JP2777060B2 - オフライン端末による携帯用オブジェクトの認証方法及び対応する端末 - Google Patents
オフライン端末による携帯用オブジェクトの認証方法及び対応する端末Info
- Publication number
- JP2777060B2 JP2777060B2 JP6150484A JP15048494A JP2777060B2 JP 2777060 B2 JP2777060 B2 JP 2777060B2 JP 6150484 A JP6150484 A JP 6150484A JP 15048494 A JP15048494 A JP 15048494A JP 2777060 B2 JP2777060 B2 JP 2777060B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- portable object
- terminal
- primary
- portable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Description
携帯用オブジェクトの認証方法、並びに該方法の実施を
可能にする端末に関する。
ブジェクトを認証できる端末は、オフライン端末であ
る。
配達が増加発展していることは周知である。ネットワー
クによって供給される商品またはサービスへのアクセス
は、携帯用オブジェクト、一般には認可された機関から
交付された記憶カードが接続される端末によって許可さ
れる。商品またはサービスにアクセスできるようにする
前に、各端末は認可された機関によって交付されていな
い携帯用オブジェクトを排除するために、その端末に接
続される携帯用オブジェクトを認証することが必要であ
る。
証を行うように中央認証機関に各端末を接続することか
ら成り、したがってこの中央認証機関は、認可された機
関によって交付されたものではないオブジェクトを認証
させようとする不正行為者に対してすべてのアクセスを
妨げるように保護されている。このような手法は、端末
と中央認証機関との間で常に機能しなければならない通
信ネットワークが大規模となるために、極めてコスト高
となる。
オフラインとし、各端末で認証処理を可能にする方法も
知られている。
認証方法は現在2通りが知られている。第1の方法によ
れば、端末は秘密コードを含み、この秘密コードを実施
するアルゴリズムを活用する。しかし、端末は不正行為
に対して完全な方法で保護することが困難な場所で使用
され、不正行為者による秘密コードの発見は、同じコー
ドを有する別の端末によって認証される携帯用オブジェ
クトを作成する可能性を不正行為者に与えることにな
る。したがって、秘密コードを効果的に保護するため
に、コストのかかる対策を実施することが必要になる。
末に含まれるコードは外部からアクセス可能であり、従
って携帯用オブジェクトの中に乗算モジュロを使用する
暗号化アルゴリズムを搭載する必要があり、このことは
一般にコストが高すぎる処理回路を携帯用オブジェクト
に備える必要が生じることを意味する。
理回路に乗算モジュロを行わしめる必要のない認証方法
を提供することである。
イン端末により一連の携帯用オブジェクトのうちの一つ
の携帯用オブジェクトを認証する方法であって、前記携
帯用オブジェクトは秘密コード(K)を格納し前記端末
は片方向関数を格納しており、該方法は、真正の携帯用
オブジェクト内部で前記秘密コード(K)を使用して各
一次値(Qi)を処理することにより二次値(Ri)を
生成し、更に、認可された機関の装置の内部で前記片方
向関数を使用して前記二次値(Ri)を処理することに
より制御値(Ui)を生成することにより、一連の一次
値(Qi)と一連の制御値(Ui)とを関係付けるもの
である認証テーブルを前記端末に配置するステップを有
し、認証すべき携帯用オブジェクトを前記オフライン端
末に接続するステップと、一つの一次値を該端末から携
帯用オブジェクトに送信するステップと、二次値(R
x)を生成すべく前記秘密コード(K)を使用して前記
携帯用オブジェクト内で前記一つの一次値(Qi)を処
理するステップと、前記二次値(Rx)を前記携帯用オ
ブジェクトから前記端末に送信するステップと、前記片
方向関数の処理結果を生成すべく、前記端末内で前記携
帯用オブジェクトから受信した二次値(Rx)に前記片
方向関数を適用するステップと、前記端末内で、前記処
理結果と前記認証テーブル内の前記一つの一次値(Q
i)に対応する制御値(Ui)とを比較するステップ、
とを有する携帯用オブジェクトの認証方法が提供され
る。
適した端末にも関する。
帯用オブジェクトの一つを検証するための端末は、一連
の一次値(Qi)と一連の制御値(Ui)とを関係付け
る認証テーブルを備えており、該制御値(Ui)は、真
正の携帯用オブジェクトの処理回路で二次値(Ri)を
生成するための秘密コード(K)を使用して各一次値
(Qi)を処理することにより生成されるものであり、
更に制御値(Ui)を生成すべく認可された機関の処理
回路で片方向関数を使用して前記二次値(Ri)を処理
し、該端末は更に、一次値(Qi)の一つを認証すべき
携帯用オブジェクトに送信した後に該携帯用オブジェク
トから受信する二次値(Rx)に前記片方向関数を適用
して関数処理結果を生成する処理回路と、前記認証テー
ブル内で、前記関数処理結果と前記一つの一次値(Q
i)に対応する制御値(Ui)とを比較すべく、前記テ
ーブル及び前記処理回路と通信する比較器とを備える。
方法の各種形態を下記の添付図を参照して説明する記述
によって明らかにされよう。
を1で示すオフライン端末により、全体を2で示す携帯
用オブジェクトの認証を可能にすることであり、この携
帯用オブジェクトは外部リーディング・アクセス不能メ
モリ3を含み、さらに認証コードKと処理回路4を含
み、この処理回路は、コードKと端末から送られる一次
値Qiの関数である二次値Riを供給するために、当該
分野では周知である対称スクランブルアルゴリズムを備
える。本発明の第1変形実施例では、コードKは端末に
接続できるすべての携帯用オブジェクトについて同一で
ある。
問」と呼び、二次値Riを「応答」と呼ぶ。
と受信側で同じキーを使ってデータをそれぞれ暗号化及
び解読するアルゴリズムであり、例えば、質問Qiに対
する応答Riが式Ri=DESK (Qi)で暗号化され
る、DATA ENCRYPTION STANDARD(データ暗号化規格)す
なわちDESの略記で当該分野で周知のアルゴリズムで
ある。
2、・・・Qi・・・、Qn及び制御値U1、U2、・
・・Ui・・・、Unを含むテーブル5を置くが、制御
値U1、U2、・・・Ui・・・、Unは、真正の携帯
用オブジェクトの処理回路によって計算された応答R
1、R2、・・・Ri・・・、Rnの片方向関数による
変換数値である。従ってUi=f(Ri)となる。片方
向関数fは例えば2乗モジュロmであり、ここでmは秘
密保持された2つの大きな素数の積である。質問Qiに
ついては制御値は次のようになる。
計算されることができるが、逆方向に計算されることは
できない関数である。上記の例では実際には、Riがわ
かっているので(Ri)2 モジュロを計算することは可
能であるが、Uiのみを知ってRiを決定することは不
可能である。
携帯用オブジェクトによって与えられる応答への片方向
関数を、テーブルに含めるために準備されているいろい
ろな質問について次々に適用することにより認可された
機関によって計算され、一組の質問と制御値とは端末の
テーブルに格納される。各端末は、それに固有の質問Q
1、・・・、Qnを持つことができる。
処理回路は、認証されるべき携帯用オブジェクトが端末
に接続され、1つの質問Qiがそれに伝達されると、そ
の携帯用オブジェクトによって与えられる応答Rxに同
じ片方向関数を適用する。端末1はまた比較器7を含
み、この比較器は、テーブルの質問Qiに対応する制御
値Uiを、携帯用オブジェクトに伝達される質問Qiに
応答して携帯用オブジェクトによって与えられる応答R
xの片方向関数による変換値と比較する。
のである場合には、応答RxはRiと同じであり、従っ
てその片方向関数による変換値はUiと同じである。そ
して端末はこの携帯用オブジェクトと通信し、所定の動
作に進む。これとは反対に携帯用オブジェクトが真正の
ものでない場合には、応答RxはRiと同じではなく、
その結果、片方向関数による変換値は制御値Uiとは異
なり、この携帯用オブジェクトは排除される。テーブル
5へのアクセスは可能であるので、端末の中に応答R
1、R2、・・・Ri・・・、Rnを含むテーブルを配
置することは、危険である。なぜなら、秘密コードKも
対称処理回路も含んではいないが、端末から質問Qiを
受信したときに応答Riを端末に返送するようにテーブ
ル5と同じテーブルを含む携帯用オブジェクトを作製す
ることは、不正行為者にとっては容易であるからであ
る。
は、関数Ui=f(Ri)の逆関数を求めることは不可
能であり、応答Riの値を見出だすことは、テーブル5
にアクセスしようとする不正行為者には不可能である。
片方向関数fは、いくつかのパラメータが知られると逆
関数を決定し、応答の値を知ることはできるが、これら
のパラメータは端末には含まれていないために、不正行
為者が制御値Uiから応答Riの値を決定することは実
際上不可能である。
で、本発明による方法の最も簡単な実施形態は、テーブ
ル5を読み取るだけではなく、これを変更することので
きる人物に対しては、安全ではない。このような人物に
とっては、端末によって送信される質問に対する応答を
返送する何らかのアルゴリズムを有する携帯用オブジェ
クトを不正に製造し、端末のテーブル5の制御値を、こ
れらの制御値が不正携帯用オブジェクトによって返送さ
れた応答に片方向関数を適用した結果得られる値になる
ように、変更することは可能である。比較器7による比
較の結果は実際にこのような場合には満足できるものと
され、端末は次の動作に進む。このような不正を避ける
ために、図2に示す本発明によるさらに複雑精巧化され
た実施形態を提供する。
前述のように一連の質問と一連の制御値を含むのみなら
ず、この他に、質問と対応制御値との組合せに非対称解
読関数を適用して得られる変換値である一連の署名S
1、S2、・・・Si・・・Snを含むテーブル5を有
する。非対称解読関数とは、暗号化関数に使用されるキ
ーとは異なるキーを使用して暗号を解読する関数であ
る。質問Qiが例えば64ビットの連続であり、対応の
制御値Uiが例えば128ビットの1組であれば、例え
ばQiUiQiUiの順序に従って質問と制御値を続け
て2回並べて質問と制御値の組合せを作り、それから認
証テーブル5に入れるべき署名Siを決定するために、
認可された機関が非対称解読関数をこの組合せに適用す
る。非対称解読関数は例えば、こうして作られた組合せ
の平方根モジュロmである。この平行根モジュロmは、
端末には含まれないパラメータを知っているときにのみ
決定することができる。
簡略実施形態について記載した手順を適用し、応答が満
足できる場合には、端末で処理回路8を使って前記の組
合せQiUiQiUiを実行し、さらに署名Siに対し
て、処理回路9を使って該署名Siの値を決定するため
に認可された機関によって使用される非対称解読関数の
逆関数を適用する。それから比較器10で処理回路8に
よって実行された組合せと処理回路9による署名Siの
変換値とを比較する。この逆関数により、前記組合せQ
iUiQiUiを求めるのに、非対称解読関数を適用す
るために使用されたパラメータは必要とされない。した
がって、不正行為者は、制御値と矛盾がないようにし
て、該制御値と同時に導入すべき署名を決定することは
できない。不正行為者が贋のカードを作り、最初の比較
が満足されるように制御値を変更する場合には、第2の
比較が同様に満足されるように制御値に結び付くべき署
名を決定することは、不正行為者にとっては不可能とな
る。したがってセキュリティは、本発明の最も簡単な実
施形態に対して改善されることになる。
的に認証されたカードを取得して、テーブルの質問をす
べて次々に伝送し、片方向関数を適用する前に携帯用オ
ブジェクトによって伝送された応答Riを端末に通すこ
とは、不正行為者にはやはり可能である。すべての応答
が得られれば、応答Riを質問Qiに単に結び付けるテ
ーブルを含み、質問Qiが端末によって発せられる度に
返答Riを端末に伝送する贋の携帯用オブジェクトを作
成することは、不正行為者にとってはやはり可能であ
る。この不正行為に対抗するために、本発明によって2
つの解決法が提供される。
きる携帯用オブジェクトの数に対して非常に多い数の質
問をテーブルが含んでいるときに使用できるものであ
り、この解決法によれば、質問がいったん携帯用オブジ
ェクトに伝送された後にテーブルの1行が消される。し
たがって質問に対する応答を傍受しようとする不正行為
者は、同じ質問が新たに伝送されない限りこれらの質問
を使用することができない。この場合、テーブル5を入
れ替えるかまたは変更するために遠隔通信線によって認
可された機関の中央機構は、定期的に、端末と通信する
ことが好ましい。端末が極めて頻繁にアクセス要求を受
けとる場合には、数千の行を含むテーブル5を準備する
こともできる。
ルの各質問にテーブルの識別記号Itを含める。例え
ば、質問が64ビットの1組から成るときには、各質問
の最初の10ビットは共通であり、テーブルの識別記号
を構成する。したがって各質問QiはItPiの形とな
り、ここでPiだけが質問によって変わる。したがって
ネットワークの各端末は、それぞれ互いに異なる識別記
号を有するテーブルを含む。さらに、携帯用オブジェク
トのメモリ11の中に各テーブル、または直前に質問を
送った10個のテーブル、または端末に接続されると携
帯用オブジェクトに最も頻繁に質問を送る10個のテー
ブルの識別記号を記憶し、そして記憶された各識別記号
に、該識別記号を含む質問が携帯用オブジェクトに伝送
される度に増分を行うカウンタ12を割り当てる。所定
の限界値が携帯用オブジェクトのメモリ13の中に記憶
され、カウンタ12の値は、質問が処理回路4に伝送さ
れる度に比較器14によって限界値と比較される。カウ
ンタが記憶されたしきい値としての限界値に達すると、
携帯用オブジェクトの処理回路4は、携帯用オブジェク
トが端末の質問にこれ以上応答しないようにブロックさ
れる。こうして、不正行為者に対してテーブルのすべて
の質問の取得を禁止し、そして端末によって送信される
質問の確率的性質を考慮に入れて、端末による贋のカー
ドの認証という危険性を最小にする。この場合、テーブ
ルの寸法は前述の例よりも小さく、例えば、しきい値を
10とし、100の質問を有するテーブルを準備するこ
とができる。この場合、識別記号も含め、テーブル変更
を頻繁に行うことが好ましい。
を引き起こす限界値に達することを避けるために、慎重
な不正行為者は、毎回複数のテーブルのそれぞれについ
て、限界値以下の行数を取り込んで、いろいろな識別記
号を含む複数のテーブルを混合し、こうして構成された
新しいテーブルの質問に対する応答のすべてを知るよう
にすることができる。図4に示す本発明の実施態様の変
形によれば、質問の各々の中のみならずテーブルのメモ
リ15の中にも、テーブルの識別記号が記憶され、そし
て質問を携帯用オブジェクトに伝送する前に、比較器1
6によって質問の部分Ixをテーブルの識別記号Itと
比較する。異常が確認された場合には、端末は動作を停
止し、検査を行うべく、認可された機関のもとで警報が
発せられる。
ために、テーブルを変更するときには携帯用オブジェク
トのカウンタをゼロに戻すことが好ましい。このために
例えば、決まった日付にいろいろな端末のテーブルの変
更を実施し、携帯用オブジェクトの中にカウンタをゼロ
にリセットした日付を記憶する。こうして携帯用オブジ
ェクトが端末に接続される度に、カウンタの最終ゼロリ
セットの日付がテーブルの最終変更の前であるかどうか
を検査し、そしてこの場合に、携帯用オブジェクトのカ
ウンタをゼロに戻すことが可能である。
ドを含む携帯用オブジェクトの認証を可能にするため
の、それぞれが1つのコードに関連する複数の異なった
テーブルを備えた端末を準備することができる。したが
って各携帯用オブジェクトは、上記の方法が正しく実行
できるように、テーブル識別手段を含むことになる。接
続されると、携帯用オブジェクトは端末にそのコードに
関連するテーブル識別手段を伝送する。認証の次の動作
は上記の本発明による方法と同じである。
実施態様に限定されることはなく、特許請求の範囲で定
義されるように、本発明の範囲を逸脱することなく様々
な実施変形をもたらすことができる。
ある。
概略図である。
ある。
Claims (8)
- 【請求項1】 オフライン端末により一連の携帯用オブ
ジェクトのうちの一つの携帯用オブジェクトを認証する
方法であって、前記携帯用オブジェクトは秘密コード
(K)を格納し前記端末は片方向関数を格納しており、
該方法は、 真正の携帯用オブジェクト内部で前記秘密コード(K)
を使用して各一次値(Qi)を処理することにより二次
値(Ri)を生成し、更に、認可された機関の装置の内
部で前記片方向関数を使用して前記二次値(Ri)を処
理することにより制御値(Ui)を生成することによ
り、一連の一次値(Qi)と一連の制御値(Ui)とを
関係付けるものである認証テーブルを前記端末に配置す
るステップを有し、 該方法は更に、 認証すべき携帯用オブジェクトを前記オフライン端末に
接続するステップと、 一つの一次値を該端末から携帯用オブジェクトに送信す
るステップと、 二次値(Rx)を生成すべく前記秘密コード(K)を使
用して前記携帯用オブジェクト内で前記一つの一次値
(Qi)を処理するステップと、 前記二次値(Rx)を前記携帯用オブジェクトから前記
端末に送信するステップと、 前記片方向関数の処理結果を生成すべく、前記端末内で
前記携帯用オブジェクトから受信した二次値(Rx)に
前記片方向関数を適用するステップと、 前記端末内で、前記処理結果と前記認証テーブル内の前
記一つの一次値(Qi)に対応する制御値(Ui)とを
比較するステップ、 とを有する携帯用オブジェクトの認証方法。 - 【請求項2】 前記端末に認証テーブルを配置するステ
ップが、 一次値(Qi)と対応の制御値(Ui)との第1の組み
合わせを形成するステップと、 対応の署名値(Si)を形成すべく、非対称関数を用い
て前記第1の組み合わせを暗号化するステップと、 認証テーブル(5)内に前記対応の署名値(Si)を格
納するステップとを備え、 前記関数の処理結果を比較するステップが、 前記対応の署名値(Si)に前記非対称関数の逆関数を
適用することにより前記対応の署名値(Si)を解読
し、解読された署名値を形成するステップと、 第2の組み合わせを形成すべく、前記一つの一次値(Q
i)と前記認証テーブルの対応の制御値(Ui)とを組
み合わせるステップと、 前記解読された署名値と該第2の組み合わせとを比較す
るステップとを備える請求項1に記載の方法。 - 【請求項3】 一次値が携帯用オブジェクトに送信され
ると、端末のテーブルから該一次値を削除するステップ
を更に有する請求項1に記載の方法。 - 【請求項4】 前記一つの一次値を送信するステップ
が、 所定のテーブルの各一次値に該テーブルのテーブル識別
子をリンクさせるステップと、 一次値が送信されたテーブルを示すテーブル識別子を、
携帯用オブジェクトのメモリに記録するステップと、 該テーブルから携帯用オブジェクトに一次値が送信され
る度にカウントすべく、携帯用オブジェクト内でカウン
タを各テーブル識別子に割り当てるステップと、 携帯用オブジェクト内で一次値を受信し、テーブルに割
り当てられたカウンタが記憶されたしきい値に達したと
きに、二次値が携帯用オブジェクトから端末に送ること
を防止するステップ、 とを備える請求項1に記載の方法。 - 【請求項5】 前記カウントするステップが、変更され
たテーブルに対応する各携帯用オブジェクト内部のカウ
ンタを、端末でゼロにリセットするステップを備える請
求項4に記載の方法。 - 【請求項6】 携帯用オブジェクトに一次値を送信する
ステップの前に、一次値に含まれるテーブル識別子が、
送信すべき一次値が格納されているテーブルに対応する
ことを確認する請求項4に記載の方法。 - 【請求項7】 複数の秘密コード(K)が一連の携帯用
オブジェクトにそれぞれ割り当てられており、端末に認
証テーブルを配置する前記ステップが、共通の秘密コー
ド(K)に基づく制御値(Ui)をそれぞれ格納するい
くつかのテーブルを配置することからなり、携帯用オブ
ジェクトに一次値(Qi)の一つを送信するステップ
が、 第1の携帯用オブジェクトから端末に、該第1の携帯用
オブジェクトの第1の秘密コードに対応する第1のテー
ブルを識別するための手段を送ることと、 端末から前記第1の携帯用オブジェクトに識別された第
1のテーブルの一次値(Qi)の一つを送信することと
からなる請求項1に記載の方法。 - 【請求項8】 オフラインモードで一連の携帯用オブジ
ェクトの一つを検証するための端末であって、 一連の一次値(Qi)と一連の制御値(Ui)とを関係
付ける認証テーブルを備えており、該制御値(Ui)
は、真正の携帯用オブジェクトの処理回路で二次値(R
i)を生成するための秘密コード(K)を使用して各一
次値(Qi)を処理することにより生成されるものであ
り、更に制御値(Ui)を生成すべく認可された機関の
処理回路で片方向関数を使用して前記二次値(Ri)を
処理し、該端末は更に、 一次値(Qi)の一つを認証すべき携帯用オブジェクト
に送信した後に該携帯用オブジェクトから受信する二次
値(Rx)に前記片方向関数を適用して関数処理結果を
生成する処理回路と、 前記認証テーブル内で、前記関数処理結果と前記一つの
一次値(Qi)に対応する制御値(Ui)とを比較すべ
く、前記テーブル及び前記処理回路と通信する比較器
と、 を備えるオフラインモードで携帯用オブジェクトを検証
するための端末。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9306855 | 1993-06-08 | ||
FR9306855A FR2706210B1 (fr) | 1993-06-08 | 1993-06-08 | Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants. |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07140897A JPH07140897A (ja) | 1995-06-02 |
JP2777060B2 true JP2777060B2 (ja) | 1998-07-16 |
Family
ID=9447874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6150484A Expired - Fee Related JP2777060B2 (ja) | 1993-06-08 | 1994-06-08 | オフライン端末による携帯用オブジェクトの認証方法及び対応する端末 |
Country Status (14)
Country | Link |
---|---|
US (1) | US5528231A (ja) |
EP (1) | EP0628935B1 (ja) |
JP (1) | JP2777060B2 (ja) |
KR (1) | KR0143568B1 (ja) |
CN (1) | CN1132128C (ja) |
AT (1) | ATE166478T1 (ja) |
CA (1) | CA2124891C (ja) |
DE (1) | DE69410348T2 (ja) |
DK (1) | DK0628935T3 (ja) |
ES (1) | ES2117764T3 (ja) |
FR (1) | FR2706210B1 (ja) |
NO (1) | NO307017B1 (ja) |
SG (1) | SG54225A1 (ja) |
TW (1) | TW263575B (ja) |
Families Citing this family (113)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292181B1 (en) | 1994-09-02 | 2001-09-18 | Nec Corporation | Structure and method for controlling a host computer using a remote hand-held interface device |
US6262719B1 (en) | 1994-09-02 | 2001-07-17 | Packard Bell Nec, Inc. | Mouse emulation with a passive pen |
US5867106A (en) * | 1994-09-02 | 1999-02-02 | Packard Bell Nec | Password switch to override remote control |
US6092117A (en) * | 1994-09-02 | 2000-07-18 | Packard Bell Nec | System and method for automatically reconnecting a wireless interface device to a host computer |
US5974558A (en) * | 1994-09-02 | 1999-10-26 | Packard Bell Nec | Resume on pen contact |
FR2730076B1 (fr) * | 1995-01-31 | 1997-03-28 | Sorep Sa | Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants |
NL1001376C2 (nl) * | 1995-05-11 | 1996-11-12 | Nederland Ptt | Werkwijze voor het uitvoeren van een elektronische betalingstransactie met een variabel aantal betalingseenheden, alsmede betaalmiddel en stelsel voor toepassing van de werkwijze. |
US6005533A (en) * | 1995-10-16 | 1999-12-21 | Packard Bell Nec | Remote occlusion region |
US7512671B1 (en) * | 1995-10-16 | 2009-03-31 | Nec Corporation | Computer system for enabling a wireless interface device to selectively establish a communication link with a user selectable remote computer |
US6724372B1 (en) | 1995-10-16 | 2004-04-20 | Nec Corporation | Ink trails on a wireless remote interface tablet and wireless remote ink field object |
US6148344A (en) * | 1995-10-16 | 2000-11-14 | Nec Corporation | System and method for enabling an IPX driver to accommodate multiple LAN adapters |
US5996082A (en) * | 1995-10-16 | 1999-11-30 | Packard Bell Nec | System and method for delaying a wake-up signal |
US6126327A (en) * | 1995-10-16 | 2000-10-03 | Packard Bell Nec | Radio flash update |
US6108727A (en) * | 1995-10-16 | 2000-08-22 | Packard Bell Nec | System having wireless interface device for storing compressed predetermined program files received from a remote host and communicating with the remote host via wireless link |
FI102235B (fi) * | 1996-01-24 | 1998-10-30 | Nokia Telecommunications Oy | Autentikointiavainten hallinta matkaviestinjärjestelmässä |
AU764405B2 (en) * | 1996-04-19 | 2003-08-21 | Canon Kabushiki Kaisha | Enciphering method, deciphering method and certifying method |
JPH09284272A (ja) * | 1996-04-19 | 1997-10-31 | Canon Inc | エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置 |
US5736932A (en) * | 1996-07-03 | 1998-04-07 | At&T Corp | Security for controlled access systems |
DE19737693A1 (de) * | 1997-08-29 | 1999-03-04 | Philips Patentverwaltung | Verfahren zur Überprüfung der Unverfälschtheit einer elektrischen Schaltung |
KR100406107B1 (ko) * | 1998-03-16 | 2004-03-22 | 엘지전자 주식회사 | 교환기내의시험장치에서가입자선로측정방법 |
WO1999055991A2 (de) * | 1998-04-29 | 1999-11-04 | Siemens Aktiengesellschaft | Verfahren zur authentifikation |
NL1011790C2 (nl) * | 1999-04-14 | 2000-10-17 | Koninkl Kpn Nv | Chipkaartsysteem. |
US7089418B1 (en) | 2000-03-31 | 2006-08-08 | Intel Corporation | Managing accesses in a processor for isolated execution |
US6754815B1 (en) | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US7013481B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US7111176B1 (en) | 2000-03-31 | 2006-09-19 | Intel Corporation | Generating isolated bus cycles for isolated execution |
US6934817B2 (en) * | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US7194634B2 (en) * | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US6976162B1 (en) * | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
US7793111B1 (en) * | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7215781B2 (en) * | 2000-12-22 | 2007-05-08 | Intel Corporation | Creation and distribution of a secret value between two devices |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US7035963B2 (en) * | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7117376B2 (en) * | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
US7272831B2 (en) | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US7228438B2 (en) * | 2001-04-30 | 2007-06-05 | Matsushita Electric Industrial Co., Ltd. | Computer network security system employing portable storage device |
ES2182709A1 (es) * | 2001-07-09 | 2003-03-01 | Crespo Jose Agustin Franc Vega | Sistema portable de almacenamiento y emision de claves preestablecidas para la autenticacion y procedimiento de autenticacion. |
US7191440B2 (en) | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
US7024555B2 (en) * | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US20030126453A1 (en) * | 2001-12-31 | 2003-07-03 | Glew Andrew F. | Processor supporting execution of an authenticated code instruction |
US7308576B2 (en) * | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
US7480806B2 (en) * | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7028149B2 (en) | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US20030196096A1 (en) * | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
US20030196100A1 (en) * | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
US7127548B2 (en) | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
US7840803B2 (en) * | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
US20030229794A1 (en) * | 2002-06-07 | 2003-12-11 | Sutton James A. | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
US7142674B2 (en) * | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US20040003321A1 (en) * | 2002-06-27 | 2004-01-01 | Glew Andrew F. | Initialization of protected system |
US6996748B2 (en) | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7124327B2 (en) | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US7296267B2 (en) * | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
US7165181B2 (en) | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US20040117532A1 (en) * | 2002-12-11 | 2004-06-17 | Bennett Steven M. | Mechanism for controlling external interrupts in a virtual machine system |
US7073042B2 (en) | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US20040128345A1 (en) * | 2002-12-27 | 2004-07-01 | Robinson Scott H. | Dynamic service registry |
US7900017B2 (en) * | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128465A1 (en) * | 2002-12-30 | 2004-07-01 | Lee Micheil J. | Configurable memory bus width |
US7415708B2 (en) * | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
US20050044292A1 (en) * | 2003-08-19 | 2005-02-24 | Mckeen Francis X. | Method and apparatus to retain system control when a buffer overflow attack occurs |
JP5058600B2 (ja) * | 2003-09-12 | 2012-10-24 | イーエムシー コーポレイション | 無連絡認証を提供するシステムおよび方法 |
US7287197B2 (en) * | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7424709B2 (en) | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7739521B2 (en) * | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) * | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US7237051B2 (en) | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US7177967B2 (en) | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US7366305B2 (en) * | 2003-09-30 | 2008-04-29 | Intel Corporation | Platform and method for establishing trust without revealing identity |
US20050080934A1 (en) * | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7636844B2 (en) | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US20050108534A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Providing services to an open platform implementing subscriber identity module (SIM) capabilities |
US20050108171A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US20050152539A1 (en) * | 2004-01-12 | 2005-07-14 | Brickell Ernie F. | Method of protecting cryptographic operations from side channel attacks |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US20050216920A1 (en) * | 2004-03-24 | 2005-09-29 | Vijay Tewari | Use of a virtual machine to emulate a hardware device |
US7356735B2 (en) | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) * | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7490070B2 (en) | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
US20050288056A1 (en) * | 2004-06-29 | 2005-12-29 | Bajikar Sundeep M | System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module |
US7305592B2 (en) * | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
US7840962B2 (en) * | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US7702927B2 (en) * | 2004-11-12 | 2010-04-20 | Verayo, Inc. | Securely field configurable device |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) * | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) * | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
JP5064003B2 (ja) * | 2005-12-20 | 2012-10-31 | パナソニック株式会社 | 認証システム、及び認証装置 |
JP5248328B2 (ja) * | 2006-01-24 | 2013-07-31 | ヴェラヨ インク | 信号発生器をベースとした装置セキュリティ |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
EP1965558B1 (en) * | 2007-03-01 | 2011-10-19 | Mitsubishi Electric Corporation | Method, apparatuses and computer program product for robust digest authentication using two types of nonce values |
ATE544123T1 (de) * | 2007-09-19 | 2012-02-15 | Verayo Inc | Authentifizierung mit physikalisch unklonbaren funktionen |
US8683210B2 (en) * | 2008-11-21 | 2014-03-25 | Verayo, Inc. | Non-networked RFID-PUF authentication |
KR101224717B1 (ko) * | 2008-12-26 | 2013-01-21 | 에스케이플래닛 주식회사 | 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체 |
US8811615B2 (en) * | 2009-08-05 | 2014-08-19 | Verayo, Inc. | Index-based coding with a pseudo-random source |
US8468186B2 (en) * | 2009-08-05 | 2013-06-18 | Verayo, Inc. | Combination of values from a pseudo-random source |
EP2689598B1 (en) * | 2011-03-25 | 2015-11-25 | Certicom Corp. | Interrogating an authentication device |
EP2705725B1 (en) | 2011-05-06 | 2017-07-19 | Certicom Corp. | Managing data for authentication devices |
US9369290B2 (en) | 2012-11-30 | 2016-06-14 | Certicom Corp. | Challenge-response authentication using a masked response value |
US9727720B2 (en) | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
US10645077B2 (en) * | 2013-12-02 | 2020-05-05 | Thales Dis France Sa | System and method for securing offline usage of a certificate by OTP system |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4283599A (en) * | 1979-01-16 | 1981-08-11 | Atalla Technovations | Method and apparatus for securing data transmissions |
FR2526977B1 (fr) * | 1982-05-14 | 1988-06-10 | Cii Honeywell Bull | Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte |
US4630201A (en) * | 1984-02-14 | 1986-12-16 | International Security Note & Computer Corporation | On-line and off-line transaction security system using a code generated from a transaction parameter and a random number |
US4719566A (en) * | 1985-10-23 | 1988-01-12 | International Business Machines Corporation | Method for entrapping unauthorized computer access |
FR2592510B1 (fr) * | 1985-12-31 | 1988-02-12 | Bull Cp8 | Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire |
US4829296A (en) * | 1986-04-30 | 1989-05-09 | Carey S. Clark | Electronic lock system |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
US4779090A (en) * | 1986-08-06 | 1988-10-18 | Micznik Isaiah B | Electronic security system with two-way communication between lock and key |
FR2612315A1 (fr) * | 1987-03-13 | 1988-09-16 | Trt Telecom Radio Electr | Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique |
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
-
1993
- 1993-06-08 FR FR9306855A patent/FR2706210B1/fr not_active Expired - Fee Related
-
1994
- 1994-06-01 CA CA002124891A patent/CA2124891C/fr not_active Expired - Fee Related
- 1994-06-02 ES ES94401209T patent/ES2117764T3/es not_active Expired - Lifetime
- 1994-06-02 EP EP94401209A patent/EP0628935B1/fr not_active Expired - Lifetime
- 1994-06-02 DK DK94401209T patent/DK0628935T3/da active
- 1994-06-02 AT AT94401209T patent/ATE166478T1/de active
- 1994-06-02 DE DE69410348T patent/DE69410348T2/de not_active Expired - Lifetime
- 1994-06-03 TW TW083105074A patent/TW263575B/zh active
- 1994-06-07 CN CN94108891A patent/CN1132128C/zh not_active Expired - Fee Related
- 1994-06-07 US US08/254,955 patent/US5528231A/en not_active Expired - Lifetime
- 1994-06-07 NO NO942118A patent/NO307017B1/no not_active IP Right Cessation
- 1994-06-08 JP JP6150484A patent/JP2777060B2/ja not_active Expired - Fee Related
- 1994-06-08 KR KR1019940013083A patent/KR0143568B1/ko not_active IP Right Cessation
- 1994-06-21 SG SG1996005013A patent/SG54225A1/en unknown
Non-Patent Citations (1)
Title |
---|
H−P KOENIGS, "CRYPTOGRAPHIC IDENTIFICATION METHODS CURRENTLY BEING STANDARDIZED FOR SMARTCARDS,"INFORMATION AGE,(1990),P.165−174 |
Also Published As
Publication number | Publication date |
---|---|
SG54225A1 (en) | 1998-11-16 |
ATE166478T1 (de) | 1998-06-15 |
FR2706210B1 (fr) | 1995-07-21 |
AU6462394A (en) | 1994-12-15 |
CN1113584A (zh) | 1995-12-20 |
EP0628935B1 (fr) | 1998-05-20 |
NO942118D0 (no) | 1994-06-07 |
CA2124891A1 (fr) | 1994-12-09 |
AU673599B2 (en) | 1996-11-14 |
DE69410348T2 (de) | 1998-09-24 |
ES2117764T3 (es) | 1998-08-16 |
FR2706210A1 (fr) | 1994-12-16 |
NO307017B1 (no) | 2000-01-24 |
NO942118L (no) | 1994-12-09 |
DK0628935T3 (da) | 1998-10-12 |
TW263575B (ja) | 1995-11-21 |
KR0143568B1 (ko) | 1998-08-17 |
DE69410348D1 (de) | 1998-06-25 |
CN1132128C (zh) | 2003-12-24 |
US5528231A (en) | 1996-06-18 |
EP0628935A1 (fr) | 1994-12-14 |
CA2124891C (fr) | 1999-02-23 |
JPH07140897A (ja) | 1995-06-02 |
KR950001527A (ko) | 1995-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2777060B2 (ja) | オフライン端末による携帯用オブジェクトの認証方法及び対応する端末 | |
US4890323A (en) | Data communication systems and methods | |
Simmons | A survey of information authentication | |
RU2062507C1 (ru) | Способ защиты от несанкционированного использования лицом, не имеющим соответствующих полномочий, микропроцессорных карт и терминал для его осуществления | |
US5473689A (en) | Method for authentication between two electronic devices | |
US6595855B2 (en) | Electronic lottery system and its operating method and computer-readable recording medium in which the electronic lottery program code is stored | |
US5721781A (en) | Authentication system and method for smart card transactions | |
Guillou | Smart cards and conditional access | |
US7177835B1 (en) | Method and device for generating a single-use financial account number | |
FI111307B (fi) | Menetelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi, järjestelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi sekä menetelmän mukaan käytettävä kortti | |
US8315948B2 (en) | Method and device for generating a single-use financial account number | |
US5781723A (en) | System and method for self-identifying a portable information device to a computing unit | |
US5371796A (en) | Data communication system | |
US5602918A (en) | Application level security system and method | |
EP0668580A1 (en) | Method of authenticating a terminal in a transaction execution system | |
CN1202288A (zh) | 文件认证系统及方法 | |
EP0504364A1 (en) | PROTOCOL FOR AUTHENTICATION OF A DECENTRALIZED USER. | |
Avoine et al. | epassport: Securing international contacts with contactless chips | |
US7284122B2 (en) | Cryptographic method for protection against fraud | |
US6606387B1 (en) | Secure establishment of cryptographic keys | |
Impagliazzo et al. | Anonymous credentials with biometrically-enforced non-transferability | |
Simmons | A protocol to provide verifiable proof of identity and unforgeable transaction receipts | |
Waldmann et al. | Protected transmission of biometric user authentication data for oncard-matching | |
WO2022245817A1 (en) | Using globally-unique numbers for all secure unique transactions, authentications, verifications, and messaging identities | |
US7110858B2 (en) | Object identification uses prediction of data in distributed network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090501 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100501 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110501 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120501 Year of fee payment: 14 |
|
LAPS | Cancellation because of no payment of annual fees |