[go: up one dir, main page]

JPH0652518B2 - セキュリティ・システムおよびその管理方法 - Google Patents

セキュリティ・システムおよびその管理方法

Info

Publication number
JPH0652518B2
JPH0652518B2 JP2293801A JP29380190A JPH0652518B2 JP H0652518 B2 JPH0652518 B2 JP H0652518B2 JP 2293801 A JP2293801 A JP 2293801A JP 29380190 A JP29380190 A JP 29380190A JP H0652518 B2 JPH0652518 B2 JP H0652518B2
Authority
JP
Japan
Prior art keywords
facility
security
access
encryption algorithm
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2293801A
Other languages
English (en)
Other versions
JPH03158955A (ja
Inventor
マイケル クロース デビッド
エス.カウンティンホ ロイ
ディーン マーフィー ケビン
デーモン スナブリー ジェームス
ロバート ゼムポル ケニス
Original Assignee
アメリカン テレフォン アンド テレグラフ カムパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23721656&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH0652518(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by アメリカン テレフォン アンド テレグラフ カムパニー filed Critical アメリカン テレフォン アンド テレグラフ カムパニー
Publication of JPH03158955A publication Critical patent/JPH03158955A/ja
Publication of JPH0652518B2 publication Critical patent/JPH0652518B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は、セキュリティ施設へのアクセスを許可するシ
ステム、特に、確認手続きに関する。
[従来の技術] われわれは、思いやりのある文明人へと成長し続けてい
るけれども、未だに旧式の方法、すなわち、盗みによっ
て、金銭を得ようとする人々が存在する。従って、同様
の旧式の方法、すなわち、錠と鍵によって財産を保護す
るのはよい考えのように思われる。しかし不幸なこと
に、多くの泥棒は、旧式の保護方法をくぐり抜ける熟練
技を獲得しており、常にもっと高度な企てをたくらんで
いる。こうした熟練技は容易に獲得されるものではな
く、多大な学習と精励とを必要とし、もしも適切に導か
れれば、ずっと大きな報酬につながるものである。しか
し、金銭を得る以上のことが問題である。知的挑戦のス
リルが重要な要素である。例えば、政府や企業のコンピ
ュータ・システムにエントリしようとしている「ハッカ
ー」の数を見れば分かる。彼らは、盗みのためではな
く、単に、のぞき回ってちょいといたずらをして、彼ら
の腕前を誇示し、おそらくおまけにソフトウェア「バ
グ」を組み込みさえする、というだけなのである。挑戦
は、セキュリティ施設を提供する人々に対しても存在す
る。すなわち、エントリしようとしているすべての無許
可の人々を排除し、同時に、許可された人々および施設
管理者の双方にとってできる限り便利なように確認手続
きを実行するということである。このような目標はしば
しば互いに両立しない。
パスワードの使用は、アクセス・セキュリティを実施す
るためには、おそらく最も簡単で費用のかからない技術
である。さらに、パスワードは比較的容易に変更するこ
とができる。しかし、パスワードにはいくつかの問題が
ある。パスワードが長期間にわたって固定されると、そ
れを推測する機会は増える。また、パスワードがあまり
に頻繁に変更されると、正当なユーザがそれを忘れてし
まう。さらに、パスワードがインタフェースを通して伝
送されると、適当なモニタ装置によって誰かに傍受され
る可能性がある。
ある周知のシステムは、共通シークレット・コードが2
つの装置(鍵および錠)のそれぞれに記憶される。シー
クレット・コードは、各装置に利用可能な乱数と論理的
に組み合わされ、その結果の数が確認のために互いに比
較される。この技術はさまざまなデータ通信システムで
一般的に使用されている(例:インテル社(Intel Corpo
ration)の27916KEPROMTMキー・アクセス(Ke
yed Access)EPROMに関する、1985年2月18
日のエレクトロニクス・ウィーク(Electronics Week)の
“Locking Up System Security”参照)。都合の良いこ
とに、シークレット・コード自体は決して伝送される必
要がないので、電子侵入者は、インタフェース信号をモ
ニタしても、後続のチャレンジへの正当な応答を知るに
は不十分な乱数データ(チャレンジ)および修正乱数デ
ータ(応答)しか分からない。残念ながら、この技術は
すべての鍵に同一のシークレット・コードを記憶してい
るため、紛失した鍵または盗難にあった鍵を選択的に取
り消すことができない。
電子システム内の個人情報をみだりに変更することを防
ぐ1つの方法は、暗号システム(すなわち、その情報に
アクセスする権利をもたない人にとって理解できない、
従って使用できないように、情報の暗号化、または変換
を行う方法)の使用である。理想的には、情報の変換は
非常に複雑で、そのプロセスを逆にたどるのは、盗聴者
の経済的手段を超えている。従って盗聴者は、記憶され
ている情報の秘密性を侵すだけでなく、偽造、汚損、窃
盗にかかわることになる侵入者になろうとはしない。公
開キー暗号方式として知られている一般的な技術は、2
つのキー……1つは情報をエンコードし、もう1つはそ
れをデコードする……に依存している。これらのキー
は、逆変換を指定するために使用されるという意味で、
関連しているが、一方のキーから他方を導くのは計算上
不可能である。この場合、キーのうちの1つは、このよ
うなシステムのセキュリティを危険にさらすことなく、
改善された便利さのために公開される。セキュリティ施
設にエントリしようとしている無許可の人々を排除する
という挑戦に公開キー方式を適用した場合、エントリし
ようとする人は、個人キーを使用してメッセージを暗号
化(確認)する。暗号化されたメッセージの受信者は、
受信したメッセージをもとのテキストに変換するため
に、発信者の公開キーを使用して、そのメッセージを解
読する。このようなシステムについての説明は、「公開
キー暗号方式の数学(The Mathematics of Public-Key C
ryptography)」と題された、サイエンティフィック・ア
メリカン(Scientific American)1979年8月号のマ
ーチン・E.ヘルマン(Martin E. Hellman)による論
文にある。公開キーシステムの例は、「インテリジェン
ト・カードの保護システム(Protection System for Int
elligent Cards)」に対してS.B.ワインスタイン
(S.B.Weinstein)に提出された米国特許第4,45
3,074号に開示されている。残念ながら、公開キー
システムにおいては、暗号化されたメッセージの受信者
は、セキュリティ施設へのエントリの権利をもつすべて
の人々の公開キーを含むデータベースを保守しなければ
ならない。
1つの特に有望なシステムは、確認手続き中に確認装置
とデータを交換するスマート・カードとともにパスワー
ドを使用している。スマート・カードは、プロセッサお
よびメモリを有することに注意すべきである。スマート
・カードは、携帯用で、しばしば従来のクレジット・カ
ードの形をしている。スマート・カードの所持者に、パ
スワードを記憶するように要求することによって、セキ
ュリティは向上する。このパスワードは、スマート・カ
ードに送られて、スマート・カードが確認装置とデータ
交換可能にすることができ、または、パスワードは直接
確認装置自身に送られることもできる。いずれの場合に
も、2つの条件、すなわち、何かがユーザの頭の中にあ
り、何かがユーザの手の中にあることが満足されなけれ
ばならない。
ある周知のシステムでは、各スマート・カード内に識別
(ID)番号を記憶し、この番号は、確認手続きを開始
するために、確認装置に伝送される。確認装置は、その
ID番号を精査し、それが現在有効なID番号に対応し
ているかどうかを判定し、その結果が肯定的であるとき
のみ確認手続きを開始する。このようなシステムは、米
国特許第4,471,216号に開示されている。個人
の識別番号はさらに融通性(例:失効日をIDカードそ
のものに組み込むことができる)を向上させる可能性を
提供するが、各個人のID番号を確認装置に記憶するこ
とは、大きなメモリ空間を必要とする。例えば、各が8
ビットの長さの25000人のユーザ・キーを記憶する
と、200キロバイトのメモリが必要となる。さらに、
新たなスマート・カードが発行されるたびに、確認装置
のメモリはそれを認識するように更新されなければなら
ない。これは、例えば、確認装置が部屋または建物への
アクセスに関連して使用されるような分散システムにお
いては特に実用的でない。確認装置が、容易に更新され
るホスト・コンピュータを含む場合でさえ、すべてのI
D番号をその中に記憶することは、セキュリティの観点
から望ましくない。その理由は、何者かがそのコンピュ
ータに侵入する方法を発見した場合、それらのID番号
が危険にさらされるからである。
[発明の概要] セキュリティ・システムは、例えばスマート・カードの
ような携帯用物体、および、その携帯用物体と電気的に
相互作用してセキュリティ施設へのアクセスを統制する
確認装置を有する。識別番号(ID)が確認装置に提
示され、確認装置は暗号化アルゴリズムEを使用し
て、その識別番号をシークレット・コードSに変換す
る。確認装置はまた、チャレンジ番号Cを発生し、この
チャレンジ番号は携帯用物体に伝送される。携帯用物体
にはシークレット・コードSおよび暗号化アルゴリズ
ムEが記憶されており、これらはチャレンジ番号Cと
ともに応答信号Rを生成する。確認装置には暗号化ア
ルゴリズムEが記憶されており、これはシークレット
・コードSおよびチャレンジ番号Cとともに、応答信
号R′を生成する。RとR′との好ましい比較で
あることが、セキュリティ施設へのアクセスのために必
要である。
本発明の一実施例では、EとEは、第1の2進数を
第2の2進数に変換する相異なるマスタ・ストリング
(シークレット・キー)を使用する同一のプロセスであ
る。しかし、侵入者にとって、暗号化アルゴリズムの知
識は、マスタ・ストリングを決定するには不十分であ
る。本発明では、例として、EおよびEの実現にデ
ータ暗号化規格(DES)を使用している。
本発明の望ましい実施例では、チャレンジ番号Cは64
ビットの乱数である。このような番号は一般的に繰り返
しがなく、その予言不可能な性質のためにセキュリティ
を向上させる。
本発明は、情報、現金、および施設への物理的なエント
リを含むいくつもの保護された財産のうちの1つへのア
クセスを、インタフェースを通しての秘密情報の伝送を
必要とせずに統制するという効果を有する。重要なこと
は、本発明は、保護された財産へのアクセスの権利をも
つ各ユーザに関する識別情報を記憶し、管理する必要が
ないことである。
本発明の特徴は、多くのシークレット・コードがスマー
ト・カード内に容易に記憶され、各シークレット・コー
ドは、相異なる施設へのアクセス、または、セキュリテ
ィ侵害の際(例:マスタ・ストリングが知られてしまっ
た場合)の同一の施設へのバックアップ・アクセスを可
能にする。セキュリティが侵害された状況では、単に新
しいマスタ・ストリングを使用することによって、確認
装置において新しいシークレット・コードを導出するこ
とができる。このような新しいシークレット・コード
は、各スマート・カードの発行の際に予防策としてすで
に記憶されていたものであってもよい。従って、セキュ
リティが危険にさらされても、新しいスマート・カード
が発行される必要はない。
[実施例] 一般論 第1図には、修正されたフロー・チャートの形で本発明
の特徴を例示した図が示されている。鍵と錠という機械
的相似物が、第1図に関して有用である。その理由は、
スマート・カード500は鍵として機能し、確認装置7
00は錠として機能するからである。確認プロセスは、
スマート・カードおよび確認装置の両方の動作を必要と
するため、各部分に付随した動作は、本発明を理解する
上で読者を補助するために分離して説明される。本発明
の実施において必要ではないが、スマート・カードの所
持者に、スマート・カードにパスワードを入力するよう
に要求することによって、セキュリティが向上する。こ
のパスワードは、スマート・カードが、確認装置700
に個人識別番号(ID)を伝送することによって確認
プロセスを開始することを可能にする。一方、スマート
・カードの所持者は、確認装置700に(ID)を直
接伝送することもできる。いずれの場合においても、以
下のステップにより確認プロセスを記述する。(1)
(ID)のような信号の受信に応答して、ボックス7
40はその信号を認識し、チャレンジ番号の発生を開始
する。さらに、シークレット・コードSが暗号化アル
ゴリズムE(ボックス730)および提示された個人
識別番号(ID)を使用して生成される(ボックス7
10)。(2)チャレンジ番号Cが発生され(ボックス
750)、スマート・カード500へ伝送され、内部的
に使用される(ボックス720)。注意すべき点は、チ
ャレンジ番号Cの発生を開始するためには有効なID番
号は必要でないことであって、この点は、ID番号の秘
密性を保護する助けとなる。(3)スマート・カード5
00および確認装置700(ボックス563およびボッ
クス720)の両方は、チャレンジ番号への応答(それ
ぞれ、RおよびR′)を計算する。シークレット・
コードS及び暗号化アルゴリズムEはスマート・カ
ードおよび確認装置の両方に含まれており、それらの応
答は、比較(ボックス760)した場合に同一であるべ
きである。(4)ブロック770は、提示された(I
D)が紛失した、または、盗難にあったカードに対応
しているかどうか検査することによって、システム管理
者に対する不都合を最小にして、さらにセキュリティを
向上させる。このようなカードのリストはおそらく小さ
く、ほとんど更新されない。以上のステップがすべて首
尾よく完了すると、例えば、コンピュータへのアクセス
が許可され、ドアが開かれ、クレジット取引が有効とな
り、または、現金が引き渡される。
これらのさまざまなボックスは、第1図に示されている
ように、特定の装置内に存在する必要はない。例えば、
多くのアプリケーションでは、チャレンジ番号発生器
は、スマート・カード内に配置されることができるが、
それでも本発明の利点は保たれる。実際に、以下で説明
される同等者間確認アプリケーションでは、各スマート
・カードは、チャレンジ番号発生器、応答番号を比較す
る手段、および、マスタ・ストリングを含むEアルゴ
リズムを有する。さらにユーザ・インタフェース100
はスマート・カード500または確認装置700内に組
み込むことができる。有効なID番号のリストが確認装
置内に記憶されている必要はないということが重要な利
点である。最初に(ID)からSを生成するために
使用される暗号化アルゴリズムEだけが記憶される必
要があることで十分である。
スマート・カード500のメモリ・ボックス550内に
は、上で識別された、そのカードに唯一の個人識別番号
(ID)が記憶されている。また、ボックス550内
には、1個以上のシークレット・コードSおよび暗号
化アルゴリズムEも記憶されている。
シークレット・コードSは、カードの外部からアクセ
スすることができないメモリ内に記憶された複数の2進
数から構成される。さらに、Sは、カード発行者によ
ってID番号が最初に割り当てられたときに、メモリ内
に書き込まれる。Sは、特定の個人識別番号(ID)
と関係しており、その関係は関数S=E(ID)
によって表される。これが意味することは、暗号化ア
ルゴリズムEは、それぞれの唯一の個人識別番号を、
唯一のシークレット・コードに写像するということであ
る。実際的には、シークレット・コンピュータ・プログ
ラムが入力信号(ID)を出力信号Sに変換する。
この特定の変換の使用によって、個々のID番号を記憶
する必要が除去される。この点に関しては以下でさらに
詳しく説明する。
暗号化アルゴリズムEは、マイクロプロセッサによっ
て実行されるコンピュータ・プログラムである。これ
は、シークレット・コードSおよび入力2進データ信
号Cの両者に応答して、出力2進データ信号Rを発生
する。Rの計算はボックス563内に示されている。
ただし、Cはチャレンジ番号、Rは応答である。セキ
ュリティを向上させるためには、チャレンジおよび応答
を多数回観察した侵入者が、両者の関係を決して知るこ
とがないように、Cは大きな繰り返しのない番号にすれ
ばよい。しかし、CおよびSが有限である限り、限定
された侵入者がすべてのチャレンジに対する正確な応答
を知ることは理論的には可能である。それにもかかわら
ず、適当な長さ、例えば、64ビットのシークレット・
コードでは、およそ18×1018個の可能な唯一のシー
クレット・コードの組合せが存在する。毎秒100億個
の相異なる組合せを試行するコンピュータ援用ロックピ
ックでさえも、すべての組合せを検査するのに57年か
かる。この期間は、もし付加的な遅延が、例えば1秒
間、チャレンジと応答の間に導入されれば、ずっと長く
することができる。例として(本発明を制限するもので
はない)、Cは乱数、擬似乱数、または、タイム・クロ
ック(年:月:日:時:秒:10分の1秒など)でもよ
い。
ボックス770には、紛失した、または、盗難にあった
カードのID番号と、失効した、または、何らかの理由
でもはや施設へのアクセスが許可されないID番号が記
憶されている。都合の良いことに、確認装置は、提示さ
れたID番号が許可されないものであることを最初に
「知って」いたとしても、全プロセスが完了するまで施
設へのアクセスは拒否されない。従って、潜在的な侵入
者には最小限の情報しか与えられない。無許可のID番
号のリストを記憶することによって、詐欺による被害を
最小にする個別化が可能となる。無許可のID番号を増
加させる動機はほとんどまたはまったく存在しないが、
一方、許可されたID番号のリストを不正に増加させる
誘惑は大いに存在する。本発明は、その誘惑を除去して
いる。
データ暗号化規格(DES) 暗号化アルゴリズムの目的は、秘密情報(データ)を、
そのメッセージの解読方法を知る人以外のすべての人に
対して読むことができない形に変換することである。1
つの簡単な技術は、各文字に対して、アルファベットの
1文字を他の1文字と置換することからなる。しかし、
このような暗号化は、素人の侵入者でさえ比較的に解読
し易い。さらに複雑な技術が、厄介な解読専門家の先を
行くために何年にもわたって現れており、その技術は、
たいへん優れているために、暗号化信号を解明しようと
することがもはや意味がないというところまで発展して
いる。広く受け入れられているこのような技術の1つは
データ暗号化規格(DES)であり、これは、特殊目的
の電子装置において実現することを意図されたものであ
る。1977年に、国立標準局(現在NIST)はDE
Sを連邦規格として発行し、国立セキュリティ庁(Natio
nal Security Agency)はその規格を使用した新製品を認
定した。本発明へのDESの適用に関する比較的簡単な
説明が以下で述べられるが、さらに分かりやすい取扱い
は、「データ暗号化規格の仕様(Specifications for th
e Data Encryption Standard)」と題された、1977
年1月15日の連邦情報処理規格出版第46号(FIP
S46)に述べられている。
DESは、暗号化および解読のキーが同一かつ秘密であ
る、秘密キー方式である。DESは64ビットのブロッ
クのデータに作用し、16段階のアルゴリズムを通し
て、64ビットの暗号文として出力される。暗号化は、
キー……暗号化または解読を実行する前にアルゴリズム
に入力されなければならない文字列……の適切な管理に
大きく依存している。本発明は解読を必要としないが、
2つの暗号化された信号の比較に依存している。暗号化
アルゴリズムEおよびEはそれぞれDESを使用し
て暗号化を実現しているが、データ・ブロックおよびキ
ーは別のソースから得られる。DESについての簡単な
説明の後、その本発明への適用について説明する。
DES暗号化計算法において実行される連続した演算を
例示するフロー図が第2図に示されている。入力ボック
ス201は、64ビットの2進数順序集合(ベクトル)
からなり、その順序は、トランプのシャフルと類似の動
作で、周知のパターンに従って再配列(置換)される。
置換された64ビットのブロックは次に、トランプのカ
ットと類似の動作で、それぞれ32ビットからなる2つ
のボックス203(L)および204(R)に分割
される。次に、この時点でトランプのシャフルとの類似
性はうまくいかなくなるが、数学的演算(2を法とする
加算)および206(暗号関数f)がキーKとともに導
入される。K,………,K16の値は、16個の相異な
る所定のスケジュールに従って選択され、各Kは64
ビットのキーから選択された48ビットの順序集合から
なる。
完全のために、暗号関数(f)の演算が第3図に示され
ており、f(R,K)の計算が図式的にレイアウトされ
ている。この図において、Eは、入力として32ビット
のブロックをとり、出力として48ビットのブロックを
生じる関数を示す。E関数は、ボックス202の最初の
置換と非常に類似しているが、今の場合いくつかのビッ
トは1回以上使用されている。これらの48ビットのブ
ロックは、第3図では303および304と表されてい
るが、ボックス305において、2を法とする(排他的
論理和)加算によって結合される。選択関数S
,………,Sは、6ビットの入力信号をとり、S
関数を示す第4図に示されたような所定の選択表に従
って4ビットの出力番号を生じる。例えば、Sがこの
表で定義された関数であり、Bが6ビットのブロックで
ある場合、S(B)は以下のように決定される。Bの
最初および最後のビットは、2進法で、0から3までの
数を表す。その数をiとする。Bの中間の4ビットは、
2進法で、0から15までの数を表す。その数をjとす
る。表で、第i行第j列の数を調べる。それは0から1
5までの数であり、4ビットのブロックで一意的に表さ
れる。そのブロックが、入力Bに対するSi の出力Si
(B)である。従って、入力011011に対し、行は
01(すなわち、第1行)であり、列は1101(すな
わち、第13列)によって決定される。第1行第13列
には数5があり、出力は0101となる。選択関数
,S,………,Sは、上記の出版物FIPS4
6の付録にある。
もう一度第3図を参照すると、置換関数Pが306で表
され、32ビットの入力から、同じくFIPS46に示
された表Pに従って入力ブロックのビットを置換するこ
とにより、32ビットの出力(307)を生じる。
暗号化アルゴリズムEおよびE ここでは、DESは、(ID)をSに変換するため
に使用される暗号化アルゴリズムEに適用される。ス
マート・カードが発行された場合、そのメモリ内にはす
でにSが記憶されているということに注意する。第9
図を参照すると、暗号化アルゴリズムEによって使用
される640ビットのシークレット・データからなるマ
スタ・ストリングの構造が例示されている。マスタ・ス
トリングは、それぞれ64ビットのデータをもつ、10
個の別々の文字(0〜9の数字でアドレス可能)と解釈
される。ID番号は6個の数字のブロックからなり、そ
れぞれ0から9までのある値をとる。以下の例では、暗
号化アルゴリズムEは、示されているような方法で
(ID)(例として、327468とする)に演算す
る。第1の演算では、DES暗号化計算法に従って、マ
スタ・ストリングの第3文字がマスタ・ストリングの第
2文字と結合される。この演算はd(3,2)と表され
る。ただし、3はデータ・ブロックとして扱われ、2は
キーとして扱われる。実行される演算は第2図に示され
ており、マスタ・ストリングの第3文字に対応する64
ビットの数は入力201として使用され、マスタ・スト
リングの第2文字に対応する64ビットの数はKとして
使用され、出力210は、第2の演算で使用される64
ビットの数(Aと表す)である。
実行される第2の演算は、AがDES暗号化計算法に従
ってマスタ・ストリングの第7文字と結合されるという
ことを除いては、第1の演算と類似している。この演算
はd(A,7)で表される。ただし、Aは入力201と
して使用される64ビットの数であり、マスタ・ストリ
ングの第7文字に対応する64ビットの数は、Kとして
使用される。実行される演算は第2図に示されており、
出力210は、第3の演算で使用される64ビットの数
(Bと表す)である。
以上の演算は、(ID)のすべての数字が使用される
まで継続する。最後の演算d(D,8)は、シークレッ
ト・コードSとして使用される64ビットの数を生じ
る。従って、この例では、暗号化アルゴリズムEは、
(ID)の数字をマスタ・ストリングの文字を指示す
るために使用している。DES暗号化計算法は、これら
のシークレット・キーを、周知の、しかし、不可逆な方
法でシャフルし、Sを発生する。
次に、DESは、SnおよびCを応答番号Rn(スマー
ト・カード内)、または、R′(確認装置内)に変換
するために使用される暗号化アルゴリズムEに適用さ
れる。SおよびCはそれぞれ64ビットの数からなっ
ているため、第2図に示された暗号化計算法に理想的に
適合している。実際、SおよびCは上記のDES暗号
化計算法(第2図参照)に従って「シャフル」され、今
度は出力ボックス210は、RまたはR′で表され
る64ビットの数を含む。これらの数はその後比較さ
れ、それらが同一である場合、スマート・カードは確認
されたと判断される。以上では、DES暗号化計算法が
例示的に示されたが、その他の、より高いまたはより低
い複雑性を有する暗号化計算法が、本発明の技術思想か
ら離れることなく、使用されることができる。
チャレンジ番号発生器 適当なチャレンジ番号を発生する多くの技術が存在す
る。理想的には、これらの番号は長く、予言不可能で、
繰り返しがなく、ランダムである。ある周知の技術で
は、電子なだれダイオードのような、その平均dc出力
電圧が0であるノイズ源の極性を周期的にサンプリング
している。上記のように、チャレンジ番号発生器750
(第1図)は、与えられたアプリケーションで保証され
るセキュリティの度合いに応じて、乱数、擬似乱数、ま
たは、予言可能な数さえも発生する。1つのチャレンジ
番号発生器が第11図に示されており、これはそのシリ
アル・データ出力から擬似乱数を発生する。この発生器
は64段シフト・レジスタからなり、その出力はそのさ
まざまな段と2を法として(排他的ORゲート111、
112を介して)結合され、発生器の入力にフィードバ
ックされる。シリアル・データ出力パターンは非常に長
い(64ビットのすべての可能な組合せを発生すること
ができる)が、結局はそのパターンを繰り返す。それに
もかかわらず、チャレンジ番号が必要でないときにクロ
ック速度を加速することによって、64ビットのどの特
定の組合せが次に発生されるかを予言することは非常に
困難となる。
チャレンジ番号のランダム性は、第2図に示されたDE
S暗号化計算法を使用することによってさらに改善され
る。ここで、第11図に示された擬似乱数発生器のパラ
レル・データ出力(X,………,X63)が、第2図の
入力201として使用され、一方シークレット・マスタ
・ストリングの1つの文字がKのさまざまな値を得るた
めに使用される。K,………,K16の値は16個の相
異なる所定のスケジュールに従って選択され、各K
64ビットのキーから選択された48ビットの順序集合
からなるということを想起すべきである。DESを実現
するために必要なソフトウェア、または、使用される特
定の暗号化アルゴリズムは、すでにスマート・カードお
よび確認装置の両方に組み込まれているので、それをチ
ャレンジ番号の発生に関して使用することは、費用効率
がよい。実際、DESがチャレンジ番号の形成に使用さ
れる場合、新たなチャレンジ番号が必要になるたびにレ
ジスタをインクリメントすれば十分であり、その番号
を、X,………,X63の代わりに、第2図の入力20
1として使用すればよい。
スマート・カード 次に、第5図を参照すると、本発明によるスマート・カ
ード500および読み出し/書き込み装置900のブロ
ック図が示されている。米国特許第4,798,322
号にはさらに詳しく示されているが、ここでは簡単な説
明を行う。スマート・カード500に配置された主要素
は、マイクロプロセッサ560、電気的消去可能プログ
ラマブル読み出し専用メモリ(EEPROM)550、
アナログ・インタフェース回路540、トランス920
の2次側巻線521、および、コンデンサ極板541〜
544である。
マイクロプロセッサ560は、中央処理装置、ならび
に、ランダム・アクセス・メモリおよび読み出し専用メ
モリの形のメモリ手段を有する。インテル社(Intel Cor
poration)から利用可能な部分番号80C51のような
マイクロプロセッサが適切なプログラミングとともに使
用される。内部読み出し専用メモリによるファームウェ
ア制御のもとで動作して、マイクロプロセッサ560は
EEPROM550へのデータ、および、アナログ・イ
ンタフェース回路540を介して読み出し/書き込み装
置900へのデータをフォーマットする。EEPROM
は多くの供給元から利用可能であり、それらの多くは、
「エレクトロニクス(Electronics)」誌、第59巻第7
号(1986年2月17日)40〜41ページの、J.
ロバート・ラインバック(J.Robert Lineback)による“A
re EEPROMS Finally Ready to Take Off?”と題された
記事で言及されている。データは、動作電源が加えられ
ている間は、繰り返しEEPROMに書き込み、また
は、EEPROMから読み出して使用することができ
る。動作電源が除去されると、EEPROM内のデータ
に加えられた変更は保持され、スマート・カード500
が再び電源を加えられたときに引き出すことができる。
アナログ・インタフェース回路540は、スマート・カ
ード500を読み出し/書き込み装置900とインタフ
ェースする手段を備えている。アナログ・インタフェー
ス540内には、読み出し/書き込み装置900とデー
タを交換するための、コンデンサ541〜544に応答
する回路が存在する。カード500を動作させる電源
は、誘導性伝導によって、トランス920の2次側巻線
521によって受容され、アナログ・インタフェース回
路540に供給される。このトランスは、2次側巻線5
21が、読み出し/書き込み装置900内の1次側巻線
921と結合されるときに形成される。トランス920
は、都合良く、トランス1次側巻線921と2次側巻線
521の結合を増加するために、読み出し/書き込み装
置内にフェライト・コア922を有する。さらに結合効
率を増加するために、第2のこのようなコア522もま
たトランス920内に含まれることがある。1次側巻線
921は、電源930によって1.8432MHzで駆
動され、この動作は、特に、1989年1月31日に発
行された米国特許第4,802,080号に説明されて
いる。
読み出し/書き込み装置900内でアナログ・インタフ
ェース回路940は、マイクロプロセッサ960の制御
下でデータをスマート・カード500と交換する。コン
デンサ極板941〜944は、スマート・カード500
内の対になるコンデンサ極板541〜544と向かい合
って並んでいる。入力/出力シリアル・データ・インタ
フェース950は、基本的には、マイクロプロセッサ9
60内に都合良く含まれることができる万能非同期受信
送信機(UART)である。このUARTは、適切に配
置されたアプリケーション局990と外部的に通信する
ために使用される。
アプリケーション局990は、読み出し/書き込み装置
900と相互作用することができるさまざまな種類の
局、端末、またはマシンのうちの1つであり、それらの
局はそれが管理する財産、例えば、現金、家屋へのアク
セス、コンピュータ内の情報、電話呼出に対するクレジ
ット認可、または、品物の購入などへのアクセスを選択
的に許可するためのものである。アプリケーション局に
は、第1図に示された確認手続きを実行するための計算
手段が格納されている。読み出し/書き込み装置900
はアプリケーション局990の一部であることもあり、
そのマイクロプロセッサ960は、十分なメモリを備え
ている場合、確認手続きを実行するのに適している。ア
プリケーション局にはまた、錠を開いたり、現金を出す
ための適当なハードウェアが格納されている。このよう
なハードウェアは、そのアプリケーション局が関係する
当業者には周知である。以上の適用例のうちのいくつか
についての説明を以下で行う。
適用例 コンピュータ・アクセス・セキュリティ・システム 第6図には、コンピュータ・アクセス・セキュリティ・
システムにおける本発明の1つの適用例が示されてい
る。このシステムでは、端末局101および102は、
ユーザが確認される限りにおいて、ホスト・コンピュー
タ600へのアクセスを許可する。ある状況では、ユー
ザは、ホスト・コンピュータ600へのアクセスの権利
があるかどうかを確認するために、スマート・カード5
01を端末セキュリティ・サーバ(TSS)610に挿
入する。モデム641および643は、ディジタル信号
を公衆交換ネットワーク650に伝送するのに適合させ
るためにしばしば必要となる。ホスト地点では、ホスト
・セキュリティ・サーバ(HSS)630は、ホスト・
スマート・カード503とともに、許可されたユーザだ
けにアクセスを許可する。この適用例では、TSS61
0は第5図に示されたような読み出し/書き込み装置9
00を有し、これはスマート・カード501と相互作用
して、スマート・カードと特定のアプリケーション局の
間で電気信号を交換する。ユーザは、端末局101を介
してスマート・カード501にパスワードを伝送し、こ
れがHSS630およびホスト・スマート・カード50
3との確認プロセスを開始する。確認アルゴリズムおよ
びマスタ・ストリングを、ホスト・コンピュータ内にで
はなくスマート・カード503内に記憶することによ
り、セキュリティは向上する。スーパーユーザはホスト
・コンピュータ600内に記憶されたシークレット・コ
ードにアクセスすることができるが、ホスト・スマート
・カードはアクセスを許可または拒否することだけがで
きるように設定されている。カード503内の秘密情報
は、入力されたあとは誰も使用することができない。個
人ユーザID番号は本発明においては記憶される必要が
ないので、最小の記憶装置で非常に多くのユーザの確認
を取り扱うことが可能である。適当なサイズ、例えば2
048バイトのEEPROMを使用したスマート・カー
ドでこの仕事は十分である。この適用例で実行される確
認プロセスは、DESまたは他の適切な暗号化計算法を
使用した上記のものと同じである。
このシステムの変形には、TSS610がポータブル・
セキュリティ・サーバ(PSS)620によって置換さ
れた状況が含まれる。この場合、ユーザは識別番号(I
D)を端末局102にタイプする。(ID)はつづ
いて、ホスト・スマート・カード503を有するHSS
630に伝送される。HSS630はチャレンジ番号を
返し、それは端末局102に表示される。次にユーザ
は、このチャレンジ番号を、キー622を使用してPS
S620に入力する。PSS620には、シークレット
・コードSnおよび暗号化アルゴリズムEを記憶した
スマート・カード502が含まれている。スマート・カ
ード502はチャレンジ番号に対する応答Rを計算
し、それを液晶ディスプレイ621に表示する。その
後、ユーザは端末局102にRを入力し、ホスト・コ
ンピュータ600へのアクセスを待つ。明らかに、各端
末局101、102は現在TSS610またはPSS6
20に格納されている装置を含むことができる。
家屋アクセス・セキュリティ・システム 本発明の重要な適用例は、高度のセキュリティが要求さ
れる従来のドア・ロックおよび機械的キーとの置換に関
する。この適用例では、スマート・カードが有用であ
る。その理由は、スマート・カードは、選択的に無効に
することができ、所定の時間内だけの使用に適合してい
るからである。さらに、スマート・カードは、ある日に
発効し、または失効するようにプログラムすることがで
きる。本発明は、このような分散システムでは特に好ま
しい。その理由は、もはや権利のないユーザに関する情
報は各錠に通信されなければならないが、新たに許可さ
れた各ユーザの定義は各錠に通信される必要はないから
である。国立の遠距離通信ネットワークの重要な接合点
を制御しているマイクロ波「ハット(hut) 」のセキュリ
ティは非常に重要である。このような地点は、容易に複
製される機械的なキーよりも厳重な保護が保証される。
家屋アクセス・セキュリティ・システムの例が第7図に
示されており、これは本発明のもう1つの適用例を例示
している。ドア830は、部屋や建物のような保証され
た地点への入口である。外側ハンドル850は通常錠と
しての動作はせず、単に、錠が開いたときにドアを押し
たり引いたりするのが便利なように備えられている。ボ
ルト・アセンブリは、内側ハンドル(図示せず)によっ
て駆動され、ドア・ジャムに位置する受座995と組み
合う突出部840を有する。第7図の実施例では、受座
が作動して、ドアの開閉を許可する。その代わりに、ド
ア内のボルトが本発明に従って制御されてもよい。錠8
00は壁820のドア・ジャムに隣接して位置し、電子
キーを挿入するためのスロット810を有する。
次に第8図には、この特定の適用例をサポートするため
に必要なハードウェアが、詳細に図示されている。アク
セスするためには、ユーザはまずキー500(スマート
・カード)を錠800のスロット810(第7図参照)
に挿入する。キー500が読み出し/書き込み装置90
0と接触すると、第5図に関して説明されたように、確
認が開始される。ユーザは、ユーザ・インタフェース1
00上のスイッチ120を使用してパスワードを入力
し、これは読み出し/書き込み装置900を介してキー
500に転送される。入力されたパスワードがキー50
0のメモリ550に記憶されたパスワードと一致した場
合、キーは識別番号(ID)をアプリケーション局9
90、特に、第1図に関して説明された確認手続きを実
行する確認装置700へ伝送する。キーが確認された場
合、プロセッサ760は、リレー・ドライバ770へパ
ルスを発し、これはリレー780を作動させて接点K1
を閉じる。こうして電源が電気受座995に加えられ、
ドアを引いて開けることが可能になる。この機能を実行
するために適切な変換器は、フォルガー・アダム社(Fol
ger Adam Co.)によって製造されているモデル712電
気受座で、これは0.3アンペアで12ボルトDCを必
要とする。ドア通行許可に関する情報が、ユーザ・イン
タフェース100のディスプレイ110上でユーザに伝
えられる。このような情報は、システムを使用するため
のプロンプトや、キーが無効になっているというメッセ
ージや、パスワードを再入力するようにというメッセー
ジを含むこともある。プロセッサ760は暗号化アルゴ
リズムE及びE、ならびに、紛失した、または、盗
難にあったキーのリスト、ならびに、ある期間中施設へ
のアクセスを許可されているID番号を記憶するメモリ
を有する。このような情報は、適当にコマンドを入力さ
れた場合に、ユーザ・インタフェース100に伝えら
れ、表示されることができる。
多重シークレット・コード 本発明によれば、スマート・カードは、複数の確認装置
に関係して、各装置が相異なるユーザのアクセスを許可
するような状況で使用される。このことは、各スマート
・カード内に複数のシークレット・コードを記憶するこ
とによって可能となる。これは、単一のキー・リングに
いくつもの相異なる鍵を付けることによく似ている。ど
のシークレット・コードを使用するかという情報は、チ
ャレンジが伝えられたときにスマート・カードへ伝達さ
れる。望ましい実施例では、チャレンジCが64ビット
(8バイト)の乱数からなっていたことを想起すべきで
ある。第10図に示されているように、付加的な1バイ
ト(ヘッダ)がチャレンジに加えられ、これがスマート
・カードのメモリ内に記憶されているシークレット・コ
ードSのうちの1つを選択する。ここで、ヘッダは、
チャレンジへの正確な応答のために使用される個々のシ
ークレット・コードのアドレスに対応する。8ビットの
ヘッダは256個の相異なるシークレット・コードを表
現することができ、それらの多くは、単一の確認装置の
セキュリティを向上させるために使用することができ
る。おそらく、非常に高度のセキュリティ・アプリケー
ションでは、2個または3個の相異なるチャレンジが発
行されることもある。64ビットの乱数データが必要で
ない状況では、チャレンジ番号のさまざまなビット位置
が、使用される特定のシークレット・コードを識別する
ために使用されることができる。
同等者間確認 多くの状況では、一方の身分が他方の満足するように確
認された後に秘密情報を交換しようと望む2社の間で、
確認が行われることが望ましい。本発明はこの点に関し
ても有用である。その理由は、全員の識別番号を記憶す
る必要がないからである。しかし、各スマート・カード
は、チャレンジ信号を発生し、シークレット・コードS
ならびに暗号化アルゴリズムEおよびEを記憶
し、応答番号RとR′を比較しなければならない。
スマート・カード500および確認装置700の組み合
わされた機能が今度は単一の、より強力なスマート・カ
ード内に含まれることを除いては、確認は第1図の手続
きと同様の方法で行われる。第1のスマート・カードが
自分自身を第2のスマート・カードに対して確認した
後、第2のスマート・カードが自分自身を第1のスマー
ト・カードに対して確認する。このことは、第1のユー
ザに対し、第1のユーザが正しい宛先に到達したことを
保証し、ならびに、第2のユーザに対し、アクセスを要
求している人がその権利をもっていることを保証する。
各スマート・カードが今度はシークレット・マスタ・ス
トリングをもっているので、セキュリティは潜在的に弱
くなっている。しかし、マスタ・ストリングはメモリか
ら引き出すことができず、試行錯誤によって普通の時間
内に決定することはできない。
ここまで、さまざまな特定の実施例が開示され提案され
たが、本発明の技術思想と技術的範囲内で他の実施例も
可能であることは明らかである。さらに、本発明の変更
および変形が可能であり、それらは、以下のものを含
み、しかも、以下のものに制限されるものではない。
(i)スマート・カードは、任意の便利な形をした携帯
用装置である。(ii)上で開示された非接触インタフ
ェースは、外部汚染物質および放電に対して高い抵抗性
を有するが、スマート・カードは金属的接点を有しても
良い。(iii)チャレンジ番号は、乱数である必要は
なく、秘密性を有する必要さえないが、セキュリティの
低下は避けられない。(iv)暗号化アルゴリズムE
およびEはDESほど複雑でなくてもよく、排他的O
Rゲートからなるハードウェアで実現するだけでもよ
い。
なお、特許請求の範囲に記載された参照番号は、発明の
容易なる理解のためで、その範囲を制限するよう解釈さ
れるべきではない。
【図面の簡単な説明】
第1図は、本発明を実施する際に実行されるさまざまな
ステップを示したフロー図、 第2図は、データ暗号化規格の暗号化の計算のフロー
図、 第3図は、データ暗号化規格で使用されるf(R,K)
の計算を示したブロック図、 第4図は、データ暗号化規格で使用される選択表S
示す図、 第5図は、スマート・カードの主要機能の構成要素およ
びそれらの一般的な相互接続を示すブロック図、 第6図は、本発明によるコンピュータ・アクセス・セキ
ュリティ・システムにおける本発明の使用を示した図、 第7図は、本発明による家屋アクセス・セキュリティ・
システムにおける本発明の使用を示した図、 第8図は、第7図とともに使用されるドア・ロックの機
能要素を示す図、 第9図は、暗号化プロセスで使用されるマスタ・ストリ
ングの構造を示した図、 第10図は、暗号化プロセス中に使用されるシークレッ
ト・コードの選択に関する情報を含むチャレンジ信号の
構造を示した図、 第11図は、チャレンジ番号発生器として使用されるの
に適した擬似乱数発生器を示す図である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ケビン ディーン マーフィー アメリカ合衆国,46236 インディアナ インディアナポリス,ミドル ドライブ 6021 (72)発明者 ジェームス デーモン スナブリー アメリカ合衆国,46142 インディアナ グリーンウッド,ノース ブリューワー ストリート 262 (72)発明者 ケニス ロバート ゼムポル アメリカ合衆国,07920 ニュージャージ ィ ランドルフ,センター グローブ ロ ード 44 アパートメント エフ 26 (56)参考文献 特開 昭61−262889(JP,A) 特開 平1−202047(JP,A)

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】セキュリティ施設へのアクセスを制御する
    システムであって、このシステムが携帯用物体(例:5
    00)、および、前記携帯用物体と前記施設の間でデー
    タを転送する手段を有し、 前記施設が、 暗号化アルゴリズムEおよびEを記憶するメモリ手
    段と、 チャレンジ番号(C)を発生する手段(例:750)
    と、 前記施設へのアクセスを要求している特定の携帯用物体
    (例:500)を識別する識別信号(ID)、およ
    び、暗号化アルゴリズムEに応じて、シークレット・
    コード(S)を発生する手段と、 前記チャレンジ番号(C)、前記シークレット・コード
    (Sn)および暗号化アルゴリズムE2 に応じて、第1
    応答信号(R′)を発生する手段(例:720)と、 前記第1応答信号(R′)を、前記携帯用物体によっ
    て発生された第2応答信号(R)と比較し、さらにそ
    の比較が好ましい場合に許可信号を発する手段(例:7
    60)とを有し、 前記携帯用物体(例:500)が、 前記シークレット・コード(S)および前記暗号化ア
    ルゴリズムEを記憶するメモリ手段(例:550)
    と、 前記シークレット・コード(S)、前記施設から受信
    した前記チャレンジ番号(C)、および、暗号化アルゴ
    リズムEに応じて、第2応答信号(R)を発生し、
    それを前記施設へ伝送する手段とを有することを特徴と
    するセキュリティ・システム。
  2. 【請求項2】前記施設がさらに、 前記セキュリティ施設へのアクセスが許可されていない
    識別番号のリストを記憶する手段と、 識別番号の記憶されたリストと、前記施設へのアクセス
    を要求している特定の携帯用物体を識別する前記識別信
    号との間の対応を判別し、この対応が存在した場合に前
    記施設へのアクセスを拒否する手段(例:770)とを
    有することを特徴とする請求項1記載のセキュリティ・
    システム。
  3. 【請求項3】前記シークレット・コード(S)を発生
    する前記手段(例:710)が、前記識別信号およびシ
    ークレット・マスタ・ストリングに共に応じて、暗号化
    アルゴリズムEに従った所定のステップ列を実行する
    第1プロセッサを有することを特徴とする請求項1記載
    のセキュリティ・システム。
  4. 【請求項4】前記第1応答信号を発生する前記手段
    (例:720)が、前記シークレット・コード(S
    および前記チャレンジ番号(C)に共に応じて、暗号化
    アルゴリズムEに従った所定のステップ列を実行する
    第1プロセッサを有することを特徴とする請求項1記載
    のセキュリティ・システム。
  5. 【請求項5】前記第2応答信号を発生する前記手段
    (例:563)が、前記シークレット・コードおよび前
    記チャレンジ番号に応じて、暗号化アルゴリズムE
    従った所定のステップ列を実行する第2プロセッサを有
    することを特徴とする請求項1記載のセキュリティ・シ
    ステム。
  6. 【請求項6】暗号化アルゴリズムEが、データ暗号化
    規格に従ってデータ暗号化するプロセスであることを特
    徴とする請求項3記載のセキュリティ・システム。
  7. 【請求項7】暗号化アルゴリズムEが、データ暗号化
    記載に従ってデータを暗号化するプロセスであることを
    特徴とする請求項5記載のセキュリティ・システム。
  8. 【請求項8】前記チャレンジ番号が、ほとんどランダム
    であることを特徴とする請求項1記載のセキュリティ・
    システム。
  9. 【請求項9】携帯用電子装置(例:500)の正当性を
    検査し、前記携帯用電子装置が正当である場合にセキュ
    リティ施設へのアクセスを許可するセキュリティ・シス
    テム管理方法において、 暗号化アルゴリズムEおよびEを記憶するステップ
    と、 前記施設へのアクセスを要求している特定の携帯用電子
    装置を識別する識別信号(ID)を受信するステップ
    と、 前記識別信号を入力として使用する暗号化アルゴリズム
    に従ってシークレット・コード(S)を発生する
    ステップと、 チャレンジ番号(C)を発生し、それを前記携帯用電子
    装置に伝送するステップと、 前記シークレット・コードおよび前記チャレンジ番号を
    入力として使用する暗号化アルゴリズムEに従って第
    1応答信号(R′)を発生するステップと、 前記第1応答信号(R′)を、前記携帯用電子装置に
    よって発生された第2応答信号(R)と比較するステ
    ップと、 前記比較が好ましい場合に前記セキュリティ施設へのア
    クセスを許可するステップとを有することを特徴とする
    セキュリティ・システム管理方法。
  10. 【請求項10】前記施設へのアクセスを許可されていな
    い識別番号のリストを記憶するステップと、 受信された識別信号が、そのようなアクセスを許可され
    ていない識別番号のリストに記憶された識別番号に対応
    した場合に、前記施設へのアクセスを拒否するステップ
    とをさらに有することを特徴とする請求項9記載のセキ
    ュリティ・システム管理方法。
JP2293801A 1989-11-09 1990-11-01 セキュリティ・システムおよびその管理方法 Expired - Fee Related JPH0652518B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US433821 1989-11-09
US07/433,821 US5120939A (en) 1989-11-09 1989-11-09 Databaseless security system

Publications (2)

Publication Number Publication Date
JPH03158955A JPH03158955A (ja) 1991-07-08
JPH0652518B2 true JPH0652518B2 (ja) 1994-07-06

Family

ID=23721656

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2293801A Expired - Fee Related JPH0652518B2 (ja) 1989-11-09 1990-11-01 セキュリティ・システムおよびその管理方法

Country Status (5)

Country Link
US (1) US5120939A (ja)
EP (1) EP0427465B1 (ja)
JP (1) JPH0652518B2 (ja)
CA (1) CA2023872C (ja)
DE (1) DE69016589T2 (ja)

Families Citing this family (138)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
NL9120015A (nl) * 1990-04-27 1993-02-01 Scandic Int Pty Ltd Intelligente kaartvalidatie-inrichting en -werkwijze.
JP3083187B2 (ja) * 1991-09-30 2000-09-04 富士通株式会社 電子財布システムの鍵管理方式
US6552650B1 (en) * 1992-02-14 2003-04-22 Asil T. Gokcebay Coin collection lock and key
US5367295A (en) * 1992-02-14 1994-11-22 Security People, Inc. Conventional mechanical lock cylinders and keys with electronic access control feature
US5448045A (en) * 1992-02-26 1995-09-05 Clark; Paul C. System for protecting computers via intelligent tokens or smart cards
TW200624B (en) * 1992-04-06 1993-02-21 American Telephone & Telegraph A universal authentication device for use over telephone lines
US5710817A (en) * 1992-08-25 1998-01-20 Icl Systems Ab Method and device for preventing unauthorized access to a computer system
SE9202427L (sv) * 1992-08-25 1994-01-31 Icl Systems Ab Sätt och anordning för förhindrande av obehörig åtkomst till datorsystem
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
AU700628B2 (en) * 1992-10-26 1999-01-07 Intellect Australia Pty Ltd A system and method for performing transactions and an intelligent device therefor
AU687760B2 (en) * 1992-10-26 1998-03-05 Intellect Australia Pty Ltd A system and method for performing transactions and a portable intelligent device therefor
WO1994010657A1 (en) * 1992-10-26 1994-05-11 Intellect Australia Pty. Ltd. Host and user transaction system
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
US5475378A (en) * 1993-06-22 1995-12-12 Canada Post Corporation Electronic access control mail box system
FR2707408B1 (fr) * 1993-07-09 1995-08-18 Cga Hbs Procédé pour la transmission rapide et sûre de données contenues dans une carte à puce lors d'une télétransaction.
US5914471A (en) * 1993-07-20 1999-06-22 Koninklijke Ptt Nederland N.V. Method and apparatus for recording usage data of card operated devices
JPH0750665A (ja) * 1993-08-06 1995-02-21 Kumahira Safe Co Inc 本人確認装置及びその方法
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US6145739A (en) * 1993-10-26 2000-11-14 Intellect Australia Pty Ltd. System and method for performing transactions and an intelligent device therefor
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
IL107789A0 (en) * 1993-11-29 1995-03-15 Cortress U & T Ltd Data verification system and method
IT1269422B (it) * 1994-01-11 1997-04-01 Alfi Srl Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
EP0683613A3 (en) * 1994-05-20 1997-01-29 At & T Corp Storage and transmission of message data using a videophone and a smart card.
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5907597A (en) * 1994-08-05 1999-05-25 Smart Tone Authentication, Inc. Method and system for the secure communication of data
MY125706A (en) 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
US5459304A (en) 1994-09-13 1995-10-17 At&T Ipm Corp. Smart card techniques for motor vehicle record administration
EP0708413B1 (en) * 1994-09-30 2002-04-10 Microchip Technology Inc. Circuit and its method of operation
DE4439068C2 (de) * 1994-11-02 1999-12-09 Deutsche Telekom Ag Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen
US5748737A (en) * 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
AU3264795A (en) * 1994-12-02 1996-06-19 Hitachi Limited Electronic money recovering system
CA2167631A1 (en) * 1995-01-20 1996-07-21 W. Dale Hopkins Method and apparatus for user and security device authentication
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5671271A (en) * 1995-05-25 1997-09-23 Henderson; Daniel A. Dialer programming system and device with integrated printing process
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
US6035037A (en) * 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
NL1000988C2 (nl) * 1995-08-16 1997-02-18 Nederland Ptt Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem.
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
FR2739737B1 (fr) * 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
JP3565967B2 (ja) * 1995-12-21 2004-09-15 富士通株式会社 Icカード読み取り/書き込み装置及びicカードシステム
EP0798673A1 (en) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
JPH09270053A (ja) * 1996-03-29 1997-10-14 Mitsubishi Electric Corp 認証番号発行装置および認証番号検証装置
US5692748A (en) * 1996-09-26 1997-12-02 Paulson Gaming Supplies, Inc., Card shuffling device and method
PT932865E (pt) 1996-10-25 2002-12-31 Schlumberger Systems & Service Utilizacao de linguagem de programacao de nivel elevado com um microcontrolador
US6400823B1 (en) * 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
JP3558488B2 (ja) * 1997-05-20 2004-08-25 エニー株式会社 暗号通信システム
DE19725444A1 (de) * 1997-06-16 1998-12-17 Siemens Ag Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
JPH11191149A (ja) * 1997-12-26 1999-07-13 Oki Electric Ind Co Ltd Icカード用lsiおよびその使用方法
US6349289B1 (en) 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
FR2774833B1 (fr) * 1998-02-09 2003-02-21 France Telecom Protocole de controle d'acces entre une cle et une serrure electroniques
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6474544B2 (en) 1998-03-23 2002-11-05 Sun Microsystems, Inc. Electronic vault for use in processing smart product transactions
US6965999B2 (en) 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
KR100296958B1 (ko) * 1998-05-06 2001-09-22 이석우 블록 데이터 암호화 장치
US6098891A (en) * 1998-06-29 2000-08-08 Schlumberger Malco, Inc. Controlling industrial processes
AU5805099A (en) * 1998-09-02 2000-03-21 Diversified Dynamics, Inc. Direct vote recording system
US6151677A (en) * 1998-10-06 2000-11-21 L-3 Communications Corporation Programmable telecommunications security module for key encryption adaptable for tokenless use
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
DE69931873T2 (de) 1998-10-30 2007-06-06 Matsushita Electric Industrial Co., Ltd., Kadoma Verfahren und Vorrichtung zur Authentifikation und zum Schlüsselaustausch zwischen verschiedenen Komponenten
US6748541B1 (en) 1999-10-05 2004-06-08 Aladdin Knowledge Systems, Ltd. User-computer interaction method for use by a population of flexibly connectable computer systems
US6449651B1 (en) * 1998-11-19 2002-09-10 Toshiba America Information Systems, Inc. System and method for providing temporary remote access to a computer
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
US7090123B2 (en) * 1998-12-30 2006-08-15 Walker Digital, Llc Method and apparatus for promoting the selection and use of a transaction card
US6325284B1 (en) * 1998-12-30 2001-12-04 Walker Digital, Llc Device and method for promoting the selection and use of a credit card
US7743412B1 (en) * 1999-02-26 2010-06-22 Intel Corporation Computer system identification
CN1187510C (zh) * 1999-05-06 2005-02-02 爱莎·艾伯莱有限公司 钥匙和锁装置
US6273334B1 (en) 1999-06-15 2001-08-14 Hitachi, Ltd. Electronic-money rewarding system for lost and found IC card
WO2001009852A1 (en) * 1999-07-28 2001-02-08 Mondex International Limited System and method for communicating between smart cards
US6912655B1 (en) 1999-08-09 2005-06-28 Tristrata Security Inc. Network security architecture system utilizing seals
US20040060983A1 (en) * 1999-09-02 2004-04-01 Diversified Dynamics, Inc. Direct vote recording system
US6564247B1 (en) 1999-11-18 2003-05-13 International Business Machines Corporation System and method for registering user identifiers
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6955299B1 (en) 1999-12-17 2005-10-18 Centre For Wireless Communications Of National University Of Singapore System and method for using a smart card
US6813354B1 (en) * 2000-03-09 2004-11-02 Lucent Technologies Inc. Mixing in small batches
AU2001255010A1 (en) 2000-04-14 2001-11-20 Supercom Ltd. Smart communications
SE0002416L (sv) * 2000-06-27 2001-12-28 Tds Todos Data System Ab Förfarande och anordning för kommunikation
JP4501241B2 (ja) * 2000-07-10 2010-07-14 ソニー株式会社 Icカード及びicカードのデータ通信方法
US6986057B1 (en) * 2000-08-07 2006-01-10 Dallas Semiconductor Corporation Security device and method
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US8015592B2 (en) * 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US8103881B2 (en) * 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
AU2002218644A1 (en) * 2000-11-29 2002-06-11 Temasek Polytechnic Enhance authorization system and method for computer security
US20030005326A1 (en) * 2001-06-29 2003-01-02 Todd Flemming Method and system for implementing a security application services provider
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
JPWO2003036866A1 (ja) * 2001-10-23 2005-02-17 松下電器産業株式会社 情報処理装置
FR2834841B1 (fr) * 2002-01-17 2004-05-28 France Telecom Procede cryptographique de revocation a l'aide d'une carte a puce
US20030158821A1 (en) * 2002-02-15 2003-08-21 Maia Regis Pires Equivalence and data verification system
US7174017B2 (en) * 2002-03-04 2007-02-06 Lenovo Singapore Pte, Ltd Decryption system for encrypted audio
US8082575B2 (en) 2002-03-28 2011-12-20 Rampart-Id Systems, Inc. System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe
FR2840479B1 (fr) 2002-05-31 2004-09-10 Schlumberger Systems & Service Procede de securisation d'une transaction en ligne
GB2396707B (en) * 2002-10-17 2004-11-24 Vodafone Plc Facilitating and authenticating transactions
GB2394327B (en) * 2002-10-17 2006-08-02 Vodafone Plc Device for facilitating and authenticating transactions
WO2004036467A1 (en) 2002-10-17 2004-04-29 Vodafone Group Plc. Facilitating and authenticating transactions
US7568218B2 (en) 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US20050050324A1 (en) * 2003-07-07 2005-03-03 David Corbett Administrative system for smart card technology
US7267266B2 (en) * 2003-07-10 2007-09-11 Rouille David W Security system
US7283632B2 (en) * 2003-09-09 2007-10-16 The Boeing Company Unauthorized access embedded software protection system
US7258341B2 (en) 2003-10-21 2007-08-21 Alireza Pirouzkhah Variable point generation craps game
JP2007509563A (ja) * 2003-10-23 2007-04-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 集積回路を有する情報担体、クローン不可能な集積回路及び提供方法及びコンピュータープログラム
US7941660B2 (en) 2003-11-13 2011-05-10 Gemalto Sa System and method for data communications allowing slave device to be network peers
US7406334B2 (en) * 2004-01-26 2008-07-29 Sbc Knowledge Ventures, L.P. Systems and methods for securing personal or private content stored in the internal memory of a mobile terminal
US20050268110A1 (en) * 2004-05-25 2005-12-01 Will Shatford Authentication token
US7401222B2 (en) * 2004-12-16 2008-07-15 Xerox Corporation Method of authentication of memory device and device therefor
US7788490B2 (en) * 2005-04-01 2010-08-31 Lexmark International, Inc. Methods for authenticating an identity of an article in electrical communication with a verifier system
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
US7523495B2 (en) * 2006-04-19 2009-04-21 Multos Limited Methods and systems for IC card application loading
US8095977B2 (en) * 2007-01-19 2012-01-10 Microsoft Corporation Secure PIN transmission
WO2010035070A1 (en) * 2008-09-29 2010-04-01 Nokia Corporation Methods, apparatuses, and computer program products for locking a removeable device to a specific host device
US8689013B2 (en) * 2008-10-21 2014-04-01 G. Wouter Habraken Dual-interface key management
US8070061B2 (en) * 2008-10-21 2011-12-06 Habraken G Wouter Card credential method and system
DE102016104771A1 (de) * 2016-03-15 2017-10-05 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3403380A (en) * 1965-03-01 1968-09-24 Emhart Corp Key card operated switch and system
US3859634A (en) * 1971-04-09 1975-01-07 Little Inc A Digital lock system having electronic key card
US3794813A (en) * 1972-07-28 1974-02-26 Mosler Safe Co Verification system
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4268715A (en) * 1978-05-03 1981-05-19 Atalla Technovations Method and apparatus for securing data transmissions
US4283710A (en) * 1978-10-25 1981-08-11 J.S. Lock Company Security system
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
US4558211A (en) * 1983-05-23 1985-12-10 Imperial Oil Limited Transaction terminal system
US4590470A (en) * 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
US4779224A (en) * 1985-03-12 1988-10-18 Moseley Donald R Identity verification method and apparatus
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
US4798322A (en) * 1986-04-28 1989-01-17 American Telephone And Telegraph Company Card reader/writer station for use with a personal memory card using differential data transfer
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
US4804825A (en) * 1986-06-17 1989-02-14 Casio Computer Co., Ltd. I C card system
ES2046222T3 (es) * 1987-03-04 1994-02-01 Siemens Nixdorf Informationssysteme Ag Sistema de intercambio de datos con varios terminales de usuario que contienen, respectivamente, una instalacion de lectura de tarjetas de chips.
ES2041712T3 (es) * 1987-03-04 1993-12-01 Siemens Nixdorf Informationssysteme Ag Sistema de intercambio de datos.
FR2612315A1 (fr) * 1987-03-13 1988-09-16 Trt Telecom Radio Electr Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication

Also Published As

Publication number Publication date
US5120939A (en) 1992-06-09
CA2023872A1 (en) 1991-05-10
JPH03158955A (ja) 1991-07-08
EP0427465A2 (en) 1991-05-15
EP0427465A3 (en) 1991-07-24
DE69016589D1 (de) 1995-03-16
DE69016589T2 (de) 1995-09-07
CA2023872C (en) 1995-04-04
EP0427465B1 (en) 1995-02-01

Similar Documents

Publication Publication Date Title
US5120939A (en) Databaseless security system
US5144667A (en) Method of secure remote access
US5937068A (en) System and method for user authentication employing dynamic encryption variables
JP2528895B2 (ja) 公共通信用キ―管理方式
EP0924657B2 (en) Remote idendity verification technique using a personal identification device
US5802176A (en) System for controlling access to a function, using a plurality of dynamic encryption variables
US4453074A (en) Protection system for intelligent cards
US4259720A (en) Security system for electronic funds transfer system
US6041410A (en) Personal identification fob
CA2417901C (en) Entity authentication in electronic communications by providing verification status of device
US4969188A (en) Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
CN1344396B (zh) 便携式电子的付费与授权装置及其方法
US20010054147A1 (en) Electronic identifier
EP2320388A1 (en) Security system
US20030112972A1 (en) Data carrier for the secure transmission of information and method thereof
EP0005179A2 (en) Authenticating the identity of a user of an information system
WO1990015211A1 (en) Security system
WO1999024895A1 (en) Tamper resistant method and apparatus
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
KR980007143A (ko) 인증방법, 통신방법 및 정보처리장치
JPH11306088A (ja) Icカードおよびicカードシステム
JPH09147072A (ja) 個人認証システム、個人認証カードおよびセンタ装置
JP2006190175A (ja) Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
WO1998007249A1 (en) Controlled access system and method
JPS59158639A (ja) 自動照合の方法および装置

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees