JPH0533416B2 - - Google Patents
Info
- Publication number
- JPH0533416B2 JPH0533416B2 JP26333184A JP26333184A JPH0533416B2 JP H0533416 B2 JPH0533416 B2 JP H0533416B2 JP 26333184 A JP26333184 A JP 26333184A JP 26333184 A JP26333184 A JP 26333184A JP H0533416 B2 JPH0533416 B2 JP H0533416B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- unit
- section
- code information
- processing time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000012545 processing Methods 0.000 claims abstract description 51
- 238000000034 method Methods 0.000 claims description 21
- 238000004364 calculation method Methods 0.000 description 19
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Automatic Analysis And Handling Materials Therefor (AREA)
- Optical Communication System (AREA)
- Exchange Systems With Centralized Control (AREA)
- Preparation Of Compounds By Using Micro-Organisms (AREA)
- Physical Or Chemical Processes And Apparatus (AREA)
- Control Of Driving Devices And Active Controlling Of Vehicle (AREA)
Description
【発明の詳細な説明】
[発明の技術分野]
本発明は、あるシステムに別の機器を接続する
場合にその機器がシステムに合致するか否かの認
証チエツクを行なう認証方式に関する。
場合にその機器がシステムに合致するか否かの認
証チエツクを行なう認証方式に関する。
[従来技術とその問題点]
近年はキツシユレス時代と呼ばれており、クレ
ジツトカード会社等により発行されたカードを使
用することにより、現金の取扱いをせずに商品の
購入が可能となつている。この際、商店はカード
使用者が本人かどうか、すなわち、盗難によるカ
ードではないか等の確認を行なつて商品の販売を
行なう訳であるが、その確認方法としては暗証番
号による方法が一般的であり、具体的には下記に
示す方法によりその確認が行なわれている。すな
わち、カードの磁気ストライプ上に暗証番号を記
録しておき、商店に設置された認証装置のキーボ
ードを介して顧客が入力した暗証番号と磁気リー
ダにより上記カードから読出された番号とを比較
して一致照合を行なうようにしている。
ジツトカード会社等により発行されたカードを使
用することにより、現金の取扱いをせずに商品の
購入が可能となつている。この際、商店はカード
使用者が本人かどうか、すなわち、盗難によるカ
ードではないか等の確認を行なつて商品の販売を
行なう訳であるが、その確認方法としては暗証番
号による方法が一般的であり、具体的には下記に
示す方法によりその確認が行なわれている。すな
わち、カードの磁気ストライプ上に暗証番号を記
録しておき、商店に設置された認証装置のキーボ
ードを介して顧客が入力した暗証番号と磁気リー
ダにより上記カードから読出された番号とを比較
して一致照合を行なうようにしている。
しかしながら、上記の方法にあつては、カード
を盗んだ者が特別な磁気リーダ等を使用すること
により磁気ストライプ上から容易に暗証番号を読
出すことが可能であり、カード所有者が本人か否
かについての信頼性は極めて乏しいものであつ
た。そこで、近年、カード内に暗証番号等を記憶
したICを組込み、暗証番号が外部から容易に読
出せないようにした情報カード、所謂ICカード
が開発されている。しかし、この種のICカード
にあつても、各商店等に設置されるカードターミ
ナルに対し、そのシステムに適合する正規のカー
ドであるか否かをチエツクする必要がある。この
ようなチエツクを行なう場合、次に示す方法が考
えられる。
を盗んだ者が特別な磁気リーダ等を使用すること
により磁気ストライプ上から容易に暗証番号を読
出すことが可能であり、カード所有者が本人か否
かについての信頼性は極めて乏しいものであつ
た。そこで、近年、カード内に暗証番号等を記憶
したICを組込み、暗証番号が外部から容易に読
出せないようにした情報カード、所謂ICカード
が開発されている。しかし、この種のICカード
にあつても、各商店等に設置されるカードターミ
ナルに対し、そのシステムに適合する正規のカー
ドであるか否かをチエツクする必要がある。この
ようなチエツクを行なう場合、次に示す方法が考
えられる。
(1) 特定のパスワードを相互に遣り取りして相手
を識別する。
を識別する。
(2) 特定のパスワード又はメツセージを暗号化し
て相手に解読させ、チエツクする。この方法と
しては、暗号化と解読化のコードが同一な
「DES」方式と、コードが異なる「RSA」方式
が代表的なものである。
て相手に解読させ、チエツクする。この方法と
しては、暗号化と解読化のコードが同一な
「DES」方式と、コードが異なる「RSA」方式
が代表的なものである。
上記(1)に示す方法は、容易に実現できるが、機
密保持に関しては無防備に近い。また、(2)に示す
方法は、中でも「RSA」方式を利用したもの
(一般に公開暗号方式と呼ばれる)は、機密保持
に関しては事実上、完全な安全性を保ことができ
るが、実現するために膨大なハードウエアを必要
とする。特に「RSA」方式の場合は、暗号の強
度が暗号化キーの桁数に依存しており、ハードウ
エアの負担を減らすために桁数を少なくすると、
指数関数的に強度が弱くなる傾向がある。
密保持に関しては無防備に近い。また、(2)に示す
方法は、中でも「RSA」方式を利用したもの
(一般に公開暗号方式と呼ばれる)は、機密保持
に関しては事実上、完全な安全性を保ことができ
るが、実現するために膨大なハードウエアを必要
とする。特に「RSA」方式の場合は、暗号の強
度が暗号化キーの桁数に依存しており、ハードウ
エアの負担を減らすために桁数を少なくすると、
指数関数的に強度が弱くなる傾向がある。
[発明の目的]
本発明は上記の点に鑑みてなされたもので、シ
ステムが相手機器の認証を行なう場合に、簡単な
ハードウエアとソフトウエアで実現でき、しか
も、容易に解析、模倣されない認証方式を提供す
ることを目的とする。
ステムが相手機器の認証を行なう場合に、簡単な
ハードウエアとソフトウエアで実現でき、しか
も、容易に解析、模倣されない認証方式を提供す
ることを目的とする。
[発明の要点]
本発明は、接続された装置の認証を行なうシス
テムにおいて、認証を行なう側の発生したコード
を基に、認証される側が処理し、認証を行なう側
は発生したコードから決定される処理予想時間
と、実際の処理時間との比較を行ない、その内容
に応じた処理を行なうようにしたものである。
テムにおいて、認証を行なう側の発生したコード
を基に、認証される側が処理し、認証を行なう側
は発生したコードから決定される処理予想時間
と、実際の処理時間との比較を行ない、その内容
に応じた処理を行なうようにしたものである。
[発明の実施例]
以下図面を参照して本発明の一実施例を説明す
る。第1図は、認証装置としてカードターミナル
1、被認証装置としてICカード2を用いたシス
テムに実施した場合について示したものである。
上記ICカード2は、カードターミナル1に装着
された際に内部回路がコネクタ3を介して相互に
接続される。しかして、上記カードターミナル1
は、制御部11、コード発生部12、処理時間演
算部13、タイマ14、比較回路15、送信部1
6、受信部17により構成されている。上記制御
部11は、カードターミナル1の全ブロツクの動
作を規定し、決められたシーケンスに従つて各ブ
ロツクを制御するもので、コード発生部12にコ
ード発生制御信号a、タイマ14にスタート信号
b及びストツプ信号c、送信部16に上記スター
ト信号bを与える。また、コード発生部12は、
制御部11からの指令に従つて動作し、ICカー
ド2に処理させる基となるデータを発生し、処理
時間演算部13及び送信部16へ出力する。上記
処理時間演算部13は、コード発生部12で発生
したコードからICカード2が処理する時間を決
定し、その値を比較回路15へ与える。そして、
タイマ14は、制御部11からのスタート信号b
によりカウントアツプ動作を開始し、その後、ス
トツプ信号cによりカウント動作を停止してその
カウント値を比較回路15へ与える。この比較回
路15は、処理時間演算部13で決定した時間と
タイマ14の計数時間とを比較し、その比較結果
を制御部11へ出力する。また、送信部16は制
御部11からのスタート指令bにより動作し、コ
ード発生部12で発生したコード情報をICカー
ド2へ送出する。そして、受信部17は、ICカ
ード2から送られてくる処理結果を受信し、制御
部11へ転送する。
る。第1図は、認証装置としてカードターミナル
1、被認証装置としてICカード2を用いたシス
テムに実施した場合について示したものである。
上記ICカード2は、カードターミナル1に装着
された際に内部回路がコネクタ3を介して相互に
接続される。しかして、上記カードターミナル1
は、制御部11、コード発生部12、処理時間演
算部13、タイマ14、比較回路15、送信部1
6、受信部17により構成されている。上記制御
部11は、カードターミナル1の全ブロツクの動
作を規定し、決められたシーケンスに従つて各ブ
ロツクを制御するもので、コード発生部12にコ
ード発生制御信号a、タイマ14にスタート信号
b及びストツプ信号c、送信部16に上記スター
ト信号bを与える。また、コード発生部12は、
制御部11からの指令に従つて動作し、ICカー
ド2に処理させる基となるデータを発生し、処理
時間演算部13及び送信部16へ出力する。上記
処理時間演算部13は、コード発生部12で発生
したコードからICカード2が処理する時間を決
定し、その値を比較回路15へ与える。そして、
タイマ14は、制御部11からのスタート信号b
によりカウントアツプ動作を開始し、その後、ス
トツプ信号cによりカウント動作を停止してその
カウント値を比較回路15へ与える。この比較回
路15は、処理時間演算部13で決定した時間と
タイマ14の計数時間とを比較し、その比較結果
を制御部11へ出力する。また、送信部16は制
御部11からのスタート指令bにより動作し、コ
ード発生部12で発生したコード情報をICカー
ド2へ送出する。そして、受信部17は、ICカ
ード2から送られてくる処理結果を受信し、制御
部11へ転送する。
一方、ICカード2は、受信部21、送信部2
2、演算処理部23により構成されている。上記
受信部21は、カードターミナル1の送信部16
から送られてくるコード情報を受信し、その受信
内容を演算処理部23が処理できる形に整えて演
算処理部23に受け渡す。演算処理部23は、受
信部21からのコード情報を特定のアルゴリズム
に従つて処理し、その結果を送信部22よりカー
ドターミナル1の受信部17に送出する。
2、演算処理部23により構成されている。上記
受信部21は、カードターミナル1の送信部16
から送られてくるコード情報を受信し、その受信
内容を演算処理部23が処理できる形に整えて演
算処理部23に受け渡す。演算処理部23は、受
信部21からのコード情報を特定のアルゴリズム
に従つて処理し、その結果を送信部22よりカー
ドターミナル1の受信部17に送出する。
次に上記実施例の動作を説明する。ICカード
2をカードターミナル1に装着すると、ICカー
ド2内の受信部21及び送信部22がカードター
ミナル1内の送信部16及び受信部17にコネク
タ3を介してそれぞれ接続される。そして、上記
のようにカードターミナル1にICカード2が装
着されると、制御部11はコード発生制御信号a
を出力し、コード発生部12を起動させる。この
コード発生部12は、例えば乱数などの毎回異な
る数値をコード情報nとして発生し、処理時間演
算部13及び送信部16へ出力する。処理時間演
算部13は、コード発生部12からのコード情報
nを基にICカード2における演算処理時間の理
論値を求める。この理論値は、例えば次のような
設定を行なうことによつて求めることができる。
2をカードターミナル1に装着すると、ICカー
ド2内の受信部21及び送信部22がカードター
ミナル1内の送信部16及び受信部17にコネク
タ3を介してそれぞれ接続される。そして、上記
のようにカードターミナル1にICカード2が装
着されると、制御部11はコード発生制御信号a
を出力し、コード発生部12を起動させる。この
コード発生部12は、例えば乱数などの毎回異な
る数値をコード情報nとして発生し、処理時間演
算部13及び送信部16へ出力する。処理時間演
算部13は、コード発生部12からのコード情報
nを基にICカード2における演算処理時間の理
論値を求める。この理論値は、例えば次のような
設定を行なうことによつて求めることができる。
(1) ICカード2における演算処理部23の処理
内容が数値計算「αn+(β/n)」(但しα、β
は定数)を実行するものとする。
内容が数値計算「αn+(β/n)」(但しα、β
は定数)を実行するものとする。
(2) 演算処理部23はいくつかの基本演算(上記
の例では乗算、除算、加算)の組合わせで数値
計算を行なうものとし、個々の演算に要する時
間は演算処理部23のアーキテクチヤ及びアル
ゴリズムに依存し、演算すべき数値には影響さ
れないものとする。ここでは乗算に要する時間
をt1とし、以下、除算をT2、加算をt3とする。
の例では乗算、除算、加算)の組合わせで数値
計算を行なうものとし、個々の演算に要する時
間は演算処理部23のアーキテクチヤ及びアル
ゴリズムに依存し、演算すべき数値には影響さ
れないものとする。ここでは乗算に要する時間
をt1とし、以下、除算をT2、加算をt3とする。
(3) 送信部16→受信部21、送信部22→受信
部17のデータ転送に要する時間をTとする。
部17のデータ転送に要する時間をTとする。
以上の設定から処理時間演算部13に予め上記
t1、t2、t3、Tの各要素を与えておけば、コード
発生部12からコード情報nが与えられた時点で
「n×t1+1×t2+1×t3+T」の式により演算時
間を予想することができる。この場合、演算処理
部23で行なう計算式そのものは、処理時間演算
部13に持つ必要はなく、個々の基本計算がそれ
ぞれ何回出現するかの情報を持つているだけでよ
い。しかして、処理時間演算部13が計算を終了
すると、制御部11はスタート信号bを出力し、
タイマ14を起動させると同時に、コード発生部
12で発生したコード情報nを送信部16から
ICカード2の受信部21へ送出する。ICカード
2は、受信部21で受信したコード情報nを演算
処理部23に入力し、この演算処理部23におい
て上記した数値計算を行ない、その計算結果を送
信部22よりカードターミナル1の受信部17へ
送出する。そして、受信部17に送られた計算結
果は、全データが揃い次第制御部11に送られ
る。制御部11はICカード2からの受信データ
を受けると、タイマストツプ信号cを出力し、タ
イマ14のカウント動作を停止させる。上記タイ
マ14でカウントされた処理時間の実測値は比較
回路15に送られ、予め処理時間演算部13にお
いて計算された理論値と比較される。そして、上
記比較回路15の比較結果は制御部11へ送ら
れ、その比較結果に基づいて次に行なうべき処理
内容が決定される。すなわち、上記比較回路15
の比較結果において、ICカード2の処理時間が
理論値とほぼ一致した場合には、制御部11は
ICカード2が正規のカードであると判断し、次
にカード使用者に暗証番号の入力を促す。そし
て、正しい暗証番号が入力されることによつて、
その後、商品の売上げ等の処理を行なう。また、
上記比較回路15の比較結果において、ICカー
ド2の処理時間が理論値と大きく異なつた場合に
は、制御部11はICカード2が正規のカードで
はないと判断し、その後の処理は行なわずにIC
カード2を使用者に返却する。
t1、t2、t3、Tの各要素を与えておけば、コード
発生部12からコード情報nが与えられた時点で
「n×t1+1×t2+1×t3+T」の式により演算時
間を予想することができる。この場合、演算処理
部23で行なう計算式そのものは、処理時間演算
部13に持つ必要はなく、個々の基本計算がそれ
ぞれ何回出現するかの情報を持つているだけでよ
い。しかして、処理時間演算部13が計算を終了
すると、制御部11はスタート信号bを出力し、
タイマ14を起動させると同時に、コード発生部
12で発生したコード情報nを送信部16から
ICカード2の受信部21へ送出する。ICカード
2は、受信部21で受信したコード情報nを演算
処理部23に入力し、この演算処理部23におい
て上記した数値計算を行ない、その計算結果を送
信部22よりカードターミナル1の受信部17へ
送出する。そして、受信部17に送られた計算結
果は、全データが揃い次第制御部11に送られ
る。制御部11はICカード2からの受信データ
を受けると、タイマストツプ信号cを出力し、タ
イマ14のカウント動作を停止させる。上記タイ
マ14でカウントされた処理時間の実測値は比較
回路15に送られ、予め処理時間演算部13にお
いて計算された理論値と比較される。そして、上
記比較回路15の比較結果は制御部11へ送ら
れ、その比較結果に基づいて次に行なうべき処理
内容が決定される。すなわち、上記比較回路15
の比較結果において、ICカード2の処理時間が
理論値とほぼ一致した場合には、制御部11は
ICカード2が正規のカードであると判断し、次
にカード使用者に暗証番号の入力を促す。そし
て、正しい暗証番号が入力されることによつて、
その後、商品の売上げ等の処理を行なう。また、
上記比較回路15の比較結果において、ICカー
ド2の処理時間が理論値と大きく異なつた場合に
は、制御部11はICカード2が正規のカードで
はないと判断し、その後の処理は行なわずにIC
カード2を使用者に返却する。
上記したようにICカード2の処理時間を決定
している要素は、演算処理部23のアーキテクチ
ヤと演算アルゴリズムであり、ICカードのよう
に回路構成がブラツクボツクス化されているよう
な場合には、その偽造が非常に困難である。
している要素は、演算処理部23のアーキテクチ
ヤと演算アルゴリズムであり、ICカードのよう
に回路構成がブラツクボツクス化されているよう
な場合には、その偽造が非常に困難である。
また、演算時間を故意に変えたICカードを何
種類か設定(例えば複数種のクレジツトカード
等)すれば、認証装置側においてそれぞれの識別
が可能になる。更に、上記実施例では受信部17
で受信した結果について何の処理も行なつていな
いが、カードターミナル1からコード情報nを直
接伝送するのでなく、カードターミナル1で予め
f(n)なる関数演算を行ない、演算処理部23でそ
の逆関数n′=f-1(n)を計算し、nとn′の比較を行な
うこともできる。これはRSA暗号方式に応用す
ることができる。
種類か設定(例えば複数種のクレジツトカード
等)すれば、認証装置側においてそれぞれの識別
が可能になる。更に、上記実施例では受信部17
で受信した結果について何の処理も行なつていな
いが、カードターミナル1からコード情報nを直
接伝送するのでなく、カードターミナル1で予め
f(n)なる関数演算を行ない、演算処理部23でそ
の逆関数n′=f-1(n)を計算し、nとn′の比較を行な
うこともできる。これはRSA暗号方式に応用す
ることができる。
また、上記実施例では、認証装置としてカード
ターミナル1、被認証装置としてICカード2に
実施した場合について説明したが、その他例えば
ホストコンピユータが端末装置を認証する場合等
においても同様にして実施し得るものである。
ターミナル1、被認証装置としてICカード2に
実施した場合について説明したが、その他例えば
ホストコンピユータが端末装置を認証する場合等
においても同様にして実施し得るものである。
[発明の効果]
以上詳記したように本発明によれば、接続され
た装置の認証を行なうシステムにおいて、認証を
行なう側の発生したコードを基に、認証される側
が処理し、認証を行なう側は発生したコードから
決定される処理予想時間と、実際の処理時間との
比較を行ない、その内容に応じた処理を行なうよ
うにしたので、暗号化キーの桁数が少ない場合で
あつても、簡単なハードウエアとソフトウエアで
相手装置の認証を行なうことができ、しかも、容
易に解析、模倣されない認証方式を提供すること
ができる。
た装置の認証を行なうシステムにおいて、認証を
行なう側の発生したコードを基に、認証される側
が処理し、認証を行なう側は発生したコードから
決定される処理予想時間と、実際の処理時間との
比較を行ない、その内容に応じた処理を行なうよ
うにしたので、暗号化キーの桁数が少ない場合で
あつても、簡単なハードウエアとソフトウエアで
相手装置の認証を行なうことができ、しかも、容
易に解析、模倣されない認証方式を提供すること
ができる。
第1図は本発明をカードターミナル及びICカ
ードに実施した場合の回路構成例を示すブロツク
図である。 1……カードターミナル、2……ICカード、
3……コネクタ、11……制御部、12……コー
ド発生部、13……処理時間演算部、14……タ
イマ、15……比較回路、16……送信部、17
……受信部、21……受信部、22……送信部、
23……演算処理部。
ードに実施した場合の回路構成例を示すブロツク
図である。 1……カードターミナル、2……ICカード、
3……コネクタ、11……制御部、12……コー
ド発生部、13……処理時間演算部、14……タ
イマ、15……比較回路、16……送信部、17
……受信部、21……受信部、22……送信部、
23……演算処理部。
Claims (1)
- 1 接続された装置の認証を行なう認証方式にお
いて、認証装置側において認証用コード情報を発
生して被認証装置に送出する手段と、認証用コー
ド情報に対する被認証装置の処理予想時間を算出
する手段と、上記コード情報に対する被認証装置
の実際の処理時間を計測する手段と、上記処理予
想時間と上記コード情報に対する被認証装置の実
際の処理時間とを比較する手段と、この手段の比
較結果に基づいて上記認証装置の認証の可否を判
断する手段とを具備したことを特徴とする認証方
式。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59263331A JPS61139873A (ja) | 1984-12-13 | 1984-12-13 | 認証方式 |
US06/805,187 US4710613A (en) | 1984-12-13 | 1985-12-04 | Identification system |
CA000497037A CA1245764A (en) | 1984-12-13 | 1985-12-06 | Identification system |
AT85115722T ATE61680T1 (de) | 1984-12-13 | 1985-12-10 | Identifiziervorrichtung. |
EP85115722A EP0186038B1 (en) | 1984-12-13 | 1985-12-10 | Identification system |
DE8585115722T DE3582131D1 (de) | 1984-12-13 | 1985-12-10 | Identifiziervorrichtung. |
FR858518546A FR2574963B1 (fr) | 1984-12-13 | 1985-12-13 | Dispositif d'identification |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59263331A JPS61139873A (ja) | 1984-12-13 | 1984-12-13 | 認証方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS61139873A JPS61139873A (ja) | 1986-06-27 |
JPH0533416B2 true JPH0533416B2 (ja) | 1993-05-19 |
Family
ID=17387985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP59263331A Granted JPS61139873A (ja) | 1984-12-13 | 1984-12-13 | 認証方式 |
Country Status (7)
Country | Link |
---|---|
US (1) | US4710613A (ja) |
EP (1) | EP0186038B1 (ja) |
JP (1) | JPS61139873A (ja) |
AT (1) | ATE61680T1 (ja) |
CA (1) | CA1245764A (ja) |
DE (1) | DE3582131D1 (ja) |
FR (1) | FR2574963B1 (ja) |
Families Citing this family (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
US4856062A (en) * | 1984-11-30 | 1989-08-08 | Kenneth Weiss | Computing and indicating device |
DE3682476D1 (de) * | 1985-10-07 | 1991-12-19 | Toshiba Kawasaki Kk | Tragbares elektronisches geraet. |
JP2658018B2 (ja) * | 1986-03-12 | 1997-09-30 | カシオ計算機株式会社 | 電源印加制御方式 |
JPS62251963A (ja) * | 1986-04-25 | 1987-11-02 | Casio Comput Co Ltd | Icカ−ドの認証方式 |
JPS6356785A (ja) * | 1986-08-28 | 1988-03-11 | Toshiba Corp | 携帯可能記憶媒体処理装置 |
DE3736882C2 (de) * | 1987-10-30 | 1997-04-30 | Gao Ges Automation Org | Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis |
DE3879133D1 (de) * | 1987-12-17 | 1993-04-15 | Siemens Ag | Verfahren und datentraegeranordnung zur echtheitserkennung von speicherchips. |
US4922486A (en) * | 1988-03-31 | 1990-05-01 | American Telephone And Telegraph Company | User to network interface protocol for packet communications networks |
US4896319A (en) * | 1988-03-31 | 1990-01-23 | American Telephone And Telegraph Company, At&T Bell Laboratories | Identification and authentication of end user systems for packet communications network services |
JP2595314B2 (ja) * | 1988-06-30 | 1997-04-02 | 三菱電機株式会社 | 誤書き込み防止機能を備えたicカ―ド |
WO1990000781A1 (en) * | 1988-07-13 | 1990-01-25 | Matsushita Electric Industrial Co., Ltd. | Communication equipment |
US5239166A (en) * | 1989-01-17 | 1993-08-24 | Graves Marcel A | Secure data interchange system erasing a card memory upon an invalid response |
JPH04143881A (ja) * | 1990-10-05 | 1992-05-18 | Toshiba Corp | 相互認証方式 |
US6166650A (en) * | 1991-05-29 | 2000-12-26 | Microchip Technology, Inc. | Secure self learning system |
JP3329496B2 (ja) * | 1992-11-04 | 2002-09-30 | 富士通株式会社 | Icカード |
US5351293A (en) * | 1993-02-01 | 1994-09-27 | Wave Systems Corp. | System method and apparatus for authenticating an encrypted signal |
US5907597A (en) * | 1994-08-05 | 1999-05-25 | Smart Tone Authentication, Inc. | Method and system for the secure communication of data |
US5583933A (en) * | 1994-08-05 | 1996-12-10 | Mark; Andrew R. | Method and apparatus for the secure communication of data |
US5841866A (en) * | 1994-09-30 | 1998-11-24 | Microchip Technology Incorporated | Secure token integrated circuit and method of performing a secure authentication function or transaction |
US5915023A (en) * | 1997-01-06 | 1999-06-22 | Bernstein; Robert | Automatic portable account controller for remotely arranging for transfer of value to a recipient |
US5591949A (en) * | 1995-01-06 | 1997-01-07 | Bernstein; Robert J. | Automatic portable account controller for remotely arranging for payment of debt to a vendor |
DE19507044C2 (de) * | 1995-03-01 | 2000-04-06 | Deutsche Telekom Ag | Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN) |
US5594227A (en) * | 1995-03-28 | 1997-01-14 | Microsoft Corporation | System and method for protecting unauthorized access to data contents |
FR2733379B1 (fr) * | 1995-04-20 | 1997-06-20 | Gemplus Card Int | Procede de generation de signatures electroniques, notamment pour cartes a puces |
US7492905B2 (en) | 1995-05-17 | 2009-02-17 | The Chamberlain Group, Inc. | Rolling code security system |
US6690796B1 (en) | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
US6980655B2 (en) | 2000-01-21 | 2005-12-27 | The Chamberlain Group, Inc. | Rolling code security system |
BR9606663A (pt) | 1995-05-17 | 1997-09-16 | Chamberlain Group Inc | Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação |
FR2739737B1 (fr) * | 1995-10-09 | 1997-11-21 | Inside Technologies | Perfectionnements aux cartes a memoire |
US6108326A (en) * | 1997-05-08 | 2000-08-22 | Microchip Technology Incorporated | Microchips and remote control devices comprising same |
FR2764413B1 (fr) * | 1997-06-10 | 1999-07-09 | Sgs Thomson Microelectronics | Procede d'authentification de circuit integre |
US7743262B2 (en) * | 1997-07-15 | 2010-06-22 | Silverbrook Research Pty Ltd | Integrated circuit incorporating protection from power supply attacks |
US7249108B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Validation protocol and system |
SG125898A1 (en) * | 1997-07-15 | 2006-10-30 | Silverbrook Res Pty Ltd | Prints remaining indicator for camera with variable length print capability |
US7346586B1 (en) * | 1997-07-15 | 2008-03-18 | Silverbrook Research Pty Ltd | Validation protocol and system |
US7246098B1 (en) * | 1997-07-15 | 2007-07-17 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
AU2262099A (en) * | 1998-02-16 | 1999-08-30 | Swisscom Ag | Identification card and billing process with an identification card |
AU3841999A (en) | 1998-06-05 | 1999-12-30 | Landis & Gyr Communications Sarl | Preloaded ic-card and method for authenticating the same |
JP4289710B2 (ja) * | 1999-03-01 | 2009-07-01 | ローム株式会社 | 認証機能を有する通信システム |
FR2795836A1 (fr) * | 1999-06-30 | 2001-01-05 | Bull Cp8 | Procede pour comptabiliser le temps dans un dispositif de traitement d'information, et dispositif associe |
SG95612A1 (en) * | 1999-12-24 | 2003-04-23 | Kent Ridge Digital Labs | Remote authentication based on exchanging signals representing biometrics information |
JP4501197B2 (ja) * | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
FR2803674B1 (fr) * | 2000-01-12 | 2002-04-19 | Schlumberger Systems & Service | Puce electronique pour objet portatif |
US7814212B1 (en) * | 2000-04-28 | 2010-10-12 | Chan Hark C | Data delivery system using local and remote communications |
DE10041669A1 (de) * | 2000-08-10 | 2002-02-21 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Prüfen der Echtheit einer Chipkarte |
EP1383047A1 (fr) * | 2002-07-18 | 2004-01-21 | Cp8 | Procédé de sécurisation de l'exécution d'un programme contre des attaques par rayonnement ou autres |
FR2847695B1 (fr) * | 2002-11-25 | 2005-03-11 | Oberthur Card Syst Sa | Entite electronique securisee integrant la gestion de la duree de vie d'un objet |
US20060075254A1 (en) * | 2004-09-27 | 2006-04-06 | Cisco Technology, Inc. (A California Corporation) | Smart card functionality from a security co-processor and symmetric key in ROM |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US9258385B2 (en) * | 2007-09-25 | 2016-02-09 | Infineon Technologies Ag | Method for loading a program module into a network device and network with network devices |
US20130333051A1 (en) * | 2011-03-04 | 2013-12-12 | Nec Corporation | Random value identification device, random value identification system, and random value identification method |
US9016568B2 (en) | 2012-02-22 | 2015-04-28 | Panasonic Intellectual Property Management Co., Ltd. | Reader device, data processing apparatus mounted with the same and genuine/counterfeit judgment method |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
WO2020028502A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1004362A (en) * | 1972-04-11 | 1977-01-25 | Gretag Aktiengesellschaft | System for the individual identification of a plurality of individuals |
FR2311360A1 (fr) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel |
US4123747A (en) * | 1977-05-20 | 1978-10-31 | International Business Machines Corporation | Identity verification method and apparatus |
FR2471003B1 (fr) * | 1979-11-30 | 1986-01-24 | Dassault Electronique | Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales |
US4529870A (en) * | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
-
1984
- 1984-12-13 JP JP59263331A patent/JPS61139873A/ja active Granted
-
1985
- 1985-12-04 US US06/805,187 patent/US4710613A/en not_active Expired - Fee Related
- 1985-12-06 CA CA000497037A patent/CA1245764A/en not_active Expired
- 1985-12-10 DE DE8585115722T patent/DE3582131D1/de not_active Expired - Fee Related
- 1985-12-10 AT AT85115722T patent/ATE61680T1/de active
- 1985-12-10 EP EP85115722A patent/EP0186038B1/en not_active Expired - Lifetime
- 1985-12-13 FR FR858518546A patent/FR2574963B1/fr not_active Expired
Also Published As
Publication number | Publication date |
---|---|
EP0186038B1 (en) | 1991-03-13 |
JPS61139873A (ja) | 1986-06-27 |
FR2574963B1 (fr) | 1989-12-15 |
DE3582131D1 (de) | 1991-04-18 |
ATE61680T1 (de) | 1991-03-15 |
FR2574963A1 (fr) | 1986-06-20 |
CA1245764A (en) | 1988-11-29 |
US4710613A (en) | 1987-12-01 |
EP0186038A2 (en) | 1986-07-02 |
EP0186038A3 (en) | 1988-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0533416B2 (ja) | ||
US5475756A (en) | Method of authenticating a terminal in a transaction execution system | |
US4799061A (en) | Secure component authentication system | |
US5757918A (en) | Method and apparatus for user and security device authentication | |
CA2417901C (en) | Entity authentication in electronic communications by providing verification status of device | |
US7558965B2 (en) | Entity authentication in electronic communications by providing verification status of device | |
US4797920A (en) | Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys | |
US9971986B2 (en) | Method and system for validating a device that uses a dynamic identifier | |
US8447991B2 (en) | Card authentication system | |
US6430690B1 (en) | Secure one-way authentication communication system | |
JPH0670818B2 (ja) | 照合カード及びその認証方法 | |
WO2004066177A1 (ja) | 指紋センサ付き携帯型電子機器を用いたカード決済方法 | |
JPS6310839A (ja) | デ−タ通信システム及び方法 | |
JPS6133574A (ja) | 物の電子的に正当と認定される確認方法および装置 | |
EP2200218A1 (en) | Dynamic identifier for use in identification of a device | |
EP0225010A1 (en) | A terminal for a system requiring secure access | |
JPH06289782A (ja) | 相互認証方法 | |
US20200286072A1 (en) | Information processing apparatus, information processing system, and information processing method, and program | |
US20020062441A1 (en) | Authentication apparatus for authentication to permit electronic document or payment by card using personal information of individual, verification apparatus for verifying individual at payment site, and electronic authentication system interconnecting the same | |
Van Heurck | Trasec: Belgian security system for electronic funds transfers | |
JPS63248246A (ja) | 暗証照合方式 | |
AU2008203481B2 (en) | Entity authentication in electronic communications by providing verification status of device | |
JPH10294727A (ja) | データ照合方法 | |
JPH0664635B2 (ja) | Icカ−ドシステム | |
JP2933180B2 (ja) | 暗証符号照合装置 |