JPH0533416B2 - - Google Patents

Info

Publication number
JPH0533416B2
JPH0533416B2 JP26333184A JP26333184A JPH0533416B2 JP H0533416 B2 JPH0533416 B2 JP H0533416B2 JP 26333184 A JP26333184 A JP 26333184A JP 26333184 A JP26333184 A JP 26333184A JP H0533416 B2 JPH0533416 B2 JP H0533416B2
Authority
JP
Japan
Prior art keywords
card
unit
section
code information
processing time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP26333184A
Other languages
English (en)
Other versions
JPS61139873A (ja
Inventor
Yoshiki Shigenaga
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP59263331A priority Critical patent/JPS61139873A/ja
Priority to US06/805,187 priority patent/US4710613A/en
Priority to CA000497037A priority patent/CA1245764A/en
Priority to AT85115722T priority patent/ATE61680T1/de
Priority to EP85115722A priority patent/EP0186038B1/en
Priority to DE8585115722T priority patent/DE3582131D1/de
Priority to FR858518546A priority patent/FR2574963B1/fr
Publication of JPS61139873A publication Critical patent/JPS61139873A/ja
Publication of JPH0533416B2 publication Critical patent/JPH0533416B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Automatic Analysis And Handling Materials Therefor (AREA)
  • Optical Communication System (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Physical Or Chemical Processes And Apparatus (AREA)
  • Control Of Driving Devices And Active Controlling Of Vehicle (AREA)

Description

【発明の詳細な説明】 [発明の技術分野] 本発明は、あるシステムに別の機器を接続する
場合にその機器がシステムに合致するか否かの認
証チエツクを行なう認証方式に関する。
[従来技術とその問題点] 近年はキツシユレス時代と呼ばれており、クレ
ジツトカード会社等により発行されたカードを使
用することにより、現金の取扱いをせずに商品の
購入が可能となつている。この際、商店はカード
使用者が本人かどうか、すなわち、盗難によるカ
ードではないか等の確認を行なつて商品の販売を
行なう訳であるが、その確認方法としては暗証番
号による方法が一般的であり、具体的には下記に
示す方法によりその確認が行なわれている。すな
わち、カードの磁気ストライプ上に暗証番号を記
録しておき、商店に設置された認証装置のキーボ
ードを介して顧客が入力した暗証番号と磁気リー
ダにより上記カードから読出された番号とを比較
して一致照合を行なうようにしている。
しかしながら、上記の方法にあつては、カード
を盗んだ者が特別な磁気リーダ等を使用すること
により磁気ストライプ上から容易に暗証番号を読
出すことが可能であり、カード所有者が本人か否
かについての信頼性は極めて乏しいものであつ
た。そこで、近年、カード内に暗証番号等を記憶
したICを組込み、暗証番号が外部から容易に読
出せないようにした情報カード、所謂ICカード
が開発されている。しかし、この種のICカード
にあつても、各商店等に設置されるカードターミ
ナルに対し、そのシステムに適合する正規のカー
ドであるか否かをチエツクする必要がある。この
ようなチエツクを行なう場合、次に示す方法が考
えられる。
(1) 特定のパスワードを相互に遣り取りして相手
を識別する。
(2) 特定のパスワード又はメツセージを暗号化し
て相手に解読させ、チエツクする。この方法と
しては、暗号化と解読化のコードが同一な
「DES」方式と、コードが異なる「RSA」方式
が代表的なものである。
上記(1)に示す方法は、容易に実現できるが、機
密保持に関しては無防備に近い。また、(2)に示す
方法は、中でも「RSA」方式を利用したもの
(一般に公開暗号方式と呼ばれる)は、機密保持
に関しては事実上、完全な安全性を保ことができ
るが、実現するために膨大なハードウエアを必要
とする。特に「RSA」方式の場合は、暗号の強
度が暗号化キーの桁数に依存しており、ハードウ
エアの負担を減らすために桁数を少なくすると、
指数関数的に強度が弱くなる傾向がある。
[発明の目的] 本発明は上記の点に鑑みてなされたもので、シ
ステムが相手機器の認証を行なう場合に、簡単な
ハードウエアとソフトウエアで実現でき、しか
も、容易に解析、模倣されない認証方式を提供す
ることを目的とする。
[発明の要点] 本発明は、接続された装置の認証を行なうシス
テムにおいて、認証を行なう側の発生したコード
を基に、認証される側が処理し、認証を行なう側
は発生したコードから決定される処理予想時間
と、実際の処理時間との比較を行ない、その内容
に応じた処理を行なうようにしたものである。
[発明の実施例] 以下図面を参照して本発明の一実施例を説明す
る。第1図は、認証装置としてカードターミナル
1、被認証装置としてICカード2を用いたシス
テムに実施した場合について示したものである。
上記ICカード2は、カードターミナル1に装着
された際に内部回路がコネクタ3を介して相互に
接続される。しかして、上記カードターミナル1
は、制御部11、コード発生部12、処理時間演
算部13、タイマ14、比較回路15、送信部1
6、受信部17により構成されている。上記制御
部11は、カードターミナル1の全ブロツクの動
作を規定し、決められたシーケンスに従つて各ブ
ロツクを制御するもので、コード発生部12にコ
ード発生制御信号a、タイマ14にスタート信号
b及びストツプ信号c、送信部16に上記スター
ト信号bを与える。また、コード発生部12は、
制御部11からの指令に従つて動作し、ICカー
ド2に処理させる基となるデータを発生し、処理
時間演算部13及び送信部16へ出力する。上記
処理時間演算部13は、コード発生部12で発生
したコードからICカード2が処理する時間を決
定し、その値を比較回路15へ与える。そして、
タイマ14は、制御部11からのスタート信号b
によりカウントアツプ動作を開始し、その後、ス
トツプ信号cによりカウント動作を停止してその
カウント値を比較回路15へ与える。この比較回
路15は、処理時間演算部13で決定した時間と
タイマ14の計数時間とを比較し、その比較結果
を制御部11へ出力する。また、送信部16は制
御部11からのスタート指令bにより動作し、コ
ード発生部12で発生したコード情報をICカー
ド2へ送出する。そして、受信部17は、ICカ
ード2から送られてくる処理結果を受信し、制御
部11へ転送する。
一方、ICカード2は、受信部21、送信部2
2、演算処理部23により構成されている。上記
受信部21は、カードターミナル1の送信部16
から送られてくるコード情報を受信し、その受信
内容を演算処理部23が処理できる形に整えて演
算処理部23に受け渡す。演算処理部23は、受
信部21からのコード情報を特定のアルゴリズム
に従つて処理し、その結果を送信部22よりカー
ドターミナル1の受信部17に送出する。
次に上記実施例の動作を説明する。ICカード
2をカードターミナル1に装着すると、ICカー
ド2内の受信部21及び送信部22がカードター
ミナル1内の送信部16及び受信部17にコネク
タ3を介してそれぞれ接続される。そして、上記
のようにカードターミナル1にICカード2が装
着されると、制御部11はコード発生制御信号a
を出力し、コード発生部12を起動させる。この
コード発生部12は、例えば乱数などの毎回異な
る数値をコード情報nとして発生し、処理時間演
算部13及び送信部16へ出力する。処理時間演
算部13は、コード発生部12からのコード情報
nを基にICカード2における演算処理時間の理
論値を求める。この理論値は、例えば次のような
設定を行なうことによつて求めることができる。
(1) ICカード2における演算処理部23の処理
内容が数値計算「αn+(β/n)」(但しα、β
は定数)を実行するものとする。
(2) 演算処理部23はいくつかの基本演算(上記
の例では乗算、除算、加算)の組合わせで数値
計算を行なうものとし、個々の演算に要する時
間は演算処理部23のアーキテクチヤ及びアル
ゴリズムに依存し、演算すべき数値には影響さ
れないものとする。ここでは乗算に要する時間
をt1とし、以下、除算をT2、加算をt3とする。
(3) 送信部16→受信部21、送信部22→受信
部17のデータ転送に要する時間をTとする。
以上の設定から処理時間演算部13に予め上記
t1、t2、t3、Tの各要素を与えておけば、コード
発生部12からコード情報nが与えられた時点で
「n×t1+1×t2+1×t3+T」の式により演算時
間を予想することができる。この場合、演算処理
部23で行なう計算式そのものは、処理時間演算
部13に持つ必要はなく、個々の基本計算がそれ
ぞれ何回出現するかの情報を持つているだけでよ
い。しかして、処理時間演算部13が計算を終了
すると、制御部11はスタート信号bを出力し、
タイマ14を起動させると同時に、コード発生部
12で発生したコード情報nを送信部16から
ICカード2の受信部21へ送出する。ICカード
2は、受信部21で受信したコード情報nを演算
処理部23に入力し、この演算処理部23におい
て上記した数値計算を行ない、その計算結果を送
信部22よりカードターミナル1の受信部17へ
送出する。そして、受信部17に送られた計算結
果は、全データが揃い次第制御部11に送られ
る。制御部11はICカード2からの受信データ
を受けると、タイマストツプ信号cを出力し、タ
イマ14のカウント動作を停止させる。上記タイ
マ14でカウントされた処理時間の実測値は比較
回路15に送られ、予め処理時間演算部13にお
いて計算された理論値と比較される。そして、上
記比較回路15の比較結果は制御部11へ送ら
れ、その比較結果に基づいて次に行なうべき処理
内容が決定される。すなわち、上記比較回路15
の比較結果において、ICカード2の処理時間が
理論値とほぼ一致した場合には、制御部11は
ICカード2が正規のカードであると判断し、次
にカード使用者に暗証番号の入力を促す。そし
て、正しい暗証番号が入力されることによつて、
その後、商品の売上げ等の処理を行なう。また、
上記比較回路15の比較結果において、ICカー
ド2の処理時間が理論値と大きく異なつた場合に
は、制御部11はICカード2が正規のカードで
はないと判断し、その後の処理は行なわずにIC
カード2を使用者に返却する。
上記したようにICカード2の処理時間を決定
している要素は、演算処理部23のアーキテクチ
ヤと演算アルゴリズムであり、ICカードのよう
に回路構成がブラツクボツクス化されているよう
な場合には、その偽造が非常に困難である。
また、演算時間を故意に変えたICカードを何
種類か設定(例えば複数種のクレジツトカード
等)すれば、認証装置側においてそれぞれの識別
が可能になる。更に、上記実施例では受信部17
で受信した結果について何の処理も行なつていな
いが、カードターミナル1からコード情報nを直
接伝送するのでなく、カードターミナル1で予め
f(n)なる関数演算を行ない、演算処理部23でそ
の逆関数n′=f-1(n)を計算し、nとn′の比較を行な
うこともできる。これはRSA暗号方式に応用す
ることができる。
また、上記実施例では、認証装置としてカード
ターミナル1、被認証装置としてICカード2に
実施した場合について説明したが、その他例えば
ホストコンピユータが端末装置を認証する場合等
においても同様にして実施し得るものである。
[発明の効果] 以上詳記したように本発明によれば、接続され
た装置の認証を行なうシステムにおいて、認証を
行なう側の発生したコードを基に、認証される側
が処理し、認証を行なう側は発生したコードから
決定される処理予想時間と、実際の処理時間との
比較を行ない、その内容に応じた処理を行なうよ
うにしたので、暗号化キーの桁数が少ない場合で
あつても、簡単なハードウエアとソフトウエアで
相手装置の認証を行なうことができ、しかも、容
易に解析、模倣されない認証方式を提供すること
ができる。
【図面の簡単な説明】
第1図は本発明をカードターミナル及びICカ
ードに実施した場合の回路構成例を示すブロツク
図である。 1……カードターミナル、2……ICカード、
3……コネクタ、11……制御部、12……コー
ド発生部、13……処理時間演算部、14……タ
イマ、15……比較回路、16……送信部、17
……受信部、21……受信部、22……送信部、
23……演算処理部。

Claims (1)

    【特許請求の範囲】
  1. 1 接続された装置の認証を行なう認証方式にお
    いて、認証装置側において認証用コード情報を発
    生して被認証装置に送出する手段と、認証用コー
    ド情報に対する被認証装置の処理予想時間を算出
    する手段と、上記コード情報に対する被認証装置
    の実際の処理時間を計測する手段と、上記処理予
    想時間と上記コード情報に対する被認証装置の実
    際の処理時間とを比較する手段と、この手段の比
    較結果に基づいて上記認証装置の認証の可否を判
    断する手段とを具備したことを特徴とする認証方
    式。
JP59263331A 1984-12-13 1984-12-13 認証方式 Granted JPS61139873A (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP59263331A JPS61139873A (ja) 1984-12-13 1984-12-13 認証方式
US06/805,187 US4710613A (en) 1984-12-13 1985-12-04 Identification system
CA000497037A CA1245764A (en) 1984-12-13 1985-12-06 Identification system
AT85115722T ATE61680T1 (de) 1984-12-13 1985-12-10 Identifiziervorrichtung.
EP85115722A EP0186038B1 (en) 1984-12-13 1985-12-10 Identification system
DE8585115722T DE3582131D1 (de) 1984-12-13 1985-12-10 Identifiziervorrichtung.
FR858518546A FR2574963B1 (fr) 1984-12-13 1985-12-13 Dispositif d'identification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59263331A JPS61139873A (ja) 1984-12-13 1984-12-13 認証方式

Publications (2)

Publication Number Publication Date
JPS61139873A JPS61139873A (ja) 1986-06-27
JPH0533416B2 true JPH0533416B2 (ja) 1993-05-19

Family

ID=17387985

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59263331A Granted JPS61139873A (ja) 1984-12-13 1984-12-13 認証方式

Country Status (7)

Country Link
US (1) US4710613A (ja)
EP (1) EP0186038B1 (ja)
JP (1) JPS61139873A (ja)
AT (1) ATE61680T1 (ja)
CA (1) CA1245764A (ja)
DE (1) DE3582131D1 (ja)
FR (1) FR2574963B1 (ja)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4856062A (en) * 1984-11-30 1989-08-08 Kenneth Weiss Computing and indicating device
DE3682476D1 (de) * 1985-10-07 1991-12-19 Toshiba Kawasaki Kk Tragbares elektronisches geraet.
JP2658018B2 (ja) * 1986-03-12 1997-09-30 カシオ計算機株式会社 電源印加制御方式
JPS62251963A (ja) * 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式
JPS6356785A (ja) * 1986-08-28 1988-03-11 Toshiba Corp 携帯可能記憶媒体処理装置
DE3736882C2 (de) * 1987-10-30 1997-04-30 Gao Ges Automation Org Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
DE3879133D1 (de) * 1987-12-17 1993-04-15 Siemens Ag Verfahren und datentraegeranordnung zur echtheitserkennung von speicherchips.
US4922486A (en) * 1988-03-31 1990-05-01 American Telephone And Telegraph Company User to network interface protocol for packet communications networks
US4896319A (en) * 1988-03-31 1990-01-23 American Telephone And Telegraph Company, At&T Bell Laboratories Identification and authentication of end user systems for packet communications network services
JP2595314B2 (ja) * 1988-06-30 1997-04-02 三菱電機株式会社 誤書き込み防止機能を備えたicカ―ド
WO1990000781A1 (en) * 1988-07-13 1990-01-25 Matsushita Electric Industrial Co., Ltd. Communication equipment
US5239166A (en) * 1989-01-17 1993-08-24 Graves Marcel A Secure data interchange system erasing a card memory upon an invalid response
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
US6166650A (en) * 1991-05-29 2000-12-26 Microchip Technology, Inc. Secure self learning system
JP3329496B2 (ja) * 1992-11-04 2002-09-30 富士通株式会社 Icカード
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
US5907597A (en) * 1994-08-05 1999-05-25 Smart Tone Authentication, Inc. Method and system for the secure communication of data
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5841866A (en) * 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
US5915023A (en) * 1997-01-06 1999-06-22 Bernstein; Robert Automatic portable account controller for remotely arranging for transfer of value to a recipient
US5591949A (en) * 1995-01-06 1997-01-07 Bernstein; Robert J. Automatic portable account controller for remotely arranging for payment of debt to a vendor
DE19507044C2 (de) * 1995-03-01 2000-04-06 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN)
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
FR2733379B1 (fr) * 1995-04-20 1997-06-20 Gemplus Card Int Procede de generation de signatures electroniques, notamment pour cartes a puces
US7492905B2 (en) 1995-05-17 2009-02-17 The Chamberlain Group, Inc. Rolling code security system
US6690796B1 (en) 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
US6980655B2 (en) 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
BR9606663A (pt) 1995-05-17 1997-09-16 Chamberlain Group Inc Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação
FR2739737B1 (fr) * 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
US6108326A (en) * 1997-05-08 2000-08-22 Microchip Technology Incorporated Microchips and remote control devices comprising same
FR2764413B1 (fr) * 1997-06-10 1999-07-09 Sgs Thomson Microelectronics Procede d'authentification de circuit integre
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
SG125898A1 (en) * 1997-07-15 2006-10-30 Silverbrook Res Pty Ltd Prints remaining indicator for camera with variable length print capability
US7346586B1 (en) * 1997-07-15 2008-03-18 Silverbrook Research Pty Ltd Validation protocol and system
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
AU2262099A (en) * 1998-02-16 1999-08-30 Swisscom Ag Identification card and billing process with an identification card
AU3841999A (en) 1998-06-05 1999-12-30 Landis & Gyr Communications Sarl Preloaded ic-card and method for authenticating the same
JP4289710B2 (ja) * 1999-03-01 2009-07-01 ローム株式会社 認証機能を有する通信システム
FR2795836A1 (fr) * 1999-06-30 2001-01-05 Bull Cp8 Procede pour comptabiliser le temps dans un dispositif de traitement d'information, et dispositif associe
SG95612A1 (en) * 1999-12-24 2003-04-23 Kent Ridge Digital Labs Remote authentication based on exchanging signals representing biometrics information
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
FR2803674B1 (fr) * 2000-01-12 2002-04-19 Schlumberger Systems & Service Puce electronique pour objet portatif
US7814212B1 (en) * 2000-04-28 2010-10-12 Chan Hark C Data delivery system using local and remote communications
DE10041669A1 (de) * 2000-08-10 2002-02-21 Deutsche Telekom Ag Verfahren und Vorrichtung zum Prüfen der Echtheit einer Chipkarte
EP1383047A1 (fr) * 2002-07-18 2004-01-21 Cp8 Procédé de sécurisation de l'exécution d'un programme contre des attaques par rayonnement ou autres
FR2847695B1 (fr) * 2002-11-25 2005-03-11 Oberthur Card Syst Sa Entite electronique securisee integrant la gestion de la duree de vie d'un objet
US20060075254A1 (en) * 2004-09-27 2006-04-06 Cisco Technology, Inc. (A California Corporation) Smart card functionality from a security co-processor and symmetric key in ROM
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US9258385B2 (en) * 2007-09-25 2016-02-09 Infineon Technologies Ag Method for loading a program module into a network device and network with network devices
US20130333051A1 (en) * 2011-03-04 2013-12-12 Nec Corporation Random value identification device, random value identification system, and random value identification method
US9016568B2 (en) 2012-02-22 2015-04-28 Panasonic Intellectual Property Management Co., Ltd. Reader device, data processing apparatus mounted with the same and genuine/counterfeit judgment method
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
WO2020028502A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1004362A (en) * 1972-04-11 1977-01-25 Gretag Aktiengesellschaft System for the individual identification of a plurality of individuals
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
FR2471003B1 (fr) * 1979-11-30 1986-01-24 Dassault Electronique Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation

Also Published As

Publication number Publication date
EP0186038B1 (en) 1991-03-13
JPS61139873A (ja) 1986-06-27
FR2574963B1 (fr) 1989-12-15
DE3582131D1 (de) 1991-04-18
ATE61680T1 (de) 1991-03-15
FR2574963A1 (fr) 1986-06-20
CA1245764A (en) 1988-11-29
US4710613A (en) 1987-12-01
EP0186038A2 (en) 1986-07-02
EP0186038A3 (en) 1988-08-17

Similar Documents

Publication Publication Date Title
JPH0533416B2 (ja)
US5475756A (en) Method of authenticating a terminal in a transaction execution system
US4799061A (en) Secure component authentication system
US5757918A (en) Method and apparatus for user and security device authentication
CA2417901C (en) Entity authentication in electronic communications by providing verification status of device
US7558965B2 (en) Entity authentication in electronic communications by providing verification status of device
US4797920A (en) Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
US9971986B2 (en) Method and system for validating a device that uses a dynamic identifier
US8447991B2 (en) Card authentication system
US6430690B1 (en) Secure one-way authentication communication system
JPH0670818B2 (ja) 照合カード及びその認証方法
WO2004066177A1 (ja) 指紋センサ付き携帯型電子機器を用いたカード決済方法
JPS6310839A (ja) デ−タ通信システム及び方法
JPS6133574A (ja) 物の電子的に正当と認定される確認方法および装置
EP2200218A1 (en) Dynamic identifier for use in identification of a device
EP0225010A1 (en) A terminal for a system requiring secure access
JPH06289782A (ja) 相互認証方法
US20200286072A1 (en) Information processing apparatus, information processing system, and information processing method, and program
US20020062441A1 (en) Authentication apparatus for authentication to permit electronic document or payment by card using personal information of individual, verification apparatus for verifying individual at payment site, and electronic authentication system interconnecting the same
Van Heurck Trasec: Belgian security system for electronic funds transfers
JPS63248246A (ja) 暗証照合方式
AU2008203481B2 (en) Entity authentication in electronic communications by providing verification status of device
JPH10294727A (ja) データ照合方法
JPH0664635B2 (ja) Icカ−ドシステム
JP2933180B2 (ja) 暗証符号照合装置