JPH022238A - ビデオテックス端末とサーバの間のデータ転送の保護装置及び方法 - Google Patents

ビデオテックス端末とサーバの間のデータ転送の保護装置及び方法

Info

Publication number
JPH022238A
JPH022238A JP63285923A JP28592388A JPH022238A JP H022238 A JPH022238 A JP H022238A JP 63285923 A JP63285923 A JP 63285923A JP 28592388 A JP28592388 A JP 28592388A JP H022238 A JPH022238 A JP H022238A
Authority
JP
Japan
Prior art keywords
key
package
server
encoding
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63285923A
Other languages
English (en)
Inventor
Jean-Pierre Boule
ジャン‐ピエール ブール
Dominique Hamel
ドミニク アメル
Martial Menconi
マーシャル メンコーニ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JPH022238A publication Critical patent/JPH022238A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/08Telephonic communication systems specially adapted for combination with other electrical systems specially adapted for optional reception of entertainment or informative matter
    • H04M11/085Telephonic communication systems specially adapted for combination with other electrical systems specially adapted for optional reception of entertainment or informative matter using a television receiver, e.g. viewdata system

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 l庚n分I ビデオテックス端末とサーバ(server)との間に
おけるデータの転送を保証する助けとなる装置および方
法。
l肌皇背旦 本発明は、ビデオテックス端末とサーバとの間における
データの転送の保護に関わる。ひとたびセラミ1ンが確
立されると、このデータはサーバにたいするアクセスの
制御およびメツセージの伝送に係わる。本発明は、特に
、フランス語の商標名“Minit、el”で知られて
いる全てのビデオテックス端末に適用されるがこわらに
限定されるものではない。
遠隔データ処理システムの問題点に類似の問題点と直面
しているビデオテックス・システムにたいするアクセス
を制御するために、3つの方法か使用され得る。第1の
方法は、ユーザか知っている一般的にはパスワードであ
るエレメント(element、)を認識することに基
づいている。しかし、このパスワードはりスニング(I
 isLening)にたいしてまったく脆弱であり、
いかなる標準端末もこの脅威にたいしてなんら保護を提
供しない。
第2の方法は、例えば生物測定学的特徴(音声、指紋な
ど)のような個人に関するエレメントの認識に基づいて
いる。しかし、もしこのような方法はきわめて長所をも
つようにみえるが、これらの方法は技術的および経済的
な理由によっていままで用いられていない。第3の方法
は結局、個人が所有しているエレメントの認識に基づい
ている。
このカテゴリにおいては、“スマート”なカードおよび
認証装置かもっとも信頼のあるツールであるがその理由
は、個人を完全に認識することを可能にする計算アルゴ
リズムを実現するからである。しかし、経済的な理由に
よって、これらのシステムは期待される成功を満足させ
てきたとは思われない。
%1jサービスのスマート・カードは、m独の論理アク
セス制御装置の範囲内においては、重くてそして高価で
あると見なされ得る複数の機器を揃えることを必要とす
る。事実、この技法を用いるには、カード・リーダを、
ユーザ・カード用のビデオテックス端末やサーバのカー
ド用の機密保護プロセッサにたいして、そして最終的に
は、(リーダ・カート)の一端とこれと対をなす(機密
保証用のプロセッサ・カード)他端との間におけるダイ
アログ・ソフトウェア(dialogsoft、war
e)ににたいして接続する必要がある。
認証装置を用いれば、論理アクセス制御の費用は軽減す
ることが可能であるか、読出し装置およびキーホードま
たは光センサを使用しなければならない。そのうえ、ビ
デオテックス端末との接続かないので、ユーザは認証装
置と端末との間でインタフェースの役割を演じなければ
ならない。第2に、これらの装置は一般に、オフライン
の電源を使用しており、そのため使用法が複雑なものに
なってしまう。
本発明は、サーバにたいして、ビデオテックス端末を認
証することによって、そして端末にもサーバにもなんら
物質的な適用を必要とせずそしてさらに現在より経済的
なダイレクトな装置を使用して、サーバとビデオテック
ス端末との間で交換されるメツセージを保護することに
よってアクセス制御を保護することを提案することによ
ってこれらの欠点を解消するものである。
本発明の第1の目的はまた、伝送回線で送られるデータ
を修正しようとする事象が発生したらビデオテックス端
末の接続を切ることにある。
本発明の第2の目的は、自律電源をなんら用いることな
く、ビデオテックス端末のアダプタのコネクタに直接に
プラク・オンすることが可能な追加のパッケージを使用
することにある。
本発明の第3の目的は、このサーバとビデオテックス端
末との間におけるメツセーの搬送を、これらのメツセー
ジの機密性、保全性またはその双方を保証するために、
記号化または署名を手段としてセションの間中保護する
ことを可能にすることにある。
本発明はさらに、サービスを顧客別に割り当てながらも
、(t?用の点で)一般大衆のひろい層にまでおよび得
る、ビデオテックスの開発された応用を拡大することを
可能にする特徴をもつ装置を獲得することにある。
え肌左1辿 従って、本発明の目的は、第1に回線インタフェース、
キーボード、画面とビデオ・アダプタ・コネクタとして
知られている下流コネクタとの間においてスイッチング
管理装置をもつビデオテックス端末との間での、そして
第2にはビデオテックス端末のビデオ・アダプタ・コネ
クタに接続するのに適した追加のパッケージによってサ
ーバとの間でのデータの転送を保護する装置を生産する
ことにあるが、ここでそのパッケージとは第1の記号化
/復号化手段および第1の会話手段とを有し、一方この
サーバは第2の記号化/復号化手段および第2のダイア
ログ手段とを有し、これら第1および第2のダイアログ
手段は互いに協力して前述データ転送を可能にするもの
であり、さらにこのパッケージは以下に説明するブリセ
ション・モード(presession mode)を
もっている。
このブリセションン・モードにおいては;このパッケー
ジが、ビデオテックス端末のスイッチング装置にたいし
て、このスイッチング装置にたいする他のいかなる動作
をも監視することによって動作を働きかけ: 第1および第2の記号化/復号化手段が、あらかじめ定
められた基本キーという手段によって操作され: 第1および第2のダイアログ手段が、基本キーに従フて
記号化され伝送されたセション・キーの定義を含むあら
かじめ定められた操作シーケンスを開始し;そして、 スイッチング装置にたいする別の動作または、前述のシ
ーケンスの順序、操作の結果もしくはその双方における
変則性によって、ブリセション・モードかアボートされ
る。
長所として、あらかじめ定められた操作シーケンスには
、ユーザがキーボードから機密コードを入力する動作お
よび、そのコードを入力すると次にパッケージが、回線
インタフェースとキーボードとのリンク(I ink 
ing)を防止するようにスイッチング装置に働きかけ
る動作が含まれている。
セション・キーは少なくとも第1の乱数から発生させて
もよいが、サーバの第2のダイアログ手段によって発生
させられた第1の一次キーを含むことか望ましい。
長所として、あらかじめ定められた動作シーケンスには
、サーバによるビデオテックス端末を用いた、第1の一
次キーのパッケージにたいする送信動作が含まわる。
1つの好ましい実施例においては、パッケージは第1の
記憶手段を有しており、一方サーバは第2の記憶手段を
有し、これら双方共前述の基本キーの少なくとも1部を
有する。
長所として、第1の記憶手段は凍結されたROM手段お
よびEPROM手段とを有する。
EPROM手段には、記憶キーを用いて第1の記号化/
復号化手段によって記号化された特別の情報を記憶され
てもよい。
記憶キーは少なくとも1つの初期キーおよび中間キーの
合成物であり、この初期キーを凍結されたROM手段に
記憶させ、一方中間キーをEPROM手段に記憶させそ
して、初期キーを使って第1の記号化/復号化手段によ
って記号化されることが望ましい。
本発明の第1の変更例においては、前述の基本キーは第
1および第2の記憶手段の双方中に記憶されている1つ
の単独キーである。
この場合、長所として、セション・キーは、パッケージ
の第1のダイアログ手段によって発生された第2の一次
キーおよび第1の一次キーの合成物である。
第2の一次キーはまた、機密コードの入力要求から実際
にキーボードから入力するまでの時間間隔に依存するこ
とがこのましい第2の乱数から発生させてもよい。
この第1の実施例のモードにおいては、あらかじめ定め
られた動作シーケンスには、パッケージによる第2の一
次キーのサーバにたいする送信動作が含まれることが望
ましく、さらに基本キーは記憶キーであることか望まし
い。
本発明による第2の変更例においては、基本キーには、
第2の記憶手段に記憶されているパブリック・キー(p
ublic key)および第1の記憶手段に記憶され
ているシークレット・キー(secret key)が
含まれ、パブリック・キーおよびシークレット・キーは
互いに相補的な関係にある。この場合、長所として、セ
ション・キーは、第一の一次キーである。本発明によれ
ば、追加パッケージはさらに、少なくともパッケージか
最初に供給された時には起動される特別なモードを有し
、これによって個人化された情報がパッケージに記憶で
きる。
本発明によれば、パッケージは、回線インタフェースと
キーボード間とのリンクの禁止を示す第1の表示装置を
、セション・キーのロケーションを示す第2の表示装置
と共に有している。
長所とlノてパッケージは、第1および第2の夕。
イアログ手段か協力しそれによってセシElン・キーに
従って符号化または記号化されたメツセージの交換を可
能にするセション・モードを有する。
1つの特に長所をもった実施例においては、パッケージ
は、ビデオテックス端末の電源によって現行的に与えら
れる。
本発明の目的はさらに、第1には、回線インタフェース
、キーボード、画面とビデオ・アダプタ・コネクタとし
て知られている下流ソケットとの間において管理スイッ
チング装置をもつビデオテックス端末との間におけるデ
ータ交換、第2には、ビデオテックス端末のビデオ・ア
ダプタ・コネクタに接続するのに適している追加のパッ
ケージという手段によるサーバとの間におけるデータ交
換に係わるか、こわらのパッケージおよびサーバはそれ
ぞれ、第1および第2の記号化/復号化手段を備えてお
り、さらにパッケージには、自身がビデオテックス端末
のスイッチング装置にたいして働きかけるオーダ・アク
セス可能なプリセション・モードがあり、このプリセシ
ョン・モードにおいては、第1および第2の記号化/復
号化手段かあらかじめ定められた基本キーを使って動作
し、さらに前述のプリセション・モードにおいてはパッ
ケージとサーバは、前述の基本キーに従って記号化され
た伝送されたプリセションの定義を含むあらかしめ定め
らねた動作シーケンスという手段によって通信し、一方
ではスイッチング装置にたいする別の動作または1)η
述のシーケンス、動作結果もしくはその双方における変
則性の結果、プリセション・モードがアボートされる。
X旗蔭 本発明によれば、第1図に表されている装置はテレマチ
ック回線(telemajic 1ine)LSTとい
う手段によってビデオテックス端末に接続されているサ
ーバSEを有する。本文の以下においては、“ビデオテ
ックス端末”という用語の代わりに“端末”という言葉
を用いるものとする。従来、端末TVXは、回線インタ
フェースIL、画面EC、キーボードCI、および、リ
ンクLSTの下流に位置するビデオ・アダプタ・コネク
タPP’lを有する。これらの端末のエレメントは、端
末のプロトコル・ソフトウェアを含むスイッチング管理
装置AIGによって制御される。本発明によれば、この
装置は、特別なソケットPSという手段によって回線L
BTを介してビデオ・アダプタ・コネクタPPIに接続
されている追加パッケージ13Aを有する。このパッケ
ージBAは従って、端末の接続上流の反対側の端末の接
続上流にある、すなわち回線インタフェースILとサー
バSIEの間にある。
このパッケージBAは第2図に線図的に表示されている
。このパッケージは長さが約8cm、幅か3cmそして
奥行きか2cmである。このパッケージは、2つのLE
D  (発光ダイオード) LED 、1およびLED
 2を有するが、これらは、パッケージがビデオ・アタ
ブタ・コネクタによってその特殊なソケットPSにたい
してプラグ・オンされた時に発光するようになっている
。この特殊なソケットPSは、以下に指定する機能をも
った5つのピンP1からP5を有する。PSソケットに
よって、オフ・ラインの電源を装備する必要がないよう
に、電力をパッケージにたいして供給することが可能と
なる。
パッケージ品の主要なエレメントを第3図に示す。バ・
ンケージBへのソケットPSの端末PIか、5ボルトの
分極電圧を供給する。この端末は、0.1マイクロフア
ラツドの容量値をもつキャパシタC2および10マイク
ロフアラツドのCtによって接地されている。パッケー
ジBへのソケットの端末P2によって、接地基準電位が
与えられる。ソケットP5もまた、接地されているがこ
の図面には図示されていない。
パッケージBAは、クロックQ1によってタイミングを
取られる中央処理装置IC1を含むダイアログ手段MD
Iを有する。中央処理装置(CPII:CenLral
 Processing Unit)ICIは、読出し
/書込みメモリMVおよびROM MMを有する。この
r(OMは凍結されているメモリである、ということは
すなわちプログラミングすることは不可能である。この
CPllは、米国のIN置社によって提供される参考文
、IF第8051号によって人手可能なタイプのマイク
ロコントローラである。クロックQ1の周波数はI M
llzである。CPUIGIの端末18および!9は、
クロックQ1の端末に接続されているが、22ピコフア
ラツドの容量値をもつ2つのキャパシタC6およびC7
によってそれぞれ接地されている。CPUIC1の端末
32から39はそれぞれ、ラッチ・メモリIC2の端末
8から1に接続されている。このラッチ・メモリは、I
N置社からの参考文書第8282号によって人手可能な
タイプのIC2である。ラッチ・メモリIC2の端末l
から8はまた、IOキロオームの値をもつ抵抗によって
構成される高い値のインピーダンスで位置されている回
路り旧という手段によ)て、5ボルトの分極電圧に接続
されている。cputciの端末31は、lOナノファ
ラッドの値をもつキャパシタC4を通じて接地されてい
ると共に+5ボルトの分極電圧にも接続されている。
cpu ictの端末30は、ラッチ・メモリTC2の
端末9から11に接続されている。
cpu rcの端末9は、10マイクロフアラツドの値
をもつ電解キャパシタC3という手段によって分極電圧
に接続されさらに、フランスの5ILEC社からの参考
文書lN4148によって人手可能なタイプのダイオー
ドD1と平行に置かれている抵抗R1(5,6キロオー
ム)という手段によって接地されている。本文中におい
て以下に引用される他のダイオードは、ダイオードD1
と同一のものであるものとする。GPUI(:1の端末
lOおよび11はそれぞれ、パッケージBAの出力ソケ
ットの端末P3およびP4に接続されている。端末P3
は伝送端末であり、−万端床P4は受信端末である。端
末10は、5.2キロオームの値をもつ抵抗R2および
安全ダイオードD2という手段によって分極電圧に接続
されている。端末10もまた、別の安全ダイオードD3
という手段によって接地されている。同様に、端末11
は、5.6キロオームの抵抗R3および安全ダイオード
という手段によって、そわが安全ダイオードD5という
手段によって接地されている限りは分極電圧に接続され
る。
パ・ンケージBへはまたROM [(:3および1セ・
ントのANDゲート[C4を有している。この■G3メ
モリは、米国のINTEl、社の参考文書第2864号
によって入手可能なタイプのものであり、IC4セツト
は、米国)TEXAS INSTRUMENT社の参考
文書第7408号によて人手可能なタイプのものである
。ラッチ・メモリIC2の端末!2から19はそれぞれ
、メモリIC3の端末3か610に接続されている。メ
モリIC3の端末2.11から13.15から19およ
び21から25はそわぞれ、CPU I(:1 (7)
端末25.39から37.36から:12.23,24
.22および21に接続されている。メモリ1C3の端
末28は、第1には分極電圧に接続され、第2には10
個の10ナノフアラツドのキャパシタC9を通じて接地
されている。メモリIC3の端末14は接地され、端末
27はCPU ICIの端末16に接続されている。
論理ゲートIC4のセットは、自身の端末6に接続され
ている470オームの値をもつ抵抗R4という手段によ
って発光ダイオードLED 1を制御し、端末8に接続
されているおなし470オームの抵抗R5という手段に
よって第2の発光ダイオード1、ED 2を制御する。
ダイオード1.ED lは赤色を発光し第1の表示装置
を構成し、一方ダイオード]、ED 2は緑色を発光し
第2の表示装置を構成する。ユニット■C4の端末14
は、5ポルトの分極電圧に接続され、と同時に10ナノ
フアラツドの値をもつキャパシタC8を通じて接地され
ている。端末1.2および7は接地されており、端末4
および5はCPU IcIの端末8に接続されており、
そして端末12および13はそれぞれ、CPuの端末2
9および27にそれぞれ接続されている。
にPUICIは2つの記号化/復号化のアルゴリズムを
有し、これら2つは、第1のアルゴリズムに関してし\
えば、“D F、S”(〇へTA ENCRYPTIO
NSTANDARD)アルゴリズムであり、第2のそわ
に関シテイエば、”ISA”(RrVEST SHAM
IRADLEMAN)アルゴリズムである。これら2つ
の記号化/復号化のアルゴリズムは、パッケージBへの
第1の記号化/復号化手段の一部を形成している。これ
ら“DU、S”および“ISA”アルゴリズムはそれぞ
わ、CpHrC1のROMメモリMMおよびメモリIC
301つのセクションであるIC30に記憶されている
ここで重要なことは、“DES”記号化/復号化アルゴ
リズムは基本キーKBに基づいて動作することである。
そのうえ、パッケージOAとサーバSEが、“DES”
の助けを借りて互いに通信できるようにするためには、
キーKnが、パッケージBAおよびサーバSEの双方に
記憶されていなければならない。“R5八”アルゴリズ
ムは、実際には互いに依存している2つのキーの合成体
である1つの基本キーという手段をして動作するが、こ
れら2つのキーの内1つはサーバに記憶されているパブ
リック・キーKPBであり他方のシークレット・キーK
BSはパッケージに記憶されている。
そのうえ、CPIJ I(:1のROM MMは、″D
ES″アルゴリズムに必要な基本キーにBおよび“IS
A”アルゴリズムに必要なシークレット・キーKBSと
を有している。このメモリ[3の他方のセクションIC
31には、記憶キーKSTを用いてする“DES ”ア
ルゴリズムの記号化形式で、パッケージDへの認証コー
ド1および所与のユーザ特定の機密コードCGとが含ま
れている。
nOM MM、読出し/書込みメモリMVおよびメモリ
IC3によって、パッケージ用の第1の記憶手段が構成
されている。メモリrC3のセクションEC31は、パ
ッケージ+3A用のプログラム可能なROM手段を構成
している。ROM MMはパッケージ品用の凍結された
ROM手段を構成している。いうまでもないが、マイク
ロコントローラの選択は決して制限されるものではない
。例えば、“IN置“社の参考文書第8052号によっ
て人手可能なタイプのマイクロコントローラを選択する
ことが可能である。この場合には、認証コードIおよび
機密コードが、マイクロコントローラ8052の外部に
ある小さなUP110M中に記憶され、さらに前述のセ
クションlG30の内容がマイクロコントローラ805
2の凍結されたll0M中にプールされる。
同様に、米国のMOTOROLA社からの参考文書第6
811CI+によって人手可能なタイプのマイクロコン
トローラを選択することも可能である。この場合には、
機密コードCCおよび認証コードIを記憶するための外
部メモリはもはや不必要であるが、その理由は、後者は
マイクロコントローラのEP−ROM中に記憶されるか
らである。
同様に、サーバは、“DES ”アルゴリズムおよび“
ISA”アルゴリズムのどちらかによって構成される第
2の記号化/復号化手段および第2の会話手段とを有す
る。“DES“アルゴリズムの基本キーにBもまた、第
2の記憶手段に記憶されている。これら第2の記憶手段
もまた、“ISA”アルゴリズムのために使用されるパ
ブリック・キーKBPを有する。
本発明によれば、前述の装置は必要に応じて、“DBS
”および“R5八”の双方のアルゴリズムのどちらによ
っても動作が可能であるが、どちらを選ぶかは、認証コ
ード1に含まれている情報を手段として実行できる。
航述の装置の動作は、特に第4図から第8図を参照して
説明される。
一般的にいって、パッケージの動作には次の2つの主要
なモードがある: パッケージが認証されるプリセション・モード;および
、 セション・モードであり、プリセション・モードに継い
で実現され、端末を介してのパッケージとサーバとの間
におけるメツセージの転送を保護することを目的とする
ものである。
プリセション・モードは“DES”アルゴリズムおよび
“R5A”アルゴリズムのいずれかをイ吏用して実効化
される。長所を得るには、セション・モードを“DES
”アルゴリズムで実行すべきである。プリセション・モ
ードにおいて“DES”アルゴリズムを用いる場合には
、サーバとパッケージとの間で相互認証が行われ、さら
に基本キーKnは記憶キーにSTである。
プリセション・モードの開始は第4図のフローチャート
によって表されているが、このチャートは双方のアルゴ
リズムにたいして適用されるものである。第 図および
第6図に示されているフローチャートはそれぞれ、“D
 F、S”アルゴリズムおよび“R5A ”アルゴリズ
ムに適用され、さらにプレセション・モードの最後の2
つの変更例を表すものである。
このプリセション・モードにおいては、パッケージは、
端末のさまざまなスイッチングを構成するためにスイッ
チング装置AIGにたいして動作する。同時に、パッケ
ージは、このスイッチング装置にたいする他の動作、す
なわち自身の起点がパッケージの外部にあるいかなる動
作(スイッチングを修正しようとするサーバまたは第3
者の乱用動作)をも監視する。他のいかなる動作、すな
わち例えばパッケージの要求しないスイッチングの修正
要求をすると、このプリセション・モードがアボートさ
れる結果となる。
同様に、このプリセション・モードにおいては、パッケ
ージは、ユーザが入力したいかなる情報もLST回線上
に明瞭に伝送され得ることがないように、端末キーボー
ドと回線インタフェースとのリンクを禁止すべきである
。この禁止動作が実効されるごとに、第1の表示手段が
点灯する。
次に、アルゴリズム“DES”によるプリセション・モ
ードの開始方法を説明する。
ユーザが、選択されたサーバにたいするアクセス用のコ
ードを自身の端末からタイプすると、そのサーバはパッ
ケージにたいして、段階IOにおいて認識要求を送信す
る。この認識は、そのパッケージのアドレスが有効であ
るかどうかをチエツクすることによって成り立つ。パッ
ケージはこの要求を段階11において受信し、段階12
においてアドレスの有効性を検証し、さらに、このアド
レスが有効であれば、段階13において認識肯定応答を
サーバに送信する。サーバは、自身の第2のダイアログ
手段と第1のダイアログ手段との間における、あらかじ
め定められた動作シーケンスの開始を示すこの員定応答
を段階14で受信する。
−数的にいって、サーバとパッケージ間で交換されるメ
ツセージには、8ビツトから成る1連の複数バイトTV
Lが含まれるが、この内の個々のバイトTは動作のタイ
プを示し、バイト■は実データのフィールドを示し、そ
してバイトLはデータVのサイズをバイトの数で指定す
る。
段階14において肯定応答を受信した後、サーバはパッ
ケージにたいして認証要求を送信する。01に等しいバ
イトTに対応するこの認証要求は、段階15でパッケー
ジによフて受信され、さらに回線インタフェース/キー
ボードのリンクを禁止するためにスイッチング装置AI
Gにたいして動作した後で、パッケージは段階16にお
いて画面EC上において1つのメツセージを初期化して
、ユーザにたいして自身の機密コードCCを入力するよ
うに要求する。するとユーザは自分の機密コードをキー
ボードから入力する。
この機密コードが入力されると、パッケージは段階17
において、そのコートか、パッケージのE 11110
 M手段に記憶されているデータと一致するかどうか検
証する。この比較動作を実効するために、記号化/復号
化手段は、記憶キーKSTを用いてこの機密コードを復
号化する。正しく一致している場合、パッケージはその
認識コード■を段階18においてサーバにたいして送信
する。このコードをサーバは段階19において受信し、
次にバイトTの値は02となる。次にサーバは段階20
において適切な乱数を発生するアルゴリズムを使って、
乱数X′を選択する。認証コード■のこの数X゛および
“DES”アルゴリズムの基本キーKBによって、サー
バのもつ第2の記号化/復号化手段が、記号表示データ
Y°のエレメントを“DES”アルゴリズムによって(
段階21で)算出する。数X″は、その重みを以下に示
すように与えるべき第1の一次キーを構成する。
以下の本文においては、1連の段階10から21はリフ
ァレンス(reference)  1によって指定さ
れるべきである。ブリセション・モードの最後に関連す
る残りのフローチャートは、第5図に表示される。
記号表示データY°を計算すると、サーバは段階22に
おいて、その認証コードSをパッケージにたいして送信
する。パッケージはそのコードを段階23において受信
する。またバイトTは02の値をもつ。認証コードSを
受信すると、パッケージの第1のダイアログ手段は(段
階24において)第2の乱数Xを選択し、更に第1の記
号化/復号化手段は、“DES”アルゴリズム、基本キ
ーにB、第2の乱数Xおよび認証コードSを用いて(段
階25において)記号表示データYのエレメントを算出
する。
一次キーを構成するこの第2の乱数Xは、パッケージが
ユーザにたいしてその機密コードを入力するように要求
した時点とユーザがキーボードから有効なコードを入力
した時点との間において、第1のダイアログ手段によっ
て発生される。
記号表示データYを決定すると、パッケージはそれを、
段階26においてサーバにたいして送信するが、バイト
Tの値は03である。サーバはYを段階27で受信し、
次に段階34においてそれを、基本キーKBを用いて“
DES”アルゴリズムを手段として記号化する。この記
号化によってサーバは、その認証コードSを受信して検
証することが可能となる。この検証の結果が可であれば
、次にサーバは第2の乱数Xを獲得し、この第2の乱数
Xと第1の乱数X°が一致すれば、セション・モードに
おいて“DES”アルゴリズムが使用し得る定義的セシ
ョン・キーにSSを構成する(段階36)。前述のセシ
ョン・キーKSSは読出し/書込みメモリMV中に記憶
される。
記号表示データYを段階34において復号化する前に、
サーバは、段階21で算出された記号表示データY′を
送信する。パッケージはこの記号表示データを段階29
において受信し、それを“DES”アルゴリズムの基本
キーKBを手段として復号化する。このようにして段階
31において、パッケージはその認証コードIを、第1
の乱数X°と共に検索する。段階32において1の検証
が実行され、そしてもしこのチエツクの結果が可であれ
ば、パッケージは肯定応答を送信するが、サーバはこれ
を段階37において受信する。その後で、パッケージは
(段階3において)、乱数XとXoとの一致である。“
DES”アルゴリズムの定義的セション・キーKSSを
計算する。以下の本文において、段階31および32は
リファレンス30によって指定される。
段階37は、パッケージBへのブリセション・モードの
最後を示すものである。このモードの終了は、第2の表
示装置LED 2の起動によフて示される。このブリセ
ション・モードにおいては、段階I7における機密コー
ドの入力に関する変則性があると、機密コードが誤りで
あることを示すメツセージが画面上に表示される。ユー
ザは3つの不正なメツセージを入力できる。もしこれら
の3つのメツセージの入力後においてさえ機密コードが
誤っていれば、ブリセション・モードは段階38でアボ
ートされる。同様に、このブリセション・モード全体に
わたって、あらかじめ定められた1連の動作を望まれる
順序で実行することが重要である。この順序は、バイト
Tの昇順値旧、02,03によって表される。もしパッ
ケージまたはサーバが、先行値をもつバイトを受信する
ことなく、所与の値をもつバイトを受信すると、この場
合もプリセション・モードは段階38でアボートされる
。最後に、動作の結果に変則性があると、プリセション
・モードはアボートされる。このような変則性は、記憶
されているコードと受信された認証コード■どの不一致
である場合もある(段階32)。
(し゛人ト伶 白フ グリセシミ1ン・モードが正しく行われ場合には、サー
バとパッケージは互いに自身を表し、そしてパッケージ
はそのセション・モードに入ることか可能となる。従っ
てユーザは、サーバにたいして(そして相互的に)暗号
化または記号化されたメツセージを送信する。これらの
メツセージのn3号化または記号化は、セション・キー
KSSを用いた“DES”アルゴリズムを使って実行し
なければならない。
ユーザまたはサーバがいかなる暗号化または記号化され
たメツセージをも伝送することを望まない場合には、こ
れらのメツセージは従って平易な言語で回線LSTを介
して伝送され、次にパッケージBへは、記号化または署
名が必要とされない限り、端末との関係において“透過
”となる。
一方、セション・モードでは、サーバはパッケージにユ
ーザがキーボードで打込んだデータの暗号化データ入力
を行うように要請することができる。この場合には、バ
イトTが04に等しく、バイトLが01に等しい特徴を
持つメツセージを受取ると、パッケージはスイッチング
装置AIGがユーザがキーボードで打込んだデータを回
線TSTに出力することを平易な言語で禁止するように
スイッチング装置AIGに働きかける。このデータは回
線【、STに送出される前にrDES、アルゴリズムに
よりあらかじめ暗号化されていなければならない。暗号
化して入れるべきデータの要素の一例は家庭銀行業サー
ビス(home banking 5ervice)の
場合の業務処理の量である。それ故、この業務処理の機
密性が保たれる。サーバは暗号化情報(たとえば銀行の
貸借勘定計算書)を回線LSTで送出することもできる
が、該情報はrDES、アルゴリズムとセション・キー
にSSとにより解読されなければならない。
時には、メツセージを暗号化する必要がないこともある
が、他方メツセージを受取ったとき該メツセージの完全
性を確認する必要があることもある。これがサーバある
いはパッケージが伝送されたメツセージに署名すること
ができる理由である。
データの8バイトを数ブロック含んでいるメツセージは
次のようにして署名される。第1のブロックを’P−易
な言語で回線LSTに送り、次いでこれをrDES、ア
ルゴリズムを用いて暗号化する。第2のブロックは先づ
平易な言語で第1のブロックに続いて回線LSTに送ら
れ、次いで、たとえば「排他的論理和」ゲートで第1の
暗号化ブロックと比較され、この比較の結果が今度はr
DES、アルゴリズムにより暗号化される。このプロセ
スはメツセージ・ブロック全部が送出されるまで繰返さ
れる。次に最終的署名が回線LSTに送られる。メツセ
ージを受取ると、サーバまたはパッケージは、同じ方法
で進行するが、署名を確認し、メツセージが完全な形で
受取られたことを確認する。署名付きメツセージの告示
の特徴はバイトTが05の値を取るという事実である。
セション・モードでは、パッケージは無頓着に、4に等
しいバイトTで参照されるメツセージか、あるいは5に
等しいバイトTで参照されるメツセージかを受取ること
ができる。このバッケーシのセション・モードでは、コ
ンピュータ・バッカ(backer)が端末のスイッチ
ング制御を妨害しようとすると、セション・モードが打
切られ、パッケージが切離される。この切離しはユーザ
またはサーバから切離しを要求することによっても行わ
れる。次にセション・キーをクリアし、将来のセション
の量刑のキーで置換えなければならない。
今度は第6図を参照すれば、この図はrR5A、記号化
アルゴリズムを使用するパッケージのプリセション・モ
ードの終りの動作に対する流れ図を示している。モード
の開始は第4図で読取ることができる。第6図で、第4
図および第5図に示したものと類似の要素または類似の
機能を持つものは第4図および第5図の要素に対して1
00だけ増した参照数字を用いて参照するものとする。
第6図と第4図および第5図との差についてのみ以下に
説明するものとする。
rR5AJアルゴリズムを使用するが、個人化データC
CおよびIもやはり格納キーにSTを用いるrDEs、
アルゴリズムにより解読される。
第4図の一連のステージ101を行わせてから、サーバ
はステージ121でrR5AIアルゴリズム、公衆キー
KBP 、パッケージ認証コードI、および乱数X°を
用いて暗号データY′をこのようにして求めている。本
出願人の使用するrR5A、アルゴリズムの一変体では
、暗号データは40バイトに符号化される。この実施例
のモードで線路LSTの伝送は一つの8バイトの伝送だ
けしか考慮しないので、データY゛を5個の暗号データ
要素Y°1、Y”2、Y“3、Y’4、Y’5に分割し
なけわばならない。5個の暗号データ要素Y’lからY
’5まではステージ40で順序正しく次々にパッケージ
へ送出される。パッケージはステージ41,43,45
、および49の間、それぞわそれらを受取り、サーバに
受取り通知を送出し、これをサーバはステージ42,4
4゜46、および48で受取る。ステージ49でデータ
Y’5を受取ったのに続き、一連のステージ130で記
号化/復号手段が暗号データY°をrR5A、アルゴリ
ズムと公衆キーKPBに関連する秘密キーにBSとによ
り復号し始める。
もちろん、データY′を1回の試みで伝送するように符
号化モードを利用することが可能である。
認証コード■が正しいことを確認してから、乱数X°を
このようにして求め、受取り通知をサーバに送り、サー
バはこれをステージ137で受取る。乱数X°は32バ
イトであるから(認証コード■が8バイトであるから)
、該乱数X′をステージ50でこれを8バイトに戻すよ
うに圧縮を行う必要がある。この圧縮された乱数X°は
、続いて恐らくセション・モード中に使用されなければ
ならないrDES、アルゴリズム用セション・キーKS
Sを構成しなければならない。
今度は本発明による装置を動作させる特殊なモードに関
して特に第7図および第8図を参照して説明する。
先に見たとおり、パッケージ認証コードIは、ユーザ機
密コードとともに、IIEPIIOM I(1:31手
段に格納しなければならなかった。従って前記データの
第1のローディング・プログラムを中央処理装置ICI
に備えることが望ましい。この第1のプログラムは画面
を備えている適切な端末からパッケージに最初にパワー
が供給されるや否や始動する。メツセージは画面に表示
されてパッケージ認証コード■と入れるべき可能性のあ
るユーザの機密コードとの双方を要求しなければならな
い。これはステージ200で行われる。ステージ201
は前記データを受取ることから成り、次いでステージ2
02で、前記データをパッケージの外部のrDES。
アルゴリズムによりあらかじめ暗号化されている記憶装
置に格納する。ステージ202が終ると、ステージ20
3は認証コードと機密コードとの新しいローディングが
禁止されているステージである。
次に、ステージ204でデータ変更の終りが発光ダイオ
ードLED 1およびl、ED 2の動作によっても表
t5され、ステージ205が第1のローディング・プロ
グラムを終了する。
第2のローディング・プログラムは、その流れ図を第8
図に示しであるが、パッケージにデータを入力させるか
、あるいは特定のソフトウェアを導入させるプログラム
である。前記データおよびソフトウェアは、たとえば、
所定番号または局地の文章編集者に自動接続される個人
化電話警告(memento)とすることができる。前
記第2のプログラムはパッケージに2度目にパワーが供
給されるや否や自動的に始動しなければならない。
この第2のローディング・プログラムは一定数のブロッ
クから構成されているが、記憶装置■C3へのブロック
の格納はステージ302で行われる。
それ故このブロックが正しく格納されたことを示す受取
り通知が送出され、第2のローディング・プログラムの
ブロックがすべて記憶装置に格納されるまで動作が行わ
れる。ステージ303で、受取ったブロックの数が受取
るべきブロックの数に等しくなると、第2のプログラム
の新しいローディングを禁止するステージ203と同じ
ステージ305が発生し、ステージ306はダイオード
LED 1およびLED 2の動作によりブロックのロ
ーディングの終了を示す。ステージ307は前記ローデ
ィング・プログラムを終了させる。格納すべきブロック
には所定の署名を付け、承認済みプログラムが有効に格
納されたかをチエツクできるようにすることができる。
本発明は変形体を、特に下記を備えることができる。
プリセッション・モードはサーバによって初期設定され
ることを前に示しである。ただし、たとえば、前記モー
ドをユーザが端末のキーボードで入れた順序に基いて初
期設定することが可能である。
交換したデータを更に保護することおよび本発明の個人
化的性質の助けを借りて、rDES、アルゴリズムが使
用する格納キーにSTが少くとも二つのキーの組合せで
あることを予想することが可能である。生産していると
きは第1のキーあるいは最初のキーにFはマイクロ制御
器の凍結読出し専用記憶装置MMでマスクされることに
なる。マイクロ制御器の外部記憶装置IC:11は中間
キーKIの暗号文を備えていることになる。最後に外部
に記憶装置はrDES」アルゴリズムと格納キーにST
とにより暗号化された個人化データ((:(:、 I 
)を備えていることになる。
従って、パッケージを使用するとき、中間キーKlはそ
の暗号文と最初のキーにFとにより解読しなければなら
ない。次に格納キーにSTを格納キーにより解読しなけ
ればならない。rDEs、アルゴリズムをプリセション
・モードで使用する場合には、格納キーKSTは基本キ
ーKnであり、セション・キー KSSは基本キーにB
により暗号化して伝送しなければならず、基本キーもサ
ーバの第2格納手段に格納される。rR5A、アルゴリ
ズムを使用する場合には、基本キーはやはり公衆キーK
BPと機密キーKBSとの組合せである。
この変形は、パッケージの一層の個人化を考慮している
。それは異なるユーザに同じキーKFを備えているが各
ユーザに適切な中間キーにIと格納キーKSYとを備え
ているパッケージを供給することが可能だからである。
その上、前記格納キーは暗号文の形で存在しているとい
う事実により、これを外部の半固定記憶装置に格納する
ことができ、もはやマイクロル制御器の凍結読出し専用
記憶装置に格納する必要はない。
動作の継続の進行はバイトTを用いて行われる。これは
伝送プロトコルに応じて使用する。
数的に言えば、各動作にはそれを区別することができる
ようにする特性要素を設けるだけでよい。
実際、面述の手段の成るものはそれを使用しない変体で
は省略することができる。特に、rR5A。
アルゴリズムは提供された用途がrDES、暗号を排他
的に使用する場合にはパッケージの格納手段に挿入しな
くてよい。
【図面の簡単な説明】
第1図は本発明による装置の線図; 第2図は第1図の装置の追加パッケージの実施例のモー
ドを表示する線図; 第3図は第2図の追加パッケージの主要エレメントの模
擬線図; 第4図は、本発明による追加パッケージのプロセション
・モードの開始を表すフローチャート  ; 第5図は、パッケージ・プリセション・モードの最後の
第1の変更実施例を表すフローチャート  ; 第6図は、パッケージのプリセション・モードの最後の
第2の変更実施例を表すフローチャート  ; 第7図は、本発明によるパッケージの特殊なモードの機
能の第1の部分を表すフローチャート:そして、 第8図は、本発明によるパッケージの特殊なモードの機
能の第2の部分を表すフローチャートである。

Claims (23)

    【特許請求の範囲】
  1. (1)第1に回線インターフェース、キーボード、画面
    とビデオ・アダプタ・コネクタとして知られている下流
    コネクタとの間にスイッチング制御装置を有するビデオ
    テックス端末との間で、第2には、ビデオテックス端末
    のビデオ・アダプタ・コネクタに接続するに適した追加
    のパーケージによりサーバとの間で、データを交換する
    際の保護装置であり、パーケージは、第1の記号化/復
    号手段と第1の対話手段とを備えているが、サーバは第
    2の記号化/復号手段と第2の対話手段を備えており、
    第1および第2の対話手段は前記データの交換を行うよ
    うに共同動作し、パーケージはプリセッション・モード
    を備えているものにおいて、 −保護装置はスイッチング装置に働く他の動作を監視す
    ることによりビデオテックス端末のスイッチング装置に
    作用し、 −第1および第2の記号化/復号手段は所定の基本キー
    を用いて動作し、 −第1および第2の対話手段は前記基本キーに従って暗
    号化された伝送セッション・キーから構成される所定動
    作のシーケンスを開始し、 −スイッチング装置に他の作用が加わるか、あるいは前
    記シーケンスの状態、動作の結果またはその双方になん
    らかの異常があればプリセッション・モードが打切られ
    る、ことを特徴とする保護装置。
  2. (2)所定動作のシーケンスはユーザによるキーボード
    への機密コードの入力を含んでおり、パッケージはスイ
    ッチチング装置に作用して回線インターフェースとキー
    ボードとの間の連結を禁止するようにすることを特徴と
    する請求項1に記載の装置。
  3. (3)セション・キーは少くとも一つの第1の乱数から
    発生することを特徴とする請求項1に記載の装置。
  4. (4)セション・キーはサーバの第2の対話手段により
    発生された第1の一次キーを備えていることを特徴とす
    る請求項1に記載の装置。
  5. (5)所定動作のシーケンスはサーバによる主要キーの
    ビデオ端末への送出を含んでいることを特徴とする請求
    項4に記載の装置。
  6. (6)パッケージは第1の格納手段を備えているが、サ
    ーバは第2の格納手段を備えており、二つの格納手段は
    前記基本キーの少なくとも一部を含んでいることを特徴
    とする請求項1に記載の装置。
  7. (7)第1の格納手段は凍結ROMおよび REPROM手段を備えていることを特徴とする請求項
    6に記載の装置。
  8. (8)REPROM手段は第1の記号化/復号手段によ
    り格納キーを用いて暗号化された特別な情報を含んでい
    ることを特徴とする請求項7に記載の装置。
  9. (9)格納キーは少くとも一つの初期キーと一つの中間
    キーとの組合せであり、初期キーはROM手段に格納さ
    れるが、中間キーはREPROM手段に格納され、記号
    化/復号手段により初期キーを用いて暗号化されること
    を特徴とする請求項8に記載の装置。
  10. (10)前記基本キーは第1および第2の格納手段の双
    方に格納されている単一キーであることを特徴とする請
    求項1に記載の装置。
  11. (11)セション・キーはパッケージ対話手段により発
    生された第1の主要キーと第2の主要キーとの組合せで
    あることを特徴とする請求項4に記載の装置。
  12. (12)第2の主要キーは第2の乱数から発生されるこ
    とを特徴とする請求項11に記載の装置。
  13. (13)第2の乱数は機密コードを入力する要求とキー
    ボードへの実際入力との間で経過した時間により変るこ
    とを特徴とする請求項2に記載の装置。
  14. (14)所定動作のシーケンスはパッケージによる第2
    の主要キーのサーバへの送出を含んでいることを特徴と
    する請求項11に記載の装置。
  15. (15)基本キーは格納キーであることを特徴とする請
    求項1に記載の装置。
  16. (16)基本キーは第2の格納手段に格納された公衆キ
    ーと第1の格納手段に格納された機密キーとを備えてお
    り、公衆キーと機密キーとは互いに相補っていることを
    特徴とする請求項6−9までのいずれかに記載の装置。
  17. (17)セション・キーは第1の主要キーであることを
    特徴とする請求項1に記載の装置。
  18. (18)追加パッケージは少くとも最初にビデオテック
    ス端末にパワーが供給され個人化情報をパーケージに格
    納することが可能となったとき作動する特殊モードを備
    えていることを特徴とする請求項1に記載の装置。
  19. (19)パッケージは回線インターフェースとキーボー
    ドとの連結の禁止を示す第1の表示手段を備えているこ
    とを特徴ととする請求項2に記載の装置。
  20. (20)パッケージはセション・キーの位置を示す第2
    の表示手段を備えていることを特徴とする請求項1に記
    載の装置。
  21. (21)パッケージは第1および第2の対話手段がセシ
    ョン・キーに従って記号化されまたは署名されているメ
    ッセージの交換を行うように動作するセション・モード
    を備えていることを特徴とする請求項1に記載の装置。
  22. (22)パッケージにはビデオテックス端末の電源から
    パワーが供給されることを特徴とする請求項1に記載の
    装置。
  23. (23)第1にインターフェース回線、キーボード、画
    面とビデオ・アダプタ・コネクタとして知られている下
    流コネクタとの間にスイッチング制御装置を有するビデ
    オテックス端末との間で、第2にはビデオテックス端末
    のビデオ・アダプタ・コネクタに接続するに適した追加
    のパッケージによりサーバとの間で、データを交換する
    方法であって、パッケージとサーバとにはそれぞれ第1
    の記号化/復号手段と第2の記号化/復号手段とを備え
    ており、パッケージは要求に応じアクセスし得るプリセ
    ッション・モードを備えており、保護装置はスイッチン
    グ装置に働く他の動作を監視することによりビデオ端末
    のスイッチング装置に作用し、前記プリセッション・モ
    ードでは、第1および第2の記号化/復号モードが所定
    の基本キーにより動作し、パッケージとサーバとは、前
    記基本キーに従って記号化された伝送セションの定義か
    ら成る所定動作のシーケンスにより交信するが、スイッ
    チング装置に加わる他の動作があれば、あるいは前記シ
    ーケンスの状態、動作の結果またはその双方になんらか
    の異常があれば、プリセション・モードを打切る、こと
    を特徴とする前記方法。
JP63285923A 1987-11-13 1988-11-14 ビデオテックス端末とサーバの間のデータ転送の保護装置及び方法 Pending JPH022238A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8715718 1987-11-13
FR8715718A FR2623309B1 (fr) 1987-11-13 1987-11-13 Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur

Publications (1)

Publication Number Publication Date
JPH022238A true JPH022238A (ja) 1990-01-08

Family

ID=9356763

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63285923A Pending JPH022238A (ja) 1987-11-13 1988-11-14 ビデオテックス端末とサーバの間のデータ転送の保護装置及び方法

Country Status (10)

Country Link
US (1) US4941173A (ja)
EP (1) EP0317400B1 (ja)
JP (1) JPH022238A (ja)
AT (1) ATE103449T1 (ja)
CA (1) CA1326535C (ja)
DE (1) DE3888633T2 (ja)
ES (1) ES2051879T3 (ja)
FI (1) FI91582C (ja)
FR (1) FR2623309B1 (ja)
NO (1) NO300950B1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2662007B1 (fr) * 1990-05-10 1992-07-10 Bull Sa Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue.
FR2666161A1 (fr) * 1990-08-24 1992-02-28 Aridon Philippe Circuit peripherique de securite pour reseau informatique.
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
FR2688111B1 (fr) * 1992-03-02 1997-09-19 Ktt Dispositif de chiffrement/dechiffrement de donnees pour un terminal de telecommunication local susceptible d'etre en liaison avec un terminal de telecommunication distant.
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5452460A (en) * 1993-01-27 1995-09-19 International Business Machines Corporation Method and apparatus for creating secure pseudo-terminal links
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US6868408B1 (en) 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
DE19540973C2 (de) * 1995-11-03 1997-10-23 Esd Information Technology Ent Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen
US5675654A (en) * 1996-03-29 1997-10-07 Matsushita Electric Corporation Of America System and method for interfacing a transport decoder to a national renewable security systems (NRSS) smart card
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
US7587368B2 (en) 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
US7337326B2 (en) * 2002-03-28 2008-02-26 Innovation Connection Corporation Apparatus and method for effecting secure physical and commercial transactions in a contactless manner using biometric identity validation
US8015592B2 (en) 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20060282683A1 (en) * 2005-06-13 2006-12-14 Subramanyam Chandramouli Flash array read, erase, and program security
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4533948A (en) * 1982-04-30 1985-08-06 General Instrument Corporation CATV Communication system
EP0118995A1 (en) * 1983-02-22 1984-09-19 BRITISH TELECOMMUNICATIONS public limited company Generation of identification keys
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4621326A (en) * 1984-03-14 1986-11-04 Docutel/Olivetti Corporation Method of reducing customer transaction time in an automatic teller machine by parallel processing of sequence events
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
FR2603439A1 (fr) * 1986-09-01 1988-03-04 Dassault Electronique Boitier electronique d'extension, notamment pour chiffrement/dechiffrement sur communication videotex

Also Published As

Publication number Publication date
ES2051879T3 (es) 1994-07-01
FR2623309B1 (fr) 1994-04-08
FI885218A (fi) 1989-05-14
FI91582B (fi) 1994-03-31
FI885218A0 (fi) 1988-11-11
NO300950B1 (no) 1997-08-18
NO885046D0 (no) 1988-11-11
EP0317400A1 (fr) 1989-05-24
DE3888633T2 (de) 1994-09-29
ATE103449T1 (de) 1994-04-15
FI91582C (fi) 1994-07-11
US4941173A (en) 1990-07-10
FR2623309A1 (fr) 1989-05-19
DE3888633D1 (de) 1994-04-28
NO885046L (no) 1989-05-16
EP0317400B1 (fr) 1994-03-23
CA1326535C (en) 1994-01-25

Similar Documents

Publication Publication Date Title
JPH022238A (ja) ビデオテックス端末とサーバの間のデータ転送の保護装置及び方法
US6044154A (en) Remote generated, device identifier key for use with a dual-key reflexive encryption security system
US4864494A (en) Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
AU735885B2 (en) Portable electronic device for safe communication system, and method for initializing its parameters
US6751733B1 (en) Remote authentication system
CN100419737C (zh) 应用鉴别系统、安全设备和终端设备
CN101897165B (zh) 数据处理系统中验证用户的方法
EP1102205A1 (en) Signature system for presenting user signature information
US6981145B1 (en) Device and process for remote authentication of a user
EP0668580A1 (en) Method of authenticating a terminal in a transaction execution system
KR20050100334A (ko) 암호화 백업 방법 및 복호화 복원 방법
JPH04205693A (ja) データ通信システム
EP2378414A2 (en) Remote update method for firmware
JP2002074507A (ja) 電子契約システム、契約データ作成装置、及び情報通信端末
CN106060073B (zh) 信道密钥协商方法
CN109711834A (zh) 一种区块链冷钱包的地址管理方法
CN104469736A (zh) 一种数据处理方法、服务器及终端
CN111860723A (zh) 基于二维码的终端管理方法
EP0645688A1 (en) Method for the identification of users of telematics servers
CN110826030B (zh) 一种自助软件和相关模块授权使用方法
JP3925975B2 (ja) ネットワークシステムにおけるicカード処理方法
CN108109213A (zh) 票券认证方法与票券认证装置
US20050221811A1 (en) Method for remotely controlling and/or regulating a system
CN101424142B (zh) 一种锁具及其开锁方法及锁具管理中心及其控制方法
CN114297672A (zh) 一种防伪标签防伪验证方法、系统及存储介质