JP2777060B2 - オフライン端末による携帯用オブジェクトの認証方法及び対応する端末 - Google Patents

オフライン端末による携帯用オブジェクトの認証方法及び対応する端末

Info

Publication number
JP2777060B2
JP2777060B2 JP6150484A JP15048494A JP2777060B2 JP 2777060 B2 JP2777060 B2 JP 2777060B2 JP 6150484 A JP6150484 A JP 6150484A JP 15048494 A JP15048494 A JP 15048494A JP 2777060 B2 JP2777060 B2 JP 2777060B2
Authority
JP
Japan
Prior art keywords
value
portable object
terminal
primary
portable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP6150484A
Other languages
English (en)
Other versions
JPH07140897A (ja
Inventor
ジヤツク・パタラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BURU SEE PEE 8
Original Assignee
BURU SEE PEE 8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BURU SEE PEE 8 filed Critical BURU SEE PEE 8
Publication of JPH07140897A publication Critical patent/JPH07140897A/ja
Application granted granted Critical
Publication of JP2777060B2 publication Critical patent/JP2777060B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、オフライン端末による
携帯用オブジェクトの認証方法、並びに該方法の実施を
可能にする端末に関する。
【0002】
【従来の技術】中央機構に接続されることなく携帯用オ
ブジェクトを認証できる端末は、オフライン端末であ
る。
【0003】電子情報技術による商品またはサービスの
配達が増加発展していることは周知である。ネットワー
クによって供給される商品またはサービスへのアクセス
は、携帯用オブジェクト、一般には認可された機関から
交付された記憶カードが接続される端末によって許可さ
れる。商品またはサービスにアクセスできるようにする
前に、各端末は認可された機関によって交付されていな
い携帯用オブジェクトを排除するために、その端末に接
続される携帯用オブジェクトを認証することが必要であ
る。
【0004】1つの周知の認証方法は、オンラインで認
証を行うように中央認証機関に各端末を接続することか
ら成り、したがってこの中央認証機関は、認可された機
関によって交付されたものではないオブジェクトを認証
させようとする不正行為者に対してすべてのアクセスを
妨げるように保護されている。このような手法は、端末
と中央認証機関との間で常に機能しなければならない通
信ネットワークが大規模となるために、極めてコスト高
となる。
【0005】認証のコストを最小化するために、端末を
オフラインとし、各端末で認証処理を可能にする方法も
知られている。
【0006】
【課題を解決しようとする課題】オフライン端末による
認証方法は現在2通りが知られている。第1の方法によ
れば、端末は秘密コードを含み、この秘密コードを実施
するアルゴリズムを活用する。しかし、端末は不正行為
に対して完全な方法で保護することが困難な場所で使用
され、不正行為者による秘密コードの発見は、同じコー
ドを有する別の端末によって認証される携帯用オブジェ
クトを作成する可能性を不正行為者に与えることにな
る。したがって、秘密コードを効果的に保護するため
に、コストのかかる対策を実施することが必要になる。
【0007】第2の周知の方法によれば、オフライン端
末に含まれるコードは外部からアクセス可能であり、従
って携帯用オブジェクトの中に乗算モジュロを使用する
暗号化アルゴリズムを搭載する必要があり、このことは
一般にコストが高すぎる処理回路を携帯用オブジェクト
に備える必要が生じることを意味する。
【0008】本発明の目的は、携帯用オブジェクトの処
理回路に乗算モジュロを行わしめる必要のない認証方法
を提供することである。
【0009】
【課題を解決するための手段】本発明によれば、オフラ
イン端末により一連の携帯用オブジェクトのうちの一つ
の携帯用オブジェクトを認証する方法であって、前記携
帯用オブジェクトは秘密コード(K)を格納し前記端末
は片方向関数を格納しており、該方法は、真正の携帯用
オブジェクト内部で前記秘密コード(K)を使用して各
一次値(Qi)を処理することにより二次値(Ri)を
生成し、更に、認可された機関の装置の内部で前記片方
向関数を使用して前記二次値(Ri)を処理することに
より制御値(Ui)を生成することにより、一連の一次
値(Qi)と一連の制御値(Ui)とを関係付けるもの
である認証テーブルを前記端末に配置するステップを有
し、認証すべき携帯用オブジェクトを前記オフライン端
末に接続するステップと、一つの一次値を該端末から携
帯用オブジェクトに送信するステップと、二次値(R
x)を生成すべく前記秘密コード(K)を使用して前記
携帯用オブジェクト内で前記一つの一次値(Qi)を処
理するステップと、前記二次値(Rx)を前記携帯用オ
ブジェクトから前記端末に送信するステップと、前記片
方向関数の処理結果を生成すべく、前記端末内で前記携
帯用オブジェクトから受信した二次値(Rx)に前記片
方向関数を適用するステップと、前記端末内で、前記処
理結果と前記認証テーブル内の前記一つの一次値(Q
i)に対応する制御値(Ui)とを比較するステップ、
とを有する携帯用オブジェクトの認証方法が提供され
る。
【0010】本発明はまた、前記の方法を実施するのに
適した端末にも関する。
【0011】本発明によるオフラインモードで一連の携
帯用オブジェクトの一つを検証するための端末は、一連
の一次値(Qi)と一連の制御値(Ui)とを関係付け
る認証テーブルを備えており、該制御値(Ui)は、真
正の携帯用オブジェクトの処理回路で二次値(Ri)を
生成するための秘密コード(K)を使用して各一次値
(Qi)を処理することにより生成されるものであり、
更に制御値(Ui)を生成すべく認可された機関の処理
回路で片方向関数を使用して前記二次値(Ri)を処理
し、該端末は更に、一次値(Qi)の一つを認証すべき
携帯用オブジェクトに送信した後に該携帯用オブジェク
トから受信する二次値(Rx)に前記片方向関数を適用
して関数処理結果を生成する処理回路と、前記認証テー
ブル内で、前記関数処理結果と前記一つの一次値(Q
i)に対応する制御値(Ui)とを比較すべく、前記テ
ーブル及び前記処理回路と通信する比較器とを備える。
【0012】本発明の他の特徴と利点は、本発明による
方法の各種形態を下記の添付図を参照して説明する記述
によって明らかにされよう。
【0013】
【実施例】図1では、本発明による方法の目的は、全体
を1で示すオフライン端末により、全体を2で示す携帯
用オブジェクトの認証を可能にすることであり、この携
帯用オブジェクトは外部リーディング・アクセス不能メ
モリ3を含み、さらに認証コードKと処理回路4を含
み、この処理回路は、コードKと端末から送られる一次
値Qiの関数である二次値Riを供給するために、当該
分野では周知である対称スクランブルアルゴリズムを備
える。本発明の第1変形実施例では、コードKは端末に
接続できるすべての携帯用オブジェクトについて同一で
ある。
【0014】以下の説明の中では、一次値Qiを「質
問」と呼び、二次値Riを「応答」と呼ぶ。
【0015】対称スクランブルアルゴリズムは、送信側
と受信側で同じキーを使ってデータをそれぞれ暗号化及
び解読するアルゴリズムであり、例えば、質問Qiに対
する応答Riが式Ri=DESK (Qi)で暗号化され
る、DATA ENCRYPTION STANDARD(データ暗号化規格)す
なわちDESの略記で当該分野で周知のアルゴリズムで
ある。
【0016】さらに、端末1の中に一連の質問Q1、Q
2、・・・Qi・・・、Qn及び制御値U1、U2、・
・・Ui・・・、Unを含むテーブル5を置くが、制御
値U1、U2、・・・Ui・・・、Unは、真正の携帯
用オブジェクトの処理回路によって計算された応答R
1、R2、・・・Ri・・・、Rnの片方向関数による
変換数値である。従ってUi=f(Ri)となる。片方
向関数fは例えば2乗モジュロmであり、ここでmは秘
密保持された2つの大きな素数の積である。質問Qiに
ついては制御値は次のようになる。
【0017】 Ui=(Ri)2 modm これについて、片方向関数は特別の情報なしに一方向に
計算されることができるが、逆方向に計算されることは
できない関数である。上記の例では実際には、Riがわ
かっているので(Ri)2 モジュロを計算することは可
能であるが、Uiのみを知ってRiを決定することは不
可能である。
【0018】本発明による方法では、制御値は、真正の
携帯用オブジェクトによって与えられる応答への片方向
関数を、テーブルに含めるために準備されているいろい
ろな質問について次々に適用することにより認可された
機関によって計算され、一組の質問と制御値とは端末の
テーブルに格納される。各端末は、それに固有の質問Q
1、・・・、Qnを持つことができる。
【0019】さらに、端末1は処理回路6を有し、この
処理回路は、認証されるべき携帯用オブジェクトが端末
に接続され、1つの質問Qiがそれに伝達されると、そ
の携帯用オブジェクトによって与えられる応答Rxに同
じ片方向関数を適用する。端末1はまた比較器7を含
み、この比較器は、テーブルの質問Qiに対応する制御
値Uiを、携帯用オブジェクトに伝達される質問Qiに
応答して携帯用オブジェクトによって与えられる応答R
xの片方向関数による変換値と比較する。
【0020】接続された携帯用オブジェクトが真正のも
のである場合には、応答RxはRiと同じであり、従っ
てその片方向関数による変換値はUiと同じである。そ
して端末はこの携帯用オブジェクトと通信し、所定の動
作に進む。これとは反対に携帯用オブジェクトが真正の
ものでない場合には、応答RxはRiと同じではなく、
その結果、片方向関数による変換値は制御値Uiとは異
なり、この携帯用オブジェクトは排除される。テーブル
5へのアクセスは可能であるので、端末の中に応答R
1、R2、・・・Ri・・・、Rnを含むテーブルを配
置することは、危険である。なぜなら、秘密コードKも
対称処理回路も含んではいないが、端末から質問Qiを
受信したときに応答Riを端末に返送するようにテーブ
ル5と同じテーブルを含む携帯用オブジェクトを作製す
ることは、不正行為者にとっては容易であるからであ
る。
【0021】また、上述したように、応答Riの決定
は、関数Ui=f(Ri)の逆関数を求めることは不可
能であり、応答Riの値を見出だすことは、テーブル5
にアクセスしようとする不正行為者には不可能である。
片方向関数fは、いくつかのパラメータが知られると逆
関数を決定し、応答の値を知ることはできるが、これら
のパラメータは端末には含まれていないために、不正行
為者が制御値Uiから応答Riの値を決定することは実
際上不可能である。
【0022】端末1に対するアクセスが可能であるの
で、本発明による方法の最も簡単な実施形態は、テーブ
ル5を読み取るだけではなく、これを変更することので
きる人物に対しては、安全ではない。このような人物に
とっては、端末によって送信される質問に対する応答を
返送する何らかのアルゴリズムを有する携帯用オブジェ
クトを不正に製造し、端末のテーブル5の制御値を、こ
れらの制御値が不正携帯用オブジェクトによって返送さ
れた応答に片方向関数を適用した結果得られる値になる
ように、変更することは可能である。比較器7による比
較の結果は実際にこのような場合には満足できるものと
され、端末は次の動作に進む。このような不正を避ける
ために、図2に示す本発明によるさらに複雑精巧化され
た実施形態を提供する。
【0023】この本発明の第2実施形態では、端末は、
前述のように一連の質問と一連の制御値を含むのみなら
ず、この他に、質問と対応制御値との組合せに非対称解
読関数を適用して得られる変換値である一連の署名S
1、S2、・・・Si・・・Snを含むテーブル5を有
する。非対称解読関数とは、暗号化関数に使用されるキ
ーとは異なるキーを使用して暗号を解読する関数であ
る。質問Qiが例えば64ビットの連続であり、対応の
制御値Uiが例えば128ビットの1組であれば、例え
ばQiUiQiUiの順序に従って質問と制御値を続け
て2回並べて質問と制御値の組合せを作り、それから認
証テーブル5に入れるべき署名Siを決定するために、
認可された機関が非対称解読関数をこの組合せに適用す
る。非対称解読関数は例えば、こうして作られた組合せ
の平方根モジュロmである。この平行根モジュロmは、
端末には含まれないパラメータを知っているときにのみ
決定することができる。
【0024】カードを認証する際には、本発明の方法の
簡略実施形態について記載した手順を適用し、応答が満
足できる場合には、端末で処理回路8を使って前記の組
合せQiUiQiUiを実行し、さらに署名Siに対し
て、処理回路9を使って該署名Siの値を決定するため
に認可された機関によって使用される非対称解読関数の
逆関数を適用する。それから比較器10で処理回路8に
よって実行された組合せと処理回路9による署名Siの
変換値とを比較する。この逆関数により、前記組合せQ
iUiQiUiを求めるのに、非対称解読関数を適用す
るために使用されたパラメータは必要とされない。した
がって、不正行為者は、制御値と矛盾がないようにし
て、該制御値と同時に導入すべき署名を決定することは
できない。不正行為者が贋のカードを作り、最初の比較
が満足されるように制御値を変更する場合には、第2の
比較が同様に満足されるように制御値に結び付くべき署
名を決定することは、不正行為者にとっては不可能とな
る。したがってセキュリティは、本発明の最も簡単な実
施形態に対して改善されることになる。
【0025】端末のテーブル5を変更はしないが、一時
的に認証されたカードを取得して、テーブルの質問をす
べて次々に伝送し、片方向関数を適用する前に携帯用オ
ブジェクトによって伝送された応答Riを端末に通すこ
とは、不正行為者にはやはり可能である。すべての応答
が得られれば、応答Riを質問Qiに単に結び付けるテ
ーブルを含み、質問Qiが端末によって発せられる度に
返答Riを端末に伝送する贋の携帯用オブジェクトを作
成することは、不正行為者にとってはやはり可能であ
る。この不正行為に対抗するために、本発明によって2
つの解決法が提供される。
【0026】第1の解決法は、端末に接続することので
きる携帯用オブジェクトの数に対して非常に多い数の質
問をテーブルが含んでいるときに使用できるものであ
り、この解決法によれば、質問がいったん携帯用オブジ
ェクトに伝送された後にテーブルの1行が消される。し
たがって質問に対する応答を傍受しようとする不正行為
者は、同じ質問が新たに伝送されない限りこれらの質問
を使用することができない。この場合、テーブル5を入
れ替えるかまたは変更するために遠隔通信線によって認
可された機関の中央機構は、定期的に、端末と通信する
ことが好ましい。端末が極めて頻繁にアクセス要求を受
けとる場合には、数千の行を含むテーブル5を準備する
こともできる。
【0027】図3に示す第2の解決法によれば、テーブ
ルの各質問にテーブルの識別記号Itを含める。例え
ば、質問が64ビットの1組から成るときには、各質問
の最初の10ビットは共通であり、テーブルの識別記号
を構成する。したがって各質問QiはItPiの形とな
り、ここでPiだけが質問によって変わる。したがって
ネットワークの各端末は、それぞれ互いに異なる識別記
号を有するテーブルを含む。さらに、携帯用オブジェク
トのメモリ11の中に各テーブル、または直前に質問を
送った10個のテーブル、または端末に接続されると携
帯用オブジェクトに最も頻繁に質問を送る10個のテー
ブルの識別記号を記憶し、そして記憶された各識別記号
に、該識別記号を含む質問が携帯用オブジェクトに伝送
される度に増分を行うカウンタ12を割り当てる。所定
の限界値が携帯用オブジェクトのメモリ13の中に記憶
され、カウンタ12の値は、質問が処理回路4に伝送さ
れる度に比較器14によって限界値と比較される。カウ
ンタが記憶されたしきい値としての限界値に達すると、
携帯用オブジェクトの処理回路4は、携帯用オブジェク
トが端末の質問にこれ以上応答しないようにブロックさ
れる。こうして、不正行為者に対してテーブルのすべて
の質問の取得を禁止し、そして端末によって送信される
質問の確率的性質を考慮に入れて、端末による贋のカー
ドの認証という危険性を最小にする。この場合、テーブ
ルの寸法は前述の例よりも小さく、例えば、しきい値を
10とし、100の質問を有するテーブルを準備するこ
とができる。この場合、識別記号も含め、テーブル変更
を頻繁に行うことが好ましい。
【0028】携帯用オブジェクトの処理回路のブロック
を引き起こす限界値に達することを避けるために、慎重
な不正行為者は、毎回複数のテーブルのそれぞれについ
て、限界値以下の行数を取り込んで、いろいろな識別記
号を含む複数のテーブルを混合し、こうして構成された
新しいテーブルの質問に対する応答のすべてを知るよう
にすることができる。図4に示す本発明の実施態様の変
形によれば、質問の各々の中のみならずテーブルのメモ
リ15の中にも、テーブルの識別記号が記憶され、そし
て質問を携帯用オブジェクトに伝送する前に、比較器1
6によって質問の部分Ixをテーブルの識別記号Itと
比較する。異常が確認された場合には、端末は動作を停
止し、検査を行うべく、認可された機関のもとで警報が
発せられる。
【0029】携帯用オブジェクトのメモリ飽和を避ける
ために、テーブルを変更するときには携帯用オブジェク
トのカウンタをゼロに戻すことが好ましい。このために
例えば、決まった日付にいろいろな端末のテーブルの変
更を実施し、携帯用オブジェクトの中にカウンタをゼロ
にリセットした日付を記憶する。こうして携帯用オブジ
ェクトが端末に接続される度に、カウンタの最終ゼロリ
セットの日付がテーブルの最終変更の前であるかどうか
を検査し、そしてこの場合に、携帯用オブジェクトのカ
ウンタをゼロに戻すことが可能である。
【0030】他の実施変形例によれば、いろいろなコー
ドを含む携帯用オブジェクトの認証を可能にするため
の、それぞれが1つのコードに関連する複数の異なった
テーブルを備えた端末を準備することができる。したが
って各携帯用オブジェクトは、上記の方法が正しく実行
できるように、テーブル識別手段を含むことになる。接
続されると、携帯用オブジェクトは端末にそのコードに
関連するテーブル識別手段を伝送する。認証の次の動作
は上記の本発明による方法と同じである。
【0031】もちろん、本発明は説明されたいろいろな
実施態様に限定されることはなく、特許請求の範囲で定
義されるように、本発明の範囲を逸脱することなく様々
な実施変形をもたらすことができる。
【図面の簡単な説明】
【図1】本発明による方法の第1の実施形態の概略図で
ある。
【図2】図1の方法をさらに複雑精巧化した実施形態の
概略図である。
【図3】本発明の方法の有利な実施形態を示す概略図で
ある。
【図4】図3に示す方法の変形例の概略図である。
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平4−504020(JP,A) 特開 平3−240856(JP,A) 特開 平4−113441(JP,A) 特開 平2−23495(JP,A) H−P KOENIGS, “CRY PTOGRAPHIC IDENTIF ICATION METHODS CU RRENTLY BEING STAN DARDIZED FOR SMART CARDS,”INFORMATION AGE,(1990),P.165−174 (58)調査した分野(Int.Cl.6,DB名) H04L 9/00 - 9/38 G09C 1/00 - 5/00 H04K 1/00 - 3/00 JICSTファイル(JOIS) WPI(DIALOG)

Claims (8)

    (57)【特許請求の範囲】
  1. 【請求項1】 オフライン端末により一連の携帯用オブ
    ジェクトのうちの一つの携帯用オブジェクトを認証する
    方法であって、前記携帯用オブジェクトは秘密コード
    (K)を格納し前記端末は片方向関数を格納しており、
    該方法は、 真正の携帯用オブジェクト内部で前記秘密コード(K)
    を使用して各一次値(Qi)を処理することにより二次
    値(Ri)を生成し、更に、認可された機関の装置の内
    部で前記片方向関数を使用して前記二次値(Ri)を処
    理することにより制御値(Ui)を生成することによ
    り、一連の一次値(Qi)と一連の制御値(Ui)とを
    関係付けるものである認証テーブルを前記端末に配置す
    るステップを有し、 該方法は更に、 認証すべき携帯用オブジェクトを前記オフライン端末に
    接続するステップと、 一つの一次値を該端末から携帯用オブジェクトに送信す
    るステップと、 二次値(Rx)を生成すべく前記秘密コード(K)を使
    用して前記携帯用オブジェクト内で前記一つの一次値
    (Qi)を処理するステップと、 前記二次値(Rx)を前記携帯用オブジェクトから前記
    端末に送信するステップと、 前記片方向関数の処理結果を生成すべく、前記端末内で
    前記携帯用オブジェクトから受信した二次値(Rx)に
    前記片方向関数を適用するステップと、 前記端末内で、前記処理結果と前記認証テーブル内の前
    記一つの一次値(Qi)に対応する制御値(Ui)とを
    比較するステップ、 とを有する携帯用オブジェクトの認証方法。
  2. 【請求項2】 前記端末に認証テーブルを配置するステ
    ップが、 一次値(Qi)と対応の制御値(Ui)との第1の組み
    合わせを形成するステップと、 対応の署名値(Si)を形成すべく、非対称関数を用い
    て前記第1の組み合わせを暗号化するステップと、 認証テーブル(5)内に前記対応の署名値(Si)を格
    納するステップとを備え、 前記関数の処理結果を比較するステップが、 前記対応の署名値(Si)に前記非対称関数の逆関数を
    適用することにより前記対応の署名値(Si)を解読
    し、解読された署名値を形成するステップと、 第2の組み合わせを形成すべく、前記一つの一次値(Q
    i)と前記認証テーブルの対応の制御値(Ui)とを組
    み合わせるステップと、 前記解読された署名値と該第2の組み合わせとを比較す
    るステップとを備える請求項1に記載の方法。
  3. 【請求項3】 一次値が携帯用オブジェクトに送信され
    ると、端末のテーブルから該一次値を削除するステップ
    を更に有する請求項1に記載の方法。
  4. 【請求項4】 前記一つの一次値を送信するステップ
    が、 所定のテーブルの各一次値に該テーブルのテーブル識別
    子をリンクさせるステップと、 一次値が送信されたテーブルを示すテーブル識別子を、
    携帯用オブジェクトのメモリに記録するステップと、 該テーブルから携帯用オブジェクトに一次値が送信され
    る度にカウントすべく、携帯用オブジェクト内でカウン
    タを各テーブル識別子に割り当てるステップと、 携帯用オブジェクト内で一次値を受信し、テーブルに割
    り当てられたカウンタが記憶されたしきい値に達したと
    きに、二次値が携帯用オブジェクトから端末に送ること
    を防止するステップ、 とを備える請求項1に記載の方法。
  5. 【請求項5】 前記カウントするステップが、変更され
    たテーブルに対応する各携帯用オブジェクト内部のカウ
    ンタを、端末でゼロにリセットするステップを備える請
    求項4に記載の方法。
  6. 【請求項6】 携帯用オブジェクトに一次値を送信する
    ステップの前に、一次値に含まれるテーブル識別子が、
    送信すべき一次値が格納されているテーブルに対応する
    ことを確認する請求項4に記載の方法。
  7. 【請求項7】 複数の秘密コード(K)が一連の携帯用
    オブジェクトにそれぞれ割り当てられており、端末に認
    証テーブルを配置する前記ステップが、共通の秘密コー
    ド(K)に基づく制御値(Ui)をそれぞれ格納するい
    くつかのテーブルを配置することからなり、携帯用オブ
    ジェクトに一次値(Qi)の一つを送信するステップ
    が、 第1の携帯用オブジェクトから端末に、該第1の携帯用
    オブジェクトの第1の秘密コードに対応する第1のテー
    ブルを識別するための手段を送ることと、 端末から前記第1の携帯用オブジェクトに識別された第
    1のテーブルの一次値(Qi)の一つを送信することと
    からなる請求項1に記載の方法。
  8. 【請求項8】 オフラインモードで一連の携帯用オブジ
    ェクトの一つを検証するための端末であって、 一連の一次値(Qi)と一連の制御値(Ui)とを関係
    付ける認証テーブルを備えており、該制御値(Ui)
    は、真正の携帯用オブジェクトの処理回路で二次値(R
    i)を生成するための秘密コード(K)を使用して各一
    次値(Qi)を処理することにより生成されるものであ
    り、更に制御値(Ui)を生成すべく認可された機関の
    処理回路で片方向関数を使用して前記二次値(Ri)を
    処理し、該端末は更に、 一次値(Qi)の一つを認証すべき携帯用オブジェクト
    に送信した後に該携帯用オブジェクトから受信する二次
    値(Rx)に前記片方向関数を適用して関数処理結果を
    生成する処理回路と、 前記認証テーブル内で、前記関数処理結果と前記一つの
    一次値(Qi)に対応する制御値(Ui)とを比較すべ
    く、前記テーブル及び前記処理回路と通信する比較器
    と、 を備えるオフラインモードで携帯用オブジェクトを検証
    するための端末。
JP6150484A 1993-06-08 1994-06-08 オフライン端末による携帯用オブジェクトの認証方法及び対応する端末 Expired - Fee Related JP2777060B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9306855 1993-06-08
FR9306855A FR2706210B1 (fr) 1993-06-08 1993-06-08 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.

Publications (2)

Publication Number Publication Date
JPH07140897A JPH07140897A (ja) 1995-06-02
JP2777060B2 true JP2777060B2 (ja) 1998-07-16

Family

ID=9447874

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6150484A Expired - Fee Related JP2777060B2 (ja) 1993-06-08 1994-06-08 オフライン端末による携帯用オブジェクトの認証方法及び対応する端末

Country Status (14)

Country Link
US (1) US5528231A (ja)
EP (1) EP0628935B1 (ja)
JP (1) JP2777060B2 (ja)
KR (1) KR0143568B1 (ja)
CN (1) CN1132128C (ja)
AT (1) ATE166478T1 (ja)
CA (1) CA2124891C (ja)
DE (1) DE69410348T2 (ja)
DK (1) DK0628935T3 (ja)
ES (1) ES2117764T3 (ja)
FR (1) FR2706210B1 (ja)
NO (1) NO307017B1 (ja)
SG (1) SG54225A1 (ja)
TW (1) TW263575B (ja)

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292181B1 (en) 1994-09-02 2001-09-18 Nec Corporation Structure and method for controlling a host computer using a remote hand-held interface device
US6262719B1 (en) 1994-09-02 2001-07-17 Packard Bell Nec, Inc. Mouse emulation with a passive pen
US5867106A (en) * 1994-09-02 1999-02-02 Packard Bell Nec Password switch to override remote control
US6092117A (en) * 1994-09-02 2000-07-18 Packard Bell Nec System and method for automatically reconnecting a wireless interface device to a host computer
US5974558A (en) * 1994-09-02 1999-10-26 Packard Bell Nec Resume on pen contact
FR2730076B1 (fr) * 1995-01-31 1997-03-28 Sorep Sa Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
NL1001376C2 (nl) * 1995-05-11 1996-11-12 Nederland Ptt Werkwijze voor het uitvoeren van een elektronische betalingstransactie met een variabel aantal betalingseenheden, alsmede betaalmiddel en stelsel voor toepassing van de werkwijze.
US6005533A (en) * 1995-10-16 1999-12-21 Packard Bell Nec Remote occlusion region
US7512671B1 (en) * 1995-10-16 2009-03-31 Nec Corporation Computer system for enabling a wireless interface device to selectively establish a communication link with a user selectable remote computer
US6724372B1 (en) 1995-10-16 2004-04-20 Nec Corporation Ink trails on a wireless remote interface tablet and wireless remote ink field object
US6148344A (en) * 1995-10-16 2000-11-14 Nec Corporation System and method for enabling an IPX driver to accommodate multiple LAN adapters
US5996082A (en) * 1995-10-16 1999-11-30 Packard Bell Nec System and method for delaying a wake-up signal
US6126327A (en) * 1995-10-16 2000-10-03 Packard Bell Nec Radio flash update
US6108727A (en) * 1995-10-16 2000-08-22 Packard Bell Nec System having wireless interface device for storing compressed predetermined program files received from a remote host and communicating with the remote host via wireless link
FI102235B (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
AU764405B2 (en) * 1996-04-19 2003-08-21 Canon Kabushiki Kaisha Enciphering method, deciphering method and certifying method
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
US5736932A (en) * 1996-07-03 1998-04-07 At&T Corp Security for controlled access systems
DE19737693A1 (de) * 1997-08-29 1999-03-04 Philips Patentverwaltung Verfahren zur Überprüfung der Unverfälschtheit einer elektrischen Schaltung
KR100406107B1 (ko) * 1998-03-16 2004-03-22 엘지전자 주식회사 교환기내의시험장치에서가입자선로측정방법
WO1999055991A2 (de) * 1998-04-29 1999-11-04 Siemens Aktiengesellschaft Verfahren zur authentifikation
NL1011790C2 (nl) * 1999-04-14 2000-10-17 Koninkl Kpn Nv Chipkaartsysteem.
US7089418B1 (en) 2000-03-31 2006-08-08 Intel Corporation Managing accesses in a processor for isolated execution
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US7013481B1 (en) 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US7111176B1 (en) 2000-03-31 2006-09-19 Intel Corporation Generating isolated bus cycles for isolated execution
US6934817B2 (en) * 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US7389427B1 (en) 2000-09-28 2008-06-17 Intel Corporation Mechanism to secure computer output from software attack using isolated execution
US7793111B1 (en) * 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7215781B2 (en) * 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US6907600B2 (en) 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US7035963B2 (en) * 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US7117376B2 (en) * 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US7272831B2 (en) 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US7228438B2 (en) * 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
ES2182709A1 (es) * 2001-07-09 2003-03-01 Crespo Jose Agustin Franc Vega Sistema portable de almacenamiento y emision de claves preestablecidas para la autenticacion y procedimiento de autenticacion.
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US20030126453A1 (en) * 2001-12-31 2003-07-03 Glew Andrew F. Processor supporting execution of an authenticated code instruction
US7308576B2 (en) * 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US7480806B2 (en) * 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7028149B2 (en) 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20030196096A1 (en) * 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
US7127548B2 (en) 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US20030229794A1 (en) * 2002-06-07 2003-12-11 Sutton James A. System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US20040003321A1 (en) * 2002-06-27 2004-01-01 Glew Andrew F. Initialization of protected system
US6996748B2 (en) 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7124327B2 (en) 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US7296267B2 (en) * 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
US7165181B2 (en) 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US20040117532A1 (en) * 2002-12-11 2004-06-17 Bennett Steven M. Mechanism for controlling external interrupts in a virtual machine system
US7073042B2 (en) 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US20040128345A1 (en) * 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
US7900017B2 (en) * 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128465A1 (en) * 2002-12-30 2004-07-01 Lee Micheil J. Configurable memory bus width
US7415708B2 (en) * 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
US20050044292A1 (en) * 2003-08-19 2005-02-24 Mckeen Francis X. Method and apparatus to retain system control when a buffer overflow attack occurs
JP5058600B2 (ja) * 2003-09-12 2012-10-24 イーエムシー コーポレイション 無連絡認証を提供するシステムおよび方法
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7424709B2 (en) 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7739521B2 (en) * 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) * 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US7237051B2 (en) 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
US7177967B2 (en) 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US7366305B2 (en) * 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US20050080934A1 (en) * 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7636844B2 (en) 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US20050108534A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Providing services to an open platform implementing subscriber identity module (SIM) capabilities
US20050108171A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US20050152539A1 (en) * 2004-01-12 2005-07-14 Brickell Ernie F. Method of protecting cryptographic operations from side channel attacks
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US20050216920A1 (en) * 2004-03-24 2005-09-29 Vijay Tewari Use of a virtual machine to emulate a hardware device
US7356735B2 (en) 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) * 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7490070B2 (en) 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US20050288056A1 (en) * 2004-06-29 2005-12-29 Bajikar Sundeep M System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module
US7305592B2 (en) * 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
US7840962B2 (en) * 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US7702927B2 (en) * 2004-11-12 2010-04-20 Verayo, Inc. Securely field configurable device
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) * 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) * 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
JP5064003B2 (ja) * 2005-12-20 2012-10-31 パナソニック株式会社 認証システム、及び認証装置
JP5248328B2 (ja) * 2006-01-24 2013-07-31 ヴェラヨ インク 信号発生器をベースとした装置セキュリティ
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
EP1965558B1 (en) * 2007-03-01 2011-10-19 Mitsubishi Electric Corporation Method, apparatuses and computer program product for robust digest authentication using two types of nonce values
ATE544123T1 (de) * 2007-09-19 2012-02-15 Verayo Inc Authentifizierung mit physikalisch unklonbaren funktionen
US8683210B2 (en) * 2008-11-21 2014-03-25 Verayo, Inc. Non-networked RFID-PUF authentication
KR101224717B1 (ko) * 2008-12-26 2013-01-21 에스케이플래닛 주식회사 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체
US8811615B2 (en) * 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
EP2689598B1 (en) * 2011-03-25 2015-11-25 Certicom Corp. Interrogating an authentication device
EP2705725B1 (en) 2011-05-06 2017-07-19 Certicom Corp. Managing data for authentication devices
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US10645077B2 (en) * 2013-12-02 2020-05-05 Thales Dis France Sa System and method for securing offline usage of a certificate by OTP system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4283599A (en) * 1979-01-16 1981-08-11 Atalla Technovations Method and apparatus for securing data transmissions
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
US4719566A (en) * 1985-10-23 1988-01-12 International Business Machines Corporation Method for entrapping unauthorized computer access
FR2592510B1 (fr) * 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
US4829296A (en) * 1986-04-30 1989-05-09 Carey S. Clark Electronic lock system
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
US4779090A (en) * 1986-08-06 1988-10-18 Micznik Isaiah B Electronic security system with two-way communication between lock and key
FR2612315A1 (fr) * 1987-03-13 1988-09-16 Trt Telecom Radio Electr Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
H−P KOENIGS, "CRYPTOGRAPHIC IDENTIFICATION METHODS CURRENTLY BEING STANDARDIZED FOR SMARTCARDS,"INFORMATION AGE,(1990),P.165−174

Also Published As

Publication number Publication date
SG54225A1 (en) 1998-11-16
ATE166478T1 (de) 1998-06-15
FR2706210B1 (fr) 1995-07-21
AU6462394A (en) 1994-12-15
CN1113584A (zh) 1995-12-20
EP0628935B1 (fr) 1998-05-20
NO942118D0 (no) 1994-06-07
CA2124891A1 (fr) 1994-12-09
AU673599B2 (en) 1996-11-14
DE69410348T2 (de) 1998-09-24
ES2117764T3 (es) 1998-08-16
FR2706210A1 (fr) 1994-12-16
NO307017B1 (no) 2000-01-24
NO942118L (no) 1994-12-09
DK0628935T3 (da) 1998-10-12
TW263575B (ja) 1995-11-21
KR0143568B1 (ko) 1998-08-17
DE69410348D1 (de) 1998-06-25
CN1132128C (zh) 2003-12-24
US5528231A (en) 1996-06-18
EP0628935A1 (fr) 1994-12-14
CA2124891C (fr) 1999-02-23
JPH07140897A (ja) 1995-06-02
KR950001527A (ko) 1995-01-03

Similar Documents

Publication Publication Date Title
JP2777060B2 (ja) オフライン端末による携帯用オブジェクトの認証方法及び対応する端末
US4890323A (en) Data communication systems and methods
Simmons A survey of information authentication
RU2062507C1 (ru) Способ защиты от несанкционированного использования лицом, не имеющим соответствующих полномочий, микропроцессорных карт и терминал для его осуществления
US5473689A (en) Method for authentication between two electronic devices
US6595855B2 (en) Electronic lottery system and its operating method and computer-readable recording medium in which the electronic lottery program code is stored
US5721781A (en) Authentication system and method for smart card transactions
Guillou Smart cards and conditional access
US7177835B1 (en) Method and device for generating a single-use financial account number
FI111307B (fi) Menetelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi, järjestelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi sekä menetelmän mukaan käytettävä kortti
US8315948B2 (en) Method and device for generating a single-use financial account number
US5781723A (en) System and method for self-identifying a portable information device to a computing unit
US5371796A (en) Data communication system
US5602918A (en) Application level security system and method
EP0668580A1 (en) Method of authenticating a terminal in a transaction execution system
CN1202288A (zh) 文件认证系统及方法
EP0504364A1 (en) PROTOCOL FOR AUTHENTICATION OF A DECENTRALIZED USER.
Avoine et al. epassport: Securing international contacts with contactless chips
US7284122B2 (en) Cryptographic method for protection against fraud
US6606387B1 (en) Secure establishment of cryptographic keys
Impagliazzo et al. Anonymous credentials with biometrically-enforced non-transferability
Simmons A protocol to provide verifiable proof of identity and unforgeable transaction receipts
Waldmann et al. Protected transmission of biometric user authentication data for oncard-matching
WO2022245817A1 (en) Using globally-unique numbers for all secure unique transactions, authentications, verifications, and messaging identities
US7110858B2 (en) Object identification uses prediction of data in distributed network

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090501

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100501

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110501

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 14

LAPS Cancellation because of no payment of annual fees