JPS62120564A - 端末確認方式 - Google Patents
端末確認方式Info
- Publication number
- JPS62120564A JPS62120564A JP61242227A JP24222786A JPS62120564A JP S62120564 A JPS62120564 A JP S62120564A JP 61242227 A JP61242227 A JP 61242227A JP 24222786 A JP24222786 A JP 24222786A JP S62120564 A JPS62120564 A JP S62120564A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- key
- card
- communication
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 11
- 238000012790 confirmation Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 21
- 238000012545 processing Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[産業上の利用分野]
本発明は、通信システムのハードウェアまたは構成要素
を確認するための方式に関する。さらに詳細には、本発
明は、空間的に離れた場所に置かれた構成要素または、
端末装置間の暗号通信システムに有効な改良に関する。
を確認するための方式に関する。さらに詳細には、本発
明は、空間的に離れた場所に置かれた構成要素または、
端末装置間の暗号通信システムに有効な改良に関する。
[従来技術および発明が解決しようとする問題点]端末
間通信は、量が増加し、重要性も増している。この通信
は、資金の電子転送、商取引の場でのクレジットの転送
など様々な目的のために行なわれる。こうしたシステム
で使用量と重要性が増出しつつある1つの構成要素は、
「メモリー」カードまたは「スマート」カードである。
間通信は、量が増加し、重要性も増している。この通信
は、資金の電子転送、商取引の場でのクレジットの転送
など様々な目的のために行なわれる。こうしたシステム
で使用量と重要性が増出しつつある1つの構成要素は、
「メモリー」カードまたは「スマート」カードである。
こうしたカードでは、クレジット・カードと寸法がほぼ
等しい携帯可能なユニット上にメモリ、処理装置および
入出力装置が装着されている。。いわゆる「メモリー」
カードまたは「スマート」カードを使用しているこうし
たシステムの例は、米国特許第3702464号、第4
007355号および第4211919号に示されてい
る。
等しい携帯可能なユニット上にメモリ、処理装置および
入出力装置が装着されている。。いわゆる「メモリー」
カードまたは「スマート」カードを使用しているこうし
たシステムの例は、米国特許第3702464号、第4
007355号および第4211919号に示されてい
る。
システムの端末間通信は、しばしば、システム操作員の
監視を受けずに実施される。この通信が実施されるのは
、少なくとも通信の一部分が、通信機能(電話線、中継
電波または人工衛星など)を介して通信が行なわれる遠
隔地で行なわれるため、あるいは労働力節約手段(たと
えば、金銭出納係の労働の肩代りをする銀行のロビーに
設置されている銀行用端末機)が利用されているためで
ある。
監視を受けずに実施される。この通信が実施されるのは
、少なくとも通信の一部分が、通信機能(電話線、中継
電波または人工衛星など)を介して通信が行なわれる遠
隔地で行なわれるため、あるいは労働力節約手段(たと
えば、金銭出納係の労働の肩代りをする銀行のロビーに
設置されている銀行用端末機)が利用されているためで
ある。
通信の安全保護を確保するための様々のシステムが提案
されてきた。チャレンジ・パスワード構成を備えている
ものがあり、そのうちのあるものは、チャレンジとして
乱数を利用している。これらの安全保護システムは、一
般に、端末が敵対的な端末(たとえば、偽物)ではなく
て友好的な端末であると識別される以前に、有用なまた
は秘密の情報を端末に漏らしてしまう、こうした情報が
流通するようになると、おそらくは許可されていない人
の手でまたは許可されていない方式で操作されている許
可されていない端末がシステムに侵入できる(たとえば
他人の口座から現金を引出すことができる)ことになる
ので、(安全性の)識別が確認される前にこうした情報
を提供するのは望ましくない。こうした安全保護システ
ムの例は米国特許第3798605号、第412374
7号、第4193131号、第4203166号。
されてきた。チャレンジ・パスワード構成を備えている
ものがあり、そのうちのあるものは、チャレンジとして
乱数を利用している。これらの安全保護システムは、一
般に、端末が敵対的な端末(たとえば、偽物)ではなく
て友好的な端末であると識別される以前に、有用なまた
は秘密の情報を端末に漏らしてしまう、こうした情報が
流通するようになると、おそらくは許可されていない人
の手でまたは許可されていない方式で操作されている許
可されていない端末がシステムに侵入できる(たとえば
他人の口座から現金を引出すことができる)ことになる
ので、(安全性の)識別が確認される前にこうした情報
を提供するのは望ましくない。こうした安全保護システ
ムの例は米国特許第3798605号、第412374
7号、第4193131号、第4203166号。
第4218738号、第4227253号、第4238
853号、第4238854号、第4259720号、
第4288659号、第4295039号、第4393
269号、第4423289号、第4453074号、
および第4471216号に示されている。
853号、第4238854号、第4259720号、
第4288659号、第4295039号、第4393
269号、第4423289号、第4453074号、
および第4471216号に示されている。
[問題点を解決するための手段]
本発明は、有用な情報を伝達する前に通信システムの構
成要素を確実に識別ないし確認するシステムを設けるこ
とによって、従来のシステムの限界と欠点を克服するも
のである。この方法では。
成要素を確実に識別ないし確認するシステムを設けるこ
とによって、従来のシステムの限界と欠点を克服するも
のである。この方法では。
(おそらく他の失敗に終わった侵入の試みで得られた情
報と組み合せると)許可なしの認識とシステムへのアク
セスを得るのに役立つかもしれない情報が渡される前に
、「偽物」の(許可されていない)端末が識別されて1
通信が停止する。
報と組み合せると)許可なしの認識とシステムへのアク
セスを得るのに役立つかもしれない情報が渡される前に
、「偽物」の(許可されていない)端末が識別されて1
通信が停止する。
本発明は、第1の端末のキーにもとづいて暗号化された
乱数が第2の端末にパスされる、通信チャレンジである
。次に第2端末が、暗号化された番号をそのキーを使っ
て解読し、キーが同一の場合には乱数を生成する0次に
、第2端末が、その乱数の誘導形を使ってそのキーを暗
号化し、第1端末への応答を生成する0次に、第1端末
が、その乱数をキーとして使って、その応答がそのキー
を暗号化したものであるかどうかを決定する。応答がそ
のキーの暗号である場合、第2端末は確認されたことに
なる。そうでない場合は、その端末はよそ者または偽者
であると識別され1通信は停止される。
乱数が第2の端末にパスされる、通信チャレンジである
。次に第2端末が、暗号化された番号をそのキーを使っ
て解読し、キーが同一の場合には乱数を生成する0次に
、第2端末が、その乱数の誘導形を使ってそのキーを暗
号化し、第1端末への応答を生成する0次に、第1端末
が、その乱数をキーとして使って、その応答がそのキー
を暗号化したものであるかどうかを決定する。応答がそ
のキーの暗号である場合、第2端末は確認されたことに
なる。そうでない場合は、その端末はよそ者または偽者
であると識別され1通信は停止される。
[実施例]
第1図は、本発明が特に有利な環境を示したものである
。カード10は、端末10に着脱自在に結合される。カ
ード10は、メモリ16にアクセスする処理装置14に
接続された入出力要素12を備えている。端末20は、
処理装置24に接続された入出力要素22を備えており
、この処理装置24は、記憶装置26に接続されている
。さらに、処理装置24は、キーボード27、表示装置
28、および線29を介して遠隔上位システム(図示せ
ず)などの外部装置に接続することができる。他の型式
の端末間の安全保護と確認も重要ではあるが、カード1
0は、好ましくは、本明細書の前の所で考察した本技術
分野で周知の型式の所謂「スマート」カードである。
。カード10は、端末10に着脱自在に結合される。カ
ード10は、メモリ16にアクセスする処理装置14に
接続された入出力要素12を備えている。端末20は、
処理装置24に接続された入出力要素22を備えており
、この処理装置24は、記憶装置26に接続されている
。さらに、処理装置24は、キーボード27、表示装置
28、および線29を介して遠隔上位システム(図示せ
ず)などの外部装置に接続することができる。他の型式
の端末間の安全保護と確認も重要ではあるが、カード1
0は、好ましくは、本明細書の前の所で考察した本技術
分野で周知の型式の所謂「スマート」カードである。
カード10と端末20の間で情報が交換される前に、そ
れぞれが相手を識別しなければならない。
れぞれが相手を識別しなければならない。
「握手」ルーチンと呼ばれる予備アクションの間に、各
装置は相手の身元(アイデンティティ)を検査する。第
2図に、一方の装置を他方の装置に対して識別する方法
を示す。この場合は、カード10が端末20にチャレン
ジしている。
装置は相手の身元(アイデンティティ)を検査する。第
2図に、一方の装置を他方の装置に対して識別する方法
を示す。この場合は、カード10が端末20にチャレン
ジしている。
第2図に示すように、各ユニット(カード10と端末2
0)は記憶された秘密キー、すなわちカード10ではブ
ロック30に示すに2、端末20ではブロック31に示
すに1を有している。カードと端末が両方とも本物であ
る場合、キーに1とに2は同じものになる。
0)は記憶された秘密キー、すなわちカード10ではブ
ロック30に示すに2、端末20ではブロック31に示
すに1を有している。カードと端末が両方とも本物であ
る場合、キーに1とに2は同じものになる。
カード10がチャレンジできるようにブロック32で乱
数RNが生成される。線が盗聴されて安全保護が危うく
なるのを避けるため、当然のことながら各チャレンジに
は新しい乱数を使用することが必要である。乱数RNは
キーに1を使ってブロック33で暗号化され、各種規格
団体と米国政府に採用されているデータ暗号化規格(D
ES)などの安全で非可逆的な型式の暗号化方式を使っ
て値Xが生成される。この値又は、次にユニット間で合
意された任意の通信技術を使って、線34上をカード1
oに送られる。ブロック35で、その秘密キーに2を使
って(参照符号e−1で示すように)値Xが解読され、
値Yが導かれる。当然のことなからに1とに2が等しい
場合には、この値Yは乱数に等しい。次に、ブロック3
6で、カードが導かれた値Yをキーとして使って、その
秘密キーに2を暗号化し、値Zを形成する。次に、値Z
が線37上を端末20に送り返される。ブロック38で
、乱数RNを使って端末2oによって値Zが暗号解読さ
れ、値Aが導かれる。ブロック39で、Aが端末のキー
に1に等しいかどうかテストされる。値Aがキーに1に
等しい場合は、カードは線4oで識別される。Aかに1
に等しくない場合は、(キーに1とキーに2は異なって
いたはずなので)カードは線41で認識されない。
数RNが生成される。線が盗聴されて安全保護が危うく
なるのを避けるため、当然のことながら各チャレンジに
は新しい乱数を使用することが必要である。乱数RNは
キーに1を使ってブロック33で暗号化され、各種規格
団体と米国政府に採用されているデータ暗号化規格(D
ES)などの安全で非可逆的な型式の暗号化方式を使っ
て値Xが生成される。この値又は、次にユニット間で合
意された任意の通信技術を使って、線34上をカード1
oに送られる。ブロック35で、その秘密キーに2を使
って(参照符号e−1で示すように)値Xが解読され、
値Yが導かれる。当然のことなからに1とに2が等しい
場合には、この値Yは乱数に等しい。次に、ブロック3
6で、カードが導かれた値Yをキーとして使って、その
秘密キーに2を暗号化し、値Zを形成する。次に、値Z
が線37上を端末20に送り返される。ブロック38で
、乱数RNを使って端末2oによって値Zが暗号解読さ
れ、値Aが導かれる。ブロック39で、Aが端末のキー
に1に等しいかどうかテストされる。値Aがキーに1に
等しい場合は、カードは線4oで識別される。Aかに1
に等しくない場合は、(キーに1とキーに2は異なって
いたはずなので)カードは線41で認識されない。
キーが等しいかどうか検査する別の実施例が第2図に点
線で示しである。ブロック38Aで、端末20は値Bを
計算する。値Bは乱数RNをキーとして暗号化されたそ
のキーに1である。これは、チャレンジされているカー
ドが処理されている間に行なわれるプロセスである。計
算された値Bが、ブロック39Aで線37A上で、ブロ
ック36からの値Zと比較される。値ZとBが等しい場
合(キーに1とに2が等しいことを示す)、カード(ま
たは他方の端末)は線40Aを介して識別される。Zが
Bに等しくない場合には、キーに1とに2は異なってい
るはずであり、カードは線41A″C−識別されない。
線で示しである。ブロック38Aで、端末20は値Bを
計算する。値Bは乱数RNをキーとして暗号化されたそ
のキーに1である。これは、チャレンジされているカー
ドが処理されている間に行なわれるプロセスである。計
算された値Bが、ブロック39Aで線37A上で、ブロ
ック36からの値Zと比較される。値ZとBが等しい場
合(キーに1とに2が等しいことを示す)、カード(ま
たは他方の端末)は線40Aを介して識別される。Zが
Bに等しくない場合には、キーに1とに2は異なってい
るはずであり、カードは線41A″C−識別されない。
一方のユニットが他方のユニットによって認識された後
に、第2のユニットが、第1のユニットにチャレンジさ
れ(認識され)で、識別プロセスが完成する。この場合
は、カード10が端末20によって識別され、次にカー
ド10は端末2oにチャレンジを出して端末20を識別
する。カードで第2の乱数が生成され、それが、キーに
2を使って暗号化され、端末20に送られる。端末20
で、キーに1を使って暗号解読され、新しい値が形成さ
れる。この新しい値をキーとして使ってキーKlを暗号
化し、それがカードに送り返される。
に、第2のユニットが、第1のユニットにチャレンジさ
れ(認識され)で、識別プロセスが完成する。この場合
は、カード10が端末20によって識別され、次にカー
ド10は端末2oにチャレンジを出して端末20を識別
する。カードで第2の乱数が生成され、それが、キーに
2を使って暗号化され、端末20に送られる。端末20
で、キーに1を使って暗号解読され、新しい値が形成さ
れる。この新しい値をキーとして使ってキーKlを暗号
化し、それがカードに送り返される。
送り返された値を暗号解読したものが元のキーに等しい
場合、端末20は識別され通信が開始できる。乱数RN
は後の処理のときに、たとえばセツション・キーとして
好都合に使用することができる。
場合、端末20は識別され通信が開始できる。乱数RN
は後の処理のときに、たとえばセツション・キーとして
好都合に使用することができる。
当然のことであるが、一方の識別ができなかった場合に
は、偽物に情報を開示して安全保護を危険にさらすこと
がないように、送信プロセスが停止する。カード10ま
たは端末20が偽物であるかもしれず、また偽物の端末
または偽物のカードは、システム全体の安全保護を危険
にさらすので、一方が他方を識別しているというだけで
は1通信を開始するのに不十分である。
は、偽物に情報を開示して安全保護を危険にさらすこと
がないように、送信プロセスが停止する。カード10ま
たは端末20が偽物であるかもしれず、また偽物の端末
または偽物のカードは、システム全体の安全保護を危険
にさらすので、一方が他方を識別しているというだけで
は1通信を開始するのに不十分である。
端末間で実施される確認についての議論は、通信に関与
するハードウェアの確認であり、個々のユーザーの識別
ではない。個人識別番号や他の個人識別法など周知の技
術によってユーザーを個別に識別することも、多くの適
用分野で望ましい。
するハードウェアの確認であり、個々のユーザーの識別
ではない。個人識別番号や他の個人識別法など周知の技
術によってユーザーを個別に識別することも、多くの適
用分野で望ましい。
指紋識別、署名認識など従来技術で提案されてきた多く
の方法の1つを個人識別法として実施することができる
。
の方法の1つを個人識別法として実施することができる
。
上記の説明で記述したシステムは、本発明の精神から逸
脱することなく多くの変更を加えることができる。さら
に、本発明のいくつかの特徴は。
脱することなく多くの変更を加えることができる。さら
に、本発明のいくつかの特徴は。
それに対応する他の特徴を使用せずに単独で使用するこ
とができる。本発明を端末とカードの間の確認という実
施例で説明してきたが、2端末間または端末と上位シス
テム間など他の通信にも同様に適用できる。したがって
、本発明を実施する最良の方式の説明は、本発明の原理
を限定するものではなく、例示的なものにすぎない。
とができる。本発明を端末とカードの間の確認という実
施例で説明してきたが、2端末間または端末と上位シス
テム間など他の通信にも同様に適用できる。したがって
、本発明を実施する最良の方式の説明は、本発明の原理
を限定するものではなく、例示的なものにすぎない。
[発明の効果]
本発明は、端末が確認されるまで、有用な情報の提供を
拒否するという有利な効果を有する。この効果により、
組織的な攻撃によって、チャレンジおよび受は入れ不可
能な応答に関する十分な情報を得て、より蓋然性の高い
応答を生成し、最終的にシステムへの許可なしのアクセ
スを得ることが防止される。
拒否するという有利な効果を有する。この効果により、
組織的な攻撃によって、チャレンジおよび受は入れ不可
能な応答に関する十分な情報を得て、より蓋然性の高い
応答を生成し、最終的にシステムへの許可なしのアクセ
スを得ることが防止される。
本発明は、さらに、チャレンジで生成され使用される乱
数が安全に維持され後で端末間通信に使用できるという
利点がある。セツション・キーとして乱数を使用すると
、現在の端末間安全保護通信システムよりも、安全保護
の質が向上することができる。
数が安全に維持され後で端末間通信に使用できるという
利点がある。セツション・キーとして乱数を使用すると
、現在の端末間安全保護通信システムよりも、安全保護
の質が向上することができる。
第1図は、本発明の安全な構成要素確認システムに関連
するハードウェアを例示した構成図である。 第2図は、有用な情報をパスせずに構成要素が識別され
る1本発明の良好な実施例に関連する処理の構成図であ
る。 10・・・・カード、20・・・・端末、30・・・・
秘密キー(K2)、31・・・・秘密キー(Kl)、3
2・・・・乱数(RN)。 出願人 インターナショナル・ビジネス・マシーンズ
・コーポレーション
するハードウェアを例示した構成図である。 第2図は、有用な情報をパスせずに構成要素が識別され
る1本発明の良好な実施例に関連する処理の構成図であ
る。 10・・・・カード、20・・・・端末、30・・・・
秘密キー(K2)、31・・・・秘密キー(Kl)、3
2・・・・乱数(RN)。 出願人 インターナショナル・ビジネス・マシーンズ
・コーポレーション
Claims (1)
- 【特許請求の範囲】 第1及び第2端末がそれぞれ暗号キーをもち、暗号キー
が両者とも等しい場合に第2端末が確認されるようにし
た、第1端末が第2端末を確認する方式であつて、 前記第1端末で第1の番号を生成し、前記第1端末の暗
号キーを使つて第1の番号を暗号化することにより、第
2の番号を生成すること、 前記第2の番号を前記第2端末に送ること、前記第2端
末の暗号キーを使つて前記第2の番号を暗号解読するこ
とにより、第2端末で第3の番号を生成すること、 前記第3の番号をキーとして前記第2端末の暗号キーを
暗号化することにより、前記第2端末で第4の番号を生
成すること、 前記第4の番号を前記第1端末に送ること、前記第1端
末で、前記第1の番号をキーとして従つて、前記第4の
番号が前記第1端末の前記暗号キーを暗号化したものと
同じであることを確認し、それにより前記第2端末を確
認すること、より成ることを特徴とする端末確認方式。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/799,367 US4799061A (en) | 1985-11-18 | 1985-11-18 | Secure component authentication system |
US799367 | 2001-03-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS62120564A true JPS62120564A (ja) | 1987-06-01 |
JPH0451864B2 JPH0451864B2 (ja) | 1992-08-20 |
Family
ID=25175720
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61242227A Granted JPS62120564A (ja) | 1985-11-18 | 1986-10-14 | 端末確認方式 |
Country Status (4)
Country | Link |
---|---|
US (1) | US4799061A (ja) |
EP (1) | EP0223122B1 (ja) |
JP (1) | JPS62120564A (ja) |
DE (1) | DE3688316T2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6457531U (ja) * | 1987-10-05 | 1989-04-10 | ||
JPH0193877A (ja) * | 1987-10-05 | 1989-04-12 | Fujitsu Ltd | Icカード |
JPH0232465A (ja) * | 1988-07-22 | 1990-02-02 | Toshiba Corp | ロツク解除方法 |
JPH02100164A (ja) * | 1988-10-07 | 1990-04-12 | Toppan Printing Co Ltd | Icカード装置 |
JPH04504020A (ja) * | 1990-03-20 | 1992-07-16 | シーメンス・ニックスドルフ・インフォメーションシステム・アクチェンゲゼルシャフト | データステーションを利用するユーザーの確認方法 |
JPH04230566A (ja) * | 1990-11-05 | 1992-08-19 | Internatl Business Mach Corp <Ibm> | 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法 |
JP2001264396A (ja) * | 2000-01-26 | 2001-09-26 | Em Microelectronic Marin Sa | 機密特性を有するハードウェアおよび/またはソフトウェア部分を含む集積回路の試験方法 |
JP2002041442A (ja) * | 2000-07-31 | 2002-02-08 | Sony Computer Entertainment Inc | 電子機器通信システム、外部装置、電子機器、および電子機器の通信方法 |
Families Citing this family (102)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2173738B (en) * | 1985-04-19 | 1989-07-12 | Roneo Alcatel Ltd | Secure transport of information between electronic stations |
FR2600189B1 (fr) * | 1986-06-16 | 1991-02-01 | Bull Cp8 | Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu |
JPH07104891B2 (ja) * | 1986-08-05 | 1995-11-13 | 沖電気工業株式会社 | 取引処理装置 |
EP0257585B1 (en) * | 1986-08-22 | 1992-11-25 | Nec Corporation | Key distribution method |
US4885789A (en) * | 1988-02-01 | 1989-12-05 | International Business Machines Corporation | Remote trusted path mechanism for telnet |
WO1989008887A1 (en) * | 1988-03-11 | 1989-09-21 | Qpsx Communications Ltd. | Access security system for switched communications networks |
CH694306A5 (de) * | 1988-04-11 | 2004-11-15 | Syspatronic Ag Spa | Chipkarte. |
US4969189A (en) * | 1988-06-25 | 1990-11-06 | Nippon Telegraph & Telephone Corporation | Authentication system and apparatus therefor |
US4961142A (en) * | 1988-06-29 | 1990-10-02 | Mastercard International, Inc. | Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer |
EP0403656B1 (en) * | 1988-07-13 | 1995-05-24 | Matsushita Electric Industrial Co., Ltd. | Communication equipment |
US5293029A (en) * | 1989-01-17 | 1994-03-08 | Kabushiki Kaisha Toshiba | System for mutually certifying an IC card and an IC card terminal |
CA1326304C (en) * | 1989-01-17 | 1994-01-18 | Marcel Graves | Secure data interchange system |
ATE99096T1 (de) * | 1989-03-08 | 1994-01-15 | Siemens Nixdorf Inf Syst | Verfahren zur generierung einer zufallszahl fuer die verschluesselte uebertragung von daten. |
US4932056A (en) * | 1989-03-16 | 1990-06-05 | Yeda Research And Development Company Limited | Method and apparatus for user identification based on permuted kernels |
FR2658375B2 (fr) * | 1989-05-25 | 1994-04-22 | Adventure | Dispositif electronique destine a permettre la participation d'un individu a un programme telediffuse. |
US5148481A (en) * | 1989-10-06 | 1992-09-15 | International Business Machines Corporation | Transaction system security method and apparatus |
EP0440158B1 (en) * | 1990-01-30 | 1997-09-10 | Kabushiki Kaisha Toshiba | Mutual authentication system |
US6507909B1 (en) * | 1990-02-13 | 2003-01-14 | Compaq Information Technologies Group, L.P. | Method for executing trusted-path commands |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
US6175312B1 (en) | 1990-05-29 | 2001-01-16 | Microchip Technology Incorporated | Encoder and decoder microchips and remote control devices for secure unidirectional communication |
JP3114991B2 (ja) * | 1990-11-30 | 2000-12-04 | 株式会社東芝 | データ通信システム |
US5144667A (en) * | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
EP0520709A3 (en) * | 1991-06-28 | 1994-08-24 | Digital Equipment Corp | A method for providing a security facility for remote systems management |
JP3083187B2 (ja) * | 1991-09-30 | 2000-09-04 | 富士通株式会社 | 電子財布システムの鍵管理方式 |
NL9101796A (nl) * | 1991-10-25 | 1993-05-17 | Nederland Ptt | Werkwijze voor het authenticeren van communicatiedeelnemers, systeem voor toepassing van de werkwijze en eerste communicatiedeelnemer en tweede communicatiedeelnemer voor toepassing in het systeem. |
FR2686170B1 (fr) * | 1992-01-14 | 1996-09-06 | Gemplus Card Int | Carte a memoire de masse pour microordinateur. |
EP0566811A1 (en) * | 1992-04-23 | 1993-10-27 | International Business Machines Corporation | Authentication method and system with a smartcard |
JP2973723B2 (ja) * | 1992-07-30 | 1999-11-08 | 日本電気株式会社 | 携帯電話機の加入者情報設定方式 |
US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
DE4317380C1 (de) * | 1993-05-25 | 1994-08-18 | Siemens Ag | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
KR0172644B1 (ko) * | 1993-11-08 | 1999-03-30 | 완다 케이. 덴슨-로우 | 키잉 및 검정 자료용 보호 분배 프로토콜 |
IL107789A0 (en) * | 1993-11-29 | 1995-03-15 | Cortress U & T Ltd | Data verification system and method |
US5491749A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks |
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
US5475756A (en) * | 1994-02-17 | 1995-12-12 | At&T Corp. | Method of authenticating a terminal in a transaction execution system |
US5509071A (en) * | 1994-04-01 | 1996-04-16 | Microelectronics And Computer Technology Corporation | Electronic proof of receipt |
US5598475A (en) * | 1995-03-23 | 1997-01-28 | Texas Instruments Incorporated | Rolling code identification scheme for remote control applications |
JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
NL1001376C2 (nl) * | 1995-05-11 | 1996-11-12 | Nederland Ptt | Werkwijze voor het uitvoeren van een elektronische betalingstransactie met een variabel aantal betalingseenheden, alsmede betaalmiddel en stelsel voor toepassing van de werkwijze. |
CA2193846C (en) * | 1995-05-17 | 2004-02-17 | Bradford L. Farris | Rolling code security system |
US7492905B2 (en) | 1995-05-17 | 2009-02-17 | The Chamberlain Group, Inc. | Rolling code security system |
US6690796B1 (en) * | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
US6980655B2 (en) * | 2000-01-21 | 2005-12-27 | The Chamberlain Group, Inc. | Rolling code security system |
US6157831A (en) * | 1997-01-11 | 2000-12-05 | Compaq Computer Corp. | Method and apparatus for implementing configurable call forwarding bins in a mobile telephone system |
US6085083A (en) * | 1997-01-11 | 2000-07-04 | Tandem Computers, Inc. | Method and apparatus for providing fraud protection mediation in a mobile telephone system |
WO1998031164A2 (en) | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system |
JPH10222618A (ja) | 1997-01-31 | 1998-08-21 | Toshiba Corp | Icカード及びicカード処理システム |
AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
JP3864401B2 (ja) * | 1997-04-23 | 2006-12-27 | ソニー株式会社 | 認証システム、電子機器、認証方法、および記録媒体 |
US6097939A (en) * | 1997-07-11 | 2000-08-01 | Compaq Computer Corporation | Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system |
US7249108B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Validation protocol and system |
US7246098B1 (en) * | 1997-07-15 | 2007-07-17 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US7346586B1 (en) | 1997-07-15 | 2008-03-18 | Silverbrook Research Pty Ltd | Validation protocol and system |
US7743262B2 (en) * | 1997-07-15 | 2010-06-22 | Silverbrook Research Pty Ltd | Integrated circuit incorporating protection from power supply attacks |
US6081600A (en) * | 1997-10-03 | 2000-06-27 | Motorola, Inc. | Method and apparatus for signaling privacy in personal communications systems |
JP3565715B2 (ja) | 1998-07-02 | 2004-09-15 | 松下電器産業株式会社 | 放送システムと放送送受信装置 |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
JP4427693B2 (ja) * | 1998-10-02 | 2010-03-10 | ソニー株式会社 | データ処理装置および方法、並びにデータ復号処理装置および方法 |
EP1026641B1 (en) * | 1999-02-01 | 2013-04-24 | International Business Machines Corporation | Method and system for establishing a trustworthy connection between a user and a terminal |
US6532290B1 (en) | 1999-02-26 | 2003-03-11 | Ericsson Inc. | Authentication methods |
US6304969B1 (en) | 1999-03-16 | 2001-10-16 | Webiv Networks, Inc. | Verification of server authorization to provide network resources |
US7310735B1 (en) * | 1999-10-01 | 2007-12-18 | International Business Machines Corporation | Method, system, and program for distributing software between computer systems |
SG127734A1 (en) * | 2000-02-15 | 2006-12-29 | Silverbrook Res Pty Ltd | Consumables validation chip |
US7685423B1 (en) | 2000-02-15 | 2010-03-23 | Silverbrook Research Pty Ltd | Validation protocol and system |
AU2006252272B2 (en) * | 2000-02-15 | 2007-03-22 | Silverbrook Research Pty Ltd | An apparatus for validating a device using first and second keys |
JP2001265361A (ja) * | 2000-03-14 | 2001-09-28 | Sony Corp | 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体 |
SE517460C2 (sv) * | 2000-03-24 | 2002-06-11 | Imp Internat Ab | Metod och system för kryptering och autentisiering |
WO2002038895A1 (en) * | 2000-10-20 | 2002-05-16 | Blue Soltech Co., Ltd | Control system for door and indoor appliances by using radio communication |
US6769060B1 (en) | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
FR2823928B1 (fr) * | 2001-04-19 | 2003-08-22 | Canal Plus Technologies | Procede pour une communication securisee entre deux dispositifs |
FI114180B (fi) * | 2001-06-12 | 2004-08-31 | Nokia Corp | Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite |
US7865440B2 (en) * | 2001-10-11 | 2011-01-04 | International Business Machines Corporation | Method, system, and program for securely providing keys to encode and decode data in a storage cartridge |
US7003111B2 (en) * | 2001-10-11 | 2006-02-21 | International Business Machines Corporation | Method, system, and program, for encoding and decoding input data |
WO2004010584A2 (en) * | 2002-07-24 | 2004-01-29 | Congruence Llc. | Code for object identification |
GB0309182D0 (en) | 2003-04-23 | 2003-05-28 | Hewlett Packard Development Co | Security method and apparatus using biometric data |
US20050005136A1 (en) * | 2003-04-23 | 2005-01-06 | Liqun Chen | Security method and apparatus using biometric data |
US7240995B2 (en) * | 2003-05-06 | 2007-07-10 | Lexmark International, Inc. | Method of authenticating a consumable |
US8165297B2 (en) * | 2003-11-21 | 2012-04-24 | Finisar Corporation | Transceiver with controller for authentication |
JP4783150B2 (ja) * | 2003-12-09 | 2011-09-28 | パナソニック株式会社 | 認証システム、認証装置及び記録媒体 |
JP2005318528A (ja) * | 2004-03-29 | 2005-11-10 | Sanyo Electric Co Ltd | 無線伝送装置、相互認証方法および相互認証プログラム |
US8099791B1 (en) | 2004-06-25 | 2012-01-17 | Lexmark International, Inc. | Method of authenticating a consumable in an imaging device |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
EP1688889B1 (en) * | 2005-02-04 | 2017-06-21 | SMARTRAC TECHNOLOGY Wehnrath GmbH | Method for communicating and checking authentication data between a portable transponder device and a vehicle reader unit |
EP1688888A1 (fr) * | 2005-02-04 | 2006-08-09 | Sokymat Automotive GmbH | Procédé de communication et de contrôle de données d'authentification entre un dispositif portable à transpondeur et une unité de lecture d'un véhicule |
JP4899691B2 (ja) * | 2006-07-28 | 2012-03-21 | 富士ゼロックス株式会社 | 応答器の真偽判定システム、識別システムおよび質問器 |
KR20090035720A (ko) * | 2006-08-03 | 2009-04-10 | 세푸라 피엘씨 | 이동 통신 시스템 |
US8762714B2 (en) * | 2007-04-24 | 2014-06-24 | Finisar Corporation | Protecting against counterfeit electronics devices |
US9148286B2 (en) * | 2007-10-15 | 2015-09-29 | Finisar Corporation | Protecting against counterfeit electronic devices |
WO2009059331A2 (en) * | 2007-11-02 | 2009-05-07 | Finisar Corporation | Anticounterfeiting means for optical communication components |
US20090119221A1 (en) * | 2007-11-05 | 2009-05-07 | Timothy Martin Weston | System and Method for Cryptographically Authenticated Display Prompt Control for Multifunctional Payment Terminals |
US8819423B2 (en) * | 2007-11-27 | 2014-08-26 | Finisar Corporation | Optical transceiver with vendor authentication |
US8583942B2 (en) | 2011-02-04 | 2013-11-12 | Cypress Semiconductor Corporation | Authenticating ferroelectric random access memory (F-RAM) device and method |
US20130342314A1 (en) * | 2012-06-22 | 2013-12-26 | Gun Chen | Smart lock structure and operating method thereof |
KR101834504B1 (ko) * | 2016-01-15 | 2018-03-06 | 단국대학교 산학협력단 | 암복호화 장치 및 방법 |
KR101834522B1 (ko) | 2016-04-22 | 2018-03-06 | 단국대학교 산학협력단 | 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법 |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
WO2020028502A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
US4227253A (en) * | 1977-12-05 | 1980-10-07 | International Business Machines Corporation | Cryptographic communication security for multiple domain networks |
US4238853A (en) * | 1977-12-05 | 1980-12-09 | International Business Machines Corporation | Cryptographic communication security for single domain networks |
US4203166A (en) * | 1977-12-05 | 1980-05-13 | International Business Machines Corporation | Cryptographic file security for multiple domain networks |
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
US4238854A (en) * | 1977-12-05 | 1980-12-09 | International Business Machines Corporation | Cryptographic file security for single domain networks |
US4259720A (en) * | 1978-01-09 | 1981-03-31 | Interbank Card Association | Security system for electronic funds transfer system |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
US4393269A (en) * | 1981-01-29 | 1983-07-12 | International Business Machines Corporation | Method and apparatus incorporating a one-way sequence for transaction and identity verification |
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
NL8201077A (nl) * | 1982-03-16 | 1983-10-17 | Philips Nv | Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem. |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
US4536647A (en) * | 1983-07-15 | 1985-08-20 | Atalla Corporation | Pocket banking terminal, method and system |
FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
-
1985
- 1985-11-18 US US06/799,367 patent/US4799061A/en not_active Expired - Lifetime
-
1986
- 1986-10-14 JP JP61242227A patent/JPS62120564A/ja active Granted
- 1986-10-28 DE DE86114963T patent/DE3688316T2/de not_active Expired - Lifetime
- 1986-10-28 EP EP86114963A patent/EP0223122B1/en not_active Expired - Lifetime
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6457531U (ja) * | 1987-10-05 | 1989-04-10 | ||
JPH0193877A (ja) * | 1987-10-05 | 1989-04-12 | Fujitsu Ltd | Icカード |
JPH0232465A (ja) * | 1988-07-22 | 1990-02-02 | Toshiba Corp | ロツク解除方法 |
JPH02100164A (ja) * | 1988-10-07 | 1990-04-12 | Toppan Printing Co Ltd | Icカード装置 |
JPH04504020A (ja) * | 1990-03-20 | 1992-07-16 | シーメンス・ニックスドルフ・インフォメーションシステム・アクチェンゲゼルシャフト | データステーションを利用するユーザーの確認方法 |
JPH04230566A (ja) * | 1990-11-05 | 1992-08-19 | Internatl Business Mach Corp <Ibm> | 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法 |
JP2001264396A (ja) * | 2000-01-26 | 2001-09-26 | Em Microelectronic Marin Sa | 機密特性を有するハードウェアおよび/またはソフトウェア部分を含む集積回路の試験方法 |
JP2002041442A (ja) * | 2000-07-31 | 2002-02-08 | Sony Computer Entertainment Inc | 電子機器通信システム、外部装置、電子機器、および電子機器の通信方法 |
US6871239B2 (en) | 2000-07-31 | 2005-03-22 | Sony Computer Entertainment, Inc. | Electronic equipment communication system, external device for the communication system, electronic equipment and electronic equipment communication method |
Also Published As
Publication number | Publication date |
---|---|
US4799061A (en) | 1989-01-17 |
EP0223122A2 (en) | 1987-05-27 |
EP0223122A3 (en) | 1989-04-05 |
EP0223122B1 (en) | 1993-04-21 |
DE3688316T2 (de) | 1993-10-28 |
JPH0451864B2 (ja) | 1992-08-20 |
DE3688316D1 (de) | 1993-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS62120564A (ja) | 端末確認方式 | |
US5546463A (en) | Pocket encrypting and authenticating communications device | |
US5343529A (en) | Transaction authentication using a centrally generated transaction identifier | |
EP0043027B1 (en) | Electronic signature verification method and system | |
US7822986B2 (en) | Cryptographic authentication with ephemeral modules | |
JPS6310839A (ja) | デ−タ通信システム及び方法 | |
US20020031225A1 (en) | User selection and authentication process over secure and nonsecure channels | |
JP2000502532A (ja) | アプリケーションレベルセキュリティシステムおよび方法 | |
CN109325342A (zh) | 身份信息管理方法、装置、计算机设备和存储介质 | |
JP2000222362A (ja) | 多重セキュリティ・チェック・ポイントを可能にする方法及び装置 | |
JPH07325785A (ja) | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ | |
US20140258718A1 (en) | Method and system for secure transmission of biometric data | |
JPH0575598A (ja) | 鍵データ共有装置 | |
CN108401494B (zh) | 一种传输数据的方法及系统 | |
CN108667801A (zh) | 一种物联网接入身份安全认证方法及系统 | |
EP1046976B1 (en) | Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information | |
EP4125236A1 (en) | Secret code verification protocol | |
JP2004206258A (ja) | 多重認証システム、コンピュータプログラムおよび多重認証方法 | |
Nashwan et al. | Mutual chain authentication protocol for SPAN transactions in Saudi Arabian banking | |
Ng et al. | A novel JavaCard-based authentication system for secured transactions on the Internet | |
Jie et al. | E-commerce security policy analysis | |
Krishna et al. | Bank Application: One-Time Password Generation | |
JPH0199158A (ja) | 端末認証方法 | |
Pricope | Hardware and Software Technologies used in the Financial Industry | |
CN105306201B (zh) | 一种对数据进行加密传输的方法 |