc | Method and apparatus for promoting the selection and use of a transaction card |
US6325284B1 (en) * | 1998-12-30 | 2001-12-04 | Walker Digital, Llc | Device and method for promoting the selection and use of a credit card |
US7743412B1 (en) * | 1999-02-26 | 2010-06-22 | Intel Corporation | Computer system identification |
ATE278090T1 (de) * | 1999-05-06 | 2004-10-15 | Assa Abloy Ab | Schlüssel und schlossvorrichtung |
US6273334B1 (en) | 1999-06-15 | 2001-08-14 | Hitachi, Ltd. | Electronic-money rewarding system for lost and found IC card |
WO2001009852A1 (en) * | 1999-07-28 | 2001-02-08 | Mondex International Limited | System and method for communicating between smart cards |
US6912655B1 (en) | 1999-08-09 | 2005-06-28 | Tristrata Security Inc. | Network security architecture system utilizing seals |
US20040060983A1 (en) * | 1999-09-02 | 2004-04-01 | Diversified Dynamics, Inc. | Direct vote recording system |
US6564247B1 (en) | 1999-11-18 | 2003-05-13 | International Business Machines Corporation | System and method for registering user identifiers |
US7032240B1 (en) * | 1999-12-07 | 2006-04-18 | Pace Anti-Piracy, Inc. | Portable authorization device for authorizing use of protected information and associated method |
US6955299B1 (en) | 1999-12-17 | 2005-10-18 | Centre For Wireless Communications Of National University Of Singapore | System and method for using a smart card |
US6813354B1 (en) * | 2000-03-09 | 2004-11-02 | Lucent Technologies Inc. | Mixing in small batches |
WO2001086599A2 (en) | 2000-04-14 | 2001-11-15 | Supercom Ltd. | Smart communications |
SE0002416L (sv) * | 2000-06-27 | 2001-12-28 | Tds Todos Data System Ab | Förfarande och anordning för kommunikation |
JP4501241B2 (ja) * | 2000-07-10 | 2010-07-14 | ソニー株式会社 | Icカード及びicカードのデータ通信方法 |
US6986057B1 (en) | 2000-08-07 | 2006-01-10 | Dallas Semiconductor Corporation | Security device and method |
US6700076B2 (en) * | 2000-09-28 | 2004-03-02 | Eic Corporation | Multi-layer interconnect module and method of interconnection |
US8103881B2 (en) * | 2000-11-06 | 2012-01-24 | Innovation Connection Corporation | System, method and apparatus for electronic ticketing |
US8015592B2 (en) | 2002-03-28 | 2011-09-06 | Innovation Connection Corporation | System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe |
AU2002218644A1 (en) * | 2000-11-29 | 2002-06-11 | Temasek Polytechnic | Enhance authorization system and method for computer security |
US6834795B1 (en) * | 2001-06-29 | 2004-12-28 | Sun Microsystems, Inc. | Secure user authentication to computing resource via smart card |
US20030005326A1 (en) * | 2001-06-29 | 2003-01-02 | Todd Flemming | Method and system for implementing a security application services provider |
US7418344B2 (en) * | 2001-08-02 | 2008-08-26 | Sandisk Corporation | Removable computer with mass storage |
KR20040052230A (ko) * | 2001-10-23 | 2004-06-22 | 마츠시타 덴끼 산교 가부시키가이샤 | 정보처리 장치 |
FR2834841B1 (fr) * | 2002-01-17 | 2004-05-28 | France Telecom | Procede cryptographique de revocation a l'aide d'une carte a puce |
US20030158821A1 (en) * | 2002-02-15 | 2003-08-21 | Maia Regis Pires | Equivalence and data verification system |
US7174017B2 (en) * | 2002-03-04 | 2007-02-06 | Lenovo Singapore Pte, Ltd | Decryption system for encrypted audio |
US8082575B2 (en) | 2002-03-28 | 2011-12-20 | Rampart-Id Systems, Inc. | System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe |
FR2840479B1 (fr) * | 2002-05-31 | 2004-09-10 | Schlumberger Systems & Service | Procede de securisation d'une transaction en ligne |
GB2396707B (en) * | 2002-10-17 | 2004-11-24 | Vodafone Plc | Facilitating and authenticating transactions |
JP4509931B2 (ja) | 2002-10-17 | 2010-07-21 | ヴォウダフォン・グループ・ピーエルシー | トランザクションの容易化および認証 |
GB2394327B (en) * | 2002-10-17 | 2006-08-02 | Vodafone Plc | Device for facilitating and authenticating transactions |
US20050050324A1 (en) * | 2003-07-07 | 2005-03-03 | David Corbett | Administrative system for smart card technology |
US7267266B2 (en) * | 2003-07-10 | 2007-09-11 | Rouille David W | Security system |
US7283632B2 (en) * | 2003-09-09 | 2007-10-16 | The Boeing Company | Unauthorized access embedded software protection system |
US7258341B2 (en) | 2003-10-21 | 2007-08-21 | Alireza Pirouzkhah | Variable point generation craps game |
US20070038871A1 (en) * | 2003-10-23 | 2007-02-15 | Koninklijke Philips Electronics N.V. | Method for protecting information carrier comprising an integrated circuit |
US7941660B2 (en) | 2003-11-13 | 2011-05-10 | Gemalto Sa | System and method for data communications allowing slave device to be network peers |
US7406334B2 (en) * | 2004-01-26 | 2008-07-29 | Sbc Knowledge Ventures, L.P. | Systems and methods for securing personal or private content stored in the internal memory of a mobile terminal |
US20050268110A1 (en) * | 2004-05-25 | 2005-12-01 | Will Shatford | Authentication token |
US7788490B2 (en) * | 2005-04-01 | 2010-08-31 | Lexmark International, Inc. | Methods for authenticating an identity of an article in electrical communication with a verifier system |
US7761591B2 (en) | 2005-12-16 | 2010-07-20 | Jean A. Graham | Central work-product management system for coordinated collaboration with remote users |
US7523495B2 (en) * | 2006-04-19 | 2009-04-21 | Multos Limited | Methods and systems for IC card application loading |
US8095977B2 (en) * | 2007-01-19 | 2012-01-10 | Microsoft Corporation | Secure PIN transmission |
WO2010035070A1 (en) * | 2008-09-29 | 2010-04-01 | Nokia Corporation | Methods, apparatuses, and computer program products for locking a removeable device to a specific host device |
US8070061B2 (en) * | 2008-10-21 | 2011-12-06 | Habraken G Wouter | Card credential method and system |
US8689013B2 (en) * | 2008-10-21 | 2014-04-01 | G. Wouter Habraken | Dual-interface key management |
DE102016104771A1 (de) * | 2016-03-15 | 2017-10-05 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3403380A (en) * | 1965-03-01 | 1968-09-24 | Emhart Corp | Key card operated switch and system |
US3859634A (en) * | 1971-04-09 | 1975-01-07 | Little Inc A | Digital lock system having electronic key card |
US3794813A (en) * | 1972-07-28 | 1974-02-26 | Mosler Safe Co | Verification system |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4268715A (en) * | 1978-05-03 | 1981-05-19 | Atalla Technovations | Method and apparatus for securing data transmissions |
US4283710A (en) * | 1978-10-25 | 1981-08-11 | J.S. Lock Company | Security system |
US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
FR2539897B1 (fr) * | 1983-01-20 | 1988-12-30 | Cii Honeywell Bull | Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant |
US4558211A (en) * | 1983-05-23 | 1985-12-10 | Imperial Oil Limited | Transaction terminal system |
US4590470A (en) * | 1983-07-11 | 1986-05-20 | At&T Bell Laboratories | User authentication system employing encryption functions |
US4779224A (en) * | 1985-03-12 | 1988-10-18 | Moseley Donald R | Identity verification method and apparatus |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
US4798322A (en) * | 1986-04-28 | 1989-01-17 | American Telephone And Telegraph Company | Card reader/writer station for use with a personal memory card using differential data transfer |
EP0246823A3 (en) * | 1986-05-22 | 1989-10-04 | Racal-Guardata Limited | Data communication systems and methods |
US4804825A (en) * | 1986-06-17 | 1989-02-14 | Casio Computer Co., Ltd. | I C card system |
ES2041712T3 (es) * | 1987-03-04 | 1993-12-01 | Siemens Nixdorf Informationssysteme Ag | Sistema de intercambio de datos. |
EP0281059B1 (de) * | 1987-03-04 | 1993-12-01 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals |
FR2612315A1 (fr) * | 1987-03-13 | 1988-09-16 | Trt Telecom Radio Electr | Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique |
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
-
1989
- 1989-11-09 US US07/433,821 patent/US5120939A/en not_active Expired - Fee Related
-
1990
- 1990-08-23 CA CA002023872A patent/CA2023872C/en not_active Expired - Fee Related
- 1990-11-01 DE DE69016589T patent/DE69016589T2/de not_active Revoked
- 1990-11-01 EP EP90312005A patent/EP0427465B1/en not_active Revoked
- 1990-11-01 JP JP2293801A patent/JPH0652518B2/ja not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0750665A (ja) * | 1993-08-06 | 1995-02-21 | Kumahira Safe Co Inc | 本人確認装置及びその方法 |
US8355970B2 (en) | 1998-05-01 | 2013-01-15 | Microsoft Corporation | Intelligent trust management method and system |
US8510818B2 (en) | 2002-10-31 | 2013-08-13 | Microsoft Corporation | Selective cross-realm authentication |
JP2006172482A (ja) * | 2004-12-16 | 2006-06-29 | Xerox Corp | メモリデバイスの認証方法 |
Also Published As
Publication number | Publication date |
---|---|
CA2023872C (en) | 1995-04-04 |
CA2023872A1 (en) | 1991-05-10 |
DE69016589D1 (de) | 1995-03-16 |
EP0427465A3 (en) | 1991-07-24 |
EP0427465A2 (en) | 1991-05-15 |
US5120939A (en) | 1992-06-09 |
DE69016589T2 (de) | 1995-09-07 |
EP0427465B1 (en) | 1995-02-01 |
JPH0652518B2 (ja) | 1994-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5120939A (en) | Databaseless security system | |
EP0924657B1 (en) | Remote idendity verification technique using a personal identification device | |
JP3222110B2 (ja) | 個人識別フォブ | |
US6523745B1 (en) | Electronic transaction system including a fingerprint identification encoding | |
US5144667A (en) | Method of secure remote access | |
US6157722A (en) | Encryption key management system and method | |
US4223403A (en) | Cryptographic architecture for use with a high security personal identification system | |
US5937068A (en) | System and method for user authentication employing dynamic encryption variables | |
EP2320388A1 (en) | Security system | |
US20010054147A1 (en) | Electronic identifier | |
WO1990015211A1 (en) | Security system | |
CN101246607A (zh) | 门禁系统的数字认证控制方法以及应用该方法的门禁系统 | |
JPS63139440A (ja) | 公共通信用キー管理方式 | |
CN112750242B (zh) | 一种动态密码锁开锁方法、系统及动态密码锁电路 | |
JPH0675251B2 (ja) | 伝送路を介して外部媒体に接続された携帯可能物体を外部媒体によって認証する方法、及び該方法を実施するシステム | |
US7194632B2 (en) | Method for secure biometric authentication/identification, biometric data input module and verification module | |
US20040103287A1 (en) | Electronic device with time dependent access codes and apparatus for generating those codes | |
US5007083A (en) | Secure computer | |
JPH063905B2 (ja) | センタと利用者間の相手認証方法 | |
WO1998007249A1 (en) | Controlled access system and method | |
CN1072762C (zh) | 遥控应答式密码锁的开启方法 | |
KR100515688B1 (ko) | 디지털 도어록 제어 방법 | |
JPH02111132A (ja) | 資格認証システム | |
RU2274899C2 (ru) | Портативное устройство и способ доступа к активируемому ключевыми данными устройству | |
AU5736290A (en) | Security system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |