JPH0675251B2 - 伝送路を介して外部媒体に接続された携帯可能物体を外部媒体によって認証する方法、及び該方法を実施するシステム - Google Patents

伝送路を介して外部媒体に接続された携帯可能物体を外部媒体によって認証する方法、及び該方法を実施するシステム

Info

Publication number
JPH0675251B2
JPH0675251B2 JP4355753A JP35575392A JPH0675251B2 JP H0675251 B2 JPH0675251 B2 JP H0675251B2 JP 4355753 A JP4355753 A JP 4355753A JP 35575392 A JP35575392 A JP 35575392A JP H0675251 B2 JPH0675251 B2 JP H0675251B2
Authority
JP
Japan
Prior art keywords
result
external medium
processing circuit
during
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP4355753A
Other languages
English (en)
Other versions
JPH05274140A (ja
Inventor
シヤルル・サーダ
アンドレ・ワゼル
フランソワ・ラスニエ
Original Assignee
ブル・セー・ペー・8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ブル・セー・ペー・8 filed Critical ブル・セー・ペー・8
Publication of JPH05274140A publication Critical patent/JPH05274140A/ja
Publication of JPH0675251B2 publication Critical patent/JPH0675251B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、伝送路を介して外部媒
体に接続されたエレクトロニックマイクロ回路カードの
ような携帯可能物体(objet portatif)
を外部媒体によって認証(authentificat
ion)する方法、及び該方法を実施するシステムに関
する。
【0002】
【従来の技術】電子システムにおいては、特に、使用さ
れるアプリケーションの機密保護を確保するために、電
子マイクロ回路カードのような携帯可能物体の使用が益
々盛んになっている。
【0003】例えば、アクセス制御システムは携帯可能
物体を使用する。この種のシステムは、携帯可能物体を
受容するためのデバイス(コネクタ及び読取装置)を有
しており、適格な携帯可能物体が提示されたときにアク
セスが許可される。この場合に実行されるオペレーショ
ンは、携帯可能物体の認証である。アクセス制御の分野
では、より精巧な手続きも使用されている。例えば、物
体の認証だけでなく、その所持者の身分証明も必要あっ
たりする。特にこの場合には、物体の所持者は自身の特
定データ(暗証コード、語認識または筆跡認識)を入力
する必要がある。
【0004】従って、アクセス制御は、携帯可能物体を
用いるシステムの基本的なアプリケーションであるが、
既に多少とも複雑になっている。
【0005】携帯可能物体はすべてのデータ処理システ
ムで使用でき、データが機密データであるか否かを問わ
ない。この場合、携帯可能物体は、物体の認証及び/ま
たは所持者の身分証明によって特定ユーザーへのアクセ
スを許可するために使用でき、及び/またはある種の高
度に機密保持性のデータ処理アプリケーションでは、最
も優れた感知可能データが特定ユーザーに可用な携帯可
能物体の1つの内部に記憶されるかまたは物体に格納さ
れたアルゴリズムで符号化されるように設計され得る。
【0006】上記のごとく概説した技術は通常の知識を
有する当業者には公知であるから、これ以上の詳細な説
明は不要であろう。
【0007】従って、携帯可能物体のオペレーティング
システムに信頼性を与えるためには、システムに一時的
に接続された携帯可能物体が、該システムによって実行
されるアプリケーションにアクセスできるように最初か
ら設計されているか否かを決定する必要がある、即ちシ
ステムが携帯可能物体を認証する必要がある。
【0008】概して、マイクロ回路カードのような携帯
可能物体を使用するアプリケーションの多くは、各アプ
リケーションに特定の少なくとも1つの機密キーを有し
ている。このキーは一方で、アプリケーションにアクセ
スし得るすべての物体に予め書込まれており、他方では
このアプリケーション内部でサービスアクセス許可を得
るためにこれらの物体が接続され得るすべてのデバイス
に予め書込まれている。これらの機密キーは、認可され
たカード発行機関及びカードが挿入される装置の認可さ
れた管理機関だけが知っている。これらのアプリケーシ
ョンの各々において、装置は、機密キーを全く漏洩する
ことなく、物体が自身と同じ機密キーを有することを予
め検証し得る。
【0009】この検証(verification)は
概して、対話中の物体と装置とのデータ交換によって行
なわれる。対話は、システムの1つの装置によって乱数
を生成し、次いでこの乱数を物体の処理回路に送り、次
にこの回路が少なくともこの乱数と物体のメモリに予め
記憶されていた機密キーとの関数である結果を計算し、
この結果を装置に伝送し、少なくとも同じ乱数と装置に
予め記憶されていた機密キーとの関数として装置によっ
て計算された別の結果と比較する。
【0010】上記の2つの結果が一致したときに物体は
検証または認証される。勿論、この一致は、一方では物
体及び装置に記憶された機密キーが等しく、他方では使
用される計算または処理アルゴリズムが同じであるとき
にのみ得られる。
【0011】物体の偽造のような不正行為を完全に防止
するために、特に公衆がアクセスできる装置に対して
は、使用されるキーの機密性を維持することが必須であ
る。概して、機密キーを装置のメモリゾーンに書込み、
次いでこれを外部からアクセスできないようにロックす
る。このゾーンには装置の処理回路を介して内部からの
みアクセスできる。しかしながら、不正行為は、勿論数
も少なくまた技術的にも難しいが、常に起り得るもので
ありまたその企ても後を絶たない。不正行為を企む者
は、例えばキーを記憶したメモリのレーザ読取りのよう
な進歩した技術によって機密キーの読取りを企てる。
【0012】このような欠点を是正するために、本出願
人名義のフランス特許公開第2,600,189号は、装
置が、機密キーをもはや使用せず、代わりに経時的に変
化する可変データを用い、装置に挿入された物体または
カードを認証し得る方法を提供している。可変データを
使用するとき、不正行為者はシステム内の循環メッセー
ジを所与の時刻に観察できるが、使用したい時刻にはこ
の観察中に取得したいくつかのデータが変化しているの
で、不正行為者の作業が難しくなる。
【0013】しかしながらこの方法では、認証されるべ
き物体がすべて同じ機密キー及び同じ処理アルゴリズム
を有することを前提としている。何故なら、1つの物体
によって先に計算された結果は、認可された別の物体に
よって再計算されることができなければならないからで
ある。
【0014】更に、該特許に記載の方法は、乱数を定期
的に変化させることができるように設計され、同じ数は
2回以上使用される、即ち1回目は基準結果を設定する
ために使用され、2回目は別のカードを認証するために
使用されるようになっている。
【0015】従って、能力のある不正行為者であれば、
外部媒体と携帯可能物体との間のデータ交換を観察した
直後に接続(ロギング)を試みてシステムを欺きデータ
交換の再現を企てることができる。
【0016】ログオン保護が存在せず物理的ログインが
可能なシステムによって携帯可能物体が認証される場合
にはデータ交換の観察によるこのような不正行為の危険
が特に大きい。例えば、携帯可能物体が各端末に接続さ
れ、中央コンピュータが認証を実行するコンピュータネ
ットワークの場合、また、携帯可能物体が挿入されるデ
バイスがローカルアクセス制御システムの各アクセスに
配置されており、各アクセスの近傍の種々のデバイスが
接続された中央コンピュータが認証を実行する場合など
である。
【0017】最初に言及した理由によって(すべての携
帯可能物体に同じ機密コード及び同じアルゴリズムが使
用されるため)、更に以下の欠点が生じる。各アプリケ
ーションに特定の機密コードの使用によって1つの携帯
可能物体を認証するので、所定の携帯可能物体は1つの
アプリケーションにしか使用できない。言い替えると、
同一人物が異なる複数のシステムを使用するべく呼出さ
れるとき、この人物はアクセスしたいシステムと同数の
物体を有していなければならない。
【0018】1つのアプリケーションに特定の携帯可能
物体を使用することは、携帯可能物体が複数回使用され
る際にアプリケーションが携帯可能物体のメモリを変更
することも意味することは容易に理解される。この例と
しては、バンキングアプリケーションまたは携帯可能物
体のメモリ内のファイルを作成または使用するその他の
すべてのタイプのアプリケーションがある。
【0019】しかしながら、物体の認証はアプリケーシ
ョンが使用される度毎にメモリを顕著に消費することの
ない簡単な処理であるから、アプリケーション毎に特定
の携帯可能物体を使用することは最良の解決ではないこ
とは明らかである。
【0020】本発明の目的はこれらの欠点を是正するこ
とである。
【0021】
【発明が解決しようとする課題】本発明の第1の目的
は、外部媒体による携帯可能物体の認証方法であって、
外部媒体から成る認証デバイスに特定の機密コードを使
用させる必要がない方法を提供することである。
【0022】本発明の第2の目的は、不正行為者が通信
回線に接続(ロギング)して収集し得る情報を使用する
ことを完全に防止しながら、任意の通信回線を介して携
帯可能物体が接続された外部媒体によって物体を認証で
きるようにすることである。
【0023】本発明の第3の目的は、外部データ及びそ
のメモリに格納された機密データを用いて計算を実行し
得る処理回路を含む任意の携帯可能物体を使用して、最
適な機密保護を完全に維持しながら任意のアプリケーシ
ョンにアクセスできるようにすることである。
【0024】
【課題を解決するための手段】本発明によれば、携帯可
能物体が伝送路を介して外部媒体に接続された端末に接
続され、前記携帯可能物体が処理回路と該処理回路だけ
がアクセスできる少なくとも1つの機密データを有する
メモリと該物体に特定された非機密データとを含むと
き、携帯可能物体を外部媒体によって認証する方法が提
供される。本発明方法の特徴は、物体に特定の非機密デ
ータを物体から外部媒体に伝送し、媒体の処理回路が前
記データに基づいて外部媒体によって管理されるコント
ロールテーブルから、該物体の最終認証中に実行された
計算の結果と該計算を実行するために用いられた第1パ
ラメータとを検索し、前記第1パラメータを物体に伝送
し、外部媒体のゼネレータが第2パラメータを発生して
物体に伝送し、物体の処理回路が、少なくとも第1パラ
メータと物体に格納されている機密データとを用いて第
1結果を計算し、同じ処理回路が、少なくとも第2パラ
メータと機密データとを用いて第2結果を計算し、第1
結果及び第2結果を端末に伝送し、第1結果及び第2結
果から成るユニットを端末において符号化して第3結果
を生成し、この第3結果を伝送路を介して外部媒体に伝
送し、前記第3結果を外部媒体において復号して、第1
結果と第2結果とを復元し、前記物体の最終確認中に実
行され且つコントロールテーブルに記憶された計算結果
と復号によって得られた第1結果とを外部媒体において
比較し、2つの結果が一致したときに物体を確認し、こ
の場合にはコントロールテーブル内で、先の認証中に実
行された計算の結果を外部媒体によって復号された第2
結果によって置換し、第1パラメータを現行の認証中に
発生された第2パラメータによって置換する段階を含む
ことである。
【0025】本発明の別の特徴によれば、外部媒体によ
って実行されるアプリケーションへのアクセスを許可す
るために新しい物体の妥当性検査を行なうことが必要と
なる度毎に、サービスプロバイダのモニタ下に実行され
る物体の初期認証を構成する予備段階を含んでおり、該
予備段階中に、物体の処理回路を外部媒体の処理回路に
接続させること、該予備段階中に、物体に特定の非機密
データがコントロールテーブルに書込まれること、該予
備段階中に、1つのパラメータが物体に供給され、少な
くともこのパラメータと物体に記憶された機密データと
を用いて物体の処理回路によって結果の計算が行なわれ
ること、該予備段階中に、前記パラメータと前記のごと
く計算された結果とが物体に特定の非機密データに対応
してコントロールテーブルに記憶されることが含まれ
る。
【0026】本発明の方法を実施するシステムの特徴
は、コントロールテーブルを管理する外部媒体と、任意
の伝送路を介して外部媒体に接続された少なくとも1つ
の端末とを含み、端末が着脱自在な携帯可能物体に対す
る電気接続手段及び対話手段を含み、該物体が、一方で
少なくとも1つの機密データと、該物体に特定の非機密
データとを有するメモリを含み、他方で該データ及び外
部パラメータに基づいて計算を実行する処理回路を含
み、端末が更に、携帯可能物体からでた結果を符号化
し、外部媒体に伝送する手段を含み、外部媒体が端末か
ら伝送された符号化メッセージを復号し、いくつかの条
件化に情報をコントロールテーブルに記憶する手段を含
むことである。
【0027】本発明の特に有利な利点は、携帯可能物体
が各々に特定の非機密データを含み、且つ、そのメモリ
に格納された機密数とアルゴリズムとを用いて外部パラ
メータを符号化し得るとき、この種のすべての携帯可能
物体がすべてのアプリケーションへのアクセス制御手段
として認証且つ使用され得ることである。
【0028】概して、ほとんどの携帯可能物体は特定の
非機密データを含んでいる。このデータは一般に該物体
の通し番号から成る。更に、処理回路と該処理回路だけ
がアクセスできる機密データとを含む物体も次第に増え
る傾向にある。その結果として、最終的には、予備段階
中に登録または妥当性検査されたすべての物体がアクセ
ス制御手段として使用され得る。
【0029】実際、物体に格納されたアルゴリズムが端
末及び外部媒体のアルゴリズムと何らかの相関関係を有
することは必ずしも必要ではない。その理由は、物体に
よって計算された結果が端末において符号化され、外部
媒体に伝送され、外部媒体において復号されるからであ
る。外部媒体に格納された復号アルゴリズムが端末の符
号化アルゴリズムと対応しているだけで十分である。
【0030】本発明の別の特徴及び利点は添付図面に基
づく以下の記載より明らかであろう。
【0031】図1は伝送路2、3を介して複数の端末に
接続された中央処理装置1を示す。2つの端末4、5だ
けを図示する。
【0032】このように形成されたユニットは、中央処
理装置1及び端末4、5に書込まれているプログラムに
従って1つまたは複数のアプリケーションを実行し得
る。
【0033】実施例において、各端末は、図示しない少
なくとも1つの処理装置と、ユーザーと処理装置との間
の交換及び対話手段とを含む。これらの手段は例えば、
各端末に夫々備えられたキーボード400、500及び
スクリーン401、501から成る。公知のごとく各処
理装置は、処理装置のメモリに永久的に書込まれている
かまたは必要に応じてロードされる特定プログラムを実
行し得る。
【0034】更に、本発明によれば、システムによって
実行されるアプリケーションの全部または一部へのアク
セスをある種のユーザーに対してはある種の条件下で禁
止するための手段が備えられている。
【0035】このために、各端末4、5は、電子マイク
ロ回路カード7、8のような携帯可能物体と対話し得る
結合及び接続用デバイス402、502を有している。
以後の記載ではこのデバイスを結合デバイスと呼ぶ。
【0036】記載の実施例では、携帯可能物体の結合デ
バイスを対応する端末の外部に示している。端末と結合
デバイスとが例えばサービスプロバイダの代表者のモニ
タ下にあるときはこのように設計される。
【0037】端末がサービスプロバイダのモニタ下にな
いときに設計される図示しない変形例では、携帯可能物
体の結合デバイス402、502の各々が、対応する端
末4、5部に内蔵され、このように形成されたユニット
を、例えば遮蔽、またはだれかが開けようとすると警報
を発する機密保護デバイスまたはその他の任意の手段に
よって物理的に保護し得る。
【0038】このような設計によって、最小数の素子に
よって形成されており且つ最小数の機能を果たし得る携
帯可能物体の予備認証が、中央処理装置1によって実行
されるアプリケーションの全部または一部に対するすべ
てのアクセスを支配する。
【0039】図2及び図3は、本発明の認証プロセスに
使用されるために携帯可能物体7が含む必要のある最小
数の素子を示す概略図である。これらの図は更に、該物
体が実行し得る2つのタイプの情報処理を夫々示す。
【0040】図2及び図3に示す携帯可能物体は、メモ
リ素子70と処理回路71と1つまたは複数の接続導体
から成る外部との電気接続及び電気通信手段72とを含
む。公知のごとく、手段72は、物体の回路に外部電力
を供給し、物体と外部との間でデータを交換させること
が可能である。
【0041】図示の実施例において、物体は電子マイク
ロ回路カードである。この場合、メモリ素子70、処理
回路71及び通信手段72は、例えばクレジットカード
フォーマットを有するプラスチック基板に組込まれてい
る。メモリ70及び処理回路71は、処理回路71の制
御下にメモリ70にアクセスできるようにモノリシック
超小形電子構造の形態に形成されている。外部との通信
手段72は、一方が超小形電子構造の端子に接続され他
方が結合デバイスによって外部からアクセス可能な接触
領域に接続された導電リードの集合から成る。
【0042】処理回路71とメモリ70との接続は内部
バス73によって概略的に示されている。
【0043】本発明によって図2及び図3に示す物体を
認証できるようにするためには、メモリ70が少なくと
も2つのゾーンを含み、第1ゾーン701が、内密の機
密データSi、即ち、物体の外部からの読取または変更
が不可能で処理回路71だけが使用できるデータを含
み、第2ゾーン702が、該物体に特定の外部から読取
可能な非機密データNiを含む。
【0044】この第2ゾーン702に含まれており本発
明方法を実施するために使用される非機密データNiは
物体の通し番号である。
【0045】本発明方法が有利である理由は、異なる2
つの物体がコントロールテーブル内に同一番号でマーク
されることを防止することができるからである。何故な
ら、現行規約では、同一製造業者によって製造された2
枚のカードまたは異なる製造業者によって製造された2
枚のカードが同一の通し番号を有することは有り得ない
からである。従って、処理回路、機密データ及び通し番
号を有するどのカードも、本発明方法を実施する手段と
して使用できる。
【0046】更に、物体の処理回路71は、物体を図1
の402、502のいずれか1つのような結合デバイス
を介して適当な媒体に接続するときにいくつかのオペレ
ーションを実行するためのプログラムPを含む。
【0047】物体の処理回路71が実行することが必要
な第1オペレーションを図2に示す。該処理回路71
は、外部媒体からの要求に応じて、メモリ70の第2ゾ
ーン702に格納されている非機密データNiを外部媒
体に伝送できるようになっていなければならない。
【0048】これは、図2に以下のように示されてい
る。物体と外部との通信手段72に入る第1の矢印は物
体に入力するコマンド(図中に〔Ni?〕で示すデータ
Niの提示要求)を示しており、物体から出る第2の矢
印は外部媒体に向かって出力されるデータNi(図中の
〔Ni〕)を示している。
【0049】携帯可能物体の処理回路71が実行するこ
とが必要な第2のオペレーションを図3に示す。
【0050】データEを有する外部媒体から要求される
と(図3の矢印〔E〕)、物体の処理回路71が結果R
を計算しなければならない。この結果Rは、少なくとも
この外部データEと物体のメモリの第1ゾーン701に
格納された機密データSiとの関数である。従ってR=
F(Si、E)である(図の矢印〔R〕)。
【0051】Fは処理回路71によって実行されるプロ
グラムPによって用いられる特定の計算関数である。
【0052】本発明の方法が予備段階及び認証段階を含
むことを想起されたい。
【0053】予備段階は、システムによって実行される
アプリケーションにアクセスできる各携帯可能物体を登
録する。この段階は、新しい物体の各々を妥当性検査す
るために、サービスプロバイダのモニタ下に外部媒体の
コントロールテーブルを文書化することを含む。
【0054】予備段階は以下のステップを含む。
【0055】−まず、登録されその後に認証されるべき
新しい携帯可能物体が提出されたとき、外部媒体は、こ
の物体に特定の非機密データがこの物体から外部媒体に
供給されるように物体に要求を伝送する。
【0056】−次に、外部媒体はパラメータを生成して
物体に伝送し、物体はこのパラメータ及び物体のメモリ
に格納されている機密データの関数として結果を計算
し、この結果を外部媒体に伝送し、 −最後に、物体に特定非機密データ、パラメータ及び結
果が互いに対応してコントロールテーブルに書込まれ
る。
【0057】図4は、妥当性検査すべき携帯可能物体
(n)が外部媒体1と直接通信しているとき、または、
該物体が物理的に保護されたリンク20を介して外部媒
体1に接続された端末40に接続されているときの予備
段階の実行モードを示す。後者は、端末が中央処理装置
の近傍、例えば、サービスプロバイダの構内に配置され
ている場合である。端末は処理回路41を含む。
【0058】外部媒体を形成する中央処理装置1は、処
理回路100と乱数または疑似乱数のようなパラメータ
のゼネレータ101とを有する処理モジュール10を含
む。
【0059】外部媒体1は更に、図1に基づいて既に説
明した任意の種類の伝送路2、3のいずれかを介して端
末4、5に接続されている。
【0060】外部媒体1は更に、前記のごときコントロ
ールテーブル11を実行する。
【0061】モジュール10の処理回路100は、該モ
ジュール10のゾーン102に書込まれた復号プログラ
ムDを含む。非保護線路によって外部媒体1に接続され
た端末に接続された携帯可能物体の予備段階を実行する
とき、及びその後の認証段階を実行するときに、処理回
路100が復号プログラムを用いる。
【0062】図4においては、種々の素子間に存在する
電気結線を双方向矢印で示す。1つの(n番目の)携帯
可能物体を登録するための予備段階中にこれらの電気結
線を介して搬送される種々の情報流は、1つの素子から
の出発点と別の素子への到着点とを示す1方向矢印によ
って示されている。予備段階の主要ステップについて以
下に説明する。
【0063】この(n番目の)物体の妥当性検査を行う
前は、コントロールテーブル11は、先行する(n−
1)個の要素に関する情報だけを含んでいる。即ち、妥
当性検査を既に行なった(n−1)個の物体に特有の
(n−1)個の非機密データNiだけを含んでいる。コ
ントロールテーブル11は、これらのデータの各々に対
して各物体毎に、パラメータEviと対応パラメータを
用いて計算した結果Rviとを含む。物体の認証毎に、
各物体に特定の非機密データNiはコントロールテーブ
ル内で変更されない。逆に、この物体に関するパラメー
タEviの値及び結果Rviの値は変更される。これに
関しては後述する。
【0064】ステップ1において、外部媒体1の処理回
路100は、物体に特有の非機密データNnが外部媒体
に伝送されるように、携帯可能物体(n)に要求〔Nn
?〕を送出する。このデータは例えばステップ2におい
て伝送〔Nn〕される。次に、ステップ3において、パ
ラメータEvnが外部媒体1のゼネレータ回路101に
よって生成され、物体の処理回路Tnに向かって伝送さ
れる。その結果、該処理回路はこれに応じて、物体に特
定の機密データSnと受信したパラメータEvnの関数
であり、従ってRvn=F(Sn、Evn)で示される
結果Rvnを計算する。この結果が外部媒体1に伝送さ
れ(ステップ4)、その後で、物体に特定の非機密デー
タNn、パラメータEvn及び結果Rvnがコントロー
ルテーブル11に書込まれる(ステップ5)。従ってこ
のコントロールテーブルは、図6に示す要素を格納して
いる。
【0065】予備段階の経過はサービスプロバイダの代
表によってモニタされる必要があり、サービスプロバイ
ダの代表は、少なくとも外部媒体を新しい物体に関する
情報がコントロールテーブルに書込まれ得る作業位置に
配置するためにシステムを初期化しなければならない。
【0066】図5は、携帯可能物体(n)が任意の種類
の伝送路2を介して外部媒体1に接続されており、従っ
て傍受される可能性がある場合に採用される予備段階の
変形例を示す。
【0067】この場合、携帯可能物体の処理回路によっ
て計算された結果Rvnは、端末の処理回路のメモリに
記憶された符号化プログラムCを実行する端末の処理回
路によって符号化され、外部媒体に符号化された形態
〔Rvnc〕で伝送路2によって外部媒体に伝送され
る。外部媒体1はこの符号化結果を受信し、媒体自身の
処理回路102によって前述の復号プログラムDを実行
することによって復号する。
【0068】復号後に、外部媒体は、携帯可能物体によ
って計算された通りの初期結果Rvnを復元し、これを
物体に特定の非機密データNn及び携帯可能物体におい
て結果Rvnの計算に使用したパラメータEvnと対応
させてコントロールテーブル11に書込む。
【0069】パラメータEvnは逆に、伝送路及び端末
4を介して外部媒体1から携帯可能物体(n)に普通文
字の形態で伝送される。同様に、物体に特定の非機密デ
ータNnは端末と伝送路とを介して物体と外部媒体との
間で暗号化されていない普通の文字の形態で伝送され
る。
【0070】コントロールテーブルにおいて認識に使用
される物体に特定の非機密データが物体の通し番号であ
ることは前述した。
【0071】しかしながら、図示しない変形例において
は、非機密データが、物体の通し番号でなく、予備段階
の開始のときに外部媒体1によって生成されるアプリケ
ーションの指定番号であり、この番号は、一方では外部
媒体の要求に応じて物体の処理回路によって非機密メモ
リに書込まれ、他方ではコントロールテーブルに書込ま
れる。しかしながらこの変形例では、メモリの付加的な
消費が生じる。また、認証されるべき物体毎に割り当て
られた番号を外部媒体の処理回路が管理し生成するよう
に編成しなければならない。
【0072】前述のごとく、携帯可能物体における計算
ベースとして使用されるパラメータは好ましくは、外部
媒体1のモジュール10の一部を成す乱数または疑似乱
数のゼネレータ101から生成される。従って、不正行
為者が、伝送路を見張り、外部媒体に順次接続された携
帯可能物体にそれまで送出されたパラメータを認識する
ことができても、システムに接続される次の携帯可能物
体に伝送されるパラメータを予測することはできない。
【0073】図5は、携帯可能物体(n)が任意の種類
の伝送路2、3を介して外部媒体に接続された端末4、
5の1つに接続されているときに予備段階を実行するた
めに必要な素子を示しており、これらの素子は、本発明
に従って実行される認証段階に必要な素子と同じであ
る。
【0074】逆に、図5に示す情報流即ちデータ流は、
認証段階中に出現するデータ流とは異っている。
【0075】後者のデータ流が図7に示されている。図
7は下部から上部に向かって、認証段階中のシステム内
部の情報交換の変遷を、各交換中に使用されるシステム
の素子と対応させて示す。
【0076】マイクロコンピュータカードのような携帯
可能物体7の回路は、結合デバイス402を介して端末
4の回路Tに接続されている。端末の処理回路Tは更
に、任意の種類の伝送路2を介して外部媒体1の処理回
路10と接触する。端末と外部媒体1との間でデータを
符号化する符号化アルゴリズムCは、端末4のメモリゾ
ーン403に書込まれている。外部媒体1の処理回路1
0はコントロールテーブル11を実行する。該回路は、
乱数ゼネレータ101と復号回路102と比較回路10
3とを含む。比較回路の機能に関しては後述する。
【0077】携帯可能物体7は、該物体に特定の機密デ
ータS7を有するゾーン701と該物体に特定の非機密
データ、例えばその通し番号N7を有するゾーン702
とを含む。
【0078】この物体7が予備段階中に登録された、即
ちその認証が既に終了したと想定するとき、コントロー
ルテーブル11はこの物体に関する情報、即ち、非機密
データN7、パラメータEa、及び、結果Raを含んで
いる。結果Raは、物体の認証がまだ行なわれていなか
ったときは予備段階中、またはこの物体の最終認証中に
後述するごとく書込まれる。
【0079】物体7が接続された後で、外部媒体の処理
回路10は、特定の非機密データN7が伝送されるよう
に、伝送路2及び端末4の処理回路Tを介して携帯可能
物体に伝送要求〔Ni?〕を送出する。
【0080】物体の処理回路71はこれに応じて、端末
及び伝送路2を介して非機密データ〔N7〕を外部媒体
1に伝送する。この非機密データが受信されると、外部
媒体の処理回路10は、物体の最終認証中または妥当性
検査中にこの非機密データに対応して書込まれたパラメ
ータEa及び結果Raの値をコントロールテーブル内で
検索する。
【0081】この段階で、コントロールテーブルが物体
の非機密データの値を含まないときには、予備段階中に
妥当性検査が行なわれなかったことを意味するので、認
証手続きが直ちに中止されることが理解される。
【0082】非機密データを受信し、先行のパラメータ
Ea及び結果Raを決定した後で、ゼネレータ101が
第2のパラメータEbを生成する。先行のパラメータE
aと第2のパラメータEbとは、線路2と端末とを介し
て物体の処理回路71に普通の文字の形態〔Ea/E
b〕で伝送される。物体の処理回路はここで、2つの結
果、即ち、先行のパラメータEaと物体の第1メモリゾ
ーン701に格納されていた機密データS7との関数で
ある第1結果R′aと、ゼネレータ101によって直前
に計算されたパラメータEbと物体のゾーン701に格
納されていた同じ機密データS7との関数である第2結
果Rbとを計算する。これらの2つの結果R′a及びR
bは次に端末の処理回路に伝送され、端末の特定ゾーン
403に格納されている符号化アルゴリズムCが2つの
結果に適用される。物体によって計算された2つの結果
の関数である1つの符号化された第3結果〔R′a/R
b〕〔c〕は、伝送路2を介して外部媒体1の処理回路
10に伝送され、ここで復号される。
【0083】この復号によって、物体の処理回路71に
よって計算された結果、即ち端末4に送出されて符号化
される前の2つの結果R′a、Rbが復元される。
【0084】使用される物体が真正であり、従って、先
行オペレーション中にコントロールテーブルを文書化す
るために使用されていた場合、コントロールテーブルに
書込まれていた先行のパラメータEaに基づいて計算さ
れた第1結果R′aはコントロールテーブルに書込まれ
ていた結果Raに一致する。外部媒体1の処理回路に組
込まれている比較回路103は、コントロールテーブル
11に格納されていた結果Raの値と、同じパラメータ
を用いて計算された復号結果R′aとを比較する。
【0085】これらの結果が一致した場合には、外部媒
体の処理回路10が携帯可能物体7を認証する。この場
合、この認証段階中に物体によって計算された第2結果
に必然的に一致するはずの復号された第2結果Rbは、
先行の結果に置換してコントロールテーブル11に書込
まれ、現行の認証手続き中に決定され且つ第2結果を得
るために物体において使用されたパラメータEbも、先
行の妥当性検査中または認証中に書込まれていたパラメ
ータEaに置換して書込まれる。
【0086】逆に、2つの結果が一致しないときは、認
証手続きを中止する。何故ならば、この不一致は、使用
される物体を認証できないこと、または端末と外部媒体
との間での伝送中に誤りが発生したことを意味するから
である。
【0087】本発明方法に固有の問題でなく、使用され
る符号化/復号手続きのみに起因する問題が発生する危
険がある。実際、符号化/復号手続きを使用するアプリ
ケーションではその機密保護のために、キーが容易に発
見されることを防止すべく大ビット数から成る情報また
はキーを用いるアルゴリズムを使用している。その結果
としてしばしば、メッセージの復号専用システム、即
ち、良好なキーとアルゴリズムとを有するシステムが、
メッセージを復号するために比較的長い時間を費やし
(数秒から数十秒)、これはユーザーに対する心理的な
面からも全く好ましいことではない。
【0088】図8にその要点を示した本発明方法を実施
するための変形例はこのような潜在的な欠点を解消し得
る。
【0089】この変形例のステップは、携帯可能物体に
よって計算された2つの結果R′a及びRbが、符号化
のために端末4に伝送されるまでは図7の変形例と同じ
である。従ってここまで再度説明しない。
【0090】この変形例によれば、図7に含まれていた
機密データと物体の最終認証中にコントロールテーブル
に記憶されていたパラメータEaとから計算された第1
結果R′aは、端末4の回路の専用部404に入り、こ
の第1結果R′aのイメージR″aを形成するように特
別に前処理され、得られたイメージが、携帯可能物体に
よって直前に計算された2つの結果R′a、Rbの符号
化によって得られた符号化メッセージ〔R′a/Rb〕
〔c〕と共に外部媒体に伝送される。
【0091】従って、外部媒体は、第3結果(物体によ
って計算された2つの結果の符号化)と第1結果R′a
のイメージR″aとの組み合わせから構成された全メッ
セージ〔R′a/Rb〕〔c〕/〔R″a〕を受信す
る。
【0092】受信されたこの全メッセージは、外部媒体
の処理回路によって分解され、符号化メッセージ〔R′
a/Rb〕〔c〕と第1結果R′aのイメージR″aと
に分解される。
【0093】次に、外部媒体の回路104が、同じルー
ルに従って、最終認証中にコントロールテーブルに記憶
されていた結果RaのイメージI(Ra)を形成する。
このイメージは比較器105において、第1結果R′a
のイメージR″aと比較される。物体が認証されたと
き、コントロールテーブルから検索された結果Raは最
終認証中のパラメータに基づいて計算された結果R′a
に等しい。従って、コントロールテーブル内の結果Ra
のイメージI(Ra)は、現行の認証中に計算された第
1結果R′aのイメージR″aに等しい。
【0094】検証が肯定の場合には、アクセスが許可さ
れ、ユーザーはシステムとの対話を継続し得る。しかし
ながら、現行の認証中に携帯可能物体によって計算され
た2つの結果を復元するために符号化部分を復号し(1
02)、計算された第1結果R′aとコントロールテー
ブルに記憶されていた結果Raとを比較する(10
3)。2つの結果が一致した場合には、外部媒体のゼネ
レータ101によって生成されたパラメータEbと、物
体に格納されていた機密データS7とを用いて計算され
た結果Rbを、先行の認証中に記憶された結果Raに置
換してコントロールテーブルに書込む。更に、現行の認
証中に生成されたパラメータEbを先行の認証中に使用
されたパラメータEaに置換して書込む。
【0095】上記の比較が一致しない場合には、物体が
認証されないのでオペレーションを中止し、物体を無効
にする。
【0096】イメージの比較が一致すると、全ての検証
用オペレーションが終了するのを待つことなく接続が一
時的に許可され、さらに全ての結果に対してその後の検
証が妨害されずに継続され、必要に応じて接続を遮断す
ることができるので、正当なユーザーに対する心理的効
果が大きい。
【0097】1つの実施態様では、第1結果R′aのイ
メージR″aが、この第1結果の一部、例えばこの第1
結果に含まれるビットのうちから特定ルールに従って取
込まれる所定数のビットから構成される。例えば、結果
がmビットを含むときには、最初のnビットを取込んで
もよく、またこの結果が含む総数mビットのうちのnビ
ット、例えば2または3ビット毎に1もしくは複数のビ
ットを取込んでもよく、またはその他の任意の組合わせ
ビットを取込んでもよい。
【0098】別の実施態様によれば、第1結果R′aの
イメージR″aは、第1結果の好ましくは簡単な変換に
よって得られる。外部媒体によってこのイメージを検証
するためには、先行の認証中にコントロールテーブルに
記憶された結果Raを同様にして変換し、第1結果R′
aのイメージと先行の認証中に記憶された結果Raから
得られたイメージI(Ra)とを比較する。使用される
物体が認証されるときにはこれらの2つのイメージが等
しい。
【0099】従って、例えばイメージR″aを得るため
の第1結果の変換は、この第1結果を少なくとも2つの
部分に分割し、これらの部分間で排他的論理和、論理積
または論理和のような論理オペレーションを実行する処
理から成り、検証は、先行の認証中に記憶された結果R
aに対して同様のオペレーションを実行し次いで比較を
実行する処理から成る。
【0100】携帯可能物体が、連続する2つの結果R′
a、Rbを供給するためにパラメータEa、Ebを同時
に処理する必要はない。逆に、2つの結果の関数である
1つの符号化メッセージを与えるために、端末の符号化
回路403が携帯可能物体によって計算された2つの結
果を総合的に処理し得るということが最も重要である。
【0101】携帯可能物体によって使用されるパラメー
タまたはデータは、一般に、32ビットまたは64ビッ
トのフォーマット、即ち、比較的小さいフォーマットを
有している。このため、好ましくは公知のごとく、線路
2で伝送するための符号化のときに、携帯可能物体によ
って端末に伝送される結果を乱数に結合させ、伝送され
るビット数またはバイト数を人為的に増加させ、不正行
為者が復号ルールを容易に発見できないようにする。
【0102】符号化アルゴリズムまたは復号アルゴリズ
ムの選択は、使用されるアプリケーションに依存する。
従って、対称アルゴリズムを使用してもよくまたは(T
ELEPASS、DES型の)機密キーアルゴリズムを
使用してもよい。後者では、端末の符号化回路と外部媒
体の復号回路との双方が単一キーを使用する。この場
合、アプリケーションの機密保護は、両方の側における
キーの秘密厳守性(confidentiality)
に依存し、特に、キーを読取るために端末の回路にアク
セスできないようになっている。
【0103】このため、非使用中に端末をモニタするこ
とが難しい場合には、本発明の方法は、RIVEST、
SHAMIR及びADEMANによって作成されるRS
Aシステムのような非対称の符号化/復号システムを使
用する公開キーアルゴリズムを使用することが好まし
い。
【0104】公開キーシステムでは、符号化及び復号の
オペレーションが異なっており、従って、復号手続きの
機密性を維持しつつ符号化手続きを分散させることがで
きるように設計されたおり、システムの機密保護が脅か
されない。このようなシステムは、機密キーシステムよ
りも被害を受けにくい。
【0105】従って、復号アルゴリズム及びコントロー
ルテーブルの機密性を維持するために外部媒体の処理回
路が保護されている限り、特別な配慮を加えずに符号化
アルゴリズムを端末の符号化回路403に書込むことが
できる。外部媒体1は一般にサービスプロバイダまたは
その他のオーソリティ、通常は中央コンピュータのモニ
タ下に維持されているのでこれに関しては全く問題がな
い。
【0106】更に、本発明の方法を実施するためのシス
テムは、任意に対称符号化手段を有するが、携帯可能物
体の各々は、物体の処理回路71だけがアクセスし得る
ゾーン701に機密データSiを含む必要があるので極
めて堅固な物理的機密保護を備える。
【0107】本発明方法を実施するためには、当業者の
知識の範囲内のその他の関連オペレーションは勿論必要
である。
【0108】特に、マイクロコンピュータカードのよう
な携帯可能物体は、種々のマスク及び/または同一マス
クに対して種々のメモリマッピングを含み、従って、メ
モリの構造及びこれらの物体と外部媒体との間の対話
は、物体毎に異なっている。従って外部媒体は、予備段
階中にも本来の認証段階中にもいかなる別のオペレーシ
ョンよりも先に、外部媒体に提示された物体の以後の要
求を適正に処理するために該物体をどのようにマッピン
グするかを決定する試験手続きを開始するのが好まし
い。端末もまた、いかなるタイプのマスクにも使用でき
るように適応しなければならない。
【0109】例えば、所与の物体に対しては通し番号が
物体のメモリの所定のアドレスに書込まれ、別の物体に
対しては通し番号が別のアドレスに書込まれるであろ
う。いくつかのタイプのマスク(及び従って物体に書込
まれた処理プログラム)の場合、外部媒体に通し番号を
供給するための要求は、通し番号のアドレスを特定する
読取命令でもよい。従って外部媒体は、その要求を適正
に設定するために、該媒体に提示されたメモリ編成及び
/またはマスクを認識する必要がある。
【0110】同様に、別の要求も適正に設定されなけれ
ばならない。従って、コントロールテーブルに格納され
ているかまたは現行の認証手続き中に乱数ゼネレータ1
01によって生成されるパラメータEa、Ebに基づく
計算の命令は、携帯可能物体に格納されたマスク、従っ
てプログラムに適応しなければならない。
【0111】本発明方法を使用し得る特に重要なアプリ
ケーションは、例えば、中央コンピュータの周囲のネッ
トワーク(コンピュータネットワーク)として構成され
た多少なりとも複雑ないかなる情報処理システムにもア
クセスできる任意の携帯可能物体を認証することであ
る。従って、このようなネットワークのユーザーの各々
は、このネットワークによって実行されるアプリケーシ
ョン(情報処理、構内アクセス、プロセスコマンド、な
ど)に対して、特定カードでなく処理回路を含む任意の
所持カード(バンクカードなど)を用い、カードが予備
段階で登録された後にアクセスし得る。この場合、各端
末は、ネットワークの処理装置の1つ(複合コンピュー
タネットワークの場合)でもよくまたは簡単なデバイス
でもよく、外部媒体は中央コンピュータでもよくまたは
物体の認証専用デバイスでもよい。
【0112】本発明のその他の変更、適応または使用は
当業者の知識に基づいて容易に想到されるので、より詳
細な説明は不要であろう。
【図面の簡単な説明】
【図1】本発明方法を実施するためのシステムの概略図
である。
【図2】本発明で使用され得るために携帯可能物体が所
有することが必要な最小数の素子を示す説明図である。
【図3】本発明で使用され得るために携帯可能物体が実
行することが必要な情報処理を示す説明図である。
【図4】予備段階の第1の実施態様の説明図である。
【図5】予備段階の第2の実施態様の説明図である。
【図6】予備段階によって得られたコントロールテーブ
ルの説明図である。
【図7】認証段階の基本的な経過過程を示す説明図であ
る。
【図8】認証段階の経過過程の変形例の説明図である。
【符号の説明】
1 中央処理装置 2、3 伝送路 4、5 端末 7、8 電子マイクロ回路カード 10 処理モジュール 11 コントロールテーブル 70 メモリ素子 71 処理回路 72 電気的接続及び通信手段 100 処理回路 101 パラメータゼネレータ 400、500 キーボード 401、501 スクリーン 402、502 結合デバイス
───────────────────────────────────────────────────── フロントページの続き (72)発明者 フランソワ・ラスニエ フランス国、78430・ルーブシエンヌ、ベ ー・ペー・45、ルート・ドウ・ベルサイ ユ、68、ブル・セー・ペー・8内

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 携帯可能物体が伝送路を介して外部媒体
    に接続された端末に接続され、前記携帯可能物体が処理
    回路と該処理回路だけがアクセスできる少なくとも1つ
    の機密データを有するメモリと前記物体に特定の非機密
    データとを含むとき、携帯可能物体を外部媒体によって
    認証する方法であって、 前記物体に特定の非機密データを前記物体から外部媒体
    に伝送し、 外部媒体の処理回路が前記データを用いて、外部媒体に
    よって管理されるコントロールテーブルから、該物体の
    最終認証中に実行された計算の結果と該計算を実行する
    ときに用いられた第1パラメータとを検索し、 前記第1パラメータを前記物体に伝送し、 外部媒体のゼネレータが第2パラメータを生成して前記
    物体に伝送し、 物体の処理回路が、少なくとも第1パラメータと前記物
    体に格納されている機密データとを用いて第1結果を計
    算し、 同じ処理回路が、少なくとも第2パラメータと機密デー
    タとを用いて第2結果を計算し、 第1及び第2の結果を端末に伝送し、 第1結果と第2結果とから成るユニットを端末において
    符号化して第3結果を作成し、該第3結果を伝送路を介
    して外部媒体に伝送し、 第1結果と第2結果とを復元するために外部媒体におい
    て前記第3結果を復号し、 前記物体の最終認証中に実行され且つコントロールテー
    ブルに記憶された計算結果と復号によって得られた第1
    結果とを外部媒体において比較し、 2つの結果が一致したときに物体を認証し、この場合に
    はコントロールテーブル内で、先行の認証中に実行され
    た計算の結果を外部媒体によって復号された第2結果に
    よって置換し、第1パラメータを現行の認証中に生成さ
    れた第2パラメータによって置換する段階を含むことを
    特徴とする方法。
  2. 【請求項2】 外部媒体によって実行されるアプリケー
    ションへのアクセスを許可するために新しい物体の妥当
    性検査を行なうことが必要となる度毎に、アプリケーシ
    ョンのプロバイダのモニタ下に実行される前記物体の初
    期認証を構成する予備段階を含んでおり、該予備段階中
    に、前記物体の処理回路を外部媒体の処理回路に接続さ
    せること、該予備段階中に、前記物体に特定の非機密デ
    ータがコントロールテーブルに書込まれること、該予備
    段階中に、1つのパラメータが前記物体に供給され、少
    なくともこのパラメータと前記物体に記憶された機密デ
    ータとを用いて前記物体の処理回路によって結果の計算
    が行なわれること、該予備段階中に、前記パラメータと
    前記のごとく計算された結果とを前記物体に特定の非機
    密データと対応させてコントロールテーブルに記憶する
    ことを特徴とする請求項1に記載の方法。
  3. 【請求項3】 予備段階が携帯可能物体を外部媒体に直
    接接続することによって実行されることを特徴とする請
    求項2に記載の方法。
  4. 【請求項4】 予備段階が、携帯可能物体を認証するた
    めに該物体を受容するように設計された端末の1つに前
    記物体を接続することによって実行されること、物体に
    よって計算された結果が端末に伝送され、次いで該端末
    において符号化され、符号化された結果が伝送路を介し
    て外部媒体に伝送され、次いで外部媒体において復号さ
    れ、非機密データ及び外部媒体の処理回路によって作成
    されたパラメータと対応させてコントロールテーブルに
    書込まれることを特徴とする請求項2に記載の方法。
  5. 【請求項5】 端末の処理回路が、第1結果を受容した
    後に該第1結果のイメージを所定ルールに従って作成
    し、該イメージを第3結果と共に外部媒体に伝送し、外
    部媒体が、第3結果と第1結果のイメージとから成るユ
    ニットを受容した後に第3結果と前記イメージとを分離
    し、物体の最終認証以後にコントロールテーブルに格納
    されていた結果のイメージを同じ所定ルールに従って作
    成し、次いでこれらの2つのイメージを比較し、2つの
    イメージが一致した場合には外部媒体によってランされ
    るアプリケーションに少なくとも一時的なアクセスを許
    可し、その後で、第3結果の復号を実行し、復号から抽
    出された第1結果が前記物体の先行の認証以後にコント
    ロールテーブルに格納されていた結果に一致するときは
    物体を認証することを特徴とする請求項1に記載の方
    法。
  6. 【請求項6】 第1結果のイメージ及び最終認証中にコ
    ントロールテーブルに記憶された結果のイメージが夫
    々、これらの結果の一部から成り、従って物体が認証さ
    れた場合にはこれらの結果が等しいことを特徴とする請
    求項5に記載の方法。
  7. 【請求項7】 第1結果のイメージ及び先行の認証中に
    記憶された結果のイメージが夫々、これらの結果の変換
    を実行することによって得られることを特徴とする請求
    項5に記載の方法。
  8. 【請求項8】 イメージを得るために第1結果を変換す
    るときにも、先行の認証中に記憶された結果を変換する
    ときにも、変換が、結果を少なくとも2つの部分に分割
    し、これらの2つの部分間で排他的論理和、論理積、論
    理和のような論理演算を実行することによって行なわれ
    ることを特徴とする請求項7に記載の方法。
  9. 【請求項9】 予備段階中または認証段階中に外部媒体
    によって作成され、次いで次回の認証までコントロール
    テーブルに記憶されるパラメータが乱数であることを特
    徴とする請求項1から8のいずれか一項に記載の方法。
  10. 【請求項10】 予備段階中にコントロールテーブルに
    書込まれ、各認証中に該テーブル内の物体に関する情報
    を検索するために再伝送される各物体に特定の非機密デ
    ータが物体の通し番号であることを特徴とする請求項1
    から9のいずれか一項に記載の方法。
  11. 【請求項11】 各物体に特定の非機密データが、予備
    段階中に外部媒体の処理回路によって作成され、外部媒
    体の処理回路の要求に応じてコントロールテーブル及び
    物体のメモリに書込まれることを特徴とする請求項1か
    ら9のいずれか一項に記載の方法。
  12. 【請求項12】 端末においては符号化のために第1結
    果と第2結果とを用いて第3結果を作成し、外部媒体の
    処理回路においてはこの第3結果を復号するために非対
    称アルゴリズムまたは公開キーアルゴリズムを使用する
    ことを特徴とする請求項1から11のいずれか一項に記
    載の方法。
  13. 【請求項13】 後の対話を適正に成立させるべく、物
    体を外部媒体に接続した後で、該物体のメモリ編成を認
    識し及び/または該物体が格納しているプログラムのタ
    イプを決定するために該媒体によるテスト段階を編成す
    ることを特徴とする請求項1から12のいずれか一項に
    記載の方法。
  14. 【請求項14】 携帯可能物体が処理回路と該処理回路
    だけがアクセスできる少なくとも1つの機密データを有
    するメモリと該物体に特定の非機密データとを含むマイ
    クロ回路カードのようなデバイスであるとき、該物体を
    認証するためのシステムであって、任意の伝送路を介し
    て外部媒体に接続される少なくとも1つの端末を含み、
    該端末及び外部媒体が請求項1から13のいずれか一項
    に記載の方法を実施する手段を含むことを特徴とするシ
    ステム。
  15. 【請求項15】 外部媒体がコンピュータから成り、シ
    ステムが該コンピュータの周囲に編成された情報処理ネ
    ットワークを構成することを特徴とする請求項14に記
    載のシステム。
JP4355753A 1991-12-19 1992-12-18 伝送路を介して外部媒体に接続された携帯可能物体を外部媒体によって認証する方法、及び該方法を実施するシステム Expired - Lifetime JPH0675251B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9115813A FR2685510B1 (fr) 1991-12-19 1991-12-19 Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre
FR9115813 1991-12-19

Publications (2)

Publication Number Publication Date
JPH05274140A JPH05274140A (ja) 1993-10-22
JPH0675251B2 true JPH0675251B2 (ja) 1994-09-21

Family

ID=9420241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4355753A Expired - Lifetime JPH0675251B2 (ja) 1991-12-19 1992-12-18 伝送路を介して外部媒体に接続された携帯可能物体を外部媒体によって認証する方法、及び該方法を実施するシステム

Country Status (5)

Country Link
US (1) US5253295A (ja)
EP (1) EP0547975A1 (ja)
JP (1) JPH0675251B2 (ja)
FR (1) FR2685510B1 (ja)
SG (1) SG49781A1 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319710A (en) * 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5483596A (en) * 1994-01-24 1996-01-09 Paralon Technologies, Inc. Apparatus and method for controlling access to and interconnection of computer system resources
FR2716992B1 (fr) * 1994-03-04 1996-05-15 Noralsy Procédé et dispositif de contrôle d'accès dans une zone prédéterminée dans lesquels un objet portatif communique avec une station fixe.
DE4411450C1 (de) * 1994-04-01 1995-03-30 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
US5548721A (en) * 1994-04-28 1996-08-20 Harris Corporation Method of conducting secure operations on an uncontrolled network
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US5543920A (en) * 1994-08-10 1996-08-06 Kollmorgen Corporation System and method for sensing color and preventing use of unauthorized color formulation software
FR2730076B1 (fr) * 1995-01-31 1997-03-28 Sorep Sa Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
FR2733613B1 (fr) * 1995-04-28 1997-07-18 Info Telecom Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant
DE19521484A1 (de) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen
WO1997040600A2 (en) * 1996-04-23 1997-10-30 Ascom Hasler Mailing Systems, Inc. System for identifying the user of postal equipment
JP3657745B2 (ja) * 1997-07-23 2005-06-08 横河電機株式会社 ユーザ認証方法及びユーザ認証システム
US6094721A (en) * 1997-10-31 2000-07-25 International Business Machines Corporation Method and apparatus for password based authentication in a distributed system
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
US6270414B2 (en) * 1997-12-31 2001-08-07 U.S. Philips Corporation Exoskeletal platform for controlling multi-directional avatar kinetics in a virtual environment
JPH11203049A (ja) * 1998-01-14 1999-07-30 Hitachi Ltd ドライブ接続システムおよび光情報記録媒体のドライブ接続システム
GB2349964B (en) * 1998-01-16 2002-07-24 Kent Ridge Digital Labs A method of data storage and apparatus therefor
US6105136A (en) * 1998-02-13 2000-08-15 International Business Machines Corporation Computer system which is disabled when it is disconnected from a network
DE19856362C2 (de) * 1998-12-07 2002-06-27 Orga Kartensysteme Gmbh Datenaustauschsystem
US6802000B1 (en) * 1999-10-28 2004-10-05 Xerox Corporation System for authenticating access to online content referenced in hardcopy documents
EP1669883A1 (en) * 2003-08-29 2006-06-14 Yoshiko Kitagawa Information processing server and information processing method
WO2006089101A2 (en) * 2005-02-18 2006-08-24 Rsa Security Inc. Derivative seeds
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
US8060750B2 (en) * 2007-06-29 2011-11-15 Emc Corporation Secure seed provisioning
US8059814B1 (en) 2007-09-28 2011-11-15 Emc Corporation Techniques for carrying out seed or key derivation
US8307210B1 (en) 2008-05-02 2012-11-06 Emc Corporation Method and apparatus for secure validation of tokens

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4679236A (en) * 1984-12-21 1987-07-07 Davies Richard E Identification verification method and system
FR2600189B1 (fr) * 1986-06-16 1991-02-01 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
NL8702012A (nl) * 1987-08-28 1989-03-16 Philips Nv Transaktiesysteem bevattende een of meerdere gastheercentrales en een aantal gedistribueerde eindstations, die via een netwerksysteem met enige gastheercentrale koppelbaar zijn, alsmede koncentratiestation en eindstation geschikt voor gebruik in zo een transaktiesysteem en exploitantidentifikatie-element te gebruiken bij zo een eindstation.
DE3905703C2 (de) * 1989-02-24 1998-01-22 Ascom Radiocom Ag Verfahren zur elektronischen Signatur
US5193114A (en) * 1991-08-08 1993-03-09 Moseley Donald R Consumer oriented smart card system and authentication techniques
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol

Also Published As

Publication number Publication date
EP0547975A1 (fr) 1993-06-23
FR2685510A1 (fr) 1993-06-25
SG49781A1 (en) 1998-06-15
JPH05274140A (ja) 1993-10-22
FR2685510B1 (fr) 1997-01-03
US5253295A (en) 1993-10-12

Similar Documents

Publication Publication Date Title
JPH0675251B2 (ja) 伝送路を介して外部媒体に接続された携帯可能物体を外部媒体によって認証する方法、及び該方法を実施するシステム
US5857024A (en) IC card and authentication method for information processing apparatus
US5636280A (en) Dual key reflexive encryption security system
US7882552B2 (en) Remote administration of smart cards for secure access systems
US7673799B2 (en) Card reader for use with web based transactions
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
US5343529A (en) Transaction authentication using a centrally generated transaction identifier
EP0189476B1 (en) Security system and method for remote terminal network
EP0986209B1 (en) Remote authentication system
US6044154A (en) Remote generated, device identifier key for use with a dual-key reflexive encryption security system
CA2417901C (en) Entity authentication in electronic communications by providing verification status of device
US5781723A (en) System and method for self-identifying a portable information device to a computing unit
EP0924657B2 (en) Remote idendity verification technique using a personal identification device
CN1323538C (zh) 一种动态身份认证方法和系统
US20050044377A1 (en) Method of authenticating user access to network stations
US20090265769A1 (en) Method for automatically generating and filling in login information and system for the same
EP0246823A2 (en) Data communication systems and methods
JPS61139878A (ja) 電子資金転送装置の安全保護モジユ−ル
JPS61139873A (ja) 認証方式
JPS63229541A (ja) データ交換システム
CN101390126A (zh) 视个人存在而通过令牌的交易认证
US8868918B2 (en) Authentication method
KR20080087917A (ko) 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템
KR20050053967A (ko) 시간 동기 기반 일회용 비밀번호를 이용한 인증시스템 및인증방법
CN101013944A (zh) 利用usb密匙输入/显示/传输用户信息的方法及装置