CN100592687C - 根据通信双方的开始信息产生口令的加密通信系统 - Google Patents

根据通信双方的开始信息产生口令的加密通信系统 Download PDF

Info

Publication number
CN100592687C
CN100592687C CN200610002539.6A CN200610002539A CN100592687C CN 100592687 C CN100592687 C CN 100592687C CN 200610002539 A CN200610002539 A CN 200610002539A CN 100592687 C CN100592687 C CN 100592687C
Authority
CN
China
Prior art keywords
password
data
circuit
encryption
start information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200610002539.6A
Other languages
English (en)
Other versions
CN1801700A (zh
Inventor
府川泰朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Any Co Ltd
Original Assignee
Any Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Any Co Ltd filed Critical Any Co Ltd
Publication of CN1801700A publication Critical patent/CN1801700A/zh
Application granted granted Critical
Publication of CN100592687C publication Critical patent/CN100592687C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

包括主机和数据终端卡装置的加密通信系统。主机包括开始信息产生程序电路,用来产生过去没有用过的口令产生开始信息。当数据终端卡装置与主机通信时,包括在数据终端卡装置中的口令产生程序电路按照从主机接收的开始信息产生口令。卡装置把产生的口令发送给主机来确认。若接收的口令与主机中产生的口令一致,则主机确认接收的口令,并允许通信继续保持。在卡装置中还包括加密电路,它以复杂的方式控制多个不同的加密程序,以此产生加密的数据。

Description

根据通信双方的开始信息产生口令的加密通信系统
本发明涉及加密通信系统,更具体地说,涉及能够改进口令的产生和降低加密复杂性的加密通信装置。
为了通信和数据的安全,目前各种各样的加密系统已经投入实际使用。这些加密系统包括DES(Data Encryption Standard,数据加密标准)系统和RSA(Rivest,Shamir和Adleman)公共密钥加密系统。DES系统是一个加密算法公开型,亦即移位和字符替换结合的公共密钥加密系统。RSA公共密钥加密系统由于要进行庞大的计算,对大量数据的加密不实用。RSA系统往往用于加密通信双方的核实和密钥的共享。
今天,各种卡,包括预付卡和电话卡的伪造是一个迫切需要改正的社会问题。另外,这个与计算机应用相联系的问题是未经授权的人往往窃取口令,意图闯入计算机和通信网络。尽管现有的计算机和通信系统为了安全目的进行了某种程度的加密,但是并非所有的系统或终端都配有先进的加密方案。另外,不求助于复杂的程序和复杂的电路配置先进的加密是不现实的。因此,小型的数据终端和装置难以实现先进的加密方法。
现在IC(集成电路)卡由于有大量存储器容量而正在代替磁卡。使用IC卡可以整个地把日常生活所需的各种类型的信息,例如财务信息和个人信息管理起来。另外,有人建议把IC卡应用于电话卡、火车用的预付卡和pachinko和其他游戏周的预付卡。为了在与主机连接通信时确保上述信息的安全和保护IC卡免受窃听,甚至用这样的IC卡加密也极其重要。另外,这个加密必须以细小的装置加以实现。
为了通信和数据安全目的而在现代计算机通信系统上实现某些加密方案,而且每一种方案都用数值和句子的复杂组合来实现。但是,如果是静态(不变的和简单的)数值和句子组合,那么,即使以复杂的方式把数值和句子组合起来,使用大容量和高速计算机也是可以把它破解的。
因此,本发明的目的是提供一种加密通信用的和在从一台与计算机网络相连的计算机或数据卡终端发送数据时能够确保数据先进的安全性、保护数据卡终端不被非法使用并防止加密数据被非法解密的系统和装置。
按照本发明,加密通信系统包括:第一通信装置,用来产生有意义的信息以产生每次通信连接都不相同的的口令;和第二通信装置,用来从第一通信装置收到信息时基于所述信息产生口令,并将所述口令送到第一通信装置。第一通信装置包括信息产生电路,用来根据不规则的信号产生所述信息。第一口令产生电路根据所述信息利用口令产生程序产生口令。判决电路用来确定从第二通信装置收到的口令是否与从第一口令产生电路输出的口令一致,若两口令一致则输出一致信号,而若它们不一致则输出不一致信号。第一通信开始电路响应一致信号开始与第二通信装置的加密通信。第二通信装置包括第二口令产生装置,用来根据从第一通信装置接收的信息利用与第一口令产生电路一样的口令产生程序产生口令。第二通信开始电路响应一致信号开始与第一通信装置的加密通信。
另外,按照本发明,加密通信系统包括第一加密通信装置和第二加密通信装置。第一通信装置包括信息产生电路,用来根据不规则的信号产生用来生成每次通信连接都不相同的口令的有意义的信息。第一口令生成电路根据所述信息利用口令生成程序生成口令。判决电路确定从第二加密通信装置接收的口令与第一口令生成电路输出的口令是否一致,若两口令一致,则输出一致信号,或者,若所述两口令不一致,则输出不一致信号。第一通信开始电路响应该一致信号开始与第二加密通信装置的加密通信。所述不规则信号至少是噪声信号或气候信号中的一个。第一口令生成电路把所述不规则的信号数字化,根据所生成的数字数据生成随机数,确定所述随机数数据过去是否用过,若过去未用过,则将所述随机数数据作为所述信息输出。第二加密通信装置包括第二口令生成电路,用来在从第一加密通信装置收到所述信息时,利用与第一口令生成电路相同的口令生成程序生成所述口令。第二通信开始装置响应该一致信号开始与第一加密通信装置的加密通信。
另外,按照本发明,加密通信装置包括加密电路,后者包括:多个不同的加密程序;用于加密的随机数产生程序;以及计时器,用来产生时间信号或定时信号。加密电路根据由加密用随机数产生程序指定的时间信号或定时信号,在不规则的时间间隔中选择这些加密程序中的一个,以此加密原文数据,并输出所得加密数据,而同时选择性地改变所选择的加密程序。
另外,按照本发明,在储存允许计算机控制口令产生过程的口令生成控制程序的记录介质上,口令生成控制程序根据不规则信号使计算机产生有意义的信息,用来产生每次通信连接都改变的口令,以便利用口令生成程序产生口令、从而确定所述口令与从另一个通信装置接收的口令是否一致,若所述两口令一致,则输出一致信号,而所述两口令不一致,则输出不一致信号。口令生成控制程序响应该一致信号执行控制过程、以便开始与另一个通信装置的加密通信。
联系附图考虑以下的详细描述,本发明的目的和特征将变得更加清楚。附图中:
图1是一个方框图,示意地表示实施本发明的加密通信系统,尤其是表示数据终端卡装置与主机之间的加密方案;
图2是一个方框图,,与加密程序和基于对口令确认的解密程序一起,示意地表示包括在实施例中的生成口令用的特定配置;
图3是一个方框图,示意地表示构成包括在本实施例中的开始信息产生程序电路的随机数产生程序电路和随机数验证程序电路的特定的配置;
图4是一个方框图,示意地表示开始信息产生程序电路更为具体的配置;
图5是一个方框图,示意地表示包括在构成本实施例的每一个数据终端卡装置和主机中的口令生成程序电路的特定配置;
图6是一个方框图,示意地表示也包括在本实施例中的数据加密电路的特定配置;
图7是一个方框图,示意地表示数据加密电路的更具体的配置;
图8A和8B是流程图,显示加密原文数据用的本实施例所特有的特定程序;
图9A和9B表示把字符转换成数值并用来执行图8A和8B所示程序的表;
图10表示图8A和8B加密程序中生成第一加密数据用的数值;
图11表示图8A和8B加密程序中生成第二和第N个加密数据用的数值;
图12表示加密数据在第一和第二计算机中如何同步和谐地随着时间的过去而变化;
图13表示一种特定的系统配置,它使第一和第二计算机能够通过从无线电波发送站接收校准用的基准无线电波而使它们的时间匹配;
图14表示数据终端卡装置的一种特定配置,它能够根据从无线电波发送站接收的基准无线电波来校准其时间。
在进入本实施例的详细描述之前,先描述按照本发明加密通信系统最佳实施例的原理。说明性的实施例用一种任何时候都在动态地变化以致根本不能猜测解密方法的加密方法来代替传统的数值与正文(加密数据)的静态或不变的结合。这种方法成功地阻止未经授权的人对加密数据进行解密。例如,在个人计算机通信中,每一次通信连接ID(识别)码或口令都无任何规则性地变化。另外,过去用过的ID码或口令不再使用。采用这种配置,ID卡和口令就能防止第三方的解密或非法使用。
两台计算机之间、例如数据卡终端和数据卡阅读器或网络系统之间的密码任何时间都在动态地变化。所述码的这种改变的前提是,这两台计算机在开始时和在加密和解密过程中都彼此同步;否则加密数据就无法解密成原文。因此,加密侧的时间与解密侧的时间必须一致。为此,时钟电路的时钟根据基准时间匹配。可以利用从基准无线电波发送站或GPS(全球定位系统)机基准时间的代表发出的无线电波信号中所含的高精度时间信号作为基准时钟。
在准备描述的实施例中,当两台计算机(例如,能够通过网络通信的数据卡终端和数据卡阅读器或两台计算机)保持数据通信时,它们各自以这样的方式控制加密过程,使得它们的口令和数据被加密,并防止窃听。
加密系数,亦即用于控制加密的信息和加密码是随着时间顺序地变化的。也就是说,本实施例总在利用程序序列改变加密方法。这与传统的固定的或静态的加密方式形成鲜明的对照。
在两台计算机开始通信时,它们的程序的开始时间是匹配的,而加密程序则是变化的。同时,解密程序也随着加密程序的变化而变化。
加密用的数值随着时间的过去而动态地变化,因此,与从静态的加密产生的数值相比,解密就要困难得多了。
加密方法无规则地变化,而同时解密方法利用时间作为密钥与变化着的加密方法匹配。举例来说,加密方法相继出现的变化之间的时间间隔最好应该是不规则的,并根据随机数表的数值而变化。
最好作出这样的安排,使得解密时序可以调整,以便即使时钟略有偏差,也能确保解密。
参照附图的图1,实施本发明的加密通信系统包括可以彼此通信的主机1和数据终端卡装置2。数据终端卡装置(以下简称卡装置)2是一种以IC卡的形式实现的电话卡、弹球盘(pachinko)游戏卡或类似的预付卡。必要时,主机1可以用通信装置代替。主机1和卡装置2可以通过无线电通信系统或有线通信系统彼此连接。为了允许卡装置2和主机1利用加密数据保持通信,必须使卡装置2能够首先产生口令401,并将其送往主机1。若主机1确认所述口令,它就允许卡装置2与之保持加密通信。
说明性实施例的前提是每一次都替换口令,使得第三方不能窃取。另外,还要防止第三方预测产生口令的方法和机制。为了满足这些要求,说明性实施例产生完全无规则的口令。尤其是,卡装置2利用从主机1接收的无法预测的开始信息产生口令。
主机1包括开始信息产生程序11,后者用来产生上述无法预测的开始信息。主机1把从开始信息产生程序11输出的开始信息403送往包括在卡装置2中的口令产生程序21。同时,主机1使也建立在其中的口令产生程序12(见图2)产生口令。主机1使口令产生程序11根据无法预测的信息产生开始信息,而同时防止程序11输出同样的开始信息403两次或多次。当在卡装置2和主机1之间建立通道时,卡装置2的程序21根据从主机1接收到的开始信息产生口令401。所述口令401从卡装置2送往主机1确认。若从卡装置2接收到的口令与主机1中产生的口令一致,则主机1确认它,而允许卡装置2与之保持加密通信。若所接收的口令与主机1中产生的口令不同,则主机1拒绝加密通信。
当从卡装置2送往主机1的口令401得到确认时,卡装置2把原文数据411加密,并将所得的正文数据405送往主机1。同时,卡装置2使用在所述技术上全新的加密方法。特别是,卡装置2另外还包括数据加密22,用来执行随着时间改变的不规则的控制。数据加密22以复杂的方式控制多个不同的加密程序,以执行随着时间改变的不规则的控制。加密正文数据405送往主机1。图2的加密电路14被包括在主机1内,并对接收的正文数据解密,以便重构原文数据413。
下面将参照图2描述用来根据所述确认产生口令以及加密和解密程序的特定配置。正如所示的,主机1除了开始信息产生程序11和口令产生程序12以外,还有判决装置13和用来通过随着时间而改变的无规则控制而对加了密的数据解密用的数据解密装置14。开始信息产生程序11包括随机数产生程序电路111和随机数验证程序电路112。随机数产生程序电路111通过程序处理产生无法预测的随机数,然后根据所述随机数产生口令以具有预选位数的预选块的形式产生开始信息。随机数验证程序电路112通过程序处理确定上述开始信息过去是否已经用过。若所述开始信息是新的,程序电路112把开始信息作为有效的开始信息送往口令产生程序12。同时,程序电路112把开始信息403送往卡装置2的口令产生程序21。
口令产生程序12和21每一个都用所述开始信息作为用来重构产生随机数的逻辑电路的信息(协议)。举例来说,所述逻辑电路可以是M序列(最大长度移位寄存器序列)。另外,程序12和21中的每一个都用所述开始信息作为上述逻辑电路用以产生随机数的初始数据(初始值)。这两个程序12和21在配置上是彼此相同的,当向其提供相同的开始信息时,输出相同的口令。因此,可以确定卡装置2所产生的口令401与主机1产生的口令相同。
具体地说,当卡装置2的口令产生程序21从主机1接收到开始信息403时,它按照所述开始信息利用随机数产生程序重构用来产生随机数的逻辑电路。另外,程序21设置初始数据并用逻辑电路产生随机数。程序21从所得的随机数序列选择预定的位数,并将其作为口令送往主机1的判决装置13。
在主机1中,口令产生程序12也按照所述开始信息并利用与卡装置2的程序电路21一样的随机数产生程序重构用于产生随机数的逻辑电路。然后,程序12设置初始数据并用逻辑电路产生随机数。程序12从所得的随机数序列选择预选位数,并将其作为口令送往判决装置13。
判决装置13把从卡装置2接收的口令401与从程序12输出的口令比较,看看它们是否相同。若所述两个口令不相同,则主机1不接受来自卡装置2的访问,产生不一致信号407。若所述两个口令相同,则主机1把一致信号409送往卡装置2的数据加密装置22。正如后面将要专门描述的,所述数据加密装置22执行随时间改变的不规则的控制。从判决装置13输出的一致信号409加在主机1的数据加密装置14上,使之开始对加了密的正文数据405进行解密。
在上述结构中,即使未经授权的人成功地窃取了卡装置2和主机1之间的所述口令产生开始信息403,这个人也不能产生与主机1内产生的口令相同的口令,除非这个人得知口令产生程序21的口令产生方法。另外,即使未经授权的人窃取了口令401,并试图用所述口令访问主机1,主机1的判决装置1会确定所窃取的口令是不能接受的。这是因为主机1每一次卡装置2与主机1连接时都产生不可预测的口令。
尽管未经授权的人可能同时窃取了所述口令产生开始信息和与之相联系的口令,由于以下原因这个人也极难推算出口令和开始信息之间因果关系。卡装置2的口令产生程序21根据口令产生开始信息的一部分构造用来产生随机数的逻辑电路。所述逻辑电路利用所述开始信息的另一部分设置逻辑电路中的初始数据。结果,开始信息每改变一次,就构造一个新的逻辑电路,产生全新的随机数。因此对于未经授权的人来说,要猜测其规律性是极其困难的、并且消耗的时间长得无法实现。
有可能卡装置2被盗,因而口令产生程序21的程序被盗。有鉴于此,主机1最好应该能够管理分配给各个卡装置2的序列号。当卡装置2被盗时,主机1即以这样的能力删除在其中登记的卡装置2的序列号。以后当在被盗的卡装置2和主机1之间建立通道时,主机1命令卡装置2把它的序列号发送给主机1。因为被盗卡装置2的序列号已经删除,所以,主机1不会向所述卡装置2发送用于产生口令的开始信息。
图3表示随机数产生程序电路111和随机数验证程序电路112的特定配置。在图3中,随机数产生程序电路111利用从自然现象衍生的信号产生用于开始信息403的随机数。正如所示,电路111包括空间噪声和气候数据收集电路111a、量化电路111b和块数值输出电路111c。在说明性实施例中,空间噪声和气候数据搜集电路111a用简单的天线捕获电磁波信号形式的空间噪声,并输出空间噪声信号。空间噪声是所需要的信号,这是因为它的振幅以同非周期性的自然随机数的相同的方式变化。另外,温度和湿度的变化类似于自然随机数,因为它们也是以不可预测的方式变化的。响应变化的温度和湿度的传感器(未示出)被包含在搜集电路111a中。所述搜集电路111a如图所示通过连接421向量化电路111b馈送空间噪声信号,以及所述传感器的代表瞬间温度和湿度、亦即气候数据的输出信号。
量化电路111b把输入的空间噪声信号和气候数据421量化,并输出相应的数字信号423。块数字输出电路111c把所述数字信号转换成数值块,并以此输出临时口令产生开始信息425。这个信息包括用来构造产生口令的逻辑电路的信息块和初始值数据块。把临时口令产生开始信息从电路111c馈送到随机数验证程序电路112。
随机数验证程序电路112检验从块数值输出电路111c接收的临时开始信息425。若临时开始信息适当,程序电路112将其作为准备实际使用的有效的口令产生开始信息403输出。具体地说,程序电路112具有重用判决电路112a,用来确定临时开始信息过去用过没有。只要临时开始信息过去未曾用过,重用判决电路12a就会将其作为有效的口令产生开始信息输出。这个开始信息储存在主机1中,用来验证将来出现的开始信息。
下面将参照图4描述图3所示开始信息程序11的更加具体的配置。如图所示,程序11包括天线111a1,用来捕获空间噪声,并将所得空间噪声信号431馈送到包括在量化电路111b的模数转换器(ADC)111b1。温度传感器111a2检测主机1周围的温度,并将其转换成温度电信号433。湿度传感器111a3检测主机1周围的湿度,并将其转换成温度电信号435。温度信号433和湿度信号435从传感器111a2和111a3分别输出,并馈送到ADC 111b1。
ADC 111b1把空间噪声信号、温度信号和湿度信号转换成为具有、例如一个样值20位的数字信号437。用这20位数值信号,可以产生220(=1,048,576)个不同的组合。从ADC 111b1输出的一个样值20位字长的数字信号437被送到块数字输出电路111c,并以此转换成临时口令产生开始信息425。具体地说,20位中的10位用作构造随机数产生逻辑电路的信息,在所述情况下,其余10位用作初始值数据。若有必要,可以在以上20位上再加α位(随机数)。
从块数字输出电路111c输出的临时开始信息425被馈送到包括在重用判决电路112a中的一致性判决电路112a1。信息表112a2列出所产生的及过去输出的口令产生开始信息。一致性判决电路112a1为了确定从块数字输出电路111c接收的临时开始信息425是否与列在表112a2中的过去的信息中的任何一个一致。若这个判决的答案是肯定的,则所述临时开始信息便被抛弃,不用来产生口令。若这个判决的答案是否定的,则判决112a1确定所述临时开始信息过去未曾用过。然后,判决电路112a1把这个所述临时开始信息作为有效的开始信息403,并将其登记在所述信息表112a2中,以便这个有效的开始信息以后不被重用。
图5表示卡装置2的口令产生程序电路21或主机1的口令产生程序电路12的具体配置。如图所示,程序电路12或21一般都包括译码器121和随机数发生器131。收到口令产生开始信息403时,译码器121对所述信息进行译码,然后把译码后的信息分成用来确定作为随机数发生器131的逻辑电路配置的数据(例如,”0010”)和初始数据(例如,”101”)。这些数据从译码器121馈送到随机数发生器131。
随机数发生器131是N级的,M序列发生电路,其中包括移位寄存器122-124、开关125,126,129和130及“异”门(“异”)127及128。确定逻辑电路配置的数据选择性地使开关125,126,129和130接通或断开。具体地说,假定如图5所示,上述数据是”0010”,则译码器121的输出”0”使开关125断开,以此使移位寄存器122的输入端和“异”门127的输入端断开。这加上译码器121的另一个输入端为”0”使开关129断开的这一事实,使“异”门可以操作。类似地,译码器121的另一个输出端为”1”使开关126接通,以此连接移位寄存器123的输入端和“异”门128的输入端,而同时译码器121的另一个输出端为”0”使开关130断开。因此,“异”门128保持可操作。
假定,如图5所示,译码器121的初始数据输出是”101”。于是,数据”1”使移位寄存器122和124中的每一个置“1”,作为初始数据的一部分,而同时,数据”0”使移位寄存器123复位,作为初始数据的另一部分。
使用上述逻辑电路配置和初始数据,随机数发生器131就能够通过“异”门130的输出端输出M序列,具有2n-2(n是移位寄存器的级数)长度的伪随机数序列。预定位数的伪随机数序列,例如20位(在十六进制表示中的5位数字)可以用作口令。这使得可以使用总共220=1,048,576个不同口令中的任何一个。
如上所述,当口令产生开始信息的位安排改变时,随机数发生器131的逻辑电路配置和在发生器131的移位寄存器中设置的初始数据随之改变。结果,就可以产生没有因果关系的随机数序列,允许口令具有可变的位安排。于是,未经授权的人便无法从口令产生开始信息预测口令,除非此人能够从开始信息推导出译码器121的译码方法。译码器121的译码方法是指,例如,多少位开始信息分配给初始数据,又多少位分配给逻辑电路配置。因此,第三方对口令的非法预测就可以排除,因为译码方法是变化的。
现将参照图6,描述执行随时间变化的无规则控制的卡装置2的数据加密22的具体配置。如图所示,数据加密22具有加密器221-223、组合器224和随机数发生程序电路225。加密器221-223的每一个都用特定的随机数发生电路对原文数据进行加密。组合器224把加密器221-223输出的加密数据441-443结合起来,并输出结合后的数据405。随机数产生程序电路225包括随机数发生器,并选择性地使加密器221-223中的任何一个按照控制信号445-447随着时间而无规则地操作。
例如,上述程序电路225使加密器221以t1和t4的时间周期操作,使加密器222以t2和t5的时间周期操作,使加密器223以t3和t6的时间周期操作;周期t1,t2和t3彼此不同,而周期t4,t5和t6也是如此。这种控制可以使加密器221-223可以被选择,并无规则地操作,实现全新的复杂的加密。解密侧将配置随机数产生程序,后者用来执行与程序电路225的随时间无规则变化的控制相反的控制,以便把加密的数据405解密。
图6的数据加密22更加具体的配置示于图7。如图所示,加密器221具有随机数发生器221b和“异”门221a。“异”门221a利用随机数发生器221b输出的随机数序列448对原文数据411加密。随机数产生程序电路225包括随机数发生器225a。从随机数发生器225a输出的随机数445使随机数发生器221b在例如图6所示的时间周期t1和t4运行。
加密器222具有随机数发生器222b和“异”门222a。“异”门221a利用随机数发生器222b输出的随机数序列449对原文数据411加密。从随机数发生器225a输出的随机数446使随机数发生器222b在例如图6所示的时间周期t2和t5运行。另外,在加密器223中,“异”门223a利用随机数发生器223b输出的随机数序列450对原文数据411加密。从随机数发生器225a输出的随机数447使随机数发生器223b在例如图6所示的时间周期t3和t6运行。
随机数发生器221b,222b和223b每一个都以特定的随机数发生方法、特定的随机数周期运行,因此可以用图5所示的随机数发生器131实现。包括在程序225电路中的随机数发生器225a可以包括用来输出图6所示的输出控制信号445-447的随机数发生器和定时信号发生器。
现参照图8A和8B描述加密原文数据用的另一个特定的程序。假定步骤S10的原文是发音为”ho-n-ji-tsu-wa-se-i-te-n-na-ri”的日文字符序列(平假名)。每一个音节相当于一个日文字符或平假名。图9A和9B表示具体的字符至数字值转换表TB1。程序开始于用转换表TB1把上述原文数据转换成数值序列A1(步骤S20)。结果,如图10所示,(a)用数值序列”39,55,21,56,35,23,11,28,55,30,49”代替字符序列”ho-n-ji-tsu-wa-se-i-te-n-na-ri”。
然后,把某个常数、例如46加到每一个数值A1上,以便产生数值序列A2(步骤S30)。如图10,(b)所示,所述相加产生数值序列”85,101,67,102,81,69,57,74,101,76,95”。若有必要,上述常数可以通过利用加密程序的控制而作不规则变化。
为了把数值A2的数字位数限制为2,从大于等于50的数值A2减去50。结果,如图10,(c)(步骤S40)所示,得出数值序列(A2,A3)“35,51,17,52,31,19,7,24,51,26,45”。若有需要,要减的数值50可以用随机数表改变,或者可以把随机数表中所列的数值乘适当次方。
然后,从原来数值序列A1选择特定的前导块B3(39,55,21)(步骤S50)。构成块B3的数值”39”,“55”和”21”分别加上序列(A2,A3)的前导的3个数值,亦即,”35”,“51”和”17”。通过顺序将块B3移位、用序列(A2,A3)的所有其他数值重复这种操作,一次3个数值,以产生数值序列A4(步骤S60)。所得序列A4,如图10,(d)所示,为”74,105,38,91,86,40,46,79,72,65,100”。换句话说,块加密是用序列(A2,A3)的每3个数字字符执行。若有必要,块B3的数值”39”,”55”和”21”可以根据加密程序改变,或者改变块B3的长度。
再次用50减序列A4中大于等于50的数值,以此产生数值序列(A4,A5)(步骤S70)。如图10,(e)所示,所得序列(A4,A5)为”24,56,38,41,36,40,46,29,22,15,50)。序列(A4,A5)可以作为第一加密数据输出。从序列A4减去的数值50可以利用随机数表改变,或者随机数表中的数值可以根据需要上升到适当的幂次。
另外,在例如,1秒过去时,在步骤S50选择的相继的块B3(39,55,21)中的一个不规则地移位。
如图11,(b)所示,所得数值序列为,例如,”21,39,55,39,55,21,39,55,21,39,55”。这些数值或移位块SF(步骤S80)分别加到步骤S40所产生的数值序列(A2,A3)上,并示于图11,(a)。结果,(步骤S90)产生数值序列A6”56,90,72,91,86,40,46,79,72,95,100”。
用数值50去减上述序列A6中大于等于50的数值。如图11,(d)(步骤S100)所示,这产生数值序列(A6,A7)”6,40,22,41,36,40,46,29,22,45,50”。这个序列(A6,A7)可以作为第二加密数据输出。若有必要,从序列A6减去的数值50可以利用随机数表改变,或者随机数表中的数值可以根据需要上升到适当的幂次。
假定,N移位块SF是在N秒过去时移位的,而如图11,(e)所示,把所得序列”N,...N,39,55,21,39,21,55,39”加到图11,(a)序列(A2,A3)上。然后,如图11,(f)所示,产生序列A8”XN...ZN,70,74,28,63,106,47,84”。从上述序列A8数值中大于等于50的数值减去50。这产生图11,(g)所示的序列”XN...ZN,20,24,28,13,56,47,34”。这个序列可以作为第N次加密数据输出。若有必要,从序列减去的数值50可以利用随机数表改变,或者随机数表中的数值可以根据需要上升到适当的幂次。
解密侧通过第一次至第N次加密数据执行与加密程序相反的程序,对第一次至第N次加密数据解密。为此目的,解密侧还使用图9A和9B所示的转换表,开始反处理程序。解密程序与加密程序同步。
第一和第二计算机最好使用下载时间作为基准、达成关于每次下载加密程序和代表动态加密变化规则的程序以及开始加密程序的通信协议。作为加密密钥的数值要随时随地顺序地改变。
关于更复杂的加密,数据可以相乘,然后上升到适当的幂次,在这种情况下,加密可以用立方根倒数实现。作为另一方案,原文可以用数目上等于构成正文的字符的密钥加密。
相继两次变化之间的时间间隔(例如,秒)是随机的,利用,例如列于随机数表中的数值改变。另外,随机数表各个数值可以上升到适当的幂次。并用作预选单位基础的上述时间间隔,另外,用来乘以所述数值或加密的密钥。也就是说,为了乘以数值,从随机数表选择的时间变化和加密正文的密钥最好应该彼此保持一致。
若第一计算机的时间与第二计算机的时间匹配,则加密程序和解密程序可以彼此同步。例如,如图12所示,若第一计算机的加密数据与第二计算机的加密数据匹配,而同时随着时间推移保持同步,则可实现加密通信。即使第三计算机成功地对图12所示的加密数据中任何一个进行解密,它也不能利用解密数据,因为所述数据已经被另一个加密数据代替了。
图13表示使预期要进行加密通信的第一计算机和第二计算机时间匹配的具体实现。如图所示,第一和第二计算机1Aa和1Ab分别各自配置基准波接收器1A1,用来接收从适合于时间校准的发射站3A或全球定位系统(GPS)卫星发射的基准无线电波。在日本,例如,基准无线电波接收器可以周期性地接收日本邮电通信部控制的原子钟(误差为300,000年1秒)产生的基准无线电波。这种基准无线电波可以用来校正各个计算机的计时器,以便校正译码数据周期性变化的任何误差。图14表示达到上述目标的比较具体的系统配置。如图所示,数据终端卡装置2A包括天线C1、无线电波接收器C2、RAM(随机存取存储器)或工作区C4、高速存储器C5、可编程ROM(只读存储器)C6、电源C7、计时器C8、外界连接电路C9、显示器10和CPU(中央处理单元)C11。
天线C1和无线电波接收器C2最好应该从用于数据时间校正的无线电波发射站11接收基准无线电波信号,使计时器任何时间都保持正确。高速存储器C5最好应该储存口令产生程序、加密程序和用于与其他装置通信的通信程序。
当计时器C8慢了并使数据出错时,用高速计算机确定直到正确时间之前加密数据的变化,以便把加密数据向正确时间的加密数据推进。例如,当计时器快时,数值将通过程序校正到正确时间的数值。
当卡装置2A用电池供电时,装置2A可能由于电池消耗而接收无线电波失败,在计时器C8中引入了误差。有鉴于此,在最后一次接收无线电波的时间出现的加密用时间和数值可能已储存在高速存储器或类似的能够不求助于电池而能储存的半导体存储器。然后,当卡装置2A再一次使能无线电波接收器时,高速计算由卡装置2A的加密算法根据恢复时间执行,以便把数值进到正确时间的数值。
在计算机通信中,由于网络通信,数据安全性是极关重要的问题。今天可以得到的安全性太差了,尽管过去提出了各种各样的处理方案,仍旧无法结束电话卡、弹球盘(pachinko)游戏卡和其他数据的非法使用。静态(不变的和简单的)加密系统涉及将来会被未经授权的人译码的因素。相反,动态变化的安全系统使未经授权的人非法获得加密数据以便将其解密变得不现实了,因为加密方法每时每刻都在变化。
即使未经授权的人把加密方法的变化规则译码了,此人无法找到开始时间,因此无法搞清楚何时使用从加密数据推算出来的加密密钥。虽然未经授权的人可以对某个时间的数值译码,但是此人无法检测到表示随时间变化的规则的数值或者加密规则,因为所述数值每时每刻都在变化。
这成功地保护计算机网络免受非法使用,从而为健全的计算机数据通信作出重大贡献。
总而言之,在本发明的加密通信系统中,第一通信装置产生用于生成每次通信连接都变化的无法预测的口令的有意义的信息。第二通信装置根据上述信息产生口令,并将其发送到第一通信装置。若口令与第一通信装置产生的口令一致,则在这两个通信装置之间保持加密通信。这成功地防止未经授权的人非法使用。
另外,原文数据用所选择的并根据时间信号以不规则的时间间隔改变的不同的多个程序中的一个进行加密。因此,用简单的配置,就可以实现复杂得足以使第三方不能接触正文数据的加密。
因此,在属于开放的网络的计算机之间或在数据卡终端保持加密通信时,就能够确保数据的安全性,并使第三方极其难以非法使用、例如数据卡终端。
1997年5月20提交的日本专利申请No.129405/1997的全部公开内容,包括说明书、权利要求书、附图和摘要全部包括在本文中作为参考。
尽管已经参考说明性实施例对本发明作了描述,但本发明不限于所述实施例。本专业的技术人员可以在不离开本发明的范围和精神的情况下,对所述实施例进行变更或修改。

Claims (2)

1.在加密装置中对原文数据加密的方法,其中所述加密装置包括多个不同的加密程序、加密用的随机数产生程序和用来生成时间信号或定时信号的计时器,所述方法包括以下步骤:
响应由所述随机数产生程序所指定的时间信号或定时信号,在不规则的时间间隔中选择多个加密程序中的一个;以及
加密原文数据,同时选择性地改变所选择的加密程序。
2.在解密装置中对加密数据解密的方法,其中所述解密装置包括多个不同的解密程序、解密用的随机数产生程序和用来生成时间信号或定时信号的计时器,所述方法包括以下步骤:
响应由所述随机数产生程序所指定的时间信号或定时信号,在不规则的时间间隔中选择多个解密程序中的一个;以及
对加密的数据进行解密,同时选择性地改变所选择的解密程序。
CN200610002539.6A 1997-05-20 1998-05-20 根据通信双方的开始信息产生口令的加密通信系统 Expired - Fee Related CN100592687C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP129405/97 1997-05-20
JP12940597A JP3558488B2 (ja) 1997-05-20 1997-05-20 暗号通信システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN98109269.1A Division CN1248100C (zh) 1997-05-20 1998-05-20 根据通信双方的开始信息产生口令的加密通信系统

Publications (2)

Publication Number Publication Date
CN1801700A CN1801700A (zh) 2006-07-12
CN100592687C true CN100592687C (zh) 2010-02-24

Family

ID=15008747

Family Applications (2)

Application Number Title Priority Date Filing Date
CN98109269.1A Expired - Fee Related CN1248100C (zh) 1997-05-20 1998-05-20 根据通信双方的开始信息产生口令的加密通信系统
CN200610002539.6A Expired - Fee Related CN100592687C (zh) 1997-05-20 1998-05-20 根据通信双方的开始信息产生口令的加密通信系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN98109269.1A Expired - Fee Related CN1248100C (zh) 1997-05-20 1998-05-20 根据通信双方的开始信息产生口令的加密通信系统

Country Status (6)

Country Link
US (1) US6112187A (zh)
EP (2) EP0880115B1 (zh)
JP (1) JP3558488B2 (zh)
CN (2) CN1248100C (zh)
DE (2) DE69824792T2 (zh)
HK (2) HK1015910A1 (zh)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3743173B2 (ja) * 1998-09-08 2006-02-08 富士通株式会社 半導体集積回路
JP4170466B2 (ja) * 1998-09-18 2008-10-22 富士通株式会社 コマンド認証方法
US6665800B1 (en) * 1999-01-26 2003-12-16 Dell Usa, L.P. System and method for securing a computer system
EP1085727A1 (en) * 1999-09-16 2001-03-21 BRITISH TELECOMMUNICATIONS public limited company Packet authentication
ATE319103T1 (de) * 2000-01-26 2006-03-15 Em Microelectronic Marin Sa Verfahren zur prüfung einer integrierten schaltung mit vertraulichen software- oder hardware-elementen
DE60134565D1 (de) * 2000-11-03 2008-08-07 Digital Authentication Technol Schutz einer elektronischen datei unter verwendung des standorts
FR2832008B1 (fr) * 2001-11-06 2004-03-12 Xiring Procede de generation de donnees pseudo-aleatoires dans une carte a puce, et procede d'authentification et son systeme
CN1276363C (zh) * 2002-11-13 2006-09-20 深圳市朗科科技有限公司 借助半导体存储装置实现数据安全存储和算法存储的方法
US7278024B2 (en) * 2003-07-16 2007-10-02 Intel Corporation Session authentication using temporary passwords
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
US6883717B1 (en) * 2004-04-14 2005-04-26 International Business Machines Corporation Secure credit card employing pseudo-random bit sequences for authentication
US7264156B2 (en) * 2004-04-30 2007-09-04 Hitachi Global Storage Technologies Netherlands Bv Method of enhancing the data storage security of cash-free transactions in vending machines
DE102004047614A1 (de) * 2004-09-30 2006-04-20 Giesecke & Devrient Gmbh Tragbarer Datenträger mit einem integrierten Schaltkreis und Endgerät für einen Datenträger
US7565548B2 (en) * 2004-11-18 2009-07-21 Biogy, Inc. Biometric print quality assurance
US7702911B2 (en) * 2004-11-18 2010-04-20 Biogy, Inc. Interfacing with a system that includes a passcode authenticator
US7886155B2 (en) 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
US20060107312A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System for handing requests for access to a passcode protected entity
US7979716B2 (en) 2004-11-18 2011-07-12 Biogy, Inc. Method of generating access keys
US20060107063A1 (en) * 2004-11-18 2006-05-18 Michael Fiske Generating requests for access to a passcode protected entity
US7707622B2 (en) 2004-11-18 2010-04-27 Biogy, Inc. API for a system having a passcode authenticator
US7770018B2 (en) * 2004-11-18 2010-08-03 Biogy, Inc. Setting up a security access system
JP4672362B2 (ja) * 2004-12-27 2011-04-20 亮 田口 照合システム
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US7793851B2 (en) * 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US7849330B2 (en) * 2006-03-20 2010-12-07 Hitachi, Ltd. Apparatus and method for secure data disposal
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
CN101242453B (zh) * 2007-02-08 2011-07-27 联想(北京)有限公司 一种双音多频信号的传输方法和系统
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
US9292259B2 (en) * 2008-08-06 2016-03-22 Cassy Holdings Llc Uncertainty random value generator
JP2010279481A (ja) * 2009-06-03 2010-12-16 Kyoraku Sangyo Kk 遊技機
CN101751212B (zh) * 2009-12-16 2014-06-04 中兴通讯股份有限公司 一种ui和数据卡互相锁定的方法及系统
US10268843B2 (en) 2011-12-06 2019-04-23 AEMEA Inc. Non-deterministic secure active element machine
US20120278242A1 (en) * 2011-04-01 2012-11-01 Massachusetts Institute Of Technology System and method for providing product data collection, monitoring, and tracking
JP5921179B2 (ja) * 2011-12-15 2016-05-24 キヤノン株式会社 情報処理装置、記憶装置の使用の制限を解除する解除方法及びプログラム
US8588416B2 (en) * 2012-01-12 2013-11-19 The Boeing Company System and method for secure communication
US9235697B2 (en) 2012-03-05 2016-01-12 Biogy, Inc. One-time passcodes with asymmetric keys
US10304047B2 (en) * 2012-12-07 2019-05-28 Visa International Service Association Token generating component
CN102983963A (zh) * 2012-12-11 2013-03-20 长春卓尔信息安全产业股份有限公司 一种加密通话方法与通话加密装置
CN103326858A (zh) * 2013-05-27 2013-09-25 北京昆腾微电子有限公司 基于时间方式的nfc动态口令芯片及其工作方法
EP3018607B1 (en) * 2013-07-04 2020-10-14 Toppan Printing Co., Ltd. Device and authentication system
CN104133658A (zh) * 2014-07-29 2014-11-05 江苏宏云技术有限公司 一种片内真随机数生成器
DE102015011013B4 (de) 2014-08-22 2023-05-04 Sigma Additive Solutions, Inc. Verfahren zur Überwachung von generativen Fertigungsprozessen
US9705501B2 (en) * 2014-10-01 2017-07-11 Maxim Integrated Products, Inc. Systems and methods for enhancing confidentiality via logic gate encryption
WO2016081651A1 (en) 2014-11-18 2016-05-26 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
EP3245045A4 (en) 2015-01-13 2018-10-31 Sigma Labs, Inc. Material qualification system and methodology
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
EP3153985A1 (en) * 2015-10-08 2017-04-12 Thomson Licensing Device and method for password generation in a user device
JP6948037B2 (ja) * 2017-03-22 2021-10-13 システムインテリジェント株式会社 認証システム、及び認証プログラム
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
US11580558B2 (en) * 2020-02-07 2023-02-14 Focus Universal Inc. Dynamic anti-counterfeit system and method
DE102021117008A1 (de) 2021-07-01 2023-01-05 Lisa Dräxlmaier GmbH Verfahren und steuergerät zum erzeugen eines zufallswerts unter verwendung eines microcontrollers
CN116522351A (zh) * 2022-01-20 2023-08-01 瑞昱半导体股份有限公司 降低成功率的方法、密码系统处理电路及电子装置
CN117472327A (zh) * 2023-10-23 2024-01-30 上海合芯数字科技有限公司 一种真随机数生成方法及电路

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0427465A2 (en) * 1989-11-09 1991-05-15 AT&T Corp. Databaseless security system
US5109152A (en) * 1988-07-13 1992-04-28 Matsushita Electric Industrial Co., Ltd. Communication apparatus
CN1117227A (zh) * 1994-02-14 1996-02-21 艾利门垂克斯技术有限公司 通信保护方法和系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
DE3889481D1 (de) * 1987-03-04 1994-06-16 Siemens Nixdorf Inf Syst Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte.
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5757923A (en) * 1995-09-22 1998-05-26 Ut Automotive Dearborn, Inc. Method of generating secret identification numbers

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5109152A (en) * 1988-07-13 1992-04-28 Matsushita Electric Industrial Co., Ltd. Communication apparatus
EP0427465A2 (en) * 1989-11-09 1991-05-15 AT&T Corp. Databaseless security system
CN1117227A (zh) * 1994-02-14 1996-02-21 艾利门垂克斯技术有限公司 通信保护方法和系统

Also Published As

Publication number Publication date
CN1248100C (zh) 2006-03-29
CN1801700A (zh) 2006-07-12
EP0880115A2 (en) 1998-11-25
US6112187A (en) 2000-08-29
HK1092615A1 (en) 2007-02-09
DE69839784D1 (de) 2008-09-04
EP0880115A3 (en) 2000-03-01
HK1015910A1 (en) 1999-10-22
EP1378870A1 (en) 2004-01-07
CN1199892A (zh) 1998-11-25
EP0880115B1 (en) 2004-06-30
JPH10322327A (ja) 1998-12-04
DE69824792T2 (de) 2004-11-04
JP3558488B2 (ja) 2004-08-25
EP1378870B1 (en) 2008-07-23
DE69824792D1 (de) 2004-08-05

Similar Documents

Publication Publication Date Title
CN100592687C (zh) 根据通信双方的开始信息产生口令的加密通信系统
CN107453862B (zh) 私钥生成存储及使用的方案
US5937068A (en) System and method for user authentication employing dynamic encryption variables
US5802176A (en) System for controlling access to a function, using a plurality of dynamic encryption variables
US5857024A (en) IC card and authentication method for information processing apparatus
CN101765996B (zh) 用于远程认证和交易签名的装置和方法
EP1339028B1 (en) Device and method for authentication
US5485519A (en) Enhanced security for a secure token code
CN102572314B (zh) 图像传感器以及支付认证方法
JPS61139873A (ja) 認証方式
CN105052072A (zh) 远程认证和业务签名
KR20100016579A (ko) 크리덴셜 배포를 위한 시스템 및 방법
HK92195A (en) Method for conveying secret keys to security modules and user cards in a data-processing network
JPH0675251B2 (ja) 伝送路を介して外部媒体に接続された携帯可能物体を外部媒体によって認証する方法、及び該方法を実施するシステム
EP0555219B1 (en) Method and apparatus for personal identification
CN109936552A (zh) 一种密钥认证方法、服务器及系统
US8631475B1 (en) Ordering inputs for order dependent processing
CN110659899B (zh) 一种离线支付方法、装置及设备
US6163612A (en) Coding device, decoding device and IC circuit
JPH0231290A (ja) Icカード装置
KR20030050576A (ko) 전자 상거래용 카드 사용자 번호 생성 방법 및 이를이용한 결제 장치 및 결제 시스템
EP1394654B1 (en) A method and apparatus for securely accessing data or functionality of a device
AU8010298A (en) Method for protecting devices, especially car radios, against theft
EP1197033B1 (en) Method of producing a response for use in an authentication process
JPS62166489A (ja) Icカ−ドシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1092615

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1092615

Country of ref document: HK

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100224

Termination date: 20130520