JPH06125342A - 暗号化キーの識別および交換のための手段 - Google Patents
暗号化キーの識別および交換のための手段Info
- Publication number
- JPH06125342A JPH06125342A JP4272383A JP27238392A JPH06125342A JP H06125342 A JPH06125342 A JP H06125342A JP 4272383 A JP4272383 A JP 4272383A JP 27238392 A JP27238392 A JP 27238392A JP H06125342 A JPH06125342 A JP H06125342A
- Authority
- JP
- Japan
- Prior art keywords
- reader
- card
- smart card
- communication
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 claims abstract description 33
- 238000004891 communication Methods 0.000 claims abstract description 33
- 238000004364 calculation method Methods 0.000 claims abstract description 14
- 230000011664 signaling Effects 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000007175 bidirectional communication Effects 0.000 claims 1
- 238000000034 method Methods 0.000 abstract description 15
- 230000001681 protective effect Effects 0.000 abstract 2
- 230000006870 function Effects 0.000 description 13
- 230000004044 response Effects 0.000 description 7
- 230000009467 reduction Effects 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Telephonic Communication Services (AREA)
Abstract
(57)【要約】
【目的】本発明は、暗号化された伝送を行うための2つ
の通信装置間における暗号化キーの識別および交換のた
めの手段を提供する。 【構成】手段はスマートカードのためのカードリーダー
を有している。リーダーは、電話機またはファクシミリ
装置等の通信装置に接続される。リーダーは呼び出され
た通信装置におけるもう一方のリーダーと通信する。暗
号化キーの識別および交換のために、必要な計算が、カ
ードリーダーまたはスマートカードによって、アクセス
が制限された保護フィールドにおいてスマートカード上
に記憶されたデータを使用することによって実行され
る。手段は、暗号化キーの標準識別手続きおよび交換に
よって、異なる形式の製品間の相互通信を可能とする。
の通信装置間における暗号化キーの識別および交換のた
めの手段を提供する。 【構成】手段はスマートカードのためのカードリーダー
を有している。リーダーは、電話機またはファクシミリ
装置等の通信装置に接続される。リーダーは呼び出され
た通信装置におけるもう一方のリーダーと通信する。暗
号化キーの識別および交換のために、必要な計算が、カ
ードリーダーまたはスマートカードによって、アクセス
が制限された保護フィールドにおいてスマートカード上
に記憶されたデータを使用することによって実行され
る。手段は、暗号化キーの標準識別手続きおよび交換に
よって、異なる形式の製品間の相互通信を可能とする。
Description
【0001】
【発明の分野】本発明は、暗号化された伝送を行うため
の2つの通信装置間における暗号化キーの識別および交
換のための手段であって、これらの通信装置に接続され
たリーダーを有するものに関する。各リーダーは、ソフ
トウェアとともに、スマートカードを扱うことができる
リーダーユニットを有している。リーダーは別の通信装
置内の他のリーダーと通信することができる。手段はデ
ータインプット用の組み込みキーボードを有している。
の2つの通信装置間における暗号化キーの識別および交
換のための手段であって、これらの通信装置に接続され
たリーダーを有するものに関する。各リーダーは、ソフ
トウェアとともに、スマートカードを扱うことができる
リーダーユニットを有している。リーダーは別の通信装
置内の他のリーダーと通信することができる。手段はデ
ータインプット用の組み込みキーボードを有している。
【0002】
【従来技術】現存する、暗号化のための製品、ファクシ
ミリ装置、電話等は、しばしば通信およびアルゴリズム
に関する標準規格に従っているが、2つの異なる形式の
製品間の相互通信を全く許さない。これらおよび新たな
製品のための安価なアクセサリーは、異なる形式の製品
が、暗号化キーの標準識別手順および交換を通じて通信
することを可能にする。加えて、最新のスマートカード
は、強力なアルゴリズムおよび機密保護の強化を可能と
する手順において使用されている。
ミリ装置、電話等は、しばしば通信およびアルゴリズム
に関する標準規格に従っているが、2つの異なる形式の
製品間の相互通信を全く許さない。これらおよび新たな
製品のための安価なアクセサリーは、異なる形式の製品
が、暗号化キーの標準識別手順および交換を通じて通信
することを可能にする。加えて、最新のスマートカード
は、強力なアルゴリズムおよび機密保護の強化を可能と
する手順において使用されている。
【0003】
【発明の要約】本発明は、暗号化された伝送を行うため
の2つの通信装置間における暗号化キーの識別および交
換のための手段を提供する。本発明によれば、スマート
カードのためのリーダーは各通信装置に接続されてい
る。必要とされる計算は、リーダーまたはスマートカー
ドによって、アクセスの制限された保護フィールドにお
けるスマートカード上に記憶されたデータを用いること
によって実行される。
の2つの通信装置間における暗号化キーの識別および交
換のための手段を提供する。本発明によれば、スマート
カードのためのリーダーは各通信装置に接続されてい
る。必要とされる計算は、リーダーまたはスマートカー
ドによって、アクセスの制限された保護フィールドにお
けるスマートカード上に記憶されたデータを用いること
によって実行される。
【0004】通信装置は、ファクシミリ装置または電話
機であることが好ましい。本発明の別の実施例が、引用
形式請求項において詳細に説明してある。
機であることが好ましい。本発明の別の実施例が、引用
形式請求項において詳細に説明してある。
【0005】
【本発明の好ましい実施例の詳細な説明】図1におい
て、本発明による手段はネットワーク内、例えば通信シ
ステム内に接続されている。外部装置間には、暗号化さ
れたトラフィックが存在する。外部装置は、電話機また
はファクシミリ装置からなっている。暗号化されたキー
の識別および交換のために、2つのカードリーダーが互
いに通信を行うべく使用される。識別の基礎として、2
つのスマートカードが使用され、これは、かかる識別が
カード(およびその所有者)によって実行されること、
およびこのようなリーダーは機密を要するものを何も含
んでいないことを意味している。
て、本発明による手段はネットワーク内、例えば通信シ
ステム内に接続されている。外部装置間には、暗号化さ
れたトラフィックが存在する。外部装置は、電話機また
はファクシミリ装置からなっている。暗号化されたキー
の識別および交換のために、2つのカードリーダーが互
いに通信を行うべく使用される。識別の基礎として、2
つのスマートカードが使用され、これは、かかる識別が
カード(およびその所有者)によって実行されること、
およびこのようなリーダーは機密を要するものを何も含
んでいないことを意味している。
【0006】リーダーは、電話機に並列に、(図示はし
ない)標準中間プラグを介して通常の電話機ジャックに
接続されている。リーダーは、ソフトウェア機能と共
に、スマートカードを扱うことができるリーダーユニッ
トを有している。リーダーは、デュアルトーンマルチフ
リーケンシー(DTMF)信号法によって、またはモデ
ムを使用することによって通信することができる。加え
て、リーダーは、データインプットのための組み込みキ
ーボードを有している。リーダーの制御は、DTMF信
号法またはモデムを用いて、利用可能な2つの通信チャ
ンネルのいずれかを通じてなされる。
ない)標準中間プラグを介して通常の電話機ジャックに
接続されている。リーダーは、ソフトウェア機能と共
に、スマートカードを扱うことができるリーダーユニッ
トを有している。リーダーは、デュアルトーンマルチフ
リーケンシー(DTMF)信号法によって、またはモデ
ムを使用することによって通信することができる。加え
て、リーダーは、データインプットのための組み込みキ
ーボードを有している。リーダーの制御は、DTMF信
号法またはモデムを用いて、利用可能な2つの通信チャ
ンネルのいずれかを通じてなされる。
【0007】また、通信装置およびカードリーダーを1
つのユニットに集積することが可能である。この場合、
ユニットは、単一のキーボードと、スマートカードを差
し込むためのスロットを有している。
つのユニットに集積することが可能である。この場合、
ユニットは、単一のキーボードと、スマートカードを差
し込むためのスロットを有している。
【0008】リーダーは、中央ユニットによって制御さ
れる。カードリーダーの機能を最大限集積するために、
8ビット中央処理ユニットが中央ユニット内に直接組み
込まれている。中央ユニットは、低電流消費を保証する
CMOS技術を用いて形成されている。内部的には、リ
ーダーによって実行されるべき機能に対して十分な25
6バイトの容量を有するランダムアクセスメモリ(RA
M)が存在する。マシンコードは、電流消費量および価
格を最小限にするため、プログラム可能読出し専用メモ
リ(PROM)内に記憶され、あるいは中央ユニット内
に直接マスクプログラムされる。
れる。カードリーダーの機能を最大限集積するために、
8ビット中央処理ユニットが中央ユニット内に直接組み
込まれている。中央ユニットは、低電流消費を保証する
CMOS技術を用いて形成されている。内部的には、リ
ーダーによって実行されるべき機能に対して十分な25
6バイトの容量を有するランダムアクセスメモリ(RA
M)が存在する。マシンコードは、電流消費量および価
格を最小限にするため、プログラム可能読出し専用メモ
リ(PROM)内に記憶され、あるいは中央ユニット内
に直接マスクプログラムされる。
【0009】カードリーダーは、12個のキー、すなわ
ち0〜9の数字キーと、*および#の文字キーを有する
組み込みキーボードを備えている。キーボードの外観
は、通常の電話機のキーボードに対応している。キーボ
ードは、インプット情報が漏れる危険性を除去すべく、
中央ユニットに直接接続されている。
ち0〜9の数字キーと、*および#の文字キーを有する
組み込みキーボードを備えている。キーボードの外観
は、通常の電話機のキーボードに対応している。キーボ
ードは、インプット情報が漏れる危険性を除去すべく、
中央ユニットに直接接続されている。
【0010】リーダーユニットは、回路基板上に直接取
り付けることを意図されている。これは、製品の全体的
な大きさおよび価格を最小限にするために重要である。
リーダーユニットは、市場におけるあらゆるスマートカ
ードを扱うことに適合している。リーダーユニットは、
全く受動的であり、単にカードおよび中央ユニットの間
のリンクである。リーダーユニットによって、中央ユニ
ットはカードと通信し、電流供給およびクロックを支援
することができる。種々の供給電圧およびクロック周波
数がカードに供給され、これに依存して、カードが接続
される。
り付けることを意図されている。これは、製品の全体的
な大きさおよび価格を最小限にするために重要である。
リーダーユニットは、市場におけるあらゆるスマートカ
ードを扱うことに適合している。リーダーユニットは、
全く受動的であり、単にカードおよび中央ユニットの間
のリンクである。リーダーユニットによって、中央ユニ
ットはカードと通信し、電流供給およびクロックを支援
することができる。種々の供給電圧およびクロック周波
数がカードに供給され、これに依存して、カードが接続
される。
【0011】基本的な通信は、DTMF信号法を用いて
なされる。リーダーは、DTMF送信機およびDTMF
受信機の両方を備えている。転送速度は、通常、1秒あ
たり10文字(10×4ビット)である。DTMF受信
機は、通常の通信トラフィックに並列に接続されてお
り、これは、受信機が、ユーザーの電話機および通信ネ
ットワークの両方からデータを受信し得ることを意味し
ている。
なされる。リーダーは、DTMF送信機およびDTMF
受信機の両方を備えている。転送速度は、通常、1秒あ
たり10文字(10×4ビット)である。DTMF受信
機は、通常の通信トラフィックに並列に接続されてお
り、これは、受信機が、ユーザーの電話機および通信ネ
ットワークの両方からデータを受信し得ることを意味し
ている。
【0012】DTMF信号法は、転送されうるデータ量
に大きな制限を加えるので、リーダーは、また組み込み
モデムを備えている。モデムは、CCITT V.21
およびV.23に従って通信を処理することができ、1
200bpsに及ぶ転送速度を生じさせる。これは、リ
ーダーによって実行されるべき機能に関してより大きな
フレキシビリティをもたらす。
に大きな制限を加えるので、リーダーは、また組み込み
モデムを備えている。モデムは、CCITT V.21
およびV.23に従って通信を処理することができ、1
200bpsに及ぶ転送速度を生じさせる。これは、リ
ーダーによって実行されるべき機能に関してより大きな
フレキシビリティをもたらす。
【0013】リーダーは、また、種々の色の多数の発光
ダイオード(LED)に適合している。これらのLED
の機能は以下に説明する。
ダイオード(LED)に適合している。これらのLED
の機能は以下に説明する。
【0014】リーダーは低電流消費コンポーネントから
なっているが、最大の電流消費コンポーネントはスマー
トカードである。種々のカードが用いられるので、正確
な電流消費量は計算され得ない。加えて、カードは、電
流消費量が時間につれて変化するように書かれていると
きには、より多くの電流を消費する。電流供給は、電池
またはバッテリーエリミネターによってなされる。9V
のアルカリ電池を用いて、リーダーを約3〜4時間連続
して作動させることができる。上述の発光ダイオードの
1つが、電池電圧が低く電池の交換が必要なことを示
す。
なっているが、最大の電流消費コンポーネントはスマー
トカードである。種々のカードが用いられるので、正確
な電流消費量は計算され得ない。加えて、カードは、電
流消費量が時間につれて変化するように書かれていると
きには、より多くの電流を消費する。電流供給は、電池
またはバッテリーエリミネターによってなされる。9V
のアルカリ電池を用いて、リーダーを約3〜4時間連続
して作動させることができる。上述の発光ダイオードの
1つが、電池電圧が低く電池の交換が必要なことを示
す。
【0015】カードがリーダーのリーダーユニットに差
し込まれたとき、リーダーは自動的に作動を開始する。
スマートカードはリーダーからの電流供給に依存してい
るので、リーダーユニットから引き抜かれたとき、アイ
ドル位置にもどる。リーダーが、カードのリーダーユニ
ットへの挿入によって作動を開始したとき、黄色の発光
ダイオードが点灯する。リーダーはカードを調べ、使用
されているスマートカードの形式を識別する。もしカー
ドが受け付けられれば、黄色のLEDは消え、リーダー
は使用の準備をする。これは、リーダーが呼び出された
システムから送信されたDTMF信号を受信し始めたこ
とを意味している。もし、リーダーが、カードを受け付
けられる形式のいずれのものでもないと認識すれば、カ
ードは未知の形式のものであるか、または間違った方向
に回転されたものである。そのとき、赤色のLEDが点
灯し、リーダーはカードが引き抜かれるのを待つ。リー
ダーに対する全ての呼び出しは、そのとき応答としてエ
ラーメッセージのみを与える。
し込まれたとき、リーダーは自動的に作動を開始する。
スマートカードはリーダーからの電流供給に依存してい
るので、リーダーユニットから引き抜かれたとき、アイ
ドル位置にもどる。リーダーが、カードのリーダーユニ
ットへの挿入によって作動を開始したとき、黄色の発光
ダイオードが点灯する。リーダーはカードを調べ、使用
されているスマートカードの形式を識別する。もしカー
ドが受け付けられれば、黄色のLEDは消え、リーダー
は使用の準備をする。これは、リーダーが呼び出された
システムから送信されたDTMF信号を受信し始めたこ
とを意味している。もし、リーダーが、カードを受け付
けられる形式のいずれのものでもないと認識すれば、カ
ードは未知の形式のものであるか、または間違った方向
に回転されたものである。そのとき、赤色のLEDが点
灯し、リーダーはカードが引き抜かれるのを待つ。リー
ダーに対する全ての呼び出しは、そのとき応答としてエ
ラーメッセージのみを与える。
【0016】キーボードを用いることによって、ユーザ
ーは、データをリーダーに対し局所的にインプットする
ことができる。インプットされた情報は、カードに対す
るコマンドのためのデータとして用いられる。インプッ
トされた情報の最も一般的な形式は、カード内で調べら
れる個人コードであるが、別の形式のデータ、例えば暗
号化される情報であることも可能である。キーボード上
のいかなる操作も、電話回線上のクリアテキスト内に送
られることはない。リーダーは、呼び出されたシステム
からのコマンドの後、キーボードからのインプットを受
け付ける。これがまさに生じようとするとき、緑色のL
EDが点灯し、データがインプットされようとしている
ことを表示する。インプットは、“#”という文字で終
了し、緑色のLEDが消える。LEDが消えたとき、キ
ーボード上のいかなる操作も記憶されないし、回線上を
伝送されることもない。
ーは、データをリーダーに対し局所的にインプットする
ことができる。インプットされた情報は、カードに対す
るコマンドのためのデータとして用いられる。インプッ
トされた情報の最も一般的な形式は、カード内で調べら
れる個人コードであるが、別の形式のデータ、例えば暗
号化される情報であることも可能である。キーボード上
のいかなる操作も、電話回線上のクリアテキスト内に送
られることはない。リーダーは、呼び出されたシステム
からのコマンドの後、キーボードからのインプットを受
け付ける。これがまさに生じようとするとき、緑色のL
EDが点灯し、データがインプットされようとしている
ことを表示する。インプットは、“#”という文字で終
了し、緑色のLEDが消える。LEDが消えたとき、キ
ーボード上のいかなる操作も記憶されないし、回線上を
伝送されることもない。
【0017】接続されたモードにおいて、リーダーは、
呼び出されたシステムから送られるDTMF信号法の形
式のデータ、あるいはモデムを通じたデータを連続的に
受信する。開始文字が検出されたとき、リーダーは、こ
れをコマンドの開始であると認識する。そのとき、通信
装置は回線から切り離され、リーダーはコマンドモード
に移行する。次に、リーダーは、コマンドの終了を表示
するシグナル“#”を通じてすべてのデータを収集す
る。もし、種々の文字の間に1秒以上の遅延があれば、
コマンドは失われたものとみなされ、リーダーは開始文
字の探索にもどる。すべてのコマンドが受信されたと
き、これらはデコードされた後、実行される。コマンド
が実行された後、リーダーは常に応答を送り返す。その
後、電話機が再び回線に接続され、リーダーは受信にも
どる。しかしながら、モデムが接続されたとき、ユーザ
ーは常に回線から切り離される。リーダーが開始文字を
検出したときから、リーダーがすべての応答を伝送する
まで、黄色のLEDが点灯している。
呼び出されたシステムから送られるDTMF信号法の形
式のデータ、あるいはモデムを通じたデータを連続的に
受信する。開始文字が検出されたとき、リーダーは、こ
れをコマンドの開始であると認識する。そのとき、通信
装置は回線から切り離され、リーダーはコマンドモード
に移行する。次に、リーダーは、コマンドの終了を表示
するシグナル“#”を通じてすべてのデータを収集す
る。もし、種々の文字の間に1秒以上の遅延があれば、
コマンドは失われたものとみなされ、リーダーは開始文
字の探索にもどる。すべてのコマンドが受信されたと
き、これらはデコードされた後、実行される。コマンド
が実行された後、リーダーは常に応答を送り返す。その
後、電話機が再び回線に接続され、リーダーは受信にも
どる。しかしながら、モデムが接続されたとき、ユーザ
ーは常に回線から切り離される。リーダーが開始文字を
検出したときから、リーダーがすべての応答を伝送する
まで、黄色のLEDが点灯している。
【0018】リーダーは、常にDTMFモードで作動を
開始する、すなわち、呼び出されたシステムからのDT
MF信号を受信する。コマンドによって、通信チャンネ
ルを切り換え、その代わりにモデムを接続することがで
きる。こうして、多数の種々の操作モード、すなわち、
DTMF信号法および種々の転送速度を有するモデムを
用いた信号法が存在する。モデムの作動モードは、モデ
ム回線上の新たなコマンドによるモデムトラフィックが
継続している間に切り換えられ得る。これは、例えば転
送速度としての1200/75bpsの間の切り換えを
可能にする。コマンドに対する応答は、常に、コマンド
が送られた通信チャンネル上、DTMFまたはモデム上
に出される。通信チャンネルまたはモデムの作動モード
の切り換えは、応答が伝送されるまでは生じない。
開始する、すなわち、呼び出されたシステムからのDT
MF信号を受信する。コマンドによって、通信チャンネ
ルを切り換え、その代わりにモデムを接続することがで
きる。こうして、多数の種々の操作モード、すなわち、
DTMF信号法および種々の転送速度を有するモデムを
用いた信号法が存在する。モデムの作動モードは、モデ
ム回線上の新たなコマンドによるモデムトラフィックが
継続している間に切り換えられ得る。これは、例えば転
送速度としての1200/75bpsの間の切り換えを
可能にする。コマンドに対する応答は、常に、コマンド
が送られた通信チャンネル上、DTMFまたはモデム上
に出される。通信チャンネルまたはモデムの作動モード
の切り換えは、応答が伝送されるまでは生じない。
【0019】コマンドを送ることによって、リーダー
は、キーボードを通じてのユーザーからのデータを受け
付けるように要求され得る。緑色のLEDが点灯し、イ
ンプットがキーボード上に於いて実行されようとしてい
ることを表示する。インプットは、ユーザーが“#”の
文字キーを押すことによって終了する。緑色のLED
は、インプットが終了したときに消える。ユーザーは、
最大30秒以内にデータをインプットしなければならな
い。もし、インプットがこの時間内に終了しなければ、
エラーコードが返送される。このコマンドは、通常、接
続されたカードを開くために使用される個人コードを受
け付けるために用いられる。
は、キーボードを通じてのユーザーからのデータを受け
付けるように要求され得る。緑色のLEDが点灯し、イ
ンプットがキーボード上に於いて実行されようとしてい
ることを表示する。インプットは、ユーザーが“#”の
文字キーを押すことによって終了する。緑色のLED
は、インプットが終了したときに消える。ユーザーは、
最大30秒以内にデータをインプットしなければならな
い。もし、インプットがこの時間内に終了しなければ、
エラーコードが返送される。このコマンドは、通常、接
続されたカードを開くために使用される個人コードを受
け付けるために用いられる。
【0020】コマンドは、接続されたカードに直接送ら
れる。リーダーは、カードからの応答を待ち、その後、
それを返送する。リーダーは、最大30秒間、応答を待
っている。この時間が経過してしまうと、エラーコード
が返送される。リーダーは、コマンド長を、十分なデー
タが伝送されるようにするための制御として調べるだけ
である。これ以外に、コマンドのチェックは行われな
い。コマンドが接続されたカードの様式に従っているが
どうかを調べるのは、呼び出されたシステムの仕事であ
る。
れる。リーダーは、カードからの応答を待ち、その後、
それを返送する。リーダーは、最大30秒間、応答を待
っている。この時間が経過してしまうと、エラーコード
が返送される。リーダーは、コマンド長を、十分なデー
タが伝送されるようにするための制御として調べるだけ
である。これ以外に、コマンドのチェックは行われな
い。コマンドが接続されたカードの様式に従っているが
どうかを調べるのは、呼び出されたシステムの仕事であ
る。
【0021】もし、データがキーボードからインプット
されたならば、これは、特定のコマンドを用いる接続さ
れたカードに送られる。インプットされたデータは、キ
ーボードのバッファに記憶され、コマンドとともにカー
ドに伝送される。この場合、また、データ長のみがキー
ボードバッファ内でチェックされる。カードリーダーの
ソフトウェアは、2つのリーダーが互いに通信できるよ
うに設計され、リーダーはシリアルポートを備えてい
る。このシリアルポートは、暗号化キーの識別および交
換の結果を外部ユニットに送るために使用される。言い
換えれば、リーダーは暗号化を実行するために使用され
るのではなく、キーの交換のためにのみ使用される。
されたならば、これは、特定のコマンドを用いる接続さ
れたカードに送られる。インプットされたデータは、キ
ーボードのバッファに記憶され、コマンドとともにカー
ドに伝送される。この場合、また、データ長のみがキー
ボードバッファ内でチェックされる。カードリーダーの
ソフトウェアは、2つのリーダーが互いに通信できるよ
うに設計され、リーダーはシリアルポートを備えてい
る。このシリアルポートは、暗号化キーの識別および交
換の結果を外部ユニットに送るために使用される。言い
換えれば、リーダーは暗号化を実行するために使用され
るのではなく、キーの交換のためにのみ使用される。
【0022】手段は、通信における両方のパーティーの
識別を行うことができなければならず、付加的に、シス
テム間で交換される暗号化キーを発生しなければならな
い。識別および暗号化キーは、その後、使用のために外
部装置に送られる。外部装置は、カードリーダーと通常
の非同期シリアルポートを通じて通信する。カードリー
ダーは、このインターフェイスによって制御され、識別
を行う。識別および暗号化キーは、またここに送られ
る。ユーザー(装置)の識別は、スマートカード内に記
憶される。このカードは、カードリーダーのキーボード
を用いて申告されるパスワードによって保護されてい
る。また、カードは識別を計算し調べる場合に使用され
る。
識別を行うことができなければならず、付加的に、シス
テム間で交換される暗号化キーを発生しなければならな
い。識別および暗号化キーは、その後、使用のために外
部装置に送られる。外部装置は、カードリーダーと通常
の非同期シリアルポートを通じて通信する。カードリー
ダーは、このインターフェイスによって制御され、識別
を行う。識別および暗号化キーは、またここに送られ
る。ユーザー(装置)の識別は、スマートカード内に記
憶される。このカードは、カードリーダーのキーボード
を用いて申告されるパスワードによって保護されてい
る。また、カードは識別を計算し調べる場合に使用され
る。
【0023】あらゆるユーザーは、RSA(リベスト−
シャミル−アドルマン(Rivest-Shamir-Adleman)) に準
拠した一対のキー、すなわち1つのオープンキーと1つ
のシークレットキーをもっている。これらのキーは、キ
ーの識別および交換のために使用される。RSAに準拠
して、キーは以下のようにして選択されることが好まし
い。
シャミル−アドルマン(Rivest-Shamir-Adleman)) に準
拠した一対のキー、すなわち1つのオープンキーと1つ
のシークレットキーをもっている。これらのキーは、キ
ーの識別および交換のために使用される。RSAに準拠
して、キーは以下のようにして選択されることが好まし
い。
【0024】あらゆるユーザーは、2つの大きな素数p
およびqを選択し、n=pqを計算する。〔max
(p,q)+1,n−1〕の範囲から、新たな数dが選
択された後、数eが計算される。これらの2つの新たな
数は、暗号化および解読においてnとともに用いられ
る。dは素数であるべきであり、一定の基準に従って選
択される。この場合、選択は、アルゴリズムの強さにと
って重要である。eはe=inv(d,φ(n)) (ここで
φはオイラーのφ関数である) によって計算される。d
およびeは、2つの関数、M=Cd mod nおよびC=M
e mod n(ここで、Mは普通メッセージ、Cはその暗号
化された対応物である)を与える。全体的に、これは、
M=Cd mod n=( Me mod n) d mod n=Med mod
n=...=M、すなわち2つの関数が互いに逆関数と
なっていることを意味している。これは、一方のキー
(関数)が暗号化のために、他方のキー(関数)が解読
のために使用されることを意味している。これは、通
常、非対称暗号化と呼ばれている。
およびqを選択し、n=pqを計算する。〔max
(p,q)+1,n−1〕の範囲から、新たな数dが選
択された後、数eが計算される。これらの2つの新たな
数は、暗号化および解読においてnとともに用いられ
る。dは素数であるべきであり、一定の基準に従って選
択される。この場合、選択は、アルゴリズムの強さにと
って重要である。eはe=inv(d,φ(n)) (ここで
φはオイラーのφ関数である) によって計算される。d
およびeは、2つの関数、M=Cd mod nおよびC=M
e mod n(ここで、Mは普通メッセージ、Cはその暗号
化された対応物である)を与える。全体的に、これは、
M=Cd mod n=( Me mod n) d mod n=Med mod
n=...=M、すなわち2つの関数が互いに逆関数と
なっていることを意味している。これは、一方のキー
(関数)が暗号化のために、他方のキー(関数)が解読
のために使用されることを意味している。これは、通
常、非対称暗号化と呼ばれている。
【0025】上記2つの関数は、C=E(M)およびM
=D(C)として表される。ここで、EおよびDは、そ
れぞれ個々のユーザーの暗号化および解読の変換(また
はその逆)である。Eは配られるのに対し、Dは秘密状
態を保持されなければならない。これらの変換(キー)
は共に、ユーザーのスマートカード内に記憶される。加
えて、Dはコピーを全く許さないような方法で記憶され
る。
=D(C)として表される。ここで、EおよびDは、そ
れぞれ個々のユーザーの暗号化および解読の変換(また
はその逆)である。Eは配られるのに対し、Dは秘密状
態を保持されなければならない。これらの変換(キー)
は共に、ユーザーのスマートカード内に記憶される。加
えて、Dはコピーを全く許さないような方法で記憶され
る。
【0026】さらに、2つのシステム定数aおよびq
が、スマートカード上に記憶される。aはランダムな数
であり、qは強い素数である(q=2p+1、ここでp
は素数である)。これらの2つの定数は、第2の暗号化
(以下を参照されたい)のキーを計算する場合に使用さ
れる。
が、スマートカード上に記憶される。aはランダムな数
であり、qは強い素数である(q=2p+1、ここでp
は素数である)。これらの2つの定数は、第2の暗号化
(以下を参照されたい)のキーを計算する場合に使用さ
れる。
【0027】ユーザーはすべて、カードリーダー証明、
ディジタル識別を有している。この証明は、セミコロン
で分離された4つのテキストフィールドからなってい
る。証明の全体は、ユーザーのスマートカード上に記憶
されている。4つのフィールドを以下に示す。識別 :英数字からなる任意の長さの列パブリック RSA キー :これは、順次、(上述のよ
うに)2つのフィールドeおよびnである。これらの2
つのフィールドは、コンマによって分離された長い16
進数として記憶される。証明の妥当性のデータ :これは、yyyy−mm−dd
の形式をもったテキストフィールドである。上記の人の署名 :以下に示したように計算された16進
数
ディジタル識別を有している。この証明は、セミコロン
で分離された4つのテキストフィールドからなってい
る。証明の全体は、ユーザーのスマートカード上に記憶
されている。4つのフィールドを以下に示す。識別 :英数字からなる任意の長さの列パブリック RSA キー :これは、順次、(上述のよ
うに)2つのフィールドeおよびnである。これらの2
つのフィールドは、コンマによって分離された長い16
進数として記憶される。証明の妥当性のデータ :これは、yyyy−mm−dd
の形式をもったテキストフィールドである。上記の人の署名 :以下に示したように計算された16進
数
【0028】ユーザーの証明は、上述のように、2つの
自己変換Ds およびEs をもつ証明当局で署名される。
Es は、一般的に知られており、本発明の場合には、ユ
ーザーのスマートカード内に存在する。Ds は、すべて
のカードに対する署名を発生するために使用されるの
で、秘密状態におかれる。もし証明当局以外の誰かがD
s を用いれば、識別の認証がすべて失われてしまう。し
たがって、Ds が特定のスマートカード内に記憶され、
パスワードによって保護される。Ds は決して読まれえ
ず、パスワードのプロプライエターによって使用される
ことができるだけである。この保護は、今日の技術によ
って可能な最良のものである。ユーザー、例えばAは、
証明当局に登録されており、署名SA =Ds ( MD(ユ
ーザーの証明))を受ける。MDは、(署名フィールド
を除く)証明内のフィールドを短い数に圧縮する「メッ
セージダイジェスト」関数である。この関数は、長い
(大量の)数の計算必要性を制限するために用いられ
る。受け取られた署名は、その後、すべてのユーザーが
知っているEs によって証明され、ユーザーの識別およ
びパブリックキーの認証の証明となる。署名は、証明の
残りのものと共に、ユーザーのスマートカード内に記憶
される。
自己変換Ds およびEs をもつ証明当局で署名される。
Es は、一般的に知られており、本発明の場合には、ユ
ーザーのスマートカード内に存在する。Ds は、すべて
のカードに対する署名を発生するために使用されるの
で、秘密状態におかれる。もし証明当局以外の誰かがD
s を用いれば、識別の認証がすべて失われてしまう。し
たがって、Ds が特定のスマートカード内に記憶され、
パスワードによって保護される。Ds は決して読まれえ
ず、パスワードのプロプライエターによって使用される
ことができるだけである。この保護は、今日の技術によ
って可能な最良のものである。ユーザー、例えばAは、
証明当局に登録されており、署名SA =Ds ( MD(ユ
ーザーの証明))を受ける。MDは、(署名フィールド
を除く)証明内のフィールドを短い数に圧縮する「メッ
セージダイジェスト」関数である。この関数は、長い
(大量の)数の計算必要性を制限するために用いられ
る。受け取られた署名は、その後、すべてのユーザーが
知っているEs によって証明され、ユーザーの識別およ
びパブリックキーの認証の証明となる。署名は、証明の
残りのものと共に、ユーザーのスマートカード内に記憶
される。
【0029】ユーザーAがユーザーBと通信するとき、
彼らはそれぞれの識別、パブリックキー並びに彼らの署
名(証明)を交換することによって通信を開始する。そ
の後、Aは、署名SB を調べること、すなわちES(S
B ) =MD(Bの証明)かどうかを調べることによっ
て、BおよびEB がともに属しているかどうかを調べ
る。Bも同様のことを行う。こうして、主張される識別
およびパブリックキーが共に属しているかどうかを調べ
ることが可能である。
彼らはそれぞれの識別、パブリックキー並びに彼らの署
名(証明)を交換することによって通信を開始する。そ
の後、Aは、署名SB を調べること、すなわちES(S
B ) =MD(Bの証明)かどうかを調べることによっ
て、BおよびEB がともに属しているかどうかを調べ
る。Bも同様のことを行う。こうして、主張される識別
およびパブリックキーが共に属しているかどうかを調べ
ることが可能である。
【0030】AおよびBは、その後、普通のテキスト内
に伝送されるランダムな数を選択する。反対側のパーテ
ィーは、そのシークレットキー、すなわちX=D(R)
(ここでRはランダムな数であり、Xは結果である)を
用いてこれを暗号化する。暗号化の結果は再び伝送さ
れ、各リーダーは、伝送された証明中にあった他のリー
ダーのパブリックキーを用いてこれを解読する。もし、
解読の後にランダムな数が再び現れれば、リーダーの1
つが、他のリーダーは証明中にあった、パブリックキー
のプロプライエターであることを認識する。証明が、主
張された識別に属することが証明されたとき、識別が証
明されたことになる。
に伝送されるランダムな数を選択する。反対側のパーテ
ィーは、そのシークレットキー、すなわちX=D(R)
(ここでRはランダムな数であり、Xは結果である)を
用いてこれを暗号化する。暗号化の結果は再び伝送さ
れ、各リーダーは、伝送された証明中にあった他のリー
ダーのパブリックキーを用いてこれを解読する。もし、
解読の後にランダムな数が再び現れれば、リーダーの1
つが、他のリーダーは証明中にあった、パブリックキー
のプロプライエターであることを認識する。証明が、主
張された識別に属することが証明されたとき、識別が証
明されたことになる。
【0031】最後の段階は、暗号化キーを交換する。各
ユーザーはランダムな数Xを発生し、Y=aX mod qを
計算する。aおよびqは、2つのシステム定数であり、
これらは、スマートカード上に記憶される。これらのY
は、リーダー間で交換され、リーダーAは、次にK=Y
B XA mod q=( aXB) XA mod q=aXBXA mod qを
計算する。Bが対応する方法でYA を処理する場合に
は、AおよびBはともに共通のキーKを共有する。その
とき、このキーは、第2の暗号化における暗号化のため
に使用される。両方のパーティーがキーを発生する際に
必然的に含まれるので、一方のパーティーのキーの開示
は、Kを開示するものではない。加えて、各セッション
ごとにXを変更することによって、2つのセッションは
決して同一のキーを有することはない。
ユーザーはランダムな数Xを発生し、Y=aX mod qを
計算する。aおよびqは、2つのシステム定数であり、
これらは、スマートカード上に記憶される。これらのY
は、リーダー間で交換され、リーダーAは、次にK=Y
B XA mod q=( aXB) XA mod q=aXBXA mod qを
計算する。Bが対応する方法でYA を処理する場合に
は、AおよびBはともに共通のキーKを共有する。その
とき、このキーは、第2の暗号化における暗号化のため
に使用される。両方のパーティーがキーを発生する際に
必然的に含まれるので、一方のパーティーのキーの開示
は、Kを開示するものではない。加えて、各セッション
ごとにXを変更することによって、2つのセッションは
決して同一のキーを有することはない。
【0032】種々のパブリックキーが、あらゆる要求に
対して、例えばディレクトリー内における署名を調べる
ために容易に利用可能でなければならない。ディレクト
リーに伴う問題は、ディレクトリーの内容の保護であ
る。もし誰かがパブリックキーを操作して、ディレクト
リーを使用する人を間違ったキーへと誘導することがで
きるならば、この誰かは、あたかも他の誰かであるよう
にふるまうこと、例えば自分自身を隠してしまうことが
できる。操作に対して物理的にかつ論理的に保護された
ディレクトリーによって、ディレクトリーをこれから保
護することが可能である。そのとき、安全な通信チャン
ネルディレクトリーが、たいていの侵入者に対する適当
な保護を与える。
対して、例えばディレクトリー内における署名を調べる
ために容易に利用可能でなければならない。ディレクト
リーに伴う問題は、ディレクトリーの内容の保護であ
る。もし誰かがパブリックキーを操作して、ディレクト
リーを使用する人を間違ったキーへと誘導することがで
きるならば、この誰かは、あたかも他の誰かであるよう
にふるまうこと、例えば自分自身を隠してしまうことが
できる。操作に対して物理的にかつ論理的に保護された
ディレクトリーによって、ディレクトリーをこれから保
護することが可能である。そのとき、安全な通信チャン
ネルディレクトリーが、たいていの侵入者に対する適当
な保護を与える。
【0033】しかしながら、よりよい方法は、ディレク
トリー内の情報に、順次ディジタルな署名によって印を
付すことである。これは、証明当局によって署名された
個人レコードによって達成される。これは、当局が実際
に識別の認証を保証する通常の識別を発行する場合と同
様である。この当局は、システムの安全性に対して責任
をもたなければならない。
トリー内の情報に、順次ディジタルな署名によって印を
付すことである。これは、証明当局によって署名された
個人レコードによって達成される。これは、当局が実際
に識別の認証を保証する通常の識別を発行する場合と同
様である。この当局は、システムの安全性に対して責任
をもたなければならない。
【0034】ディレクトリー関数についての上の記述
は、例えばコンピュータネットワークまたは通信が容易
に確立されるような他の環境において極めて良好に働
く。しかしながら、多くの場合、これは不可能である。
例えば2つのファクシミリ装置が互いを識別しようとす
る場合、これらは、互いのパブリックキーに直接アクセ
スしなければならない。これを解決する1つの方法は、
種々のシステムが安全な方法で(例えばスマートカード
内に)局所的に記憶されたキーディレクトリーを有する
ようにすることである。しかしながら、必要な記憶容量
が大きくなりすぎる。しかし、とりわけ、新たなシステ
ムが出現したとき、あるいはいくつかのシステムがキー
/識別を変更したときに問題が生じる。そのとき、すべ
ての局所的なディレクトリーが更新されなければならな
いが、これは時間を要する手続きとなり得る。さらに、
前もって接続することなしに互いに通信しうる2つのシ
ステムに関心がある。両方のシステムは、互いに通信す
るために、共通の証明当局によって承認されることで十
分でなければならない。
は、例えばコンピュータネットワークまたは通信が容易
に確立されるような他の環境において極めて良好に働
く。しかしながら、多くの場合、これは不可能である。
例えば2つのファクシミリ装置が互いを識別しようとす
る場合、これらは、互いのパブリックキーに直接アクセ
スしなければならない。これを解決する1つの方法は、
種々のシステムが安全な方法で(例えばスマートカード
内に)局所的に記憶されたキーディレクトリーを有する
ようにすることである。しかしながら、必要な記憶容量
が大きくなりすぎる。しかし、とりわけ、新たなシステ
ムが出現したとき、あるいはいくつかのシステムがキー
/識別を変更したときに問題が生じる。そのとき、すべ
ての局所的なディレクトリーが更新されなければならな
いが、これは時間を要する手続きとなり得る。さらに、
前もって接続することなしに互いに通信しうる2つのシ
ステムに関心がある。両方のシステムは、互いに通信す
るために、共通の証明当局によって承認されることで十
分でなければならない。
【0035】この問題を解決するための最も簡単な方法
は、システムが、共通の当局によって署名された個々の
識別およびパブリックキーを互いに交換するようにする
ことである。この署名を用いて、種々のシステムが、第
3パーティーと前もってまたは即時に接続することな
く、他のシステムの識別の認証およびパブリックキーを
チェックすることができる。ここで重要なことは、安全
な識別の可能性である。識別の際にいかなる第3パーテ
ィーも含まれないので、識別の手続きは、100パーセ
ントの確実性をもって、2つのパーティー両方の識別を
確立することができなければならない。すべての「見せ
掛けの」試みが不可能となるようにしなければならな
い。
は、システムが、共通の当局によって署名された個々の
識別およびパブリックキーを互いに交換するようにする
ことである。この署名を用いて、種々のシステムが、第
3パーティーと前もってまたは即時に接続することな
く、他のシステムの識別の認証およびパブリックキーを
チェックすることができる。ここで重要なことは、安全
な識別の可能性である。識別の際にいかなる第3パーテ
ィーも含まれないので、識別の手続きは、100パーセ
ントの確実性をもって、2つのパーティー両方の識別を
確立することができなければならない。すべての「見せ
掛けの」試みが不可能となるようにしなければならな
い。
【0036】あらゆる形式のスマートカードにおいて、
個人コードを使用してデータフィールドを保護すること
が可能である。これらのデータフィールドは、正当なユ
ーザーによって使用され得るだけであり、スマートカー
ドは、正しいコードを提示したユーザーなしでは、これ
らのフィールドへのアクセスを許可しない。このような
データフィールドにおいて、パブリックキーシステム内
のユーザーの秘密変換のキーを保護することによって、
高い信頼性をもって、この変換を用いて計算されたメッ
セージの認証を推定することが可能である。
個人コードを使用してデータフィールドを保護すること
が可能である。これらのデータフィールドは、正当なユ
ーザーによって使用され得るだけであり、スマートカー
ドは、正しいコードを提示したユーザーなしでは、これ
らのフィールドへのアクセスを許可しない。このような
データフィールドにおいて、パブリックキーシステム内
のユーザーの秘密変換のキーを保護することによって、
高い信頼性をもって、この変換を用いて計算されたメッ
セージの認証を推定することが可能である。
【0037】上述の事に関係する問題は、主として2つ
ある。第1に、カードからキーを読み取りまたは後にそ
れを処理する装置が、操作され得ないようにしなければ
ならない。さらに、この装置は、許容されうる時間内
に、長い数の指数関数および割り算(モジュロ)を計算
するために必要な計算能力を有していなければならな
い。第1の問題は、安全性を有するように形成された装
置、または少なくともユーザーによって、ユーザーが自
己のカードを保護するのと同様に保護された装置によっ
て解決され得る。カードの個人コードは、しばしばこの
装置内のクリアテキストにおいて処理されるので、これ
は別の問題である。しかしながら、計算能力はさらに大
きな問題である。なぜなら、装置の保護は、(カードリ
ーダー内の)カードに相対的に近接して保証され、この
場合に、計算能力がしばしば制限を受けるからである。
ある。第1に、カードからキーを読み取りまたは後にそ
れを処理する装置が、操作され得ないようにしなければ
ならない。さらに、この装置は、許容されうる時間内
に、長い数の指数関数および割り算(モジュロ)を計算
するために必要な計算能力を有していなければならな
い。第1の問題は、安全性を有するように形成された装
置、または少なくともユーザーによって、ユーザーが自
己のカードを保護するのと同様に保護された装置によっ
て解決され得る。カードの個人コードは、しばしばこの
装置内のクリアテキストにおいて処理されるので、これ
は別の問題である。しかしながら、計算能力はさらに大
きな問題である。なぜなら、装置の保護は、(カードリ
ーダー内の)カードに相対的に近接して保証され、この
場合に、計算能力がしばしば制限を受けるからである。
【0038】両方の問題を同時に解決するための1つの
方法は、カードが、キーの保護および計算の両方を処理
するようにすることである。これは、ますますより一般
的となりつつあり、今日、少なくとも2つの形式のスマ
ートカードが存在する。しかしながら、識別方法の選択
に依存して、他の要件がスマートカードに課される。
方法は、カードが、キーの保護および計算の両方を処理
するようにすることである。これは、ますますより一般
的となりつつあり、今日、少なくとも2つの形式のスマ
ートカードが存在する。しかしながら、識別方法の選択
に依存して、他の要件がスマートカードに課される。
【0039】キーの識別および交換を実行するために、
少なくとも5つの、aX mod pの形式の計算が必要であ
る。これら5つの計算はすべて、同一の形式を有してい
る。加えて、このアルゴリズムは、少なくとも2つの異
なる市販のスマートカード内に組み込まれている。しか
しながら、カードは一般的に選択されたa、xおよびp
を用いて計算を行う能力が異なっている。たいていの通
常のRSA計算は、シークレットキー(D)を用いるも
のであり、この場合aはdで、pはnである。この実施
例では、これは5つの計算のうちのただ1つである。別
の場合においては、xおよびbは、ともに全く異なる数
である。
少なくとも5つの、aX mod pの形式の計算が必要であ
る。これら5つの計算はすべて、同一の形式を有してい
る。加えて、このアルゴリズムは、少なくとも2つの異
なる市販のスマートカード内に組み込まれている。しか
しながら、カードは一般的に選択されたa、xおよびp
を用いて計算を行う能力が異なっている。たいていの通
常のRSA計算は、シークレットキー(D)を用いるも
のであり、この場合aはdで、pはnである。この実施
例では、これは5つの計算のうちのただ1つである。別
の場合においては、xおよびbは、ともに全く異なる数
である。
【0040】カードリーダーは一定のカードを受け付け
るようにプログラムされているので、識別を保護する異
なった方法を選択することが可能である。本発明の最も
好ましい実施例において、スマートカードはすべてのも
のを計算する。この形式のカードにおいては、RSAキ
ー(e)の秘密部分が安全に記憶される。さらに、モジ
ュロ変数nがカードに永久的に記憶され、その結果、カ
ードは、効果的にae mod n(上述のようにEi ())を
実行することができる。付加的に、カードは、RSAア
ルゴリズムに対する一般的な引き数を与えられ得る。カ
ードは、RSAによって計算するように特に設計されて
いるので、これは、全般的に見られる最も高速の方法で
ある。1つの計算に最大1秒かかると仮定することがで
きる。よって、暗号化キーの識別および交換のすべての
段階を実行するには最大限5秒かかる。
るようにプログラムされているので、識別を保護する異
なった方法を選択することが可能である。本発明の最も
好ましい実施例において、スマートカードはすべてのも
のを計算する。この形式のカードにおいては、RSAキ
ー(e)の秘密部分が安全に記憶される。さらに、モジ
ュロ変数nがカードに永久的に記憶され、その結果、カ
ードは、効果的にae mod n(上述のようにEi ())を
実行することができる。付加的に、カードは、RSAア
ルゴリズムに対する一般的な引き数を与えられ得る。カ
ードは、RSAによって計算するように特に設計されて
いるので、これは、全般的に見られる最も高速の方法で
ある。1つの計算に最大1秒かかると仮定することがで
きる。よって、暗号化キーの識別および交換のすべての
段階を実行するには最大限5秒かかる。
【0041】カードがRSAアルゴリズムに対する一般
的な引き数を用いて計算することができない場合には、
リーダーは、それに組み込まれた、Ei ()以外のすべて
を計算するためのアルゴリズムを使用しなければならな
い。これは、安全性の低下を意味するものではない。な
ぜなら、正確にEi ()は、安全性の観点から重要な唯一
のものだからである。しかしながら、これは、効率の低
下を意味する。カードリーダー内におけるRSA計算に
は、約10秒かかる。この場合、5つの計算のうちの3
つの計算が、リーダーによって実行されなければならな
いから、手続きをすべて実行するには約35秒かかる。
的な引き数を用いて計算することができない場合には、
リーダーは、それに組み込まれた、Ei ()以外のすべて
を計算するためのアルゴリズムを使用しなければならな
い。これは、安全性の低下を意味するものではない。な
ぜなら、正確にEi ()は、安全性の観点から重要な唯一
のものだからである。しかしながら、これは、効率の低
下を意味する。カードリーダー内におけるRSA計算に
は、約10秒かかる。この場合、5つの計算のうちの3
つの計算が、リーダーによって実行されなければならな
いから、手続きをすべて実行するには約35秒かかる。
【0042】カードが全くRSAを用いて計算すること
ができない場合には、リーダーはすべての計算を処理し
なければならない。カード内に永久的に記憶された変数
(nおよびp)は、この方法において、カードに記憶さ
れたデータとして読み出される。リーダーは、Ei ()を
計算する際にカードからこれらの変数を読み出す。これ
は、安全性の実質的な低下を意味する。なぜなら、カー
ドの識別はこの方法において操作され得るからである。
カードおよびそのデータは、しかしながら、カードのパ
スワードによって依然として保護されている。これは、
また最も効率の低い方法である。暗号化キーの識別およ
び交換のためのすべての手続きを実行するには、約50
秒を要し、これはいらいらするほど遅いものとして経験
される。これの長所は、いずれのスマートカードも、こ
の方法において使用可能であることである。
ができない場合には、リーダーはすべての計算を処理し
なければならない。カード内に永久的に記憶された変数
(nおよびp)は、この方法において、カードに記憶さ
れたデータとして読み出される。リーダーは、Ei ()を
計算する際にカードからこれらの変数を読み出す。これ
は、安全性の実質的な低下を意味する。なぜなら、カー
ドの識別はこの方法において操作され得るからである。
カードおよびそのデータは、しかしながら、カードのパ
スワードによって依然として保護されている。これは、
また最も効率の低い方法である。暗号化キーの識別およ
び交換のためのすべての手続きを実行するには、約50
秒を要し、これはいらいらするほど遅いものとして経験
される。これの長所は、いずれのスマートカードも、こ
の方法において使用可能であることである。
【0043】リーダーが使用されうるようにするため、
スマートカードをリーダーに差し込むことによってリー
ダーが作動されなければならない。キーボードを用い
て、パスワードが、オープンされたカードにインプット
される。その後、リーダーはシリアルポートを通じてま
たは電話回線上のDTMF信号としてコマンドを受信す
るための準備をする。コマンドがシリアルポートを通じ
て入力される場合には、リーダーは他のリーダーの識別
に対する主導権をとる。電話回線からのコマンドは、他
方のリーダーが主導権をとっている結果である。
スマートカードをリーダーに差し込むことによってリー
ダーが作動されなければならない。キーボードを用い
て、パスワードが、オープンされたカードにインプット
される。その後、リーダーはシリアルポートを通じてま
たは電話回線上のDTMF信号としてコマンドを受信す
るための準備をする。コマンドがシリアルポートを通じ
て入力される場合には、リーダーは他のリーダーの識別
に対する主導権をとる。電話回線からのコマンドは、他
方のリーダーが主導権をとっている結果である。
【0044】カードリーダーは、シリアルポートを備え
ている。このシリアルポートは、非常に簡単な構成を有
しており、9600bpsで非同期的に、8データビッ
ト、かつパリティなしでデータを送受信することができ
る。装置は、リーダーを制御し、暗号化キーの識別およ
び発生を実行させる。両方の動作は同時に行われるの
で、リーダーに対する装置のコマンドがただ1つだけ存
在する。リーダーは、他方のリーダーと通信すると同時
に、装置にステータスメッセージを伝送し、また暗号化
キーの識別および発生の後にはその結果を伝送する。
ている。このシリアルポートは、非常に簡単な構成を有
しており、9600bpsで非同期的に、8データビッ
ト、かつパリティなしでデータを送受信することができ
る。装置は、リーダーを制御し、暗号化キーの識別およ
び発生を実行させる。両方の動作は同時に行われるの
で、リーダーに対する装置のコマンドがただ1つだけ存
在する。リーダーは、他方のリーダーと通信すると同時
に、装置にステータスメッセージを伝送し、また暗号化
キーの識別および発生の後にはその結果を伝送する。
【0045】2つのリーダー間において、通信は、DT
MF信号法およびモデム伝送によって達成される。DT
MF信号法は、最初の接続をしょうじさせるために使用
される。主導権をとるリーダーは、DTMFシーケンス
“A66#”を伝送する。他方のリーダーは、シーケン
ス“B66#”で応答する。このとき、両方のリーダー
は、モデム通信に切り換えられる。モデムモードにおい
て、暗号化キーの識別および交換が実行される。最初に
主導権をとったリーダーは、モデムモードにおける伝送
を開始する。その後、リーダーは、すべての手続きが実
行されるまで互いに交互に通信を行う。
MF信号法およびモデム伝送によって達成される。DT
MF信号法は、最初の接続をしょうじさせるために使用
される。主導権をとるリーダーは、DTMFシーケンス
“A66#”を伝送する。他方のリーダーは、シーケン
ス“B66#”で応答する。このとき、両方のリーダー
は、モデム通信に切り換えられる。モデムモードにおい
て、暗号化キーの識別および交換が実行される。最初に
主導権をとったリーダーは、モデムモードにおける伝送
を開始する。その後、リーダーは、すべての手続きが実
行されるまで互いに交互に通信を行う。
【図1】ネットワーク内に接続された、本発明による手
段のブロック図である。
段のブロック図である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 G06K 17/00 L 7459−5L 19/073 G09C 1/00 8837−5L
Claims (8)
- 【請求項1】 暗号化された伝送を行う2つの通信装置
間における暗号化キーの識別および交換を行うための手
段であって、 スマートカードのためのリーダーが前記通信装置のそれ
ぞれに接続され、前記リーダーまたは前記スマートカー
ドが、アクセスが制限される保護フィールドにおいて前
記スマートカード上に記憶されたデータを用いることに
よって、必要な計算が実行されるものであることを特徴
とする手段。 - 【請求項2】 前記計算がすべて、スマートカードによ
って実行されることを特徴とする請求項1に記載の手
段。 - 【請求項3】 前記リーダーが、非同期シリアルポート
を通じて前記通信装置に接続されていることを特徴とす
る請求項1または請求項2に記載の手段。 - 【請求項4】 前記通信装置が、ファクシミリ装置また
は電話機であることを特徴とする請求項3に記載の手
段。 - 【請求項5】 前記リーダー間の通信が、デュアルトー
ンマルチフリーケンシー信号法および/またはモデム通
信によって実行されることを特徴とする請求項1〜請求
項4のいずれかに記載の手段。 - 【請求項6】 前記カードリーダーが、前記電話機に並
列に、好ましくは中間プラグによって、通信システムに
接続されていることを特徴とする請求項1〜請求項5の
いずれかに記載の手段。 - 【請求項7】 前記カードリーダーが、前記カードを差
し込むためのスロットを備えた前記電話機に集積される
ことを特徴とする請求項1〜請求項6のいずれかに記載
の手段。 - 【請求項8】 いくつかの段階において、双方向通信が
前記通信装置間に生じることを特徴とする請求項1〜請
求項7のいずれかに記載の手段。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9102641-9 | 1991-09-12 | ||
SE9102641A SE470001B (sv) | 1991-09-12 | 1991-09-12 | Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH06125342A true JPH06125342A (ja) | 1994-05-06 |
Family
ID=20383706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4272383A Pending JPH06125342A (ja) | 1991-09-12 | 1992-09-14 | 暗号化キーの識別および交換のための手段 |
Country Status (6)
Country | Link |
---|---|
US (1) | US5307411A (ja) |
EP (1) | EP0538216B1 (ja) |
JP (1) | JPH06125342A (ja) |
DE (1) | DE69218335T2 (ja) |
ES (1) | ES2099243T3 (ja) |
SE (1) | SE470001B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001103046A (ja) * | 1999-09-30 | 2001-04-13 | Sony Corp | 通信装置、通信システム及び通信方法並びに認証装置 |
JP2001125692A (ja) * | 1999-10-29 | 2001-05-11 | Nec Corp | セットアップスイッチ、ワイヤレス接続システム、およびワイヤレス接続周辺装置誤認識防止方法 |
JP2006221563A (ja) * | 2005-02-14 | 2006-08-24 | Hitachi High-Technologies Corp | 産業用機器及び産業用機器の遠隔アクセス・システム |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5392353A (en) * | 1989-08-07 | 1995-02-21 | Tv Answer, Inc. | Interactive satellite broadcast network |
JPH06223041A (ja) * | 1993-01-22 | 1994-08-12 | Fujitsu Ltd | 広域環境利用者認証方式 |
FR2702066B1 (fr) * | 1993-02-25 | 1995-10-27 | Campana Mireille | Procede de gestion de cles secretes entre deux cartes a memoire. |
DE4325459A1 (de) * | 1993-07-29 | 1995-02-09 | C2S Gmbh Cryptografische Siche | Tongeber mit Identifikations- und Authentisierungs-Einrichtung |
WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
US5420927B1 (en) * | 1994-02-01 | 1997-02-04 | Silvio Micali | Method for certifying public keys in a digital signature scheme |
US5552897A (en) * | 1994-03-07 | 1996-09-03 | At&T Corp. | Secure communication apparatus and method |
US7117180B1 (en) | 1994-11-23 | 2006-10-03 | Contentguard Holdings, Inc. | System for controlling the use of digital works using removable content repositories |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
SE512279C2 (sv) * | 1995-02-24 | 2000-02-21 | Telia Ab | Elektroniskt transaktionssystem |
DE19521484A1 (de) * | 1995-06-13 | 1996-12-19 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen |
US5742845A (en) | 1995-06-22 | 1998-04-21 | Datascape, Inc. | System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network |
US5778072A (en) * | 1995-07-07 | 1998-07-07 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
US7353396B2 (en) | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
US6766450B2 (en) * | 1995-10-24 | 2004-07-20 | Corestreet, Ltd. | Certificate revocation system |
US7337315B2 (en) | 1995-10-02 | 2008-02-26 | Corestreet, Ltd. | Efficient certificate revocation |
US7822989B2 (en) * | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
US5604804A (en) * | 1996-04-23 | 1997-02-18 | Micali; Silvio | Method for certifying public keys in a digital signature scheme |
US7716486B2 (en) | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
US8015597B2 (en) | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
US8732457B2 (en) * | 1995-10-02 | 2014-05-20 | Assa Abloy Ab | Scalable certificate validation and simplified PKI management |
US7600129B2 (en) | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
US8261319B2 (en) | 1995-10-24 | 2012-09-04 | Corestreet, Ltd. | Logging access attempts to an area |
US5799290A (en) * | 1995-12-27 | 1998-08-25 | Pitney Bowes Inc. | Method and apparatus for securely authorizing performance of a function in a distributed system such as a postage meter |
US5923762A (en) * | 1995-12-27 | 1999-07-13 | Pitney Bowes Inc. | Method and apparatus for ensuring debiting in a postage meter prior to its printing a postal indicia |
DE19609232C2 (de) * | 1996-03-09 | 2001-07-12 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz |
US5638447A (en) * | 1996-05-15 | 1997-06-10 | Micali; Silvio | Compact digital signatures |
US5610982A (en) * | 1996-05-15 | 1997-03-11 | Micali; Silvio | Compact certification with threshold signatures |
DE19702049C1 (de) * | 1997-01-22 | 1998-05-14 | Ibm | Zertifizierung kryptografischer Schlüssel für Chipkarten |
US6144743A (en) * | 1997-02-07 | 2000-11-07 | Kabushiki Kaisha Toshiba | Information recording medium, recording apparatus, information transmission system, and decryption apparatus |
EP0907275A1 (en) * | 1997-09-25 | 1999-04-07 | Alcatel | Terminal with card reader |
US6041412A (en) * | 1997-11-14 | 2000-03-21 | Tl Technology Rerearch (M) Sdn. Bhd. | Apparatus and method for providing access to secured data or area |
US6247644B1 (en) * | 1998-04-28 | 2001-06-19 | Axis Ab | Self actuating network smart card device |
ES2660057T3 (es) | 1998-05-18 | 2018-03-20 | Giesecke + Devrient Mobile Security Gmbh | Soporte de almacenamiento de datos de acceso protegido |
DE19822685A1 (de) | 1998-05-20 | 2000-01-27 | Deutsche Telekom Ag | Verfahren zur gesicherten Übertragung von Nachrichten |
JP2002520911A (ja) | 1998-07-03 | 2002-07-09 | ノキア モービル フォーンズ リミテッド | ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定 |
US6463293B1 (en) | 1998-09-25 | 2002-10-08 | Alcatel | Method for preparing a terminal to be used in a system, and system and terminal |
GB2342817A (en) * | 1998-10-16 | 2000-04-19 | Nokia Mobile Phones Ltd | Secure session setup based on wireless application protocol |
GB2343091B (en) * | 1998-10-19 | 2004-05-19 | Ibm | Electronic business card exchange |
JP2003506771A (ja) * | 1999-07-28 | 2003-02-18 | モンデックス インターナショナル リミテッド | スマートカード間の通信システム及び方法 |
US7248693B1 (en) * | 2000-01-13 | 2007-07-24 | Hewlett-Packard Development Company, L.P. | Secure network-based system for the distributed printing of documents |
GB2366468B (en) * | 2000-08-25 | 2005-03-02 | Hewlett Packard Co | Improvements relating to document transmission techniques I |
US20020095573A1 (en) * | 2001-01-16 | 2002-07-18 | O'brien William G. | Method and apparatus for authenticated dial-up access to command controllable equipment |
US7082614B2 (en) * | 2001-03-08 | 2006-07-25 | Sun Microsystems, Inc. | System for identification of smart cards |
GB2388282B (en) * | 2002-05-03 | 2004-06-16 | Motorola Inc | System method and station for use in secure communication |
US7039169B2 (en) * | 2002-09-25 | 2006-05-02 | Lsi Logic Corporation | Detection and authentication of multiple integrated receiver decoders (IRDs) within a subscriber dwelling |
US7587051B2 (en) * | 2003-01-13 | 2009-09-08 | Denis Bisson | System and method for securing information, including a system and method for setting up a correspondent pairing |
US7342918B2 (en) * | 2003-04-15 | 2008-03-11 | American Express Travel Related Services Co., Inc. | Transaction card information access web service |
US7657751B2 (en) * | 2003-05-13 | 2010-02-02 | Corestreet, Ltd. | Efficient and secure data currentness systems |
AU2004251364B9 (en) * | 2003-06-24 | 2010-09-23 | Assa Abloy Ab | Access control |
US7930412B2 (en) * | 2003-09-30 | 2011-04-19 | Bce Inc. | System and method for secure access |
CN101124765B (zh) * | 2003-11-19 | 2013-08-07 | 科尔街有限公司 | 分布式代表路径发现与确认 |
GB2409316B (en) * | 2003-12-17 | 2006-06-21 | Motorola Inc | Method and apparatus for programming electronic security token |
JP4796971B2 (ja) | 2004-01-09 | 2011-10-19 | コアストリート、 リミテッド | Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル |
JP4420201B2 (ja) * | 2004-02-27 | 2010-02-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム |
KR100651717B1 (ko) * | 2004-10-11 | 2006-12-01 | 한국전자통신연구원 | 스마트 카드를 이용한 원격 단말기와 홈 네트워크 간의인증방법 및 홈 네트워크 시스템 |
US7205882B2 (en) * | 2004-11-10 | 2007-04-17 | Corestreet, Ltd. | Actuating a security system using a wireless device |
CA2571814C (en) * | 2004-12-30 | 2012-06-19 | Bce Inc. | System and method for secure access |
US7900253B2 (en) * | 2005-03-08 | 2011-03-01 | Xceedid Corporation | Systems and methods for authorization credential emulation |
US20080137859A1 (en) * | 2006-12-06 | 2008-06-12 | Ramanathan Jagadeesan | Public key passing |
DE102007012953A1 (de) * | 2007-03-14 | 2008-09-18 | Bundesdruckerei Gmbh | Telekommunikationsverfahren mit Teilnehmerauthentisierung |
US20090025075A1 (en) * | 2007-07-17 | 2009-01-22 | Alcatel Lucent | On-demand authentication of call session party information during a telephone call |
US20090046839A1 (en) * | 2007-08-15 | 2009-02-19 | Alcatel Lucent | Verifying authenticity of called party in telephony networks |
WO2009063406A2 (en) * | 2007-11-14 | 2009-05-22 | Nxp B.V. | Electronic system and method of operating an electronic system |
CN103095460B (zh) * | 2013-01-22 | 2015-07-22 | 飞天诚信科技股份有限公司 | 一种智能卡安全通讯的方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
US4694492A (en) * | 1984-11-09 | 1987-09-15 | Pirmasafe, Inc. | Computer communications security control system |
US4885777A (en) * | 1985-09-04 | 1989-12-05 | Hitachi, Ltd. | Electronic transaction system |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
FR2626095B1 (fr) * | 1988-01-20 | 1991-08-30 | Sgs Thomson Microelectronics | Systeme de securite pour proteger des zones de programmation d'une carte a puce |
DE68919483T2 (de) * | 1988-02-20 | 1995-04-06 | Fujitsu Ltd | Chipkarten. |
US4926325A (en) * | 1988-08-23 | 1990-05-15 | Moneyfax, Inc. | Apparatus for carrying out financial transactions via a facsimile machine |
US5007084A (en) * | 1988-08-29 | 1991-04-09 | Richard H. Materna | Payment Authorization and Information Device |
CA1326304C (en) * | 1989-01-17 | 1994-01-18 | Marcel Graves | Secure data interchange system |
US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
EP0383985A1 (de) * | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
-
1991
- 1991-09-12 SE SE9102641A patent/SE470001B/sv not_active IP Right Cessation
-
1992
- 1992-09-02 DE DE69218335T patent/DE69218335T2/de not_active Expired - Fee Related
- 1992-09-02 EP EP92850205A patent/EP0538216B1/en not_active Expired - Lifetime
- 1992-09-02 ES ES92850205T patent/ES2099243T3/es not_active Expired - Lifetime
- 1992-09-11 US US07/943,671 patent/US5307411A/en not_active Expired - Lifetime
- 1992-09-14 JP JP4272383A patent/JPH06125342A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001103046A (ja) * | 1999-09-30 | 2001-04-13 | Sony Corp | 通信装置、通信システム及び通信方法並びに認証装置 |
JP2001125692A (ja) * | 1999-10-29 | 2001-05-11 | Nec Corp | セットアップスイッチ、ワイヤレス接続システム、およびワイヤレス接続周辺装置誤認識防止方法 |
JP2006221563A (ja) * | 2005-02-14 | 2006-08-24 | Hitachi High-Technologies Corp | 産業用機器及び産業用機器の遠隔アクセス・システム |
JP4629452B2 (ja) * | 2005-02-14 | 2011-02-09 | 株式会社日立ハイテクノロジーズ | 産業用機器及び産業用機器の遠隔アクセス・システム |
Also Published As
Publication number | Publication date |
---|---|
SE9102641L (sv) | 1993-03-13 |
EP0538216A1 (en) | 1993-04-21 |
EP0538216B1 (en) | 1997-03-19 |
US5307411A (en) | 1994-04-26 |
DE69218335D1 (de) | 1997-04-24 |
SE9102641D0 (sv) | 1991-09-12 |
ES2099243T3 (es) | 1997-05-16 |
DE69218335T2 (de) | 1997-10-09 |
SE470001B (sv) | 1993-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH06125342A (ja) | 暗号化キーの識別および交換のための手段 | |
US5778071A (en) | Pocket encrypting and authenticating communications device | |
US5878142A (en) | Pocket encrypting and authenticating communications device | |
US6151677A (en) | Programmable telecommunications security module for key encryption adaptable for tokenless use | |
US4779224A (en) | Identity verification method and apparatus | |
CA1283187C (en) | Key management system for open communication environment | |
US5724426A (en) | Apparatus and method for controlling access to and interconnection of computer system resources | |
US4783798A (en) | Encrypting transponder | |
US5517567A (en) | Key distribution system | |
KR100234447B1 (ko) | 안전한 통신링크의 확정방법 및 그장치 | |
JPH09147072A (ja) | 個人認証システム、個人認証カードおよびセンタ装置 | |
EP0018129B1 (en) | Method of providing security of data on a communication path | |
EP0849713A1 (en) | A method and a system for the encryption of codes | |
JPH063905B2 (ja) | センタと利用者間の相手認証方法 | |
Hwang | Scheme for secure digital mobile communications based on symmetric key cryptography | |
EP0852103B1 (en) | Device, use and procedure to identify communicating parties in a telecommunication system | |
陆荣幸 et al. | A self-encryption remote user anonymous authentication scheme using smart cards | |
KR100276696B1 (ko) | 영구 가상 회선 환경에서 비밀 통신을 위한 인증 및비밀키 교환 방법 | |
KR970056188A (ko) | 종합정보 통신망(isdn)에서의 정당한 사용자 인증을 위한 발신 및 착신측 처리 방법 | |
Oberman | Communication security in remote controlled computer systems | |
WO1996021314A1 (en) | A remotely authorized data transaction system | |
JPS61270940A (ja) | 暗号通信装置 | |
JPH03107265A (ja) | データ通信機能付公衆電話機 | |
EP1654854A2 (en) | Configuring a network connection | |
CA2292063A1 (en) | Cryptographic token and security system |