JPH0689266A - コンピュータフロッピディスクからデータ処理ユニットを認証する方法 - Google Patents

コンピュータフロッピディスクからデータ処理ユニットを認証する方法

Info

Publication number
JPH0689266A
JPH0689266A JP5111128A JP11112893A JPH0689266A JP H0689266 A JPH0689266 A JP H0689266A JP 5111128 A JP5111128 A JP 5111128A JP 11112893 A JP11112893 A JP 11112893A JP H0689266 A JPH0689266 A JP H0689266A
Authority
JP
Japan
Prior art keywords
unit
floppy disk
key
password
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP5111128A
Other languages
English (en)
Inventor
Allegre Francois
アレーグル フランソワ
Arditti David
アルディッティ デヴィッド
Campana Mireille
カンパナ ミレール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CENTRE NAT ETD TELECOMM
France Telecom R&D SA
Original Assignee
CENTRE NAT ETD TELECOMM
Centre National dEtudes des Telecommunications CNET
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CENTRE NAT ETD TELECOMM, Centre National dEtudes des Telecommunications CNET filed Critical CENTRE NAT ETD TELECOMM
Publication of JPH0689266A publication Critical patent/JPH0689266A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Abstract

(57)【要約】 (修正有) 【目的】 コンピュータフロッピディスクからデータ処
理ユニットを認証する方法を提示する。 【構成】 この方法は次のことが行なわれる二番目のデ
ータ処理ユニットから一番目のデータ処理ユニットを認
証することから成る: 1、一番目のユニットが二番目のユニットにアイデンティ
ティコードを送出する; 2、二番目のユニットがこのアイデンティティをチェック
し、このアイデンティティが受け入れられれば一番目の
ユニットに一番目のランダム番号を送出する; 3、一番目のユニットがキーで定められる記号アルゴリズ
ムの助けにより一番目のランダム番号をコード化し、更
に一番目の記号化されたランダム番号を二番目のユニッ
トに送出する; 4、二番目のユニットが二番目の記号照合アルゴリズムを
適用する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明はターミナル上で作業を
行なう使用者を、ターミナルが接続されるホストコンピ
ュタと同じく、前記のターミナルにより読み出すことが
できるフロッピディスクから認証する方法に関する。
【0002】
【従来の技術】現在のデータ処理システムにおいて、デ
ータの保護は重要な役割を果たしているがその重要性は
増加しつつある。実際、データ処理システムの品質はシ
ステムの内部のデータ変換のセキュリティに決定的に左
右される。現在システムに対する安全装置付きのアクセ
スの手段を確保する研究があるが、この研究によりシス
テムを使用する人間はオーソライズされ、オーソライズ
されていないあらゆる人間は前記のシステムによりアク
セスが拒絶される。
【0003】厳密なセキュリティを提供していない1つ
の簡単な実施例は、パスワードの照合によりデータ処理
システムに対し制御されたアクセスを行なうことから成
るが、このパスワードはオーソライズされた使用者のみ
に知られており、オーソライズされていない使用者がこ
のパスワードを解明する可能性を制限するため頻繁に変
更されている。しかし、パスワードがデータ処理システ
ムを使用しようとしているオーソラオズされていない人
間により解明または傍受されるリスクが高い。更に、使
用者が選択したパスワードはこれらのパスワードが最も
共通的に使用されるような徹底した調査によりしばしば
容易に解明されるが、これらのパスワードはシステムに
より発生されるランダムパスワードであり、継続して使
用することは不可能である。パスワードの辞書を使用し
た徹底的な調査は接続を行なうことなくしばしば可能で
あり、符号化されたパスワードのファイルを読み出すノ
ウハウが与えられる。
【0004】データ処理システムを安全に行なう他の可
能性はシステム内で伝送される情報の符号化/復号化に
ある。この符号化/復号化の方法は使用が増大してお
り、一般にはターミナルに接続される付属装置を使用す
るのが普通である。これらの装置は計算器であり、許可
証であり、チップカードであり、更にはビデオテックス
認証票である。
【0005】最も頻繁に使用される符号化/復号化装置
はチップカードであり、これには多数のカードリーダが
必要であるが、それぞれのカードリーダはデータ処理シ
ステムのターミナルの1つに接続されている。
【0006】このタイプのデータ処理システムにはター
ミナル当たり1つのリーダに接続が必要であるため高価
であるという大きな欠点がある。更に、このスマートな
すなわちチップカードシステムは(ミニテル(Minitels)
【0007】
【外1】
【0008】のような)ある種のターミナルからのみ使
用される。セキュリテイを保持するためチップカードを
使用するこの種のシステムは番号がEP-0400441号の欧州
特許に記載されている。
【0009】更に、ビデオテックスターミナルとホスト
コンピュータ間での交換を安全に行なう方法は番号がEP
-A1-0317400 号の欧州特許と、名称がService d'Etudes
communes des Postes and Telecommunications(SEPT)
で登録番号がFR-A-2663141号のフランス特許に詳細に記
載されている。
【0010】前記の2つの特許に記載されたようにこの
方法にはMinitels
【0011】
【外2】
【0012】から成るシステム内でしか機能できない欠
点がある。この発明の方法は前述の方法の欠点を解決す
ることができる。実際には、データ処理システムの各タ
ーミナルで読み出されるフロッピディスクからランダム
な記号により認証を行なうことができる。このように、
チップカードをフロッピディスクのような通常の媒体に
置き換えることができる。チップカードを使用した方法
のサービスに等しいサービスを提供することができる
(すなわち、シングルのまたは相互の認証およびセッシ
ョンキーの発生)。
【0013】チップカードの場合とは逆に、フロッピデ
ィスクにはシークレットキーが記憶されるシークレット
ゾーンがない。更に、シークレットキーは暗号されてか
らフロッピディスクの上に記憶される。このシークレッ
トキーの暗号化は使用者に周知のパスワードにより使用
できる暗号化アルゴリズムにより行なわれる。このパス
ワードはデータ処理システムのホストコンピュータにタ
ーミナルを接続する通信手段(例えば、伝送ライン)を
通過しない。更に、このパスワードはフロッピディスク
の上に存在しない。しかも、このパスワードはフロッピ
ディスクまたはその内容を盗んだ人が行なうしらみつぶ
しの試験によっても解明できない。
【0014】ターミナルから離れてこの発明の方法を実
施するために使用されるデータ処理システムには相互に
連結されているホストコンピュータとセキュリティプロ
セッサがある。情報の交換はこの分野の専門家が詳しい
のでこの文献には記載しない。
【0015】より詳細には、この発明は次のことが行な
われる二番目のデータ処理ユニットにより一番目のデー
タ処理ユニットを認証する方法に関している: 1、一番目のユニットが二番目のユニットにアイデンティ
ティコードを送出する、 2、二番目のユニットがこのアイデンティティを照合し、
一致すれば一番目のユニットに一番目のランダム番号を
送出する、 3、一番目のユニットがキーで定められる記号アルゴリズ
ムの助けにより一番目のランダム番号をコード化し、更
にこの一番目の記号化されたランダム番号(これも“記
号”としてして知られている)を二番目のユニットに送
出する、 4、二番目のユニットが二番目の記号照合アルゴリズムを
適用する。
【0016】この方法は、一番目のデータ処理ユニット
がキーを記録したフロッピディスクを備えたターミナル
であり、前記のキーはターミナルに使用者が与えるパス
ワードを使用した暗号アルゴリズムの助けにより予め暗
号化されており、更にこのターミナルはフロッピディス
ク上の暗号キーを読み出すことと一番目のパスワードの
助けにより解読アルゴリズム(すなわち暗号アルゴリズ
ムの逆)を適用することとランダム番号の記号化に必要
な記号アルゴリズムのキーを与えることを特徴とする。
【0017】ターミナルにより送出されたアイデンティ
ティコードをチェックした後、二番目のユニットは二番
目のユニットに記憶されたマザーキーに加えられる多種
多様な機能を使用することによりキーを決定するが、前
記の二番目のユニットは認証の手順により決定されたキ
ーを記憶している。このキーはフロッピディスク上にコ
ード化されたキーと等しいことが好ましい。
【0018】一番目のパスワードを二番目のパスワード
に変更する場合には、解読アルゴリズムと一番目のパス
ワードの助けにより暗号化されたキーを解読すること
と、暗号アルゴリズムと二番目のパスワードの助けによ
り解読されたキーを再度暗号化することから成るが、パ
スワードのこの変更は認証手順をうまく行なうことによ
り与えられる正当性により行なわれる。
【0019】
【実施例】図1にはシークレットキーSID と暗号化され
るシークレットキーCCとを決定する操作のブロック図を
示している。
【0020】実際、この発明の方法はホストコンピュー
タにシークレットキーSID を記憶させることと暗号の形
で同じシークレットキーをフロッピディスクに記憶させ
ることを継続させることから成る。暗号化されるシーク
レットキーはCCキーと呼ぶ。最初、フロッピディスクの
上には使用者のアイデンティティコードIdとユーザプロ
グラムPUとがある。このアイデンティティコードはシー
クレットでないコードであり使用者を表しており、使用
者の名前である場合もある。
【0021】フロッピディスクの“製造”の段階はシー
クレットコードSID と暗号化されるシークレットキーCC
を決定することから成る。ホストコンピュータのアドミ
ニストレータにより図1のブロック図に示すように次の
各段階から成る使用者のフロッピディスクが形成され
る: 1、このアドミニストレータによりホストコンピュータの
操作卓の上に使用者のアイデンティティが入力される。
このアイデンティティはフロッピディスクの上に書き込
まれ、ホストコンピュータに取り付けられたセキュリテ
ィプロセッサに伝送される。 2、マザーキーMを記憶するセキュリティプロセッサは可
変量としてマザーコードMとアイデンティティコードId
を有する多種多様な機能Dを実施する。この多種多様な
機能Dを適用することによりシークレットキーSID が得
られる。 3、シークレットキーSID が決定されると、セキュリティ
プロッセサはパスワードPWD を使用して暗号用アルゴリ
ズムAlを作るが、このパスワードPWD はアドミニストレ
ータにより決定の瞬間に形成され、ターミナルの上の入
力を経由しホストコンピュータに加えられる。このパス
ワードは参照番号が4の安全確実なチャネルを経由して
使用者に示されるが、このチャネルは秘密にされた覆い
(ケーシング)である場合が多い。 4、この暗号用アルゴリズムAlから生ずるものが暗号化さ
れるシークレットキーCCであり、このキーは実際には暗
号化の形のシークレットキーSID である。 5、この暗号化されるシークレットキーCCはフロッピディ
スク2の上に書き込まれる。
【0022】他のパスワードと勿論同様であり、パスワ
ードPWD を使用者は知っているが、このパスワードは例
えば秘密にされた覆いにより自分のパスワードを知って
いる使用者により秘密が保たれている。更に、使用者に
属しアドミニストレータにより知らされたパスワードは
フロッピディスクの使用が習慣的に行なわれている時、
すなわちキーSID を暗号化する操作の間にのみ使用され
ることが理解される。アドミニストレータにより決定さ
れたこのパスワードは前述の方法に基づく初期接続の時
に使用者によりロードされる。
【0023】フロッピディスクを習慣的に操作すること
が行なわれる時、ターミナルをホストコンピュータに接
続するリクエストが実施される。この接続のリクエスト
はフロッピディスクのアイデンティティコードIdをホス
トコンピュータに送ることから成るが、このホストコン
ピュータはこのアイデンティティコードを照合した後AL
EA-Aと呼ばれるランダムコードを発生しターミナルにこ
のコードを再伝送する。
【0024】このランダム番号ALEA-Aを受けると、フロ
ッピディスクが解読された後に前記のフロッピディスク
の上に書き込まれたシークレットキーSID の助けによ
り、ターミナルはフロッピディスクの上に書き込まれラ
ンダム番号ALEA-Aを記号化することから成る記号アルゴ
リズムを実施する。Sの記号の付いたランダム番号が得
られ、ホストコンピュータに送られる。ホストコンピュ
ータはランダム番号ALEA-Aの記号をSの記号の付いたラ
ンダム番号と後述するアルゴリズムから決定される結果
(すなわちレファレンス記号)Rとを比較する試験によ
りチェックする。
【0025】使用者に関して、認証はほとんどトランス
ペアレント(透明)に行なわれる。実際、ターミナルを
ホストコンピュータに接続するリクエストがある使用者
は自分のターミナルに前記のホストコンピュータからラ
ンダム番号を受ける。この使用者は自分のフロッピディ
スクをターミナルに提示し使用者プログラムPUをパスワ
ードPWD に入れるように要求する。この使用者プログラ
ムPUは暗号化されたシークレットキーCCを解読し、更に
ホストコンピュータにより送られたランダム番号ALEA-A
を記号化する。この記号はホストコンピュータに送られ
るが使用者はこれ以上なにもすることがない。
【0026】図2にはブロック図の形で暗号化されたシ
ークレットキーCCの解読と前記のキーによりランダム番
号ALEA-Aを記号化する段階を示している。より詳細に
は、このブロック図は暗号化されたキーCCを解読する操
作を示している。実際、前記の暗号化されたキーCCとパ
スワードPWD は暗号化されたシークレットキーを解読す
るアルゴリズムINVAI に使用される。この解読アルゴリ
ズムによりフロッピディスクの上に書かれた暗号化され
たシークレットキーと使用者のパスワードとからシーク
レットキーSID を再度解明できる。
【0027】伝送Tの間、ランダム番号ALEA-Aは伝送ラ
イン6に示す通信ディバイスの助けによりホストコンピ
ュータからターミナルに送られる。
【0028】記号アルゴリズムA2は、ALEA-Aを記号化し
更に記号(すなわち記号化されたランダム番号)Sを発
生するためシークレットキーSID を使用する。この記号
Sは伝送ライン6によりホストコンピュータに伝送され
る。
【0029】記号暗号アルゴリズムA1とA2はこの分野の
専門家にはよく知られたタイプであるのでこの特許には
詳細に記載しない。
【0030】更に、解読アルゴリズムINVAI は暗号アル
ゴリズムA1に対抗するアルゴリズムに対応しており、使
用者のパスワードPWD は解読アルゴリズムとして暗号ア
ルゴリズムに使用されたものと同じものである。
【0031】図3にはホストコンピュータから生づる処
理とこのホストコンピュータに取り付けられたセキュリ
ティプロセッサのブロック図を示している。マザーキー
Mを有するセキュリティプロセッサはアイデンティティ
コードを基礎に、しかも多種多様な機能からシークレッ
トキーSID を再度書き込む。ランダムジェネレータA4に
より形成されるALEA-AはシークレットキーSID と同じく
記号アルゴリズムA2により使用される。このアルゴリズ
ムA2にはセキュリティプロセッサもALEA-Aの記号を計算
するということが含まれている。基準記号として知られ
ているALEA-Aの記号にはRが付けられる。セキュリティ
プロセッサは基準記号Rを比較するため試験A6を行なう
が、この基準記号Rはターミナルから受けた記号Rで計
算される。基準記号Rが受けた記号Sと同一であれば、
セキュリティプロセッサによりターミナルからホストコ
ンピュータに(機能ブロックCで示される)接続が行な
われる。逆の場合すなわち基準記号Rと受信記号Sが等
しくなければ、セキュリティプロッセサによりホストコ
ンピュータに関しターミナルの(図でブロックDCに示す
ように)切断が必要となる。
【0032】図4には相互の認証の手順を行なうためフ
ロッピディスクに書き込まれたプログラムを示してい
る。
【0033】相互の認証はホストコンピュータによる使
用者の認証と使用者によるホストコンピュータの認証の
双方であると考えられる。
【0034】この方法により更に使用者とホストコンピ
ュータの間に分配され、ターミナルとホストコンピュー
タの間でメッセージの交換を行なうセッションキーを定
めることができる。
【0035】より詳細には、この相互の認証はフロッピ
ディスクとホストコンピュータの上で対称な動作を行な
うことから成る。更に、フロッピディスクの上に書き込
まれたプログラムはホストコンピュータから受けた記号
ALEA-Aから成り、次に二番目のランダム番号ALEA-Bから
成るが、これらの二番目のランダム番号はフロッピディ
スクのランダムジェネレータA4により発生しホストコン
ピュータに送られる。
【0036】前述と同様に、このプログラムはランダム
ジェネレータA4が記号アルゴリズムA3の助けにより記号
化されるランダム番号ALEA-Bを発生することができる。
この記号化されたALEA-Bには参照番号S’が与えられ
る。同時に、シークレットキーSID により記号化するた
めのALEA-AのアルゴリズムA2は図2に記載のように実施
される。この記号化されたALEA-Aには参照番号Sが与え
られ、伝送ライン6によりホストコンピュータに送られ
る。
【0037】更に、セッションキーを発生するアルゴリ
ズムA5によりシークレットキーSID,ALEA-A,ALEA-Bから
前記のセッションキーが決定される。このセッションキ
ーCSは接続の期間を通してフロッピディスクのプログラ
ムにより保持される。
【0038】図3に記載のものと等しい試験A6によりAL
EA-Bの記号S’とホストコンピュータから受けた基準記
号R’との比較が行なわれる。これらは全て図3に記載
しており、記号S’と記号R’が等しい時、フロッピデ
ィスクによりホストコンピュータとターミナルの接続が
オーソライズされる。反対に、ALEA-Bの記号S’と基準
記号R’とが等しくなければ、フロッピディスクはホス
トコンピュータにより切断されることが必要となる。
【0039】図5にはホストコンピュータに書き込まれ
た相互認証プログラムを機能的な形で示している。この
プログラムはフロッピディスクに記憶され前述のプログ
ラムと対称的である。実際、セキュリティプログラムに
よりアイデンティティコードIdとマザーコードMに加え
られた多種多様な機能からシークレットキーSID が探さ
れる。ライン6によりフロッピディスクに送られランダ
ムジェネレータA4により発生するALEA-Aはシークレット
キーSID の助けに基づき記号アルゴリズムA2により記号
化される。この記号化されたALEA-Aには参照番号Rが付
けられ比較試験A6によりターミナルから受けた記号Sと
比較される。同様に、前述の図に記載において、記号R
とSが等しい時、ターミナルとホストコンピュータの間
の接続はオーソライズされる。記号RとSが等しくない
時、ホストコンピュータとターミナルの切断が要求され
る。
【0040】ALEA-Aの処理と並行にフロッピディスクか
ら受けたALEA-Bは記号アルゴリズムA3により使用される
が、このアルゴリズムによりシークレットキーSID から
ALEA-Bの基準記号R’が計算される。ホストコンピュー
タはこの基準記号R’をフロッピディスクに送る。
【0041】フロッピディスクの上に書き込まれたプロ
グラムと全く同じく、ALEA-BとALEA-A、更にシークレッ
トキーSID はセッションキー発生アルゴリズムA5の助け
によりセッションキーCSを発生できる。このセッション
キーは接続の間ホストコンピュータにより保持される。
この特許によればターミナルとホストコンピュータと
の間で通信を行なっているため、装置に関する聴取では
パスワードまたは種々のキーを決定できないが、これは
前記の通信装置に関する情報の循環によりパスワードま
たは種々のキーが再計算されるからである。 更に、フ
ロッピディスクを発見または盗んだオーソライズされて
いない使用者はフロッピディスクに冗長性がないためパ
スワードを接続点で復号しようと試みることしかできな
い。
【0042】この発明による方法には更に、接続が成功
した後パスワードの変更が行なえるのでこの変更を安全
に行なえるという利点があり、これによりシークレット
キーSID が有効になる。より詳細には、ターミナルとホ
ストコンピュータの間の接続が行なわれると、暗号化さ
れたシークレットキーCCは解読アルゴリズムINVAI と一
番目のパスワードから得られる(すなわち前者のパスワ
ードが変更される)。このようにシークレットキーSID
は再度解明され、二番目のパスワードを有する暗号化ア
ルゴリズムA1(すなわち新しいパスワード)により使用
されるが、これは新しい暗号化シークレットキーを形成
するためである。この新しい暗号化シークレットキーは
前の暗号化シークレットCCの代わりにフロッピディスク
の上に書き込まれる。
【0043】この方法には局所的に留まる、すなわちタ
ーミナルとホストコンピュータにリンクする通信装置、
すなわち聴取が可能な装置に伝送される時間がないパス
ワードのセキュリティを有する利点がある。
【0044】更に、多数のホストコンピュータが所定の
セキュリティプロセッサに取り付けられていれば、この
方法により所定のフロッピディスクからいくつかのホス
トコンピュータに接続される。
【0045】更に、チップカードによる認証システムと
フロッピディスクから構成される認証システムはフロッ
ピディスクとチップカードが同じアルゴリズムから成る
時コンパチブルである。
【図面の簡単な説明】
【図1】シークレットキーと暗号化シークレットキーを
マザーキーから決定するブロック図である。
【図2】フロッピディスクの上にある暗号化シークレッ
トキーの助けにより記号化する段階を示すブロック図で
ある。
【図3】シークレットキーの記号を変更する段階を示す
ブロック図である。
【図4】1つのターミナルとホストコンピュータの間、
更に逆にホストコンピュータとターミナルの間の相互認
証機能を示すブロック図で、ターミナルとホストコンピ
ュータにより分配されるセッションキーを決定する機能
を示しており、提示されたアルゴリズムはフロッピディ
スクの上にあるアルゴリズムである。
【図5】図4に示した機能と同じ機能を有するブロック
図で、提示されたアルゴリズムはホストコンピュータに
記憶されたアルゴリズムである。
【符号の説明】
2 フロッピディスク 4 安全確実なチャネル 6 伝送ライン
───────────────────────────────────────────────────── フロントページの続き (72)発明者 デヴィッド アルディッティ フランス国,92140 クラマルト,リュ ピー.ヴイ.クウテュリェ 46テール 番 地 (72)発明者 ミレール カンパナ フランス国,92140 クラマルト,ヴィル ラ ジャンヌ ダルク 7 番地

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 次のことが行なわれる二番目のデータ処
    理ユニットから一番目のデータ処理ユニットを認証する
    方法: (a)一番目のユニットが二番目のユニットにアイデン
    ティティコードを送出する; (b)二番目のユニットがこのアイデンティティを照合
    し、一致すれば一番目のユニットに一番目のランダム番
    号を送出する; (c)一番目のユニットがキーで定められる記号アルゴ
    リズムの助けにより一番目のランダム番号をコード化
    し、更に一番目の記号化されたランダム番号を二番目の
    ユニットに送出する; (d)二番目のユニットが二番目の記号照合アルゴリズ
    ムを適用する、 ここに一番目のデータ処理ユニットはキーが冗長性を有
    しないで記録されたフロッピディスクを備えたターミナ
    ルであり、前記のキーはターミナルの使用者が与えるひ
    とつの一番目のパスワードを使用した暗号アルゴリズム
    の助けにより暗号化されており、更にこのターミナルは
    フロッピディスク上の暗号キーを読み出すこととランダ
    ム番号の記号化に必要な記号解読アルゴリズムに適用す
    ることができる。
  2. 【請求項2】 一番目のパスワードが二番目のパスワー
    ドに変更されるならば、解読アルゴリズムと一番目のパ
    スワードの助けにより暗号キーを解読することと、キー
    を有効にするため接続を実施することと、更に暗号アル
    ゴリズムと二番目のパスワードの助けにより解読キーを
    再度暗号化することから成る請求項1に記載の方法。
  3. 【請求項3】 前記の一番目と二番目のユニットに共通
    で一番目のユニットと二番目のユニットにより決定され
    るセッションシークレットキーを有することから成る請
    求項1に記載の方法。
JP5111128A 1992-04-17 1993-04-15 コンピュータフロッピディスクからデータ処理ユニットを認証する方法 Withdrawn JPH0689266A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9204792 1992-04-17
FR9204792A FR2690257B1 (fr) 1992-04-17 1992-04-17 Procede d'authentification d'un ensemble informatique a partir d'une disquette informatique.

Publications (1)

Publication Number Publication Date
JPH0689266A true JPH0689266A (ja) 1994-03-29

Family

ID=9429015

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5111128A Withdrawn JPH0689266A (ja) 1992-04-17 1993-04-15 コンピュータフロッピディスクからデータ処理ユニットを認証する方法

Country Status (4)

Country Link
EP (1) EP0566492B1 (ja)
JP (1) JPH0689266A (ja)
DE (1) DE69332261T2 (ja)
FR (1) FR2690257B1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2747208B1 (fr) * 1996-04-09 1998-05-15 Clemot Olivier Procede de dissimulation d'un code secret dans un dispositif d'authentification informatique
US6161179A (en) * 1997-09-05 2000-12-12 Wea Manufacturing, Inc. Key-based protection method for light-readable discs

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
DE3512785A1 (de) * 1985-04-10 1986-10-23 Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt Verfahren zur zugriffssicherung
JPS62184563A (ja) * 1986-02-10 1987-08-12 Nec Corp パスワ−ド可変による機密保護方式
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.

Also Published As

Publication number Publication date
EP0566492A1 (fr) 1993-10-20
DE69332261T2 (de) 2003-05-08
DE69332261D1 (de) 2002-10-10
EP0566492B1 (fr) 2002-09-04
FR2690257B1 (fr) 1996-04-12
FR2690257A1 (fr) 1993-10-22

Similar Documents

Publication Publication Date Title
US5548721A (en) Method of conducting secure operations on an uncontrolled network
US4799061A (en) Secure component authentication system
CN108683509B (zh) 一种基于区块链的安全交易方法、装置及系统
US4850017A (en) Controlled use of cryptographic keys via generating station established control values
EP0891055B1 (en) Key recovery system
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US6073237A (en) Tamper resistant method and apparatus
US5491752A (en) System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5602918A (en) Application level security system and method
US6816970B2 (en) Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US6044154A (en) Remote generated, device identifier key for use with a dual-key reflexive encryption security system
US8046589B2 (en) Renewable and private biometrics
US8195951B2 (en) Data processing system for providing authorization keys
US7051209B1 (en) System and method for creation and use of strong passwords
WO2009141936A1 (ja) Icカード、icカードシステムおよびその方法
US7228430B2 (en) Security system for preventing a personal computer from being used by an unauthorized people
JPH04504020A (ja) データステーションを利用するユーザーの確認方法
JP2012044670A (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
US20030145237A1 (en) Multiple secure socket layer keyfiles for client login support
CA2345688A1 (en) Automatic recovery of forgotten passwords
CN111954211B (zh) 一种移动终端新型认证密钥协商系统
JP2003143131A (ja) 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム
CN112036881A (zh) 一种用区块链打通不同系统帐户的软硬件实现方式
CN110740036A (zh) 基于云计算的防攻击数据保密方法
JP2001069138A (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20000704