JPH0820846B2 - 複数の非固定コードの一致検出システム及び方法 - Google Patents
複数の非固定コードの一致検出システム及び方法Info
- Publication number
- JPH0820846B2 JPH0820846B2 JP61283041A JP28304186A JPH0820846B2 JP H0820846 B2 JPH0820846 B2 JP H0820846B2 JP 61283041 A JP61283041 A JP 61283041A JP 28304186 A JP28304186 A JP 28304186A JP H0820846 B2 JPH0820846 B2 JP H0820846B2
- Authority
- JP
- Japan
- Prior art keywords
- time
- fixed code
- cell
- fixed
- clock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0008—General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C1/00—Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
- G07C1/20—Checking timed patrols, e.g. of watchman
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/215—Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- Mathematical Optimization (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Mathematical Analysis (AREA)
- Finance (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Computational Mathematics (AREA)
- Storage Device Security (AREA)
- Traffic Control Systems (AREA)
- Lock And Its Accessories (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
- Control Of Charge By Means Of Generators (AREA)
- Diaphragms For Electromechanical Transducers (AREA)
- Mobile Radio Communication Systems (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Description
【発明の詳細な説明】 [関連出願] 本願は、1984年11月30日出願のKenneth Weissの米国
特許出願第676,626号の一部継続出願である。
特許出願第676,626号の一部継続出願である。
[発明の技術分野] 本発明は、変更可能で予測不能なコード、すなわち所
定のアルゴリズムに応じて動作される選択された入力に
応答して、時間に依存して変動的に発生される非固定コ
ードの電子的な生成、およびシステムの許可された個人
即ちユーザを確実に識別する目的のため該非固定コード
の検証および比較を行ない、然る後システムまたは施設
に対する許された取引きまたは接近を実行するための許
可を与えるシステムおよび方法に関する。
定のアルゴリズムに応じて動作される選択された入力に
応答して、時間に依存して変動的に発生される非固定コ
ードの電子的な生成、およびシステムの許可された個人
即ちユーザを確実に識別する目的のため該非固定コード
の検証および比較を行ない、然る後システムまたは施設
に対する許された取引きまたは接近を実行するための許
可を与えるシステムおよび方法に関する。
[従来の技術および発明が解決すべき課題] 選ばれた許可人員を除いて他の人員がある取引き(信
用の許与の如き)を実行しあるいは電子的装置その他の
システム、施設またはデータに対する接近(以下本文で
は、「許可」または「接近」という)を得ることができ
ないようにする必要がしばしば生じる。不当な許可また
は接近を阻止する従来の方法は、データ、施設に対する
接近または取引きを、鍵の如き物理的な一義的な装置を
保持する者、または固定された即ち予測可能な秘密のコ
ード(以下、固定コードという)を知っている者に限定
する装置を含むのが一般的である。このような選択的な
許可または接近を得る手段としての固定コードまたは一
義的な物理的な装置に依存することに特有の問題は、偽
りの、すなわち許可されてないユーザがこのような許可
または接近を得るために固定コードまたは一義的な装置
を手に入れるだけでよいということである。固定コード
の典型的な事例としては、コンピュータ・データの検索
サービスの顧客に対し発行されるコード番号、ユーザ番
号またはパスワードが含まれる。
用の許与の如き)を実行しあるいは電子的装置その他の
システム、施設またはデータに対する接近(以下本文で
は、「許可」または「接近」という)を得ることができ
ないようにする必要がしばしば生じる。不当な許可また
は接近を阻止する従来の方法は、データ、施設に対する
接近または取引きを、鍵の如き物理的な一義的な装置を
保持する者、または固定された即ち予測可能な秘密のコ
ード(以下、固定コードという)を知っている者に限定
する装置を含むのが一般的である。このような選択的な
許可または接近を得る手段としての固定コードまたは一
義的な物理的な装置に依存することに特有の問題は、偽
りの、すなわち許可されてないユーザがこのような許可
または接近を得るために固定コードまたは一義的な装置
を手に入れるだけでよいということである。固定コード
の典型的な事例としては、コンピュータ・データの検索
サービスの顧客に対し発行されるコード番号、ユーザ番
号またはパスワードが含まれる。
[発明の概要] 本発明の主な目的は、相互に時間的同期から外れる可
能性がある個別の装置において発生される日付および時
間の情報に基づいて、独立的に生成される時間に依存す
る非固定コードの発生を同期させることにある。本発明
の更に別の目的は、ユーザに固有でありかつユーザの介
入なしに周期的に変化するが許可または接近を与えるた
めの識別の検証が何時でも容易に可能な手段を提供する
識別コードを生成する方法を提供することにある。
能性がある個別の装置において発生される日付および時
間の情報に基づいて、独立的に生成される時間に依存す
る非固定コードの発生を同期させることにある。本発明
の更に別の目的は、ユーザに固有でありかつユーザの介
入なしに周期的に変化するが許可または接近を与えるた
めの識別の検証が何時でも容易に可能な手段を提供する
識別コードを生成する方法を提供することにある。
本発明は、前もって知らされずかつ秘密の固定コード
を使用する装置を使用することが許可されたユーザでさ
え、保全システムの管理部署外では知ることができない
固定コード、可変データおよび予め定めたアルゴリズム
を用いて識別コードを周期的に生成することにより、秘
密の固定コードをコピーしたり他の方法で不当に使用す
る者に与えられる比較的容易な接近を排除するものであ
る。予め定めたアルゴリズムにより、常に新しい一義的
かつ検証可能な予測できないコードすなわち非固定コー
ドを生成するが、このコードは予め定めたアルゴリズム
によって固定データと日付(曜日を含む)の如き少なく
とも1つの動的変数とから得られる。アルゴリズムによ
り処理される時、この動的変数による経時的な変化によ
り、常に変化する非固定コードが生成されることにな
る。
を使用する装置を使用することが許可されたユーザでさ
え、保全システムの管理部署外では知ることができない
固定コード、可変データおよび予め定めたアルゴリズム
を用いて識別コードを周期的に生成することにより、秘
密の固定コードをコピーしたり他の方法で不当に使用す
る者に与えられる比較的容易な接近を排除するものであ
る。予め定めたアルゴリズムにより、常に新しい一義的
かつ検証可能な予測できないコードすなわち非固定コー
ドを生成するが、このコードは予め定めたアルゴリズム
によって固定データと日付(曜日を含む)の如き少なく
とも1つの動的変数とから得られる。アルゴリズムによ
り処理される時、この動的変数による経時的な変化によ
り、常に変化する非固定コードが生成されることにな
る。
本発明の、時間に従って複数の個別のクロック手段に
より定義される動的変数に基いて個別のコンピュータに
より生成される複数の非固定コードを比較して一致検出
を行なうシステムは、 (a)第1の動的変数および一義的な静的変数に基いて
第1の非固定コードを生成する予め定めたアルゴリズム
に従って、該第1の非固定コード(40)を計算する第1
のコンピュータ(20)と、 (b)前記静的変数が前記アルゴリズムに対し入力され
る第1の時間インターバルであって、所定の持続時間を
有する第1の時間インターバルに従って、前記第1の動
的変数を自動的に定義する第1のクロック手段(30)
と、 (c)2つ以上の第2の動的変数と一義的な前記静的変
数とに基づいて第2の非固定コードを生成する予め定め
たアルゴリズムに従って、2つ以上の第2の非固定コー
ド(70)を計算する第2のコンピュータ(50)と、 (d)前記静的変数が前記第2のコンピュータのアルゴ
リズムに対し入力される2以上の時間セルであって、所
定の持続時間を有する1つの中心時間セルと、該中心時
間セルと境界をなしかつ所定の持続時間を有する少なく
とも1の境界時間セルとを含む時間セルに従って、2つ
以上の第2の動的変数を自動的に定義する第2のクロッ
ク手段(60)と、 (e)前記第1の非固定コードを前記第2の非固定コー
ドと比較して、一致しているかどうかを判定する比較手
段(80)と、 (f)上記比較手段による前記第2の非固定コードの内
の1つと前記第1の非固定コードとの比較および一致か
否かの判定と同時に、前記第1のクロック手段と前記第
2のクロック手段とを自動的に同期させる同期手段(18
0、190)とを備えていることを特徴としている。
より定義される動的変数に基いて個別のコンピュータに
より生成される複数の非固定コードを比較して一致検出
を行なうシステムは、 (a)第1の動的変数および一義的な静的変数に基いて
第1の非固定コードを生成する予め定めたアルゴリズム
に従って、該第1の非固定コード(40)を計算する第1
のコンピュータ(20)と、 (b)前記静的変数が前記アルゴリズムに対し入力され
る第1の時間インターバルであって、所定の持続時間を
有する第1の時間インターバルに従って、前記第1の動
的変数を自動的に定義する第1のクロック手段(30)
と、 (c)2つ以上の第2の動的変数と一義的な前記静的変
数とに基づいて第2の非固定コードを生成する予め定め
たアルゴリズムに従って、2つ以上の第2の非固定コー
ド(70)を計算する第2のコンピュータ(50)と、 (d)前記静的変数が前記第2のコンピュータのアルゴ
リズムに対し入力される2以上の時間セルであって、所
定の持続時間を有する1つの中心時間セルと、該中心時
間セルと境界をなしかつ所定の持続時間を有する少なく
とも1の境界時間セルとを含む時間セルに従って、2つ
以上の第2の動的変数を自動的に定義する第2のクロッ
ク手段(60)と、 (e)前記第1の非固定コードを前記第2の非固定コー
ドと比較して、一致しているかどうかを判定する比較手
段(80)と、 (f)上記比較手段による前記第2の非固定コードの内
の1つと前記第1の非固定コードとの比較および一致か
否かの判定と同時に、前記第1のクロック手段と前記第
2のクロック手段とを自動的に同期させる同期手段(18
0、190)とを備えていることを特徴としている。
また本発明の、複数の個別のクロック手段により時間
に応じて変化する動的変数に基いて別個のコンピュータ
により生成される非固定コードであって、該動的変数が
一致するときに非固定コードが一致する関係にある、複
数の非固定コードを比較して一致検出を行う方法は、 (a)静的変数を、ある予め定めたアルゴリズムを含む
第1のコンピュータに対して入力する第1の入力ステッ
プと、 (b)該第1のコンピュータのアルゴリズムを用いて、
前記静的変数と第1のクロック手段に従って前記第1の
入力ステップにおいて生じた第1の時間インターバルと
に基づいて、第1の非固定コードを計算するアルゴリズ
ム実行ステップと、 (c)前記静的変数と前記第1の非固定コードとを、前
記アルゴリズムと同一のアルゴリズムを含んでいる第2
のコンピュータに対して入力する第2の入力ステップ
と、 (d)前記第2のコンピュータのアルゴリズムを用い
て、前記静的変数と、第2のクロック手段に従って前記
第2の入力ステップが生じた2つ以上の時間セルにより
定義される2つ以上の第2の動的変数とに基づいて、第
2の非固定コードを独立的に計算するステップであっ
て、前記時間セルが、1つの中心時間セルと少なくとも
1つの境界時間セルからなり、これらの時間セルにより
窓が形成されている、計算ステップと、 (e)前記第1の非固定コードを前記第2の非固定コー
ドと比較して一致しているか否かを判定する比較ステッ
プと、 (f)前記第2の非固定コードの内の1つと前記第1の
非固定コードとの比較および一致しているか否かの判定
と同時に、前記第1のクロック手段と前記第2のクロッ
ク手段を同期させる同期ステップと からなることを特徴としている。
に応じて変化する動的変数に基いて別個のコンピュータ
により生成される非固定コードであって、該動的変数が
一致するときに非固定コードが一致する関係にある、複
数の非固定コードを比較して一致検出を行う方法は、 (a)静的変数を、ある予め定めたアルゴリズムを含む
第1のコンピュータに対して入力する第1の入力ステッ
プと、 (b)該第1のコンピュータのアルゴリズムを用いて、
前記静的変数と第1のクロック手段に従って前記第1の
入力ステップにおいて生じた第1の時間インターバルと
に基づいて、第1の非固定コードを計算するアルゴリズ
ム実行ステップと、 (c)前記静的変数と前記第1の非固定コードとを、前
記アルゴリズムと同一のアルゴリズムを含んでいる第2
のコンピュータに対して入力する第2の入力ステップ
と、 (d)前記第2のコンピュータのアルゴリズムを用い
て、前記静的変数と、第2のクロック手段に従って前記
第2の入力ステップが生じた2つ以上の時間セルにより
定義される2つ以上の第2の動的変数とに基づいて、第
2の非固定コードを独立的に計算するステップであっ
て、前記時間セルが、1つの中心時間セルと少なくとも
1つの境界時間セルからなり、これらの時間セルにより
窓が形成されている、計算ステップと、 (e)前記第1の非固定コードを前記第2の非固定コー
ドと比較して一致しているか否かを判定する比較ステッ
プと、 (f)前記第2の非固定コードの内の1つと前記第1の
非固定コードとの比較および一致しているか否かの判定
と同時に、前記第1のクロック手段と前記第2のクロッ
ク手段を同期させる同期ステップと からなることを特徴としている。
さらに本発明の非固定コードの一致検出を行う識別シ
ステムは、 所定のアルゴリズムに基づいて、時間によって変化す
る第1の時間依存動的変数の関数として、第1の非固定
コードのシーケンスを生成するための第1のコンピュー
タ手段と、 それぞれ所定の持続時間を有する連続する複数の時間
セルの期間中、前記第1の時間依存動的変数のシーケン
スを生成するための第1のクロック手段と、 該第1のクロック手段の出力を前記第1のコンピュー
タ手段に供給するための手段と、 前記所定のアルゴリズムに基づいて、時間によって変
化する第2の時間依存動的変数の関数として、第2の非
固定コードのシーケンスを生成するための第2のコンピ
ュータ手段と、 複数の連続する時間セルの期間中、前記第2の時間依
存動的変数のシーケンスを生成するための第2のクロッ
ク手段と、 該第2のクロック手段の出力を前記第2のコンピュー
タ手段に供給するための手段と、 ある選択された中心時間セルにおける前記第1および
第2の非固定コードを比較するための比較手段と、 前記第1および第2のクロック手段の同期外れを調整
する手段であって、前記第2のコンピュータ手段の一部
分を形成する同期外れ調整手段と を含む識別システムにおいて、 前記同期外れ調整手段は、 前記中心時間セルと境界をなす少なくとも1つの別の
境界時間セルに関する第2の非固定コードを計算する計
算手段と、 前記中心時間セルと前記境界時間セルの期間中に計算
された前記第2の非固定コードを記憶するための第1の
格納手段と を含み、 前記比較手段は、 前記中心時間セルに関する前記第1の非固定コードを、
前記第1の格納手段に格納された前記第2の非固定コー
ドのそれぞれと比較する手段と、 前記第1の非固定コードが前記第2の非固定コードの
いずれかと一致した場合に、一致識別を生成する手段と を備えていることを特徴としている。
ステムは、 所定のアルゴリズムに基づいて、時間によって変化す
る第1の時間依存動的変数の関数として、第1の非固定
コードのシーケンスを生成するための第1のコンピュー
タ手段と、 それぞれ所定の持続時間を有する連続する複数の時間
セルの期間中、前記第1の時間依存動的変数のシーケン
スを生成するための第1のクロック手段と、 該第1のクロック手段の出力を前記第1のコンピュー
タ手段に供給するための手段と、 前記所定のアルゴリズムに基づいて、時間によって変
化する第2の時間依存動的変数の関数として、第2の非
固定コードのシーケンスを生成するための第2のコンピ
ュータ手段と、 複数の連続する時間セルの期間中、前記第2の時間依
存動的変数のシーケンスを生成するための第2のクロッ
ク手段と、 該第2のクロック手段の出力を前記第2のコンピュー
タ手段に供給するための手段と、 ある選択された中心時間セルにおける前記第1および
第2の非固定コードを比較するための比較手段と、 前記第1および第2のクロック手段の同期外れを調整
する手段であって、前記第2のコンピュータ手段の一部
分を形成する同期外れ調整手段と を含む識別システムにおいて、 前記同期外れ調整手段は、 前記中心時間セルと境界をなす少なくとも1つの別の
境界時間セルに関する第2の非固定コードを計算する計
算手段と、 前記中心時間セルと前記境界時間セルの期間中に計算
された前記第2の非固定コードを記憶するための第1の
格納手段と を含み、 前記比較手段は、 前記中心時間セルに関する前記第1の非固定コードを、
前記第1の格納手段に格納された前記第2の非固定コー
ドのそれぞれと比較する手段と、 前記第1の非固定コードが前記第2の非固定コードの
いずれかと一致した場合に、一致識別を生成する手段と を備えていることを特徴としている。
第4の本発明の非固定コードの一致検出を行う識別方
法は、 第1のコンピュータ手段を用い、所定のアルゴリズム
に応じて第1の時間依存変数の関数として一連の第1の
非固定コードを生成するステップと、 第1のクロック手段により、それぞれが所定の時間イ
ンターバルを有している一連の時間セルに期間中、一連
の前記第1の時間依存変数を発生するステップと、 前記第1のクロック手段の出力を前記第1のコンピュ
ータ手段に供給するステップと、 前記第2のコンピュータ手段を用いて、前記所定のア
ルゴリズムに応じて第2の時間依存変数の関数として一
連の第2の非固定コードを生成するステップと、 第2のクロック手段により、一連の時間セルの期間
中、一連の前記第2の時間依存変数を発生するステップ
と、 前記第2のクロック手段の出力を前記第2のコンピュ
ータ手段に供給するステップと、 ある所定の時間セルにおける第1及び第2の非固定コ
ードを比較して、一致した場合に一致識別出力生成する
ステップと、 第2のコンピュータ手段により、前記第1及び第2の
クロック手段の間の同期外れを調整するステップと からなる識別方法において、該方法はさらに、 前記所定の時間セルに隣接する少なくとも1つの境界
時間セルにおける第2の非固定コードを計算するステッ
プと、 前記所定の時間セル及び境界時間セルにおける前記第
2の非固定コードを記憶するステップと、 該記憶されたそれぞれの第2の非固定コードと、前記
第1の非固定コードとを比較するステップと、 前記第1の非固定コードが前記第2の非固定コードの
いずれかと一致した場合に、一致識別出力を生成するス
テップと を含んでいることを特徴としている。
法は、 第1のコンピュータ手段を用い、所定のアルゴリズム
に応じて第1の時間依存変数の関数として一連の第1の
非固定コードを生成するステップと、 第1のクロック手段により、それぞれが所定の時間イ
ンターバルを有している一連の時間セルに期間中、一連
の前記第1の時間依存変数を発生するステップと、 前記第1のクロック手段の出力を前記第1のコンピュ
ータ手段に供給するステップと、 前記第2のコンピュータ手段を用いて、前記所定のア
ルゴリズムに応じて第2の時間依存変数の関数として一
連の第2の非固定コードを生成するステップと、 第2のクロック手段により、一連の時間セルの期間
中、一連の前記第2の時間依存変数を発生するステップ
と、 前記第2のクロック手段の出力を前記第2のコンピュ
ータ手段に供給するステップと、 ある所定の時間セルにおける第1及び第2の非固定コ
ードを比較して、一致した場合に一致識別出力生成する
ステップと、 第2のコンピュータ手段により、前記第1及び第2の
クロック手段の間の同期外れを調整するステップと からなる識別方法において、該方法はさらに、 前記所定の時間セルに隣接する少なくとも1つの境界
時間セルにおける第2の非固定コードを計算するステッ
プと、 前記所定の時間セル及び境界時間セルにおける前記第
2の非固定コードを記憶するステップと、 該記憶されたそれぞれの第2の非固定コードと、前記
第1の非固定コードとを比較するステップと、 前記第1の非固定コードが前記第2の非固定コードの
いずれかと一致した場合に、一致識別出力を生成するス
テップと を含んでいることを特徴としている。
他の目的、特徴および長所については、図面と関連し
て本発明の望ましい実施態様の以下の詳細な記述を照合
すれば明らかになるであろう。
て本発明の望ましい実施態様の以下の詳細な記述を照合
すれば明らかになるであろう。
[実施例] 本発明によれば、有資格者は、一般に一個人に一義的
な番号である第1図、第1A図、第2図および第3図の固
定された秘密コード即ちカード・シードである固定コー
ド10が与えられる。第2図のクレジット・カードまたは
銀行のキャッシュ・カードの場合、この固定コード10
は、資格のあるカードの持主が番号を忘れた場合に、コ
ードを参照するかまたは固定コード10以外の恒久的に印
刷されたものを参照することにより、迅速に検索するこ
とができるように、カード自体に印刷することができ
る。固定コード(カード・シード)10が恒久的な印刷形
態もしくは本発明の装置と密着する形態で提供される場
合は、この固定コード10の別の部分、すなわちカードの
ピン(カード・ピン)45(各人の識別番号)を設けられ
ることが望ましいが、この識別番号は、資格のあるユー
ザを固定コード(カード・シード)10の不正使用に対し
て更に保護するために、ユーザ自身に記憶される。ある
いはまた、固定コード(カード・シード)10またはピン
45は許可または接近が許される際、管轄部署により発行
される許可ターミナルを識別するため使用することがで
きる。
な番号である第1図、第1A図、第2図および第3図の固
定された秘密コード即ちカード・シードである固定コー
ド10が与えられる。第2図のクレジット・カードまたは
銀行のキャッシュ・カードの場合、この固定コード10
は、資格のあるカードの持主が番号を忘れた場合に、コ
ードを参照するかまたは固定コード10以外の恒久的に印
刷されたものを参照することにより、迅速に検索するこ
とができるように、カード自体に印刷することができ
る。固定コード(カード・シード)10が恒久的な印刷形
態もしくは本発明の装置と密着する形態で提供される場
合は、この固定コード10の別の部分、すなわちカードの
ピン(カード・ピン)45(各人の識別番号)を設けられ
ることが望ましいが、この識別番号は、資格のあるユー
ザを固定コード(カード・シード)10の不正使用に対し
て更に保護するために、ユーザ自身に記憶される。ある
いはまた、固定コード(カード・シード)10またはピン
45は許可または接近が許される際、管轄部署により発行
される許可ターミナルを識別するため使用することがで
きる。
このような固定および(または)記憶コード(一般
に、第3図のピン45即ち個人の識別番号)は、接近管理
モジュール(ACM)すなわちホスト・コンピュータ(以
下、ホストと称する)50(第1図、第1A図、第3図)に
対して、一義的な静的変数である固定コード10と共に入
力され、第3図のホストのメモリー内に一時的に格納さ
れる(第3図のステップ100)。
に、第3図のピン45即ち個人の識別番号)は、接近管理
モジュール(ACM)すなわちホスト・コンピュータ(以
下、ホストと称する)50(第1図、第1A図、第3図)に
対して、一義的な静的変数である固定コード10と共に入
力され、第3図のホストのメモリー内に一時的に格納さ
れる(第3図のステップ100)。
望ましくは、一旦固定コード(カード・シード)10お
よびカード・ピン45がホスト50に挿入されると、整合状
態となるかどうかを判定するため、その各々は許可され
るべきカード・ピンすなわちホストのピン・ライブラリ
と個々に比較され(第3図のステップ110)、またホス
トのメモリーに格納された許可されるべきカード・シー
ドすなわちホストのシード・ライブラリと比較される
(第3図のステップ120)。もしユーザがホストに挿入
したピン45または固定コード10のいずれかが整合しなけ
れば、許可または接近は拒絶され、カードのユーザは再
び接近または許可を得るため初めからやり直さなければ
ならない。
よびカード・ピン45がホスト50に挿入されると、整合状
態となるかどうかを判定するため、その各々は許可され
るべきカード・ピンすなわちホストのピン・ライブラリ
と個々に比較され(第3図のステップ110)、またホス
トのメモリーに格納された許可されるべきカード・シー
ドすなわちホストのシード・ライブラリと比較される
(第3図のステップ120)。もしユーザがホストに挿入
したピン45または固定コード10のいずれかが整合しなけ
れば、許可または接近は拒絶され、カードのユーザは再
び接近または許可を得るため初めからやり直さなければ
ならない。
最終的にユーザに許可もしくは接近を許与するかを判
断するための、時間に依存して変動する予測不能コード
すなわち非固定コード(結果コード)40(第1図〜第3
図)を生成するためには、固定コード10および(また
は)ピン45は、これらのコード10および(または)ピン
45を静的変数として維持する予め定めたあるアルゴリズ
ムに対して入力されなければならない。このアルゴリズ
ムは、典型的には、ユーザに対してカードに包含される
コンピュータ20(第2図)の形態で与えられ、これは予
め定めたアルゴリズムを実施するためのプログラムがロ
ードされている。このコンピュータは、望ましくは予め
定めたアルゴリズムの諸機能を格納し実施するため充分
な容量の揮発性の動的メモリーを備えたマイクロプロセ
ッサからなる。このコンピュータ20は、クレジット・カ
ードの体裁とほぼ同一寸法を有するカード内に提供され
ることが最も望ましい。
断するための、時間に依存して変動する予測不能コード
すなわち非固定コード(結果コード)40(第1図〜第3
図)を生成するためには、固定コード10および(また
は)ピン45は、これらのコード10および(または)ピン
45を静的変数として維持する予め定めたあるアルゴリズ
ムに対して入力されなければならない。このアルゴリズ
ムは、典型的には、ユーザに対してカードに包含される
コンピュータ20(第2図)の形態で与えられ、これは予
め定めたアルゴリズムを実施するためのプログラムがロ
ードされている。このコンピュータは、望ましくは予め
定めたアルゴリズムの諸機能を格納し実施するため充分
な容量の揮発性の動的メモリーを備えたマイクロプロセ
ッサからなる。このコンピュータ20は、クレジット・カ
ードの体裁とほぼ同一寸法を有するカード内に提供され
ることが最も望ましい。
このようなクレジット・カード・サイズのコンピュー
タ20(第2図)はまた、アルゴリズムにより生成される
最終的な非固定コード40を表示するための従来周知の液
晶ディスプレイ44を含むことが望ましい。このような生
成された非固定コード40は、ホスト50(第1図、第1A
図、第3図)に対してユーザが目で見て入力できるよう
可視的に表示される。第2図に示されるように、カード
状のコンピュータ20の望ましい態様は、約84mm(3.3イ
ンチ)の長さLと、約53mm(2.1インチ)の巾Wと、約
1.8mm(0.07インチ)より薄い厚さDを有する。コンピ
ュータ20に第1の非固定コード40の視覚的な表示のため
液晶ディスプレイ44を設けることに加えて、あるいはそ
の代わりに、コンピュータ20は第1の非固定コード40
(即ち、カードの結果コード)および(または)ピン45
をホスト50により機械で読取る装置を含めてもよく、あ
るいは第1の非固定コード40を個人的に検知するための
音響を生じるかまたは他の手段を含めることもできる。
タ20(第2図)はまた、アルゴリズムにより生成される
最終的な非固定コード40を表示するための従来周知の液
晶ディスプレイ44を含むことが望ましい。このような生
成された非固定コード40は、ホスト50(第1図、第1A
図、第3図)に対してユーザが目で見て入力できるよう
可視的に表示される。第2図に示されるように、カード
状のコンピュータ20の望ましい態様は、約84mm(3.3イ
ンチ)の長さLと、約53mm(2.1インチ)の巾Wと、約
1.8mm(0.07インチ)より薄い厚さDを有する。コンピ
ュータ20に第1の非固定コード40の視覚的な表示のため
液晶ディスプレイ44を設けることに加えて、あるいはそ
の代わりに、コンピュータ20は第1の非固定コード40
(即ち、カードの結果コード)および(または)ピン45
をホスト50により機械で読取る装置を含めてもよく、あ
るいは第1の非固定コード40を個人的に検知するための
音響を生じるかまたは他の手段を含めることもできる。
第3図において、カードおよびホストのピンが比較さ
れて整合状態を見出した後(ステップ110)、固定コー
ド(カード・シード)10は一般にホストに格納された固
定コードのライブラリ(カード・シードのライブラリ)
と比較されて、整合するかどうかが判定される(第3
図、ステップ120)。もしホスト50に挿入された固定コ
ード10がホストのライブラリに格納されたコードのいず
れか1つと一致しなければ、接近または許可は拒絶され
る(第3図、ステップ120の「NO」)。
れて整合状態を見出した後(ステップ110)、固定コー
ド(カード・シード)10は一般にホストに格納された固
定コードのライブラリ(カード・シードのライブラリ)
と比較されて、整合するかどうかが判定される(第3
図、ステップ120)。もしホスト50に挿入された固定コ
ード10がホストのライブラリに格納されたコードのいず
れか1つと一致しなければ、接近または許可は拒絶され
る(第3図、ステップ120の「NO」)。
説明のため、まず第1図および第1A図に関連する以下
の説明では、本発明の一実施態様によりホスト50によ
り、1つの結果的なコードすなわち非固定コード70が生
成されるものとする。非固定コード40および70を生成す
るクロック機構が同期され、かつ1つの非固定コード70
ではなくホストが一連の非固定(結果の)コードを生じ
る、本発明の最も望ましい実施態様については、第4図
〜第9図に関して以下に記述する。
の説明では、本発明の一実施態様によりホスト50によ
り、1つの結果的なコードすなわち非固定コード70が生
成されるものとする。非固定コード40および70を生成す
るクロック機構が同期され、かつ1つの非固定コード70
ではなくホストが一連の非固定(結果の)コードを生じ
る、本発明の最も望ましい実施態様については、第4図
〜第9図に関して以下に記述する。
固定コード10およびピン45のいずれか又は双方を静的
変数として使用することに加えて、ユーザに対して最終
的に接近すなわち許可90を与える非固定コード40、70を
計算するため、第1および第2の変数である動的変数3
0、60(第1図、第1A図)を使用するように、予め定め
たアルゴリズムが構成されている。動的変数は、固定コ
ード10および(または)ピン45がカード状のコンピュー
タ20や、ホスト50のアルゴリズムに入力される時間間隔
で定義されて決定されるコード、典型的には1つの番号
を含む。動的変数は、静的変数が予め定めたアルゴリズ
ムに入力された日付および時分により定義されることが
望ましい。このように定義された動的変数は1分毎に変
化すると考えることができる。この動的変数は、あるい
はまた、任意の時間間隔、例えば2分、5分、1時間等
に従って変化するよう定義することもできる。即ち、こ
のように定義された動的変数は、1分、2分、5分、1
時間毎に、または他の予め定めた時間間隔の経過と共に
変化する。
変数として使用することに加えて、ユーザに対して最終
的に接近すなわち許可90を与える非固定コード40、70を
計算するため、第1および第2の変数である動的変数3
0、60(第1図、第1A図)を使用するように、予め定め
たアルゴリズムが構成されている。動的変数は、固定コ
ード10および(または)ピン45がカード状のコンピュー
タ20や、ホスト50のアルゴリズムに入力される時間間隔
で定義されて決定されるコード、典型的には1つの番号
を含む。動的変数は、静的変数が予め定めたアルゴリズ
ムに入力された日付および時分により定義されることが
望ましい。このように定義された動的変数は1分毎に変
化すると考えることができる。この動的変数は、あるい
はまた、任意の時間間隔、例えば2分、5分、1時間等
に従って変化するよう定義することもできる。即ち、こ
のように定義された動的変数は、1分、2分、5分、1
時間毎に、または他の予め定めた時間間隔の経過と共に
変化する。
このような動的変数を確保する最も望ましい手段は、
電子的なディジタル・クロックの如き時計装置であり、
この時計装置は、従来周知の手段によって静的変数であ
る固定コード10および(または)ピン45が挿入されると
(第1図のステップaおよびc)それに応答して、カー
ド内のコンピュータ20およびホスト50の予め定めたアル
ゴリズムに対して日付または特定の時間間隔(例えば、
1分、2分、5分等)を自動的に入力する(ステップa1
またはc1)。このように時計装置によって生じた日付お
よび時間はそれ自体、動的変数の第1の予め定めたアル
ゴリズムに対する入力に先立って、別の予め定めたアル
ゴリズムに従って独立的に操作することができる。予め
定めたアルゴリズムに対して入力される動的変数30また
は60が予め定めた持続期間の連続的な時間間隔の経過と
共に絶対値において常に変化するという事実は、予め定
めたアルゴリズムに従って生じたカードの非固定コード
(第1の非固定コード)40や、ホストの非固定コード
(第2の非固定コード)70もまた、連続する時間間隔と
共に常に変化しており、またこれにより全く予測できな
いすなわち非固定であることを意味する。
電子的なディジタル・クロックの如き時計装置であり、
この時計装置は、従来周知の手段によって静的変数であ
る固定コード10および(または)ピン45が挿入されると
(第1図のステップaおよびc)それに応答して、カー
ド内のコンピュータ20およびホスト50の予め定めたアル
ゴリズムに対して日付または特定の時間間隔(例えば、
1分、2分、5分等)を自動的に入力する(ステップa1
またはc1)。このように時計装置によって生じた日付お
よび時間はそれ自体、動的変数の第1の予め定めたアル
ゴリズムに対する入力に先立って、別の予め定めたアル
ゴリズムに従って独立的に操作することができる。予め
定めたアルゴリズムに対して入力される動的変数30また
は60が予め定めた持続期間の連続的な時間間隔の経過と
共に絶対値において常に変化するという事実は、予め定
めたアルゴリズムに従って生じたカードの非固定コード
(第1の非固定コード)40や、ホストの非固定コード
(第2の非固定コード)70もまた、連続する時間間隔と
共に常に変化しており、またこれにより全く予測できな
いすなわち非固定であることを意味する。
上記のように生成される非固定コード40、70(第1
図)は、(これに対して入力される静的変数である固定
コード10および(または)動的変数である非固定コード
30と共に)揮発性の電子的な動的メモリーを用いてコン
ピュータ20(およびホスト50)に格納されることが望ま
しく、該メモリーが何等かの方法で侵入、割込みまたは
違反される時に、アルゴリズム、固定コード10および動
的変数30(または60)を破壊する動作装置と共に包含さ
れる。このように揮発性の動的メモリーに格納された予
め定めたアルゴリズムは不法使用者によって発見されな
いが、これは予め定めたアルゴリズムを含むメモリー全
体が、メモリーへの侵入と同時に破壊されるためであ
る。
図)は、(これに対して入力される静的変数である固定
コード10および(または)動的変数である非固定コード
30と共に)揮発性の電子的な動的メモリーを用いてコン
ピュータ20(およびホスト50)に格納されることが望ま
しく、該メモリーが何等かの方法で侵入、割込みまたは
違反される時に、アルゴリズム、固定コード10および動
的変数30(または60)を破壊する動作装置と共に包含さ
れる。このように揮発性の動的メモリーに格納された予
め定めたアルゴリズムは不法使用者によって発見されな
いが、これは予め定めたアルゴリズムを含むメモリー全
体が、メモリーへの侵入と同時に破壊されるためであ
る。
従って、本発明の望ましい実施態様においては、カー
ド・シードすなわち非固定コード10は、このような揮発
性の動的メモリーに格納され、従来周知の方法でステッ
プa(第1図)で通常の時間間隔で第1のコンピュータ
20のアルゴリズムに対して自動的に入力される。固定コ
ード10のこのような自動的な入力は、このように第1の
コンピュータ20の予め定めたアルゴリズムに対して第1
の動的変数30の自動的な定義および入力に関して作用
し、通常の時間間隔における第1の非固定コード(すな
わち結果コード)40を完全に自動的に生成する。
ド・シードすなわち非固定コード10は、このような揮発
性の動的メモリーに格納され、従来周知の方法でステッ
プa(第1図)で通常の時間間隔で第1のコンピュータ
20のアルゴリズムに対して自動的に入力される。固定コ
ード10のこのような自動的な入力は、このように第1の
コンピュータ20の予め定めたアルゴリズムに対して第1
の動的変数30の自動的な定義および入力に関して作用
し、通常の時間間隔における第1の非固定コード(すな
わち結果コード)40を完全に自動的に生成する。
本発明は、最も望ましくは、許可されたユーザにカー
ド状のコンピュータ20のみを提供するが、コンピュータ
20に含まれる予め定めたアルゴリズムの知識は提供しな
い。従って、許可されたユーザは、このような人員にと
ってアルゴリズムの内容を知ることができないが、該ア
ルゴリズムを実施することができるコンピュータ20が提
供される。
ド状のコンピュータ20のみを提供するが、コンピュータ
20に含まれる予め定めたアルゴリズムの知識は提供しな
い。従って、許可されたユーザは、このような人員にと
ってアルゴリズムの内容を知ることができないが、該ア
ルゴリズムを実施することができるコンピュータ20が提
供される。
許可されたユーザに対して提供されるコンピュータ20
に含まれる予め定めたアルゴリズムが、メモリーへの不
当侵入と同時にアルゴリズムを破壊する動作手段と共に
包含された揮発性の動的メモリーに格納される、本発明
の最も望ましい実施態様においては、不当な許可または
接近を得るための唯一の方法は、コンピュータ20それ自
体、および固定コード(カード・シード)10の知識(お
よび、もし本発明と関連して使用されるならば、カード
のピン45の知識)を不正に入手することである。
に含まれる予め定めたアルゴリズムが、メモリーへの不
当侵入と同時にアルゴリズムを破壊する動作手段と共に
包含された揮発性の動的メモリーに格納される、本発明
の最も望ましい実施態様においては、不当な許可または
接近を得るための唯一の方法は、コンピュータ20それ自
体、および固定コード(カード・シード)10の知識(お
よび、もし本発明と関連して使用されるならば、カード
のピン45の知識)を不正に入手することである。
あるいはまた、このアルゴリズムは、1つ以上の固定コ
ードおよび(または)1つ以上の動的変数を操作するよ
うに構成することもできる。各固定コードおよび動的変
数を入力するいくつかの手段は、ユーザに対して与えら
れるコンピュータ20およびホスト50に含めることができ
る(第3図)。各動的変数は、1つ以上の固定コード
(カード・シード)がアルゴリズムに対して入力される
時間間隔により定義されることが望ましい。
ードおよび(または)1つ以上の動的変数を操作するよ
うに構成することもできる。各固定コードおよび動的変
数を入力するいくつかの手段は、ユーザに対して与えら
れるコンピュータ20およびホスト50に含めることができ
る(第3図)。各動的変数は、1つ以上の固定コード
(カード・シード)がアルゴリズムに対して入力される
時間間隔により定義されることが望ましい。
従って、予め定めたアルゴリズムとして種々のアルゴ
リズムを用いることができることが判る。本発明におけ
る使用に適するアルゴリズムの唯一の特定の要件は、こ
のようなアルゴリズムが2つの種類の変数、即ち上記の
如き静的変数(すなわち固定コード)と動的変数に基づ
いて形成される非固定コードとを生じることである。予
め定めたアルゴリズムf(x,y)により最終的に生じる
非固定コードCは、下記の如く数式に表わすことができ
る。即ち、 f(x,y)=C 但し、xは静的変数すなわち固定コード、yは動的変
数である。いくつかの(n個)の静的変数(x1,x2,・
・・xn)およびいくつかの(n個)の動的変数(y1,
y2,・・・,yn)が非固定コードの生成において使用さ
れる場合には、生成される非固定コードは f(x1,x2,・・・,xn,y1,y2,・・・,yn)=C として表わすことができる。
リズムを用いることができることが判る。本発明におけ
る使用に適するアルゴリズムの唯一の特定の要件は、こ
のようなアルゴリズムが2つの種類の変数、即ち上記の
如き静的変数(すなわち固定コード)と動的変数に基づ
いて形成される非固定コードとを生じることである。予
め定めたアルゴリズムf(x,y)により最終的に生じる
非固定コードCは、下記の如く数式に表わすことができ
る。即ち、 f(x,y)=C 但し、xは静的変数すなわち固定コード、yは動的変
数である。いくつかの(n個)の静的変数(x1,x2,・
・・xn)およびいくつかの(n個)の動的変数(y1,
y2,・・・,yn)が非固定コードの生成において使用さ
れる場合には、生成される非固定コードは f(x1,x2,・・・,xn,y1,y2,・・・,yn)=C として表わすことができる。
従って、アルゴリズムが不正なユーザにより発見され
としても、アルゴリズムの特定の形態は単に本発明の一
部として特定の意義を有するに過ぎない。メモリーへの
意図的な侵入と同時に包含されたアルゴリズムを破壊す
る揮発性の電子的な動的メモリーにアルゴリズムが格納
されるため、該アルゴリズムが完全に発見されないが、
このような本発明の最も望ましい実施態様において、特
定の形態のアルゴリズムは単に本発明の付随的な一部を
構成する過ぎない。しかし、固定コードおよび動的変数
の操作のためにあるアルゴリズムを使用するので、該ア
ルゴリズムが最終的に意義のある非固定コードを生成す
る点からみれば、該アルゴリズムは本発明の必然的な部
分を構成する。
としても、アルゴリズムの特定の形態は単に本発明の一
部として特定の意義を有するに過ぎない。メモリーへの
意図的な侵入と同時に包含されたアルゴリズムを破壊す
る揮発性の電子的な動的メモリーにアルゴリズムが格納
されるため、該アルゴリズムが完全に発見されないが、
このような本発明の最も望ましい実施態様において、特
定の形態のアルゴリズムは単に本発明の付随的な一部を
構成する過ぎない。しかし、固定コードおよび動的変数
の操作のためにあるアルゴリズムを使用するので、該ア
ルゴリズムが最終的に意義のある非固定コードを生成す
る点からみれば、該アルゴリズムは本発明の必然的な部
分を構成する。
用語「固定コード」または「カード・シード」または
「シード」を本文において用いたが、このような用語は
その意味の内に、それ自体が数学的または第2の非固定
コード40(第3図)の生成前またはその間、ある非動的
な方法で操作あるいは変更される番号、コード等を含
む。例えば、第1のコンピュータ20または第2のコンピ
ュータであるホスト50は、変数として固定コード(すな
わちシード)を用い、非固定コードを生じる秘密のアル
ゴリズムにおける固定コード10として最終的に入力され
る新たな固定コードを生じる静的プログラム/アルゴリ
ズムを設けることができる。例えば、保全性を増加する
目的で、固定コード10を、最初に非固定コードの生成の
ため用いられた固定コード10として使用した別の番号お
よびその結果に加えることができる。このため、用語
「固定コード」または「シード」とは、その意味に、固
定コードについて行われた非動的操作の結果を含む。従
って、別の固定コードの生成のため固定コード10につい
てどのようなアルゴリズムまたは演算も適用することが
できる。アルゴリズムまたは演算は最も望ましくは、静
的アルゴリズム即ち演算からなり、即ち静的結果を生じ
るために動的変数は用いないことが判るであろう。
「シード」を本文において用いたが、このような用語は
その意味の内に、それ自体が数学的または第2の非固定
コード40(第3図)の生成前またはその間、ある非動的
な方法で操作あるいは変更される番号、コード等を含
む。例えば、第1のコンピュータ20または第2のコンピ
ュータであるホスト50は、変数として固定コード(すな
わちシード)を用い、非固定コードを生じる秘密のアル
ゴリズムにおける固定コード10として最終的に入力され
る新たな固定コードを生じる静的プログラム/アルゴリ
ズムを設けることができる。例えば、保全性を増加する
目的で、固定コード10を、最初に非固定コードの生成の
ため用いられた固定コード10として使用した別の番号お
よびその結果に加えることができる。このため、用語
「固定コード」または「シード」とは、その意味に、固
定コードについて行われた非動的操作の結果を含む。従
って、別の固定コードの生成のため固定コード10につい
てどのようなアルゴリズムまたは演算も適用することが
できる。アルゴリズムまたは演算は最も望ましくは、静
的アルゴリズム即ち演算からなり、即ち静的結果を生じ
るために動的変数は用いないことが判るであろう。
第1図においては、第1の非固定コード40が上記の如
く生成された後、このような非固定コード40が第2の非
固定コード70と比較される(ステップ80)。なおこの第
2の非固定コードもまた、第1の非固定コード40の生成
のため用いられたのと同一の予め定めたアルゴリズムを
含んでいるホスト50に対して、固定コード(カード・シ
ード)10(使用する場合はピン45も)を挿入(ステップ
c)ことにより、ユーザによって生成される。
く生成された後、このような非固定コード40が第2の非
固定コード70と比較される(ステップ80)。なおこの第
2の非固定コードもまた、第1の非固定コード40の生成
のため用いられたのと同一の予め定めたアルゴリズムを
含んでいるホスト50に対して、固定コード(カード・シ
ード)10(使用する場合はピン45も)を挿入(ステップ
c)ことにより、ユーザによって生成される。
第1A図(ホスト50が予め定めたアルゴリズムおよび非
固定コードを比較して突合せを行う機構を含むことを仮
定する構成図)においては、許可または接近90を得るた
め、秘密の固定コード10がホスト50に入力された直後
に、第1の非固定コード40がホスト50に対して入力され
る(ステップe2)。即ち、ステップe2は、ステップeの
直後に実施される。ステップeおよびe2がステップaお
よびa1が実施されたと同じ間隔(即ち、固定コード40が
基準とする同じ時間間隔)内で実施されなければ、ホス
トは、第1の非固定コード40と整合する第2の非固定コ
ードを生じるために用いられる第2の動的変数60を発生
させない。
固定コードを比較して突合せを行う機構を含むことを仮
定する構成図)においては、許可または接近90を得るた
め、秘密の固定コード10がホスト50に入力された直後
に、第1の非固定コード40がホスト50に対して入力され
る(ステップe2)。即ち、ステップe2は、ステップeの
直後に実施される。ステップeおよびe2がステップaお
よびa1が実施されたと同じ間隔(即ち、固定コード40が
基準とする同じ時間間隔)内で実施されなければ、ホス
トは、第1の非固定コード40と整合する第2の非固定コ
ードを生じるために用いられる第2の動的変数60を発生
させない。
ステップeおよびe2(第1A図)を同じ時分または他の
許容範囲の時間間隔(セル)内で実施することは、本発
明のほとんどの望ましい実施態様においては必要ではな
い。第3図および第4図においては、カード状コンピュ
ータ20は、非固定コード40がカードのクロックにより生
成された時間セルに基づいて非固定コード(結果コー
ド)40を生じる。カードのクロックおよびホスト50のク
ロック125が相互同期されかつ実時間と同期されるもの
とし、またユーザが適正な固定コード10および非固定
(結果)コード40をカード状コンピュータ20により生成
された非固定コード40と同じ時間セル内にホスト50に対
して挿入するものとすれば、ホスト50は複数の一連の非
固定コード即ち「窓」(なお用語「窓」は、第1図の単
一の非固定コード70とは対照的に用いられて、複数の一
連の非固定コードを表すものとする)を生じるプログラ
ムが与えられることが望ましい。「用語「セル」とは、
非固定(結果)コードの生成に基づく予め定めた時間幅
の時間インターバルを意味するものとする。]「窓」を
構成する種々の第2の非固定コードは、ユーザが固定コ
ード(カード・シード)10、非固定コード40およびピン
45をホスト50に適正に挿入した時点のホストのクロック
125(第3図)によって発生される時間セルと、第4図
に示される1つ以上の境界時間セル例えば−2、−1、
および+1、+2とに基づいて、ホスト50によって計算
される。ホスト50のプログラムはこの時、カードの非固
定コード40を第4図に示されるホストの窓として計算さ
れる全ての個々の非固定コード70と比較して、ホストの
窓の中のセルのどれかとカードの非固定コード40との間
に整合状態が存在するかどうかを判定する。上記の事例
においては、カードの非固定コード40は第4図のホスト
の非固定コードの0時間セルと整合状態となる(第3
図、ステップ172)が、これはユーザが非固定コード40
が生成された時と同じ時間セル内で固定コード10、ピン
45および非固定コード40を入力したためである。
許容範囲の時間間隔(セル)内で実施することは、本発
明のほとんどの望ましい実施態様においては必要ではな
い。第3図および第4図においては、カード状コンピュ
ータ20は、非固定コード40がカードのクロックにより生
成された時間セルに基づいて非固定コード(結果コー
ド)40を生じる。カードのクロックおよびホスト50のク
ロック125が相互同期されかつ実時間と同期されるもの
とし、またユーザが適正な固定コード10および非固定
(結果)コード40をカード状コンピュータ20により生成
された非固定コード40と同じ時間セル内にホスト50に対
して挿入するものとすれば、ホスト50は複数の一連の非
固定コード即ち「窓」(なお用語「窓」は、第1図の単
一の非固定コード70とは対照的に用いられて、複数の一
連の非固定コードを表すものとする)を生じるプログラ
ムが与えられることが望ましい。「用語「セル」とは、
非固定(結果)コードの生成に基づく予め定めた時間幅
の時間インターバルを意味するものとする。]「窓」を
構成する種々の第2の非固定コードは、ユーザが固定コ
ード(カード・シード)10、非固定コード40およびピン
45をホスト50に適正に挿入した時点のホストのクロック
125(第3図)によって発生される時間セルと、第4図
に示される1つ以上の境界時間セル例えば−2、−1、
および+1、+2とに基づいて、ホスト50によって計算
される。ホスト50のプログラムはこの時、カードの非固
定コード40を第4図に示されるホストの窓として計算さ
れる全ての個々の非固定コード70と比較して、ホストの
窓の中のセルのどれかとカードの非固定コード40との間
に整合状態が存在するかどうかを判定する。上記の事例
においては、カードの非固定コード40は第4図のホスト
の非固定コードの0時間セルと整合状態となる(第3
図、ステップ172)が、これはユーザが非固定コード40
が生成された時と同じ時間セル内で固定コード10、ピン
45および非固定コード40を入力したためである。
[本文において用いられる、ホスト50に対して「入
力」または「入力すること」または「エントリ」とは、
ホスト50に対して適正にカードの固定コード10、非固定
コード40およびピン45が入力され、かつ固定コード10
(第3図、ステップ120)およびピン45(同、ステップ1
10)がホスト50内のメモリーに格納されたホストの固定
コードおよびピンに確実に整合していることをを意味す
る。] しかし、第4図に関して先に述べた事例において、ユ
ーザがカードの非固定コード40および固定コード10(お
よび45)を、非固定コード40をカードのコンピュータに
より生成した1分後に入力(第3図)したものとすれ
ば、ホスト50は、第5図に示されるような異なる窓を生
成したことになる。即ちホストが、実時間の+1のコー
ド(セル・コード)がホストの窓の中の0のセルである
かのように、実時間の+1のセル・コードを生成し、か
つ予め定めた数の境界時間セルのコード(例えば、第5
図に示されるように実時間−1、0および+2、+3)
を生成する。したがって、ユーザがカードの固定コード
10および非固定コード40を1分後にホスト50に対して入
力するとしても、ホスト50は、整合セル・コードを生成
し、その実時間の0のセル・コードは、すなわち、第5
図において括弧をつけて示されているホストの窓の0に
対応する実時間の+1の中心時間セル・コードと隣接す
る。
力」または「入力すること」または「エントリ」とは、
ホスト50に対して適正にカードの固定コード10、非固定
コード40およびピン45が入力され、かつ固定コード10
(第3図、ステップ120)およびピン45(同、ステップ1
10)がホスト50内のメモリーに格納されたホストの固定
コードおよびピンに確実に整合していることをを意味す
る。] しかし、第4図に関して先に述べた事例において、ユ
ーザがカードの非固定コード40および固定コード10(お
よび45)を、非固定コード40をカードのコンピュータに
より生成した1分後に入力(第3図)したものとすれ
ば、ホスト50は、第5図に示されるような異なる窓を生
成したことになる。即ちホストが、実時間の+1のコー
ド(セル・コード)がホストの窓の中の0のセルである
かのように、実時間の+1のセル・コードを生成し、か
つ予め定めた数の境界時間セルのコード(例えば、第5
図に示されるように実時間−1、0および+2、+3)
を生成する。したがって、ユーザがカードの固定コード
10および非固定コード40を1分後にホスト50に対して入
力するとしても、ホスト50は、整合セル・コードを生成
し、その実時間の0のセル・コードは、すなわち、第5
図において括弧をつけて示されているホストの窓の0に
対応する実時間の+1の中心時間セル・コードと隣接す
る。
ホスト50(第3図〜第5図)が、第1図の単一の第2
の非固定コード(結果のコード)70とは対照的な一連の
第2の非固定コードの窓を生成することができるように
したことにより、カードのユーザが、カードの固定コー
ド10とピン45並びに非固定コード40をホスト50に対して
所定の時間余裕(非固定コード40が基づく時間インター
バル以上の時間的余裕)をもって入力することができ
る。
の非固定コード(結果のコード)70とは対照的な一連の
第2の非固定コードの窓を生成することができるように
したことにより、カードのユーザが、カードの固定コー
ド10とピン45並びに非固定コード40をホスト50に対して
所定の時間余裕(非固定コード40が基づく時間インター
バル以上の時間的余裕)をもって入力することができ
る。
上記の事例は、カード・クロックおよびホスト・クロ
ック125(第3図)が共に実時間と同期することを仮定
している。該カード・クロックおよびホスト・クロック
が常に同期した状態を維持するものとすれば、ホスト50
が、窓の中心の時間セル以前にある所定数の中間時間セ
ル、例えば第5図におけるホストの窓の(−2)、(−
1)、(0)のセルを生成することを必要とする。カー
ド・クロックおよびホスト・クロックが常に相互に同期
した状態に維持される用途においては、1つの中心時間
セルのコードおよびホストの窓の−1のセル・コードを
生成するように、ホストのクロック125が2つの動的な
時間変数のみを規定するようにすることが望ましい。こ
のような実施例では、ユーザが固定コード10、ピン45お
よび非固定コード40に対して1つのセル・コードを入力
し、そして機密保護の強化のため、後で1つのセル・コ
ードを入力することができるようにする。
ック125(第3図)が共に実時間と同期することを仮定
している。該カード・クロックおよびホスト・クロック
が常に同期した状態を維持するものとすれば、ホスト50
が、窓の中心の時間セル以前にある所定数の中間時間セ
ル、例えば第5図におけるホストの窓の(−2)、(−
1)、(0)のセルを生成することを必要とする。カー
ド・クロックおよびホスト・クロックが常に相互に同期
した状態に維持される用途においては、1つの中心時間
セルのコードおよびホストの窓の−1のセル・コードを
生成するように、ホストのクロック125が2つの動的な
時間変数のみを規定するようにすることが望ましい。こ
のような実施例では、ユーザが固定コード10、ピン45お
よび非固定コード40に対して1つのセル・コードを入力
し、そして機密保護の強化のため、後で1つのセル・コ
ードを入力することができるようにする。
しかし一般には、カード・クロックおよびホスト・ク
ロック125が実時間との同期状態から外れることが多
く、例えば、カード・クロックがホスト・クロックに比
べて進む場合においては、整合するホストの非固定コー
ドを生じるため、ホストの窓の中心時間セルの後に続く
セルの生成が必要となる。
ロック125が実時間との同期状態から外れることが多
く、例えば、カード・クロックがホスト・クロックに比
べて進む場合においては、整合するホストの非固定コー
ドを生じるため、ホストの窓の中心時間セルの後に続く
セルの生成が必要となる。
第3図および第6図においては、独立しているカード
・クロックおよびホスト・クロックのいずれか又は両方
が、実時間に対して進むかあるいは遅れる場合におい
て、これらのカード・クロック及びホスト・クロックを
同期させるための、本発明の好適な実施例を示してい
る。これについて以下に説明する。
・クロックおよびホスト・クロックのいずれか又は両方
が、実時間に対して進むかあるいは遅れる場合におい
て、これらのカード・クロック及びホスト・クロックを
同期させるための、本発明の好適な実施例を示してい
る。これについて以下に説明する。
下記の事例は、説明のため、全てのセル・コードの時
間長が等しく持続期間1分であるものとする。カード・
クロックが実時間に対して1分遅れ、ホストのクロック
125(第3図)が実時間に対して適正であるとすれば、
カードはホスト・クロック125に対して−1分(1分遅
れ)の実時間に基づいて非固定コード40を生成すること
になる。またユーザが、カードの非固定コード40(およ
び適正な固定コード10とピン45)を該非固定コード40が
生成されると同じ時分内にホスト50に対して入力するな
らば、ホスト50は、第6図に示した一連のセルに応じた
非固定コードの窓を生じることになる(ただし、所定数
の境界時間のセルが、直前の2つの時間セルと直後の2
つの時間セルとの4つとして選択されているものとす
る。)。したがって、整合する非固定コード、すなわち
カードの−1のセル・コードおよびホストの−1のセル
・コードが、生成されることになる。
間長が等しく持続期間1分であるものとする。カード・
クロックが実時間に対して1分遅れ、ホストのクロック
125(第3図)が実時間に対して適正であるとすれば、
カードはホスト・クロック125に対して−1分(1分遅
れ)の実時間に基づいて非固定コード40を生成すること
になる。またユーザが、カードの非固定コード40(およ
び適正な固定コード10とピン45)を該非固定コード40が
生成されると同じ時分内にホスト50に対して入力するな
らば、ホスト50は、第6図に示した一連のセルに応じた
非固定コードの窓を生じることになる(ただし、所定数
の境界時間のセルが、直前の2つの時間セルと直後の2
つの時間セルとの4つとして選択されているものとす
る。)。したがって、整合する非固定コード、すなわち
カードの−1のセル・コードおよびホストの−1のセル
・コードが、生成されることになる。
この事例においてはカード・クロックが1分遅れてい
たが、ホスト・コンピュータには、カードのユーザが次
に適正な固定コード10およびピン45(および非固定コー
ド40)をホスト50に対して入力する時、カード・クロッ
クの時間でホストのクロックの時間を自動的に調整(即
ち、同期)するためのプログラム機構が設けられる。ホ
ストは、ホストの恒久メモリー中にセル時間の差を格納
する(第3図、ステップ190)ことにより、このような
同期調整を達成する。今述べた事例においては、最後の
整合手続き(第3図、ステップ180)では、第6図にお
ける括弧に示したホストの窓の−1のセルに該当する時
間差を計算することに相当する。このようなセルの時間
差は、本文においては、「時間のずれ(時間オフセッ
ト)」と呼ばれ、ホストの恒久メモリーに格納される
(第3図、ステップ190)。この時間のずれは、中心時
間セルと第2の非固定コードが生成された境界時間セル
との間の時間差である。
たが、ホスト・コンピュータには、カードのユーザが次
に適正な固定コード10およびピン45(および非固定コー
ド40)をホスト50に対して入力する時、カード・クロッ
クの時間でホストのクロックの時間を自動的に調整(即
ち、同期)するためのプログラム機構が設けられる。ホ
ストは、ホストの恒久メモリー中にセル時間の差を格納
する(第3図、ステップ190)ことにより、このような
同期調整を達成する。今述べた事例においては、最後の
整合手続き(第3図、ステップ180)では、第6図にお
ける括弧に示したホストの窓の−1のセルに該当する時
間差を計算することに相当する。このようなセルの時間
差は、本文においては、「時間のずれ(時間オフセッ
ト)」と呼ばれ、ホストの恒久メモリーに格納される
(第3図、ステップ190)。この時間のずれは、中心時
間セルと第2の非固定コードが生成された境界時間セル
との間の時間差である。
カードのユーザがホスト50に対して次回のエントリ
(入力)をすると(ただし、カード・クロックが最後の
エントリ以後全く遅れていなかったものとし、またホス
ト・クロックが実時間と同期した状態を維持し、かつカ
ードが非固定コード40を生成すると同じ時分内にエント
リされたものとすれば)、ホスト50は、該エントリ時の
ホスト・クロックの日付及び時間を一時的に記憶し(第
3図、ステップ130)該記憶した日付及び時間にホスト
の恒久メモリに記憶された時間のずれを加算する(第3
図、ステップ140)。またホスト50は、第7図に示され
る一連の相対的実時間のホストのセル・コードを生成す
るが、この時、実時間で1分遅れているカードのコード
・セルが、ホストの窓において0のセル(第7図の括弧
内)として処理され、即ちホストの窓の中心時間セル
が、格納された1分の時間のずれを参照することにより
(第3図、ステップ135)、1分差し引くよう調整され
る。第7図に示されるように、ホストの窓の境界時間セ
ルはすべて同様に、格納された1分の時間のずれだけ調
整される。更に、それ以降のホスト50に対するユーザの
エントリにおいても、該エントリの日付及び時間を一時
的に格納し(第3図、ステップ130)、その日時は恒久
的に記憶された1分間の格納された時間のずれだけ調整
されることになる。
(入力)をすると(ただし、カード・クロックが最後の
エントリ以後全く遅れていなかったものとし、またホス
ト・クロックが実時間と同期した状態を維持し、かつカ
ードが非固定コード40を生成すると同じ時分内にエント
リされたものとすれば)、ホスト50は、該エントリ時の
ホスト・クロックの日付及び時間を一時的に記憶し(第
3図、ステップ130)該記憶した日付及び時間にホスト
の恒久メモリに記憶された時間のずれを加算する(第3
図、ステップ140)。またホスト50は、第7図に示され
る一連の相対的実時間のホストのセル・コードを生成す
るが、この時、実時間で1分遅れているカードのコード
・セルが、ホストの窓において0のセル(第7図の括弧
内)として処理され、即ちホストの窓の中心時間セル
が、格納された1分の時間のずれを参照することにより
(第3図、ステップ135)、1分差し引くよう調整され
る。第7図に示されるように、ホストの窓の境界時間セ
ルはすべて同様に、格納された1分の時間のずれだけ調
整される。更に、それ以降のホスト50に対するユーザの
エントリにおいても、該エントリの日付及び時間を一時
的に格納し(第3図、ステップ130)、その日時は恒久
的に記憶された1分間の格納された時間のずれだけ調整
されることになる。
カード・クロックおよびホスト・クロックが実時間と
同期されていると仮定しかつユーザがホストに1分後に
エントリしたと仮定した第5図に関連する事例のよう
に、ホスト・クロックが実時間と同期されていても、ホ
ストは、時間のずれを計算し(第3図のステップ18
0)、格納し(第3図のステップ190)、かつユーザの将
来におけるエントリの日時の一時的格納を調整する(第
3図のステップ130)ために、該時間のずれを使用す
る。これは、第5図の括弧内に示されるように、ホスト
の窓の整合するセルが窓の中心のセル(中心時間セル)
のコードではなく(即ち、実時間+1のセル・コードで
はなく)実時間の境界時間セルのコード即ち実時間の境
界の0のセル・コードであったためである。
同期されていると仮定しかつユーザがホストに1分後に
エントリしたと仮定した第5図に関連する事例のよう
に、ホスト・クロックが実時間と同期されていても、ホ
ストは、時間のずれを計算し(第3図のステップ18
0)、格納し(第3図のステップ190)、かつユーザの将
来におけるエントリの日時の一時的格納を調整する(第
3図のステップ130)ために、該時間のずれを使用す
る。これは、第5図の括弧内に示されるように、ホスト
の窓の整合するセルが窓の中心のセル(中心時間セル)
のコードではなく(即ち、実時間+1のセル・コードで
はなく)実時間の境界時間セルのコード即ち実時間の境
界の0のセル・コードであったためである。
従って、簡単にいえば、格納された時間のずれは計算
され(第3図の180)、あるエントリにおいて、ホスト
の窓の境界のセル・コードが(中心のセル・コードでは
なく)入力されたカードの非固定コード40と整合状態を
生じる時は常に、将来のエントリにおいて、ホストに対
するエントリの時間を調整する際(第3図のステップ14
0)に使用するため、該時間のずれは格納される(第3
図のステップ190)。
され(第3図の180)、あるエントリにおいて、ホスト
の窓の境界のセル・コードが(中心のセル・コードでは
なく)入力されたカードの非固定コード40と整合状態を
生じる時は常に、将来のエントリにおいて、ホストに対
するエントリの時間を調整する際(第3図のステップ14
0)に使用するため、該時間のずれは格納される(第3
図のステップ190)。
計算され(第3図のステップ180)た時間のずれを格
納する際(第3図のステップ190)、該計算された時間
のずれは、前のエントリおよび接近の許可の結果として
前に計算されて格納された任意の時間のずれに対して代
表的に加算される(第3図のステップ173)。
納する際(第3図のステップ190)、該計算された時間
のずれは、前のエントリおよび接近の許可の結果として
前に計算されて格納された任意の時間のずれに対して代
表的に加算される(第3図のステップ173)。
クロック機構は、一旦進みまたは遅れ始めると、本発
明のシステムのあらゆる将来の使用において進みあるい
は遅れ続けることになるため、ホスト50は、記録され恒
久的に格納された時間のずれに対してシステムの連続的
な使用中に記録された全ての時間のずれを加除して新た
な時間のずれを計算する(第3図、ステップ180)こと
になる。更に望ましくは、新たに計算された時間のずれ
は、接近または許可が既に許与される(第3図のステッ
プ173)までは、ホストのメモリー200には恒久的に格納
されない(第3図のステップ190)。
明のシステムのあらゆる将来の使用において進みあるい
は遅れ続けることになるため、ホスト50は、記録され恒
久的に格納された時間のずれに対してシステムの連続的
な使用中に記録された全ての時間のずれを加除して新た
な時間のずれを計算する(第3図、ステップ180)こと
になる。更に望ましくは、新たに計算された時間のずれ
は、接近または許可が既に許与される(第3図のステッ
プ173)までは、ホストのメモリー200には恒久的に格納
されない(第3図のステップ190)。
第4図〜第7図に示すように、ユーザが固定コード
(カード・シード)10、ピン45および非固定コード40を
ホストへ入力するとき、変更することを許される「窓」
として、ホストは中心時間セルと境界をなす4つの境界
時間セル(即ち、中心時間セルの直前の2つのセルと直
後の2つのセル)のコードを計算するようにプログラム
されている。このような境界時間セルとして、1分の間
隔と対応する例を上記で説明した。境界時間セルの数お
よび時刻に相当する長さが必要に応じて増減することが
できることは明らかであろう。
(カード・シード)10、ピン45および非固定コード40を
ホストへ入力するとき、変更することを許される「窓」
として、ホストは中心時間セルと境界をなす4つの境界
時間セル(即ち、中心時間セルの直前の2つのセルと直
後の2つのセル)のコードを計算するようにプログラム
されている。このような境界時間セルとして、1分の間
隔と対応する例を上記で説明した。境界時間セルの数お
よび時刻に相当する長さが必要に応じて増減することが
できることは明らかであろう。
カード・クロックおよびホスト・クロックが実時間に
対して進みあるいは遅れる程度は、一般に、時間の進行
と共に増加する。例えば、もしカード・クロックが1月
に30秒だけ遅れ、ホスト・クロックが1月に30秒だけ進
むならば、この2つのクロックは、1月後に同期状態か
ら1分ずれ、2月後に同期状態から2分ずれ、3月後に
同期状態から3分ずれ、、、等のように、ずれを生じる
ことになる。もし許可されたカードのユーザが毎月この
カードを使用するならば、第4図〜第7図に関して先に
述べた自動同期装置は、実時間に対するこのような同期
の欠如を補うように、使用の都度ホストにおけるホスト
の窓を調節することになる。しかし、もしカードのユー
ザが実際にこのカードを例えば6箇月間使用しなけれ
ば、カードのクロックおよびホストのクロックは同期応
対から6分ずれることになる。したがって、カードによ
って発生されるピン45、固定コード10および非固定コー
ド40と同じ時分内に、ユーザがピン45、固定コード10お
よび非固定コード40をホストに対して入力する(第3
図)ことにより、正しく本システムを使用したとして
も、ユーザは、セル時間のホストの窓がホストの中心時
間セルに対して直前の2つの1分セルおよび直後の2つ
の1分セルとして選択される典型的な場合において、接
近または許可を得る(即ち、ホストに整合する非固定コ
ードを生じさせる)ことができないことになる。
対して進みあるいは遅れる程度は、一般に、時間の進行
と共に増加する。例えば、もしカード・クロックが1月
に30秒だけ遅れ、ホスト・クロックが1月に30秒だけ進
むならば、この2つのクロックは、1月後に同期状態か
ら1分ずれ、2月後に同期状態から2分ずれ、3月後に
同期状態から3分ずれ、、、等のように、ずれを生じる
ことになる。もし許可されたカードのユーザが毎月この
カードを使用するならば、第4図〜第7図に関して先に
述べた自動同期装置は、実時間に対するこのような同期
の欠如を補うように、使用の都度ホストにおけるホスト
の窓を調節することになる。しかし、もしカードのユー
ザが実際にこのカードを例えば6箇月間使用しなけれ
ば、カードのクロックおよびホストのクロックは同期応
対から6分ずれることになる。したがって、カードによ
って発生されるピン45、固定コード10および非固定コー
ド40と同じ時分内に、ユーザがピン45、固定コード10お
よび非固定コード40をホストに対して入力する(第3
図)ことにより、正しく本システムを使用したとして
も、ユーザは、セル時間のホストの窓がホストの中心時
間セルに対して直前の2つの1分セルおよび直後の2つ
の1分セルとして選択される典型的な場合において、接
近または許可を得る(即ち、ホストに整合する非固定コ
ードを生じさせる)ことができないことになる。
第8図は、今述べたこのような事例の場合を示し、こ
れにおいては6箇月間使用しなかった後、カード・クロ
ックは実時間で−3分に基づく非固定コード40を生じ
(第3図)、そして6箇月の不使用の後ホスト・クロッ
クは実時間に対して+1、+2、+3、+4および+5
分に対応するセル・コードからなる5つのセルの窓を生
成する。従って、窓が4つの境界のセルからなるこの典
型的な場合においては、6箇月の不使用の後は如何なる
状況下でも、整合する第2の非固定コードが生成されな
いことになる。
れにおいては6箇月間使用しなかった後、カード・クロ
ックは実時間で−3分に基づく非固定コード40を生じ
(第3図)、そして6箇月の不使用の後ホスト・クロッ
クは実時間に対して+1、+2、+3、+4および+5
分に対応するセル・コードからなる5つのセルの窓を生
成する。従って、窓が4つの境界のセルからなるこの典
型的な場合においては、6箇月の不使用の後は如何なる
状況下でも、整合する第2の非固定コードが生成されな
いことになる。
最も望ましくは、ホストの窓の境界時間セルが、カー
ドの不使用の期間の長さに依存して変化する量だけ予め
選定された窓よりも広く開かれる機構を提供することが
望ましい。このような窓の拡張は、比較および突合せの
最も近い日付を格納し、このような日付とホストに対す
るエントリの現在の日付との間の差を判定し、これら日
付間の差に従って、窓に含まれる境界時間セルの数を変
更することにより達成される。
ドの不使用の期間の長さに依存して変化する量だけ予め
選定された窓よりも広く開かれる機構を提供することが
望ましい。このような窓の拡張は、比較および突合せの
最も近い日付を格納し、このような日付とホストに対す
るエントリの現在の日付との間の差を判定し、これら日
付間の差に従って、窓に含まれる境界時間セルの数を変
更することにより達成される。
典型的には、この窓は不使用の月当たり1分の境界の
時間セルが2つだけ拡張される(例えば、現在の窓に直
前および直後にそれぞれ1つのセルが追加されるが、拡
張されるセルの数および各セルの時間相当長さは、適宜
予め定めることができる。
時間セルが2つだけ拡張される(例えば、現在の窓に直
前および直後にそれぞれ1つのセルが追加されるが、拡
張されるセルの数および各セルの時間相当長さは、適宜
予め定めることができる。
カード・クロックおよびホスト・クロック125(第3
図)が月当たり30秒だけ相対的な進みおよび遅れを生
じ、かつユーザが6箇月間カードを使用しなかった上記
の事例を想定すると、ホストは、最後の恒久的に格納さ
れた(ステップ175)日付に対してその時のエントリの
一時的に格納された(ステップ130)日付を比較し(ス
テップ150)、最新のすなわち最後の接近の日付とその
時のエントリの日付との間の月数xを計算する(ステッ
プ160)。この例においては、6箇月の不使用x=6が
計算され(ステップ160)、また窓は16分の完全な窓を
与えるよう、第9図に示されるように、予め選択された
4つのセルからなる窓の両側それぞれに、さらに6つの
1分の境界時間セルが拡張的に設けられる。実時間にお
ける相対的な−3分の差に基づいたカードの非固定コー
ド(結果コード)40は、第9図に示されるように−6の
ホストの境界時間セルのコード(実時間における−3)
と整合し(第3図のステップ172)、最終的に接近また
は許可が得られる。第4〜7図に関して先に説明したよ
うに、整合するホストのセル・コードは、ホストの窓の
1つの境界時間セルのコードであって、中心時間セルの
コード(すなわち0)ではないため、−6分の時間のず
れが計算されて(すなわち、恒久的に記憶された時間の
ずれに加算することによって得られ)新たな時間のずれ
が得られ(第3図のステップ180)、それが格納される
(第3図のステップ190)。そして、その後ホスト・ク
ロックは、その時の取引において使用された特定の固定
コード(カード・シード)10及びピン45を有するカード
のユーザが、将来において接近すなわち許可を得るため
に該カードを使用する度に、ホストの窓の0のセル(中
心時間セル)及び該セルの境界時間セルを調整すること
になる。
図)が月当たり30秒だけ相対的な進みおよび遅れを生
じ、かつユーザが6箇月間カードを使用しなかった上記
の事例を想定すると、ホストは、最後の恒久的に格納さ
れた(ステップ175)日付に対してその時のエントリの
一時的に格納された(ステップ130)日付を比較し(ス
テップ150)、最新のすなわち最後の接近の日付とその
時のエントリの日付との間の月数xを計算する(ステッ
プ160)。この例においては、6箇月の不使用x=6が
計算され(ステップ160)、また窓は16分の完全な窓を
与えるよう、第9図に示されるように、予め選択された
4つのセルからなる窓の両側それぞれに、さらに6つの
1分の境界時間セルが拡張的に設けられる。実時間にお
ける相対的な−3分の差に基づいたカードの非固定コー
ド(結果コード)40は、第9図に示されるように−6の
ホストの境界時間セルのコード(実時間における−3)
と整合し(第3図のステップ172)、最終的に接近また
は許可が得られる。第4〜7図に関して先に説明したよ
うに、整合するホストのセル・コードは、ホストの窓の
1つの境界時間セルのコードであって、中心時間セルの
コード(すなわち0)ではないため、−6分の時間のず
れが計算されて(すなわち、恒久的に記憶された時間の
ずれに加算することによって得られ)新たな時間のずれ
が得られ(第3図のステップ180)、それが格納される
(第3図のステップ190)。そして、その後ホスト・ク
ロックは、その時の取引において使用された特定の固定
コード(カード・シード)10及びピン45を有するカード
のユーザが、将来において接近すなわち許可を得るため
に該カードを使用する度に、ホストの窓の0のセル(中
心時間セル)及び該セルの境界時間セルを調整すること
になる。
本発明はさらに、ホスト50及びそのホスト・クロック
125(第3図)がカードの使用期間中に停止してしまう
ような不慮に事故に対応するためのフェールセーフ窓開
放機構を含むことができる。このような停止事故が生じ
た場合は、ホスト・クロック125は一般にリセットして
実時間に再度同期するようにセットしなければならず、
このような再セッティングの過程では、再同期操作にお
いて誤差が生じることがある。このような誤差が生じた
場合でも、カードのユーザが接近または許可をえること
ができるようにするために、ホスト50は、再セッティン
グを検出し、かつ該再セット毎にあらかじめ定めた窓拡
張の数(窓中のセルの数を増加させるための追加のセル
の数)を格納するための機構を設けることが望ましい。
このような窓拡張の数は、一般には、6つの追加の境界
時間セル(例えば、その時点の窓の直前の3つの時間セ
ル及び直後の3つの時間セル)として選択されるが、こ
の数に限る必要はなく、6以上または以下の数も採用で
きる。
125(第3図)がカードの使用期間中に停止してしまう
ような不慮に事故に対応するためのフェールセーフ窓開
放機構を含むことができる。このような停止事故が生じ
た場合は、ホスト・クロック125は一般にリセットして
実時間に再度同期するようにセットしなければならず、
このような再セッティングの過程では、再同期操作にお
いて誤差が生じることがある。このような誤差が生じた
場合でも、カードのユーザが接近または許可をえること
ができるようにするために、ホスト50は、再セッティン
グを検出し、かつ該再セット毎にあらかじめ定めた窓拡
張の数(窓中のセルの数を増加させるための追加のセル
の数)を格納するための機構を設けることが望ましい。
このような窓拡張の数は、一般には、6つの追加の境界
時間セル(例えば、その時点の窓の直前の3つの時間セ
ル及び直後の3つの時間セル)として選択されるが、こ
の数に限る必要はなく、6以上または以下の数も採用で
きる。
再セッティングにおける窓拡張の数は、不使用の月数
(第3図ステップ160)に加算され(第3図のステップ1
65)、窓中のセルの追加総数が計算される(第3図のス
テップ170)。すなわち、中心時間セルを囲む境界時間
セルは、以下のものを含んでいる。(a)カード使用時
の入力時におけるユーザによる遅れ、及びカード・クロ
ック及びホスト・クロックの非同期を許容するための、
あらかじめ選択された数の境界時間セル。(b)長期不
使用におけるカード・クロック及びホスト・クロックの
非同期を許容するための境界時間セル。(c)再セッテ
ィングにおける窓拡張のための境界時間セル。
(第3図ステップ160)に加算され(第3図のステップ1
65)、窓中のセルの追加総数が計算される(第3図のス
テップ170)。すなわち、中心時間セルを囲む境界時間
セルは、以下のものを含んでいる。(a)カード使用時
の入力時におけるユーザによる遅れ、及びカード・クロ
ック及びホスト・クロックの非同期を許容するための、
あらかじめ選択された数の境界時間セル。(b)長期不
使用におけるカード・クロック及びホスト・クロックの
非同期を許容するための境界時間セル。(c)再セッテ
ィングにおける窓拡張のための境界時間セル。
第9図に関して先に述べた仮定に基づいた事例を想定
すると、ホストが6カ月の不使用期間中に停止してしま
った場合、−11、−10、−9及び+9、+10、+11の6
つの追加の境界時間セルが得られ、該セルによってホス
トの窓が拡張されることになる。なお、追加の境界時間
セルは、第3図のステップ170において計算され、ステ
ップ172において実行されるこれらのセルがカードの非
固定コード(結果コード)と比較、整合のために用いら
れる。第5〜9図に関連して説明したように、第3図の
ステップ180、190において、新たな時間のずれ(時間オ
フセット)が計算されて格納されている状態で、長期間
不使用の結果として発生された窓の境界時間セル(及び
予め選択された窓の境界時間セル)において一致が生じ
ると、さらに新しい時間のずれが計算されて格納される
ことになる。
すると、ホストが6カ月の不使用期間中に停止してしま
った場合、−11、−10、−9及び+9、+10、+11の6
つの追加の境界時間セルが得られ、該セルによってホス
トの窓が拡張されることになる。なお、追加の境界時間
セルは、第3図のステップ170において計算され、ステ
ップ172において実行されるこれらのセルがカードの非
固定コード(結果コード)と比較、整合のために用いら
れる。第5〜9図に関連して説明したように、第3図の
ステップ180、190において、新たな時間のずれ(時間オ
フセット)が計算されて格納されている状態で、長期間
不使用の結果として発生された窓の境界時間セル(及び
予め選択された窓の境界時間セル)において一致が生じ
ると、さらに新しい時間のずれが計算されて格納される
ことになる。
不使用によって生じる窓拡張の数とは異なり、再セッ
ティングにおける窓拡張の数は、ホスト50の恒久的メモ
リ200に記憶され、これにより、ホスト・クロック125が
再度セットされたときに、該恒久的メモリ200から所定
の窓拡張の数が得られて、ユーザによって次にエントリ
されると同時に、窓を拡張することができる。再セッテ
ィングにおける窓拡張の数は、メモリ200に格納される
が、カードのユーザによって次のエントリがなされてホ
スト・クロック125が適切に訂正された後に、又は再セ
ッティングの結果生じる誤差を訂正するようにホスト・
クロック125が実時間に再度同期された後に、再設定さ
れた窓拡張の数は、保全強化のために最終的にクローズ
されることが好ましい。したがって、再設定された窓開
放の数の使用は、一時的であることが望ましい。
ティングにおける窓拡張の数は、ホスト50の恒久的メモ
リ200に記憶され、これにより、ホスト・クロック125が
再度セットされたときに、該恒久的メモリ200から所定
の窓拡張の数が得られて、ユーザによって次にエントリ
されると同時に、窓を拡張することができる。再セッテ
ィングにおける窓拡張の数は、メモリ200に格納される
が、カードのユーザによって次のエントリがなされてホ
スト・クロック125が適切に訂正された後に、又は再セ
ッティングの結果生じる誤差を訂正するようにホスト・
クロック125が実時間に再度同期された後に、再設定さ
れた窓拡張の数は、保全強化のために最終的にクローズ
されることが好ましい。したがって、再設定された窓開
放の数の使用は、一時的であることが望ましい。
本発明の実際の応用においては、多数のユーザに対し
て多数のカードが発行され、また各カードはそれ自体に
カード・クロックを含む。種種のカードの統計的に意義
のあるサンプルの個々のクロックにより生じる時間の平
均が実時間の正確なあるいは非常に近似した正確な表示
を生じることになるから、本発明は、ホスト・クロック
125がリセットされた後に該クロック125により生じる時
間を、所定数の異なるカードまたはユーザの(ホストの
クロック125の再セッティング後の)エントリ回数の平
均値に対して恒久的に調整するための機構を含むことが
最も望ましい。例えば、ホスト・クロック125がリセッ
トされた状態であるとき、それ以降の5人(もしくは他
の所定数)のユーザのカードのエントリ時点が平均化さ
れ、ホスト・クロック125はこのような平均時間に対し
て恒久的に調整あるいは再同期され、その後、再設定さ
れた窓拡張の数は恒久的なホストのメモリー200から消
去される。カード・クロックの平均時間にホスト・クロ
ック125を再調整すなわち再同期することは、各カード2
0における固有の時間のずれに対して代数的に加算され
る別のマスター時間のずれを計算することにより、ホス
ト50によって実施されることが好ましい。このようなマ
スター時間のずれの計算により、再設定された窓拡張の
結果、所定の数のカード20が接近を得ることができる。
ホスト・クロック125が再セッティングされた後に、ホ
スト50にエントリされる所定数のカードについて計算さ
れた時間のずれの平均は、マスター時間のずれとして
(即ち、ホスト・クロック125の再同期として)格納さ
れることが望ましく、次にこの再設定された窓拡張の数
は、カードのユーザによる全ての将来のエントリについ
て無効化され、マスター時間のずれはその後の全てのカ
ードのエントリに関する取引きにおけるカード・クロッ
ク125を調整するため使用される(各カードに固有の恒
久的に格納された時間のずれに加えて)。
て多数のカードが発行され、また各カードはそれ自体に
カード・クロックを含む。種種のカードの統計的に意義
のあるサンプルの個々のクロックにより生じる時間の平
均が実時間の正確なあるいは非常に近似した正確な表示
を生じることになるから、本発明は、ホスト・クロック
125がリセットされた後に該クロック125により生じる時
間を、所定数の異なるカードまたはユーザの(ホストの
クロック125の再セッティング後の)エントリ回数の平
均値に対して恒久的に調整するための機構を含むことが
最も望ましい。例えば、ホスト・クロック125がリセッ
トされた状態であるとき、それ以降の5人(もしくは他
の所定数)のユーザのカードのエントリ時点が平均化さ
れ、ホスト・クロック125はこのような平均時間に対し
て恒久的に調整あるいは再同期され、その後、再設定さ
れた窓拡張の数は恒久的なホストのメモリー200から消
去される。カード・クロックの平均時間にホスト・クロ
ック125を再調整すなわち再同期することは、各カード2
0における固有の時間のずれに対して代数的に加算され
る別のマスター時間のずれを計算することにより、ホス
ト50によって実施されることが好ましい。このようなマ
スター時間のずれの計算により、再設定された窓拡張の
結果、所定の数のカード20が接近を得ることができる。
ホスト・クロック125が再セッティングされた後に、ホ
スト50にエントリされる所定数のカードについて計算さ
れた時間のずれの平均は、マスター時間のずれとして
(即ち、ホスト・クロック125の再同期として)格納さ
れることが望ましく、次にこの再設定された窓拡張の数
は、カードのユーザによる全ての将来のエントリについ
て無効化され、マスター時間のずれはその後の全てのカ
ードのエントリに関する取引きにおけるカード・クロッ
ク125を調整するため使用される(各カードに固有の恒
久的に格納された時間のずれに加えて)。
実際問題として、カードのユーザが使用しない期間の
長さ、またはホスト・クロック125の再セッティングの
結果として生じるホスト50がリセットされる回数の如何
に拘らず、窓が拡張された後の境界時間セルの総数に
は、一般にある制約が課される。機密保持の理由から、
このような制限は一般に第3図のステップ170に示され
るような10個の1分の境界時間セルとして選択され、窓
を構成するセル(セル・コード)の数は、以下の(a)
及び(b)の値の小さい値である。(a)4つの境界時
間セル[即ち望ましい所定の数]+x[不使用期間であ
る月数]+y[窓拡張の数]。(b)10[追加できるセ
ルの最大数]。該最大数は、無論、所要の機密保持の程
度に応じて10以上もしくは10以下として選択することが
できる。
長さ、またはホスト・クロック125の再セッティングの
結果として生じるホスト50がリセットされる回数の如何
に拘らず、窓が拡張された後の境界時間セルの総数に
は、一般にある制約が課される。機密保持の理由から、
このような制限は一般に第3図のステップ170に示され
るような10個の1分の境界時間セルとして選択され、窓
を構成するセル(セル・コード)の数は、以下の(a)
及び(b)の値の小さい値である。(a)4つの境界時
間セル[即ち望ましい所定の数]+x[不使用期間であ
る月数]+y[窓拡張の数]。(b)10[追加できるセ
ルの最大数]。該最大数は、無論、所要の機密保持の程
度に応じて10以上もしくは10以下として選択することが
できる。
第3図は必ずしもシーケンスのみではないが操作の望
ましいシーケンスを示すことが判る。例えば、ステップ
110および100は、再設定された窓拡張の数を自動的に入
力するステップと交換することができる、またステップ
167はステップ140〜160のいずれよりも先行して実行す
ることができる。
ましいシーケンスを示すことが判る。例えば、ステップ
110および100は、再設定された窓拡張の数を自動的に入
力するステップと交換することができる、またステップ
167はステップ140〜160のいずれよりも先行して実行す
ることができる。
第1図、第1A図および第3図のホスト50が実行すべき
1つ以上の機能を、該ホスト50とは別個でこれと通信し
あるいはこれと結合された装置によって実行するように
することもできるが、ホスト50は、第3図に示されたす
べてのステップを実行するための1つ以上のプログラム
と十分なメモリーを含む必要がある。
1つ以上の機能を、該ホスト50とは別個でこれと通信し
あるいはこれと結合された装置によって実行するように
することもできるが、ホスト50は、第3図に示されたす
べてのステップを実行するための1つ以上のプログラム
と十分なメモリーを含む必要がある。
時間のずれの計算、格納および検索に関して、ホスト
50には、各固定コード(カード・シード)10およびピン
45に固有であり、かつホスト50への入力によって生じる
時間のずれを認識し、格納し、検索し、計算する機構が
設けられる。
50には、各固定コード(カード・シード)10およびピン
45に固有であり、かつホスト50への入力によって生じる
時間のずれを認識し、格納し、検索し、計算する機構が
設けられる。
第2図は、カードの非固定コード(結果コード)40を
生成するため許されたユーザに対して与えられるコンピ
ュータ20の最も望ましい形態を示している。第2図に示
されるように、このコンピュータ20は従来のクレジット
・カードと略々同じサイズであり、非固定コード40をユ
ーザに対して表示するための従来周知の液晶ディスプレ
イ44を含む。このクレジット・カード型のコンピュータ
20は、その表面に印刷された固定コード10の指標を保有
し、ディジタル・クロック装置、動作装置、マイクロプ
ロセッサ、およびメモリーを含み、該メモリーは、予め
定めた秘密のアルゴリズム、必要に応じて動的変数、お
よび必要ならば固定コード10およびピン45を生成するプ
ログラムを格納する。
生成するため許されたユーザに対して与えられるコンピ
ュータ20の最も望ましい形態を示している。第2図に示
されるように、このコンピュータ20は従来のクレジット
・カードと略々同じサイズであり、非固定コード40をユ
ーザに対して表示するための従来周知の液晶ディスプレ
イ44を含む。このクレジット・カード型のコンピュータ
20は、その表面に印刷された固定コード10の指標を保有
し、ディジタル・クロック装置、動作装置、マイクロプ
ロセッサ、およびメモリーを含み、該メモリーは、予め
定めた秘密のアルゴリズム、必要に応じて動的変数、お
よび必要ならば固定コード10およびピン45を生成するプ
ログラムを格納する。
物理的な施設に対する接近を許容することが目標であ
る本発明の一実施態様においては、ACMすなわちホスト5
0は、保護体制に置かれた建物または他の施設の保全監
視員により保持することができるように携帯可能な装置
を構成することができる。このように、このようなホス
トを所持する保全監視員は、許可された人員のカード上
に現れる固定コード10および非固定コード40(第2図)
を読み、これらのコード10、40を(カードの所持人によ
り監視員に提示されたピン45に加えて)携帯可能なホス
ト50に対して入力して、カードの所持人が秘密の予め定
めたアルゴリズムを確立する所轄部署により発行された
カードの正当に保持するものであるかどうかを判定す
る。
る本発明の一実施態様においては、ACMすなわちホスト5
0は、保護体制に置かれた建物または他の施設の保全監
視員により保持することができるように携帯可能な装置
を構成することができる。このように、このようなホス
トを所持する保全監視員は、許可された人員のカード上
に現れる固定コード10および非固定コード40(第2図)
を読み、これらのコード10、40を(カードの所持人によ
り監視員に提示されたピン45に加えて)携帯可能なホス
ト50に対して入力して、カードの所持人が秘密の予め定
めたアルゴリズムを確立する所轄部署により発行された
カードの正当に保持するものであるかどうかを判定す
る。
本文に述べたように、予め定めたアルゴリズムの秘密
の保護は、揮発性の動的メモリーおよび揮発性の動的動
作装置と一緒に密閉されることにより許可された人員に
対して与えられたコンピュータにおいて行われることが
望ましい。ホストに与えられたアルゴリズムに関して
は、同様な方法あるいは他の周知の方法、例えばホスト
を物理的に保護するかあるいは直接の接近を得るために
は別の接近/ユーザ・コードを必要とすること等により
維持することができる。全てのプログラム、データおよ
び操作の結果がこのような揮発性動的メモリーに格納さ
れる場合は、これらも同様に侵入から保護される。
の保護は、揮発性の動的メモリーおよび揮発性の動的動
作装置と一緒に密閉されることにより許可された人員に
対して与えられたコンピュータにおいて行われることが
望ましい。ホストに与えられたアルゴリズムに関して
は、同様な方法あるいは他の周知の方法、例えばホスト
を物理的に保護するかあるいは直接の接近を得るために
は別の接近/ユーザ・コードを必要とすること等により
維持することができる。全てのプログラム、データおよ
び操作の結果がこのような揮発性動的メモリーに格納さ
れる場合は、これらも同様に侵入から保護される。
本発明はカードに保持された操作の非固定コード(結
果コード)40(第2図)のホスト50もしくは他の電子的
装置に対するある形態の通信に関するものであるが、コ
ンピュータ20とホスト50との間の対話は本発明において
は必要でないかあるいは対象とならない。従って、コン
ピュータ20が非固定コード40を計算した後で、該非固定
コード40がホスト50に対して入力され、許可または接近
を得るために他の情報は、ホスト50もしくは他の装置か
らコンピュータ20に対して逆に通信する必要はない。
果コード)40(第2図)のホスト50もしくは他の電子的
装置に対するある形態の通信に関するものであるが、コ
ンピュータ20とホスト50との間の対話は本発明において
は必要でないかあるいは対象とならない。従って、コン
ピュータ20が非固定コード40を計算した後で、該非固定
コード40がホスト50に対して入力され、許可または接近
を得るために他の情報は、ホスト50もしくは他の装置か
らコンピュータ20に対して逆に通信する必要はない。
最後に、固定コード10および(または)ピン45(第3
図)を使用して、カードに対応するコンピュータ端末ま
たは設備の他の装置または装置を識別することができ
る。例えば、端末または宇宙衛星または他の装置には、
カードのコンピュータ20が上記の如く識別されると同じ
方法でこのような端末、衛星等を識別するよう、固定コ
ード10および(または)ピン45が割り当てられたコンピ
ュータ20の提供が可能である(また、無論、秘密の予め
定めたアルゴリズムおよびクロックおよび非固定コード
40を計算して、固定コード10、ピン45および非固定コー
ド40をホスト50に対して入力するための周知の電子的機
構が設けられる)。
図)を使用して、カードに対応するコンピュータ端末ま
たは設備の他の装置または装置を識別することができ
る。例えば、端末または宇宙衛星または他の装置には、
カードのコンピュータ20が上記の如く識別されると同じ
方法でこのような端末、衛星等を識別するよう、固定コ
ード10および(または)ピン45が割り当てられたコンピ
ュータ20の提供が可能である(また、無論、秘密の予め
定めたアルゴリズムおよびクロックおよび非固定コード
40を計算して、固定コード10、ピン45および非固定コー
ド40をホスト50に対して入力するための周知の電子的機
構が設けられる)。
当業者には、頭書の特許請求の範囲によってのみ限定
される本発明の開示の主旨および範囲に従って他の実施
態様、改善、細部変更および使用が可能であることが明
らかであろう。
される本発明の開示の主旨および範囲に従って他の実施
態様、改善、細部変更および使用が可能であることが明
らかであろう。
第1図は、非固定コードを生成して比較するための本発
明による基本的な装置および方法を示すブロック図であ
る。 第1A図は、非固定コードを比較する装置が非固定コード
を生成するコンピュータに含まれる、非固定コードの生
成および比較のための望ましい装置および方法を示すブ
ロック図である。 第2図は、本発明による許可または接近を得る際使用さ
れる第1の非固定コードを計算するクレジット・カード
寸法のコンピュータを示す斜視図である。 第3図は、本発明による装置および方法により実施され
る最も望ましい一連のステップを示すフローチャートで
ある。 第4図〜第9図は、本文に述べる事例における個々のコ
ンピュータにより結果として個々に生じる一連のコード
・セルを示し、個々のコンピュータにおけるクロック機
構により生じる時間に基づいて、非固定コードとして生
じるコード間の実時間との関係を示す説明図である。 10:固定コード(カード・シード)、20:コンピュータ 40、70:非固定コード、45:ピン 44:液晶ディスプレイ、50:ホスト又は接近監理装置 125:ホスト・クロック、200:メモリー
明による基本的な装置および方法を示すブロック図であ
る。 第1A図は、非固定コードを比較する装置が非固定コード
を生成するコンピュータに含まれる、非固定コードの生
成および比較のための望ましい装置および方法を示すブ
ロック図である。 第2図は、本発明による許可または接近を得る際使用さ
れる第1の非固定コードを計算するクレジット・カード
寸法のコンピュータを示す斜視図である。 第3図は、本発明による装置および方法により実施され
る最も望ましい一連のステップを示すフローチャートで
ある。 第4図〜第9図は、本文に述べる事例における個々のコ
ンピュータにより結果として個々に生じる一連のコード
・セルを示し、個々のコンピュータにおけるクロック機
構により生じる時間に基づいて、非固定コードとして生
じるコード間の実時間との関係を示す説明図である。 10:固定コード(カード・シード)、20:コンピュータ 40、70:非固定コード、45:ピン 44:液晶ディスプレイ、50:ホスト又は接近監理装置 125:ホスト・クロック、200:メモリー
Claims (23)
- 【請求項1】時間に依存して複数の個別のクロック手段
により定義される動的変数に基いて個別のコンピュータ
により生成される複数の非固定コードを比較して一致検
出を行なうシステムにおいて、 第1の動的変数および一義的な静的変数に基いて第1の
非固定コードを生成する予め定めたアルゴリズムに従っ
て、該第1の非固定コード(40)を計算する第1のコン
ピュータ(20)と、 前記静的変数が前記アルゴリズムに対し入力される第1
の時間インターバルであって、所定の持続時間を有する
第1の時間インターバルに従って、前記第1の動的変数
を自動的に定義する第1のクロック手段(30)と、 2つ以上の第2の動的変数と一義的な前記静的変数とに
基づいて第2の非固定コードを生成する予め定めたアル
ゴリズムに従って、2つ以上の第2の非固定コード(7
0)を計算する第2のコンピュータ(50)と、 前記静的変数が前記第2のコンピュータのアルゴリズム
に対し入力される2以上の時間セルであって、所定の持
続時間を有する1つの中心時間セルと、該中心時間セル
と境界をなしかつ所定の持続時間を有する少なくとも1
の境界時間セルとを含む時間セルに従って、2つ以上の
第2の動的変数を自動的に定義する第2のクロック手段
(60)と、 前記第1の非固定コードを前記第2の非固定コードと比
較して、一致しているかどうかを判定する比較手段(8
0)と、 上記比較手段による前記第2の非固定コードの内の1つ
と前記第1の非固定コードとの比較および一致か否かの
判定と同時に、前記第1のクロック手段と前記第2のク
ロック手段とを自動的に同期させる同期手段(180、19
0)とを備えていることを特徴とする一致検出システ
ム。 - 【請求項2】特許請求の範囲第1項記載のシステムにお
いて、前記中心時間セルは、一義的な前記静的変数が前
記第2のコンピュータに対して入力される時間セルであ
り、前記第2のクロック手段により定義される日時から
なることを特徴とするシステム。 - 【請求項3】特許請求の範囲第2項記載のシステムにお
いて、前記境界時間セルは、前記中心時間セルの直前ま
たは直後の日時からなるセルであることを特徴とするシ
ステム。 - 【請求項4】特許請求の範囲第1項記載のシステムにお
いて、前記同期手段が、 中心時間セルと、整合する第2の非固定コードが発生さ
れた時点の境界時間セルとの時間差をカウントする第1
のカウント手段と、 該第1のカウント手段に接続され、該第1のカウント手
段によりカウントされる一連の時間差を加算するための
加算手段と、 該加算手段に接続され、該加算手段の出力である加算さ
れた時間を格納するための第1の格納手段と、 該第1の格納手段に接続され、該格納手段に格納された
加算された時間だけ中心時間セルと境界の時間セルとを
シフトするためのシフト手段と を含むことを特徴とするシステム。 - 【請求項5】特許請求の範囲第4項記載のシステムにお
いて、前記境界時間セルは、前記中心時間セルの直前の
所定数の時間セルと、前記中心時間セルの直後の所定数
の時間セルとからなり、中心時間セルと境界時間セルと
は、窓を構成していることを特徴とするシステム。 - 【請求項6】特許請求の範囲第5項記載のシステムにお
いて、前記中心時間セルおよび境界時間セルは、持続時
間が1分となるように設定されていることを特徴とする
システム。 - 【請求項7】特許請求の範囲第5項記載のシステムにお
いて、前記同期手段が更に、 前記比較手段に接続され、該比較手段によって実行され
た最新の比較および一致しているか否かの判定の日付を
格納するための第2の格納手段と、 該第2の格納手段に接続され、該第2の格納手段に格納
された日付と前記第2のコンピュータに入力されるその
時のエントリの日付との間の時間差をカウントするため
の第2のカウント手段と、 該第2のカウント手段に接続され、該第2のカウント手
段によりカウントされた時間差を所定値で割り算して、
その結果を、前記窓に含まれる境界時間セルの数を増加
させるための第1の窓拡張の数として定義するための除
算手段と、 該除算手段および前記比較手段に接続され、前記第1の
窓拡張の数により定義される、前記境界時間セルの直前
および直後に追加された境界時間セルに基いて、これと
同数の追加の第2の非固定コードを計算するための第1
の窓拡張手段とを含むことを特徴とするシステム。 - 【請求項8】特許請求の範囲第7項記載のシステムにお
いて、前記同期手段が更に、 前記第2のクロック手段に接続され、該第2のクロック
手段の再セッティングを検出するための検出手段と、 該検出手段に接続され、第2の窓拡張の数として、前記
第2のクロック手段の検出された再セッティングの発生
を規定してこれを格納するための第3の格納手段と、 該第3の格納手段に接続され、前記第2の窓拡張の数に
より定義される数の、境界時間セルの直前および直後に
設けられた追加の境界時間セルに基いて、これと同数の
追加の第2の非固定コードを計算するための第2の窓拡
張手段と を含むことを特徴とするシステム。 - 【請求項9】特許請求の範囲第8項記載のシステムにお
いて、前記第1のコンピュータはマイクロプロセッサを
含み、該マイクロプロセッサに第1の動作手段と共に組
み込まれた揮発性の第1の動的メモリーにアルゴリズム
が格納され、該第1の動作手段は、割込みにより、該ア
ルゴリズムおよび静的変数を少なくとも含む前記第1の
動的メモリに格納された全てのデータを破壊することを
特徴とするシステム。 - 【請求項10】特許請求の範囲第9項記載のシステムに
おいて、前記第1のコンピュータと前記第1のクロック
手段とは、クレジット・カードと略々同じサイズのカー
ドに内蔵されていることを特徴とするシステム。 - 【請求項11】特許請求の範囲第10項記載のシステムお
よび、前記第2のコンピュータのアルゴリズムは、第2
の動作手段と共に組み込まれた揮発性の第2の動的メモ
リーに格納され、該第2の動作手段は、割込みにより、
該アルゴリズムおよび静的変数を含む前記第2の動的メ
モリに記憶された全てのデータを破壊することを特徴と
するシステム。 - 【請求項12】複数の個別のクロック手段により時間に
応じて変化する動的変数に基いて別個のコンピュータに
より生成される非固定コードであって、該動的変数が一
致するときに非固定コードが一致する関係にある、複数
の非固定コードを比較して一致検出を行う方法におい
て、 静的変数を、ある予め定めたアルゴリズムを含む第1の
コンピュータに対して入力する第1の入力ステップと、 該第1のコンピュータのアルゴリズムを用いて、前記静
的変数と第1のクロック手段に従って前記第1の入力ス
テップにおいて生じた第1の時間インターバルとに基づ
いて、第1の非固定コードを計算するアルゴリズム実行
ステップと、 前記静的変数と前記第1の非固定コードとを、前記アル
ゴリズムと同一のアルゴリズムを含んでいる第2のコン
ピュータに対して入力する第2の入力ステップと、 前記第2のコンピュータのアルゴリズムを用いて、前記
静的変数と、第2のクロック手段に従って前記第2の入
力ステップが生じた2つ以上の時間セルにより定義され
る2つ以上の第2の動的変数とに基づいて、第2の非固
定コードを独立的に計算するステップであって、前記時
間セルが、1つの中心時間セルと少なくとも1つの境界
時間セルとからなり、これらの時間セルにより窓が形成
されている、計算ステップと、 前記第1の非固定コードを前記第2の非固定コードと比
較して一致しているか否かを判定する比較ステップと、 前記第2の非固定コードの内の1つと前記第1の非固定
コードとの比較および一致しているか否かの判定と同時
に、前記第1のクロック手段と前記第2のクロック手段
を同期させる同期ステップと からなることを特徴とする方法。 - 【請求項13】特許請求の範囲第12項記載の方法におい
て、前記同期ステップは、 中心時間セルと、整合する第2の非固定コードが発生さ
れた時点の境界時間セルとの間の時間差をカウントする
第1のカウント・ステップと、 該第1のカウント・ステップにおいてカウントされた時
間差を順次加算する加算ステップと、 加算された時間差を格納する格納ステップと、 加算された時間差だけ、前記中心時間セルおよび前記境
界時間セルをシフトするステップと からなることを特徴とする方法。 - 【請求項14】特許請求の範囲第13項記載の方法におい
て、前記同期ステップは更に、 比較して一致しているか否かを判定した最新の日付を格
納するステップと、 該格納された日付と第2のコンピュータへの現在のエン
トリの日付との間の時間差をカウントする第2のカウン
ト・ステップと、 該第2のカウント・ステップにおいてカウントされた時
間差を所定の値により割り算して、その結果を、前記窓
に含まれる境界時間セルの数を増加させるための第1の
窓拡張の数として定義するステップと、 前記第1の窓拡張の数により定義される数の、それ以前
の境界時間セルの直前および直後に追加される別の境界
時間セルに基いて、これと同数の追加の第2の非固定コ
ードを計算するステップと を含むことを特徴とする方法。 - 【請求項15】特許請求の範囲第13項記載の方法におい
て、前記同期ステップは更に、 前記第2のクロック手段の再セッティングを検出するス
テップと、 前記第2のクロック手段の検出された再セッティングの
発生を、第2の窓拡張の数として定義して格納するステ
ップと、 前記第2の窓拡張の数により定義される数の、それ以前
の境界時間セルの直前および直後に追加される別の境界
の時間セルに基いて、これと同数の追加の第2の非固定
コードを計算するステップと を含むことを特徴とする方法。 - 【請求項16】特許請求の範囲第12項記載の方法におい
て、前記中心時間セルおよび境界時間セルはそれぞれ、
持続期間が1分となるように設定されていることを特徴
とする方法。 - 【請求項17】識別を行う識別システムであって、 所定のアルゴリズムに基づいて、時間によって変化する
第1の時間依存動的変数の関数として、第1の非固定コ
ードのシーケンスを生成するための第1のコンピュータ
手段と、 それぞれ所定の持続時間を有する連続する複数の時間セ
ルの期間中、前記第1の時間依存動的変数のシーケンス
を生成するための第1のクロック手段と、 該第1のクロック手段の出力を前記第1のコンピュータ
手段に供給するための手段と、 前記所定のアルゴリズムに基づいて、時間によって変化
する第2の時間依存動的変数の関数として、第2の非固
定コードのシーケンスを生成するための第2のコンピュ
ータ手段と、 複数の連続する時間セルの期間中、前記第2の時間依存
動的変数のシーケンスを生成するための第2のクロック
手段と、 該第2のクロック手段の出力を前記第2のコンピュータ
手段に供給するための手段と、 ある選択された中心時間セルにおける前記第1および第
2の非固定コードを比較するための比較手段と、 前記第1および第2のクロック手段の同期外れを調整す
る手段であって、前記第2のコンピュータ手段の一部分
を形成する同期外れ調整手段と を含む識別システムにおいて、 前記同期外れ調整手段は、 前記中心時間セルと境界をなす少なくとも1つの別の境
界時間セルに関する第2の非固定コードを計算する計算
手段と、 前記中心時間セルと前記境界時間セルの期間中に計算さ
れた前記第2の非固定コードを記憶するための第1の格
納手段と を含み、 前記比較手段は、 前記中心時間セルに関する前記第1の非固定コードを、
前記第1の格納手段に格納された前記第2の非固定コー
ドのそれぞれと比較する手段と、 前記第1の非固定コードが前記第2の非固定コードのい
ずれかと一致した場合に、一致識別を生成する手段と を備えていることを特徴とする識別システム。 - 【請求項18】特許請求の範囲第17項記載のシステムに
おいて、前記同期外れ調整手段は、 前記第1の非固定コードに一致する第2の非固定コード
に関する時間セルと前記中心時間セルとの間に存在する
時間セルの数を判定する判定手段と、 該判定された時間セルの数を逐次的に加算する加算手段
と、 前記加算手段の出力を記憶する第2の格納手段と、 前記加算手段に記憶された加算数値に応答して、前記第
1の格納手段に記憶するために発生される前記第2の非
固定コードに関する時間セルをシフトするシフト手段と を備えていることを特徴とするシステム。 - 【請求項19】特許請求の範囲第18項記載のシステムに
おいて、前記第1の格納手段は通常、前記中心時間セル
並びに該中心時間セルの直前及び直後の所定数の境界時
間セルに関連する第2の非固定コードを記憶し、これら
の中心及び境界時間セルが窓を構成していることを特徴
とするシステム。 - 【請求項20】特許請求の範囲第19項記載のシステムに
おいて、該システムはさらに、 前記比較手段による比較時間に関する最新のデータを格
納する第2の格納手段と、 該記憶された比較時間に関する最新のデータと現在のデ
ータとの間の時間を検出する検出手段と、 該検出手段によって検出された時間を除算することによ
り、前記窓における境界時間セルの数を増加するための
第1の窓拡張の数として所定の値を規定する除算手段
と、 該第1の窓拡張の数を用いて、前記第1の格納手段に格
納すべき追加の第2の非固定コードの数を決定する第1
の窓拡張手段であって、該追加の第2の非固定コード
は、前記第1の格納手段に既に格納されている第2の非
固定コードに対応し窓を構成している一連の時間セルの
直前及び直後に追加すべき時間セルに対応している、第
1の窓拡張手段と を含んでいることを特徴とするシステム。 - 【請求項21】特許請求の範囲第19項記載のシステムに
おいて、該システムはさらに、 第2のクロック手段の再セッティングを検出する手段
と、 該第2のクロック手段の再セッティングの検出に応答し
て、所定の第2の窓拡張の数を格納する手段と、 該第2の窓拡張の数を用いて、前記第1の格納手段に格
納すべき追加の第2の非固定コードの数を決定する第2
の窓拡張手段であって、該追加の第2の非固定コード
は、前記第1の格納手段に既に格納されている第2の非
固定コードに対応し窓を構成している一連の時間セルの
直前及び直後に追加すべき時間セルに対応している、第
2の窓拡張手段と を含んでいることを特徴とするシステム。 - 【請求項22】識別を行う識別方法であって、 第1のコンピュータ手段を用い、所定のアルゴリズムに
応じて第1の時間依存変数の関数として一連の第1の非
固定コードを生成するステップと、 第1のクロック手段により、それぞれが所定の時間イン
ターバルを有している一連の時間セルに期間中、一連の
前記第1の時間依存変数を発生するステップと、 前記第1のクロック手段の出力を前記第1のコンピュー
タ手段に供給するステップと、 第2のコンピュータ手段を用いて、前記所定のアルゴリ
ズムに応じて第2の時間依存変数の関数として一連の第
2の非固定コードを生成するステップと、 第2のクロック手段により、一連の時間セルの期間中、
一連の前記第2の時間依存変数を発生するステップと、 前記第2のクロック手段の出力を前記第2のコンピュー
タ手段に供給するステップと、 ある所定の時間セルにおける第1及び第2の非固定コー
ドを比較して、一致した場合に一致識別出力生成するス
テップと、 前記第2のコンピュータ手段により、前記第1及び第2
のクロック手段の間の同期外れを調整するステップと からなる識別方法において、該方法はさらに、 前記所定の時間セルに隣接する少なくとも1つの境界時
間セルにおける第2の非固定コードを計算するステップ
と、 前記所定の時間セル及び境界時間セルにおける前記第2
の非固定コードを記憶するステップと、 該記憶されたそれぞれの第2の非固定コードと、前記第
1の非固定コードとを比較するステップと、 前記第1の非固定コードが前記第2の非固定コードのい
ずれかと一致した場合に、一致識別出力を生成するステ
ップと を含んでいることを特徴とする識別システム。 - 【請求項23】特許請求の範囲第22項記載の識別方法に
おいて、前記同期外れを調整するステップは、 前記第1の非固定コードに一致した第2の非固定コード
に対応する時間セルと、 前記所定の時間セルとの間の時間セルの数を検出するス
テップと、 該時間セルの数を逐次的に加算するステップと、 該加算数値を記憶するステップと、 該加算数値に依存する時間インターバルだけ、前記第1
の非固定コードとの比較のために記憶された第2の比較
のコードに対応する時間セルをシフトするステップと を含んでいることを特徴とする識別方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US802579 | 1985-11-27 | ||
US06/802,579 US4885778A (en) | 1984-11-30 | 1985-11-27 | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS6324384A JPS6324384A (ja) | 1988-02-01 |
JPH0820846B2 true JPH0820846B2 (ja) | 1996-03-04 |
Family
ID=25184111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61283041A Expired - Lifetime JPH0820846B2 (ja) | 1985-11-27 | 1986-11-27 | 複数の非固定コードの一致検出システム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US4885778A (ja) |
EP (1) | EP0234100B1 (ja) |
JP (1) | JPH0820846B2 (ja) |
AT (1) | ATE71754T1 (ja) |
AU (1) | AU587087B2 (ja) |
DE (1) | DE3683481D1 (ja) |
ES (1) | ES2029450T3 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007519303A (ja) * | 2003-10-22 | 2007-07-12 | ヤフー! インコーポレイテッド | ストリーミング・メディアを含む、デジタルコンテンツへのアクセスを制御するためのシステム及び方法 |
JP2012068650A (ja) * | 2005-02-11 | 2012-04-05 | Telefon Ab L M Ericsson | パーティ間の通信におけるプライバシーを確保する方法及び装置 |
Families Citing this family (241)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4819267A (en) * | 1984-02-22 | 1989-04-04 | Thumbscan, Inc. | Solid state key for controlling access to computer systems and to computer software and/or for secure communications |
US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
FR2600189B1 (fr) * | 1986-06-16 | 1991-02-01 | Bull Cp8 | Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu |
US5014234A (en) * | 1986-08-25 | 1991-05-07 | Ncr Corporation | System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software |
JPH01211156A (ja) * | 1988-02-19 | 1989-08-24 | Nec Corp | コンピュータ不正接続防止方式 |
US4933971A (en) * | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
US4972474A (en) * | 1989-05-01 | 1990-11-20 | Cylink Corporation | Integer encryptor |
FR2658375B2 (fr) * | 1989-05-25 | 1994-04-22 | Adventure | Dispositif electronique destine a permettre la participation d'un individu a un programme telediffuse. |
FR2652216B1 (fr) * | 1989-09-20 | 1991-12-13 | Rockwell Cim | Procede et dispositif de generation et de validation d'un message numerique et application d'un tel dispositif. |
KR100191811B1 (ko) * | 1989-10-24 | 1999-06-15 | 이브 오드베르 | 매체 또는 이와 유사한 것에 대하여 대중의 관심을 유발시키기 위한 휴대용 전자장치 |
US5097505A (en) * | 1989-10-31 | 1992-03-17 | Securities Dynamics Technologies, Inc. | Method and apparatus for secure identification and verification |
US5022080A (en) * | 1990-04-16 | 1991-06-04 | Durst Robert T | Electronic notary |
US6175312B1 (en) | 1990-05-29 | 2001-01-16 | Microchip Technology Incorporated | Encoder and decoder microchips and remote control devices for secure unidirectional communication |
US5226080A (en) * | 1990-06-22 | 1993-07-06 | Grid Systems Corporation | Method and apparatus for password protection of a computer |
US5091939A (en) * | 1990-06-22 | 1992-02-25 | Tandy Corporation | Method and apparatus for password protection of a computer |
EP0555219B1 (en) * | 1990-10-19 | 2002-06-26 | RSA Security Inc. | Method and apparatus for personal identification |
US5144668A (en) * | 1991-01-25 | 1992-09-01 | Motorola, Inc. | Signal overlap detection in a communication system |
US5657388A (en) * | 1993-05-25 | 1997-08-12 | Security Dynamics Technologies, Inc. | Method and apparatus for utilizing a token for resource access |
US5237614A (en) * | 1991-06-07 | 1993-08-17 | Security Dynamics Technologies, Inc. | Integrated network security system |
US5321753A (en) * | 1991-07-08 | 1994-06-14 | The United States Of America As Represented By The United States Department Of Energy | Secure communication of static information by electronic means |
US5163097A (en) * | 1991-08-07 | 1992-11-10 | Dynamicserve, Ltd. | Method and apparatus for providing secure access to a limited access system |
JP2821306B2 (ja) * | 1992-03-06 | 1998-11-05 | 三菱電機株式会社 | Icカードと端末機との間の認証方法およびそのシステム |
US5280527A (en) * | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
EP0566811A1 (en) * | 1992-04-23 | 1993-10-27 | International Business Machines Corporation | Authentication method and system with a smartcard |
US6130621A (en) * | 1992-07-09 | 2000-10-10 | Rsa Security Inc. | Method and apparatus for inhibiting unauthorized access to or utilization of a protected device |
US5361062A (en) * | 1992-11-25 | 1994-11-01 | Security Dynamics Technologies, Inc. | Personal security system |
US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
US7831516B2 (en) | 1992-12-15 | 2010-11-09 | Sl Patent Holdings Llc | System and method for redistributing and licensing access to protected information among a plurality of devices |
US7089212B2 (en) * | 1992-12-15 | 2006-08-08 | Sl Patent Holdings Llc | System and method for controlling access to protected information |
US6266654B1 (en) | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
JP3053527B2 (ja) * | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
US5343529A (en) * | 1993-09-28 | 1994-08-30 | Milton Goldfine | Transaction authentication using a centrally generated transaction identifier |
GB9321357D0 (en) * | 1993-10-15 | 1993-12-22 | British Telecomm | Personal identification systems |
US5481611A (en) * | 1993-12-09 | 1996-01-02 | Gte Laboratories Incorporated | Method and apparatus for entity authentication |
US5461217A (en) * | 1994-02-08 | 1995-10-24 | At&T Ipm Corp. | Secure money transfer techniques using smart cards |
US5564038A (en) * | 1994-05-20 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for providing a trial period for a software license product using a date stamp and designated test period |
US5583933A (en) * | 1994-08-05 | 1996-12-10 | Mark; Andrew R. | Method and apparatus for the secure communication of data |
US5907597A (en) * | 1994-08-05 | 1999-05-25 | Smart Tone Authentication, Inc. | Method and system for the secure communication of data |
US5802292A (en) * | 1995-04-28 | 1998-09-01 | Digital Equipment Corporation | Method for predictive prefetching of information over a communications network |
CA2193846C (en) * | 1995-05-17 | 2004-02-17 | Bradford L. Farris | Rolling code security system |
US6690796B1 (en) | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
US7600129B2 (en) | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
US8015597B2 (en) * | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
US7716486B2 (en) * | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
US7822989B2 (en) | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
US8261319B2 (en) * | 1995-10-24 | 2012-09-04 | Corestreet, Ltd. | Logging access attempts to an area |
US5887065A (en) * | 1996-03-22 | 1999-03-23 | Activcard | System and method for user authentication having clock synchronization |
US5937068A (en) * | 1996-03-22 | 1999-08-10 | Activcard | System and method for user authentication employing dynamic encryption variables |
US5737421A (en) * | 1996-03-22 | 1998-04-07 | Activcard | System for controlling access to a function having clock synchronization |
US5802176A (en) * | 1996-03-22 | 1998-09-01 | Activcard | System for controlling access to a function, using a plurality of dynamic encryption variables |
US6085320A (en) | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
US5988497A (en) * | 1996-05-30 | 1999-11-23 | Mci Communications Corporation | Method for authenticating credit transactions to prevent fraudulent charges |
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
US5913921A (en) * | 1996-07-12 | 1999-06-22 | Glenayre Electronics, Inc. | System for communicating information about nodes configuration by generating advertisements having era values for identifying time reference for which the configuration is operative |
WO1998002815A1 (en) * | 1996-07-12 | 1998-01-22 | Glenayre Electronics, Inc. | Apparatus and methods for transmission security in a computer network |
US6357009B1 (en) | 1996-08-20 | 2002-03-12 | Hewlett-Packard Company | Secure enablement of a processing entity |
US6125186A (en) * | 1996-11-28 | 2000-09-26 | Fujitsu Limited | Encryption communication system using an agent and a storage medium for storing that agent |
US6028933A (en) * | 1997-04-17 | 2000-02-22 | Lucent Technologies Inc. | Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network |
DE19725444A1 (de) | 1997-06-16 | 1998-12-17 | Siemens Ag | Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens |
US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
WO2000008595A1 (fr) * | 1998-08-04 | 2000-02-17 | Fujitsu Limited | Systeme de signature presentant des informations de signature d'utilisateur |
DE69943057D1 (de) | 1998-10-30 | 2011-02-03 | Virnetx Inc | Netzwerkprotokoll zur geschützten kommunikation |
US6839759B2 (en) | 1998-10-30 | 2005-01-04 | Science Applications International Corp. | Method for establishing secure communication link between computers of virtual private network without user entering any cryptographic information |
US7418504B2 (en) | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US6502135B1 (en) | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
US6257486B1 (en) * | 1998-11-23 | 2001-07-10 | Cardis Research & Development Ltd. | Smart card pin system, card, and reader |
US7664264B2 (en) | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
US6985583B1 (en) | 1999-05-04 | 2006-01-10 | Rsa Security Inc. | System and method for authentication seed distribution |
KR20010001929A (ko) * | 1999-06-09 | 2001-01-05 | 김승찬 | 알에프-카드 인식기능(내장/외장)형 키보드를 이용한 컴퓨터보안장치 |
US9430769B2 (en) | 1999-10-01 | 2016-08-30 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US7742967B1 (en) * | 1999-10-01 | 2010-06-22 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
EP1317718A2 (en) * | 2000-02-28 | 2003-06-11 | 360 Degree Web, Inc. | Smart card enabled mobile personal computing environment |
US7421480B2 (en) * | 2000-02-28 | 2008-09-02 | O2 Micro International Limited | Personal computing environment using mozilla |
US7140036B2 (en) * | 2000-03-06 | 2006-11-21 | Cardinalcommerce Corporation | Centralized identity authentication for electronic communication networks |
US7716484B1 (en) * | 2000-03-10 | 2010-05-11 | Rsa Security Inc. | System and method for increasing the security of encrypted secrets and authentication |
US7359507B2 (en) | 2000-03-10 | 2008-04-15 | Rsa Security Inc. | Server-assisted regeneration of a strong secret from a weak secret |
US7268740B2 (en) | 2000-03-13 | 2007-09-11 | Rcd Technology Inc. | Method for forming radio frequency antenna |
US7298331B2 (en) * | 2000-03-13 | 2007-11-20 | Rcd Technology, Inc. | Method for forming radio frequency antenna |
US6476775B1 (en) * | 2000-03-13 | 2002-11-05 | Rcd Technology Corporation | Method for forming radio frequency antenna |
GB2361567B (en) * | 2000-04-18 | 2004-02-11 | Mitel Corp | Hardware authentication system and method |
US7814212B1 (en) | 2000-04-28 | 2010-10-12 | Chan Hark C | Data delivery system using local and remote communications |
WO2001084508A1 (en) * | 2000-04-28 | 2001-11-08 | Daniele Francesco Ughi | Method to ascertain the identity of persons and/or things by processing a variable identification code, particularly for the authorisation of payment delegations, and relevant apparatuses |
CN1142653C (zh) | 2000-04-28 | 2004-03-17 | 杨宏伟 | 动态口令认证系统及方法 |
DE60108645T8 (de) * | 2000-05-10 | 2006-04-27 | The Procter & Gamble Company, Cincinnati | Verfahren und vorrichtung zur zentralisierten authentifizierung |
US7392388B2 (en) * | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
US8103881B2 (en) | 2000-11-06 | 2012-01-24 | Innovation Connection Corporation | System, method and apparatus for electronic ticketing |
US8015592B2 (en) | 2002-03-28 | 2011-09-06 | Innovation Connection Corporation | System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe |
US20020087867A1 (en) * | 2000-11-28 | 2002-07-04 | Oberle Robert R. | RF ID card |
US7861091B2 (en) * | 2001-02-28 | 2010-12-28 | O2Micro International Limited | Smart card enabled secure computing environment system |
US7237117B2 (en) | 2001-03-16 | 2007-06-26 | Kenneth P. Weiss | Universal secure registry |
WO2003021406A2 (en) * | 2001-08-28 | 2003-03-13 | Seagate Technology Llc | Data storage device security method and apparatus |
US8281129B1 (en) | 2001-08-29 | 2012-10-02 | Nader Asghari-Kamrani | Direct authentication system and method via trusted authenticators |
US7444676B1 (en) * | 2001-08-29 | 2008-10-28 | Nader Asghari-Kamrani | Direct authentication and authorization system and method for trusted network of financial institutions |
SG122759A1 (en) * | 2001-10-29 | 2006-06-29 | Seagate Technology Llc | System and method for protecting a peripheral device against hot plug attacks |
US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
US20030172295A1 (en) * | 2002-03-01 | 2003-09-11 | Onspec Electronics, Inc. | Device and system for allowing secure identification of an individual when accessing information and a method of use |
US8082575B2 (en) | 2002-03-28 | 2011-12-20 | Rampart-Id Systems, Inc. | System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe |
WO2003084124A1 (en) * | 2002-03-28 | 2003-10-09 | Innovation Connection Corporation | Apparatus and method for transactions security using biometric identity validation and contactless smartcard. |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
WO2003107242A1 (en) * | 2002-06-12 | 2003-12-24 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US7693783B2 (en) | 2002-06-12 | 2010-04-06 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US8645266B2 (en) * | 2002-06-12 | 2014-02-04 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
DK200300384A (da) * | 2003-03-13 | 2004-09-14 | Quard Technology I S | Selvgodkendende Biometrisk anordning med Dynamisk PIN kode skabelse |
US7456752B2 (en) * | 2003-05-06 | 2008-11-25 | Rcd Technology, Inc. | Radio frequency identification sensor for fluid level |
US7519989B2 (en) | 2003-07-17 | 2009-04-14 | Av Thenex Inc. | Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions |
US20050044387A1 (en) | 2003-08-18 | 2005-02-24 | Ozolins Helmars E. | Portable access device |
US7490021B2 (en) * | 2003-10-07 | 2009-02-10 | Hospira, Inc. | Method for adjusting pump screen brightness |
US20070214003A1 (en) * | 2003-10-07 | 2007-09-13 | Holland Geoffrey N | Medication management system |
US20060089855A1 (en) * | 2003-10-07 | 2006-04-27 | Holland Geoffrey N | Medication management system |
US7895053B2 (en) * | 2003-10-07 | 2011-02-22 | Hospira, Inc. | Medication management system |
US20060089854A1 (en) * | 2003-10-07 | 2006-04-27 | Holland Geoffrey N | Medication management system |
US8065161B2 (en) | 2003-11-13 | 2011-11-22 | Hospira, Inc. | System for maintaining drug information and communicating with medication delivery devices |
US20050278194A1 (en) * | 2003-10-07 | 2005-12-15 | Holland Geoffrey N | Medication management system |
US9123077B2 (en) * | 2003-10-07 | 2015-09-01 | Hospira, Inc. | Medication management system |
US7497371B1 (en) | 2003-10-30 | 2009-03-03 | Sparks John T | Secure commercial transactions system |
US20050160298A1 (en) * | 2004-01-20 | 2005-07-21 | Arcot Systems, Inc. | Nonredirected authentication |
US9286457B2 (en) | 2004-06-14 | 2016-03-15 | Rodney Beatson | Method and system for providing password-free, hardware-rooted, ASIC-based authentication of a human to a mobile device using biometrics with a protected, local template to release trusted credentials to relying parties |
KR100608604B1 (ko) * | 2004-09-15 | 2006-08-03 | 삼성전자주식회사 | 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치 |
SG121908A1 (en) * | 2004-10-13 | 2006-05-26 | Encentuate Pte Ltd | A predictive method for multi-party strengthening of authentication credentials with non-real time synchronization |
US8152059B2 (en) * | 2004-10-26 | 2012-04-10 | Sparks John T | Secure commercial transactions system |
US7578436B1 (en) * | 2004-11-08 | 2009-08-25 | Pisafe, Inc. | Method and apparatus for providing secure document distribution |
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
USRE48433E1 (en) | 2005-01-27 | 2021-02-09 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US8141142B2 (en) * | 2005-02-14 | 2012-03-20 | International Business Machines Corporation | Secure authentication of service users of a remote service interface to a storage media |
WO2006089247A2 (en) * | 2005-02-16 | 2006-08-24 | Pisafe, Inc. | Method and system for creating and using redundant and high capacity barcodes |
US8370638B2 (en) * | 2005-02-18 | 2013-02-05 | Emc Corporation | Derivative seeds |
US20060205113A1 (en) * | 2005-03-14 | 2006-09-14 | Rcd Technology Corp. | Radio frequency identification (RFID) tag lamination process |
US7456506B2 (en) * | 2005-03-14 | 2008-11-25 | Rcd Technology Inc. | Radio frequency identification (RFID) tag lamination process using liner |
US7128274B2 (en) * | 2005-03-24 | 2006-10-31 | International Business Machines Corporation | Secure credit card with near field communications |
EP1773018A1 (en) | 2005-10-05 | 2007-04-11 | Privasphere AG | Method and devices for user authentication |
US20070162626A1 (en) * | 2005-11-02 | 2007-07-12 | Iyer Sree M | System and method for enhancing external storage |
US7388542B2 (en) * | 2005-11-10 | 2008-06-17 | Rcd Technology, Inc. | Method for an element using two resist layers |
US7377447B2 (en) * | 2005-12-05 | 2008-05-27 | Rcd Technology, Inc. | Tuned radio frequency identification (RFID) circuit used as a security device for wristbands and package security |
US7571864B2 (en) | 2005-12-16 | 2009-08-11 | Pisafe, Inc. | Method and system for creating and using barcodes |
US20070162366A1 (en) * | 2005-12-30 | 2007-07-12 | Ebay Inc. | Anti-phishing communication system |
US11227676B2 (en) | 2006-02-21 | 2022-01-18 | Universal Secure Registry, Llc | Universal secure registry |
US8001055B2 (en) | 2006-02-21 | 2011-08-16 | Weiss Kenneth P | Method, system and apparatus for secure access, payment and identification |
US8234220B2 (en) | 2007-02-21 | 2012-07-31 | Weiss Kenneth P | Universal secure registry |
US20080129455A1 (en) * | 2006-05-24 | 2008-06-05 | Rcd Technology Inc. | Method for forming rfid tags |
US7570167B2 (en) | 2006-06-30 | 2009-08-04 | Gene Fein | RFID ionosphere |
US8201217B1 (en) * | 2006-10-03 | 2012-06-12 | Stamps.Com Inc. | Systems and methods for single sign-in for multiple accounts |
US20080091466A1 (en) | 2006-10-16 | 2008-04-17 | Hospira, Inc. | System and method for comparing and utilizing activity information and configuration information from multiple device management systems |
US7876894B2 (en) * | 2006-11-14 | 2011-01-25 | Mcm Portfolio Llc | Method and system to provide security implementation for storage devices |
US8044800B2 (en) * | 2006-11-14 | 2011-10-25 | Semiconductor Energy Laboratory Co., Ltd. | Semiconductor device |
US8384516B2 (en) * | 2007-01-12 | 2013-02-26 | Voorhuis Plc, Limited Liability Company | System and method for radio frequency identifier voice signature |
FR2911743B1 (fr) * | 2007-01-23 | 2009-04-24 | Ncryptone Sa | Dispositif portable d'authentification. |
US20080181406A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key |
US20080184035A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access |
US20090046858A1 (en) * | 2007-03-21 | 2009-02-19 | Technology Properties Limited | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key |
US20080288782A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Security to an External Attachment Device |
US8011593B2 (en) * | 2007-03-15 | 2011-09-06 | Joseph Frank Preta | Smart apparatus for making secure transactions |
US20080288703A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device |
US8108309B2 (en) * | 2007-05-29 | 2012-01-31 | Provalidate | Protecting a manufactured item from counterfeiting |
US7930554B2 (en) * | 2007-05-31 | 2011-04-19 | Vasco Data Security,Inc. | Remote authentication and transaction signatures |
US8667285B2 (en) | 2007-05-31 | 2014-03-04 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
US8060750B2 (en) * | 2007-06-29 | 2011-11-15 | Emc Corporation | Secure seed provisioning |
US20090037204A1 (en) * | 2007-08-03 | 2009-02-05 | Moxie Proxy | Method for providing product safety to a manufactured item using a multiple use verification code |
US8059814B1 (en) | 2007-09-28 | 2011-11-15 | Emc Corporation | Techniques for carrying out seed or key derivation |
NZ563415A (en) * | 2007-11-14 | 2009-07-31 | Bank Of New Zealand | User authentication system and method |
US8517990B2 (en) | 2007-12-18 | 2013-08-27 | Hospira, Inc. | User interface improvements for medical devices |
US20090212101A1 (en) * | 2008-02-21 | 2009-08-27 | Provalidate | Method and system for providing product safety to a manufactured item with verification codes |
US8307210B1 (en) | 2008-05-02 | 2012-11-06 | Emc Corporation | Method and apparatus for secure validation of tokens |
US20090299777A1 (en) * | 2008-05-30 | 2009-12-03 | Hersh Silberman | Hotel reservation system without check-in |
US8762210B2 (en) | 2008-06-03 | 2014-06-24 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US10157375B2 (en) | 2008-06-03 | 2018-12-18 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US8756666B1 (en) * | 2008-09-30 | 2014-06-17 | Emc Corporation | Generating authentication codes |
US20090129208A1 (en) * | 2009-01-28 | 2009-05-21 | Weiss Kenneth P | Apparatus, system and method for keeping time |
JP6061122B2 (ja) * | 2009-02-04 | 2017-01-18 | データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド | 静的パスワードシステムの2ファクタ認証になる変換 |
US8271106B2 (en) | 2009-04-17 | 2012-09-18 | Hospira, Inc. | System and method for configuring a rule set for medical event management and responses |
US8311218B2 (en) * | 2009-06-30 | 2012-11-13 | Cisco Technology, Inc. | Rounding for security |
JP5377204B2 (ja) * | 2009-09-30 | 2013-12-25 | トッパン・フォームズ株式会社 | 認証システム |
US8255702B1 (en) * | 2009-12-03 | 2012-08-28 | Altera Corporation | Programmable logic device with improved security |
US8832807B1 (en) | 2010-08-05 | 2014-09-09 | Christine E. Kuo | Method and apparatus for asynchronous dynamic password |
GB2484268A (en) | 2010-09-16 | 2012-04-11 | Uniloc Usa Inc | Psychographic profiling of users of computing devices |
WO2012037479A1 (en) | 2010-09-17 | 2012-03-22 | Universal Secure Registry, Llc | Apparatus, system and method employing a wireless user-device |
US9667423B2 (en) | 2010-09-27 | 2017-05-30 | Nokia Technologies Oy | Method and apparatus for accelerated authentication |
US10032163B2 (en) * | 2010-12-02 | 2018-07-24 | B & H Worldwide, Llc | Processing a financial transaction using single-use financial account card number via portable communication device |
CN102307182B (zh) * | 2011-04-27 | 2015-01-07 | 上海动联信息技术股份有限公司 | 一种动态密码认证服务器智能时间补偿方法 |
US20120303534A1 (en) * | 2011-05-27 | 2012-11-29 | Tomaxx Gmbh | System and method for a secure transaction |
AU2012299169B2 (en) | 2011-08-19 | 2017-08-24 | Icu Medical, Inc. | Systems and methods for a graphical interface including a graphical representation of medical data |
AU2011101296B4 (en) | 2011-09-15 | 2012-06-28 | Uniloc Usa, Inc. | Hardware identification through cookies |
ES2959510T3 (es) | 2011-10-21 | 2024-02-26 | Icu Medical Inc | Sistema de actualización de dispositivos médicos |
WO2013090709A1 (en) | 2011-12-16 | 2013-06-20 | Hospira, Inc. | System for monitoring and delivering medication to a patient and method of using the same to minimize the risks associated with automated therapy |
US8954758B2 (en) | 2011-12-20 | 2015-02-10 | Nicolas LEOUTSARAKOS | Password-less security and protection of online digital assets |
US9613352B1 (en) | 2011-12-20 | 2017-04-04 | Nicolas LEOUTSARAKOS | Card-less payments and financial transactions |
US9213853B2 (en) | 2011-12-20 | 2015-12-15 | Nicolas LEOUTSARAKOS | Password-less login |
ITMI20120028A1 (it) | 2012-01-12 | 2013-07-13 | Sixs S R L Soluzioni Informatich E Per Il Socia | Metodo e sistema di certificazione della presenza di un operatore |
EP2830687B1 (en) | 2012-03-30 | 2019-07-24 | ICU Medical, Inc. | Air detection system and method for detecting air in a pump of an infusion system |
US10463788B2 (en) | 2012-07-31 | 2019-11-05 | Icu Medical, Inc. | Patient care system for critical medications |
US8955075B2 (en) * | 2012-12-23 | 2015-02-10 | Mcafee Inc | Hardware-based device authentication |
GB2509322A (en) * | 2012-12-28 | 2014-07-02 | Securenvoy Plc | Time-based two factor authentication |
US8995658B2 (en) * | 2013-02-13 | 2015-03-31 | Honeywell International Inc. | Physics-based key generation |
US9641432B2 (en) | 2013-03-06 | 2017-05-02 | Icu Medical, Inc. | Medical device communication method |
AU2013100802B4 (en) | 2013-04-11 | 2013-11-14 | Uniloc Luxembourg S.A. | Device authentication using inter-person message metadata |
US8695068B1 (en) | 2013-04-25 | 2014-04-08 | Uniloc Luxembourg, S.A. | Device authentication using display device irregularity |
US10046112B2 (en) | 2013-05-24 | 2018-08-14 | Icu Medical, Inc. | Multi-sensor infusion system for detecting air or an occlusion in the infusion system |
ES2845748T3 (es) | 2013-05-29 | 2021-07-27 | Icu Medical Inc | Sistema de infusión y método de uso que impiden la sobresaturación de un convertidor analógico-digital |
ES2838450T3 (es) | 2013-05-29 | 2021-07-02 | Icu Medical Inc | Sistema de infusión que utiliza uno o más sensores e información adicional para hacer una determinación de aire en relación con el sistema de infusión |
EP3019992B1 (en) * | 2013-07-08 | 2020-04-29 | Assa Abloy AB | One-time-password generated on reader device using key read from personal security device |
CA2922425C (en) | 2013-08-30 | 2023-05-16 | Hospira, Inc. | System and method of monitoring and managing a remote infusion regimen |
US9662436B2 (en) | 2013-09-20 | 2017-05-30 | Icu Medical, Inc. | Fail-safe drug infusion therapy system |
US10311972B2 (en) | 2013-11-11 | 2019-06-04 | Icu Medical, Inc. | Medical device system performance index |
ES2731219T3 (es) | 2013-11-19 | 2019-11-14 | Icu Medical Inc | Sistema y método de automatización de bomba de infusión |
GB2522217A (en) * | 2014-01-16 | 2015-07-22 | Parcelhome Ltd | Electronic lock apparatus, method and system |
ES2776363T3 (es) | 2014-02-28 | 2020-07-30 | Icu Medical Inc | Sistema de infusión y método que utiliza detección óptica de aire en línea de doble longitud de onda |
CN103888470B (zh) * | 2014-04-02 | 2017-01-25 | 飞天诚信科技股份有限公司 | 一种动态令牌的同步方法和系统 |
ES2984732T3 (es) | 2014-04-30 | 2024-10-30 | Icu Medical Inc | Sistema de asistencia al paciente con reenvío de alarma condicional |
CA2947045C (en) | 2014-05-29 | 2022-10-18 | Hospira, Inc. | Infusion system and pump with configurable closed loop delivery rate catch-up |
US9724470B2 (en) | 2014-06-16 | 2017-08-08 | Icu Medical, Inc. | System for monitoring and delivering medication to a patient and method of using the same to minimize the risks associated with automated therapy |
US9539383B2 (en) | 2014-09-15 | 2017-01-10 | Hospira, Inc. | System and method that matches delayed infusion auto-programs with manually entered infusion programs and analyzes differences therein |
US10255429B2 (en) | 2014-10-03 | 2019-04-09 | Wells Fargo Bank, N.A. | Setting an authorization level at enrollment |
US9473490B2 (en) * | 2014-10-13 | 2016-10-18 | Wells Fargo Bank, N.A. | Bidirectional authentication |
FR3028985B1 (fr) * | 2014-11-21 | 2017-01-13 | Cb Investissements | Procede de generation et d'affichage d'un cryptogramme pour une carte de paiement, carte de paiement |
US11344668B2 (en) | 2014-12-19 | 2022-05-31 | Icu Medical, Inc. | Infusion system with concurrent TPN/insulin infusion |
US10850024B2 (en) | 2015-03-02 | 2020-12-01 | Icu Medical, Inc. | Infusion system, device, and method having advanced infusion features |
WO2016189417A1 (en) | 2015-05-26 | 2016-12-01 | Hospira, Inc. | Infusion pump system and method with multiple drug library editor source capability |
GB2546875A (en) * | 2015-12-11 | 2017-08-02 | Hawthorne Davies Ltd | Secure transactions and secure communication systems |
US20170278127A1 (en) | 2016-03-28 | 2017-09-28 | Codebroker, Llc | Validating digital content presented on a mobile device |
EP4085944A1 (en) | 2016-05-13 | 2022-11-09 | ICU Medical, Inc. | Infusion pump system with common line auto flush |
CA3027176A1 (en) | 2016-06-10 | 2017-12-14 | Icu Medical, Inc. | Acoustic flow sensor for continuous medication flow measurements and feedback control of infusion |
WO2018013842A1 (en) | 2016-07-14 | 2018-01-18 | Icu Medical, Inc. | Multi-communication path selection and security system for a medical device |
US11195173B2 (en) | 2016-07-15 | 2021-12-07 | Cardinalcommerce Corporation | Authentication to authorization bridge using enriched messages |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US10089055B1 (en) | 2017-12-27 | 2018-10-02 | Icu Medical, Inc. | Synchronized display of screen content on networked devices |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
EP3824386B1 (en) | 2018-07-17 | 2024-02-21 | ICU Medical, Inc. | Updating infusion pump drug libraries and operational software in a networked environment |
US11483403B2 (en) | 2018-07-17 | 2022-10-25 | Icu Medical, Inc. | Maintaining clinical messaging during network instability |
WO2020018389A1 (en) | 2018-07-17 | 2020-01-23 | Icu Medical, Inc. | Systems and methods for facilitating clinical messaging in a network environment |
US11139058B2 (en) | 2018-07-17 | 2021-10-05 | Icu Medical, Inc. | Reducing file transfer between cloud environment and infusion pumps |
US10692595B2 (en) | 2018-07-26 | 2020-06-23 | Icu Medical, Inc. | Drug library dynamic version management |
EP3827337A4 (en) | 2018-07-26 | 2022-04-13 | ICU Medical, Inc. | MEDICATION LIBRARY MANAGEMENT SYSTEM |
CA3107457A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
TWI706281B (zh) * | 2019-02-19 | 2020-10-01 | 華東科技股份有限公司 | 裝置驗證方法 |
AU2020267477A1 (en) | 2019-05-08 | 2022-01-06 | Icu Medical, Inc. | Threshold signature based medical device management |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
CN110956714A (zh) * | 2019-11-26 | 2020-04-03 | 湖北佳狮盾智能技术有限公司 | 一种基于人脸识别的巡查系统 |
US11278671B2 (en) | 2019-12-04 | 2022-03-22 | Icu Medical, Inc. | Infusion pump with safety sequence keypad |
WO2022020184A1 (en) | 2020-07-21 | 2022-01-27 | Icu Medical, Inc. | Fluid transfer devices and methods of use |
US11135360B1 (en) | 2020-12-07 | 2021-10-05 | Icu Medical, Inc. | Concurrent infusion with common line auto flush |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH411983A (de) * | 1963-10-18 | 1966-04-30 | Gretag Ag | Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten |
DE1216921C2 (de) * | 1963-12-24 | 1976-05-13 | Gretag Ag | Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden |
US4193073A (en) * | 1968-01-16 | 1980-03-11 | Hubert Kohnen | Method and apparatus for position determination |
US4636583A (en) * | 1970-06-24 | 1987-01-13 | The United States Of America As Represented By The Secretary Of The Navy | Synchronization of long codes of bounded time uncertainty |
US3900867A (en) * | 1971-01-29 | 1975-08-19 | Siemens Ag | Interrogator-responsor system for different interrogator codes |
FR2143521B1 (ja) * | 1971-06-08 | 1974-09-27 | Onera (Off Nat Aerospatiale) | |
US3764742A (en) * | 1971-12-23 | 1973-10-09 | Ibm | Cryptographic identification system |
SE381940B (sv) * | 1972-04-11 | 1975-12-22 | Gretag Ag | Anordning for enskild identifiering av ett flertal individer |
US3886451A (en) * | 1974-01-28 | 1975-05-27 | Hewlett Packard Co | Random phase modulating time base and method to improve measurement averaging counter resolution |
JPS577490B2 (ja) * | 1974-02-26 | 1982-02-10 | ||
US4104694A (en) * | 1974-11-04 | 1978-08-01 | Hargrove Daniel J | Asynchronous digital locking system |
US4185166A (en) * | 1975-04-14 | 1980-01-22 | Datotek, Inc. | Multi-mode digital enciphering system |
US4126761A (en) * | 1977-02-11 | 1978-11-21 | Daniel Graupe | Method of and means for processing an audio frequency signal to conceal intelligility |
FR2439436A1 (fr) * | 1978-10-18 | 1980-05-16 | Chateau Michel | Procede de dialogue entre un ordinateur et un de ses utilisateurs et application de ce procede aux paiements bancaires ou analogues |
US4320387A (en) * | 1978-12-28 | 1982-03-16 | Powell William S | Information communicating apparatus and method |
US4326098A (en) * | 1980-07-02 | 1982-04-20 | International Business Machines Corporation | High security system for electronic signature verification |
EP0059744B1 (en) * | 1980-09-16 | 1988-01-07 | The Secretary of State for Defence in Her Britannic Majesty's Government of the United Kingdom of Great Britain and | Improvements in or relating to synchronising of clocks |
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
JPS58163983A (ja) * | 1982-03-25 | 1983-09-28 | 富士通株式会社 | パスワ−ド方式 |
DE3225754A1 (de) * | 1982-07-09 | 1984-01-12 | Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert | Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil |
US4494211A (en) * | 1982-11-24 | 1985-01-15 | The United States Of America As Represented By The Secretary Of The Navy | Balanced system for ranging and synchronization between satellite pairs |
JPS6037070A (ja) * | 1983-08-09 | 1985-02-26 | Citizen Watch Co Ltd | 情報処理装置 |
GB2146815A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
US4641322A (en) * | 1983-10-18 | 1987-02-03 | Nec Corporation | System for carrying out spread spectrum communication through an electric power line |
JPS60159992A (ja) * | 1984-01-31 | 1985-08-21 | Toshiba Corp | 取引システム |
US4609777A (en) * | 1984-02-22 | 1986-09-02 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
US4819267A (en) * | 1984-02-22 | 1989-04-04 | Thumbscan, Inc. | Solid state key for controlling access to computer systems and to computer software and/or for secure communications |
US4599489A (en) * | 1984-02-22 | 1986-07-08 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
US4575621A (en) * | 1984-03-07 | 1986-03-11 | Corpra Research, Inc. | Portable electronic transaction device and system therefor |
JPS60221871A (ja) * | 1984-04-18 | 1985-11-06 | Omron Tateisi Electronics Co | Icカ−ドシステム |
US4582434A (en) * | 1984-04-23 | 1986-04-15 | Heath Company | Time corrected, continuously updated clock |
US4589066A (en) * | 1984-05-31 | 1986-05-13 | General Electric Company | Fault tolerant, frame synchronization for multiple processor systems |
JPS60263544A (ja) * | 1984-06-11 | 1985-12-27 | Nippon Telegr & Teleph Corp <Ntt> | 暗号方式 |
US4720860A (en) * | 1984-11-30 | 1988-01-19 | Security Dynamics Technologies, Inc. | Method and apparatus for positively identifying an individual |
US4856062A (en) * | 1984-11-30 | 1989-08-08 | Kenneth Weiss | Computing and indicating device |
US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
US4677617A (en) * | 1985-10-04 | 1987-06-30 | Hughes Aircraft Company | Rapid frequency-hopping time synchronization |
US4802216A (en) * | 1985-11-22 | 1989-01-31 | Allied-Signal Inc. | Interrogator and transponder test equipment |
EP0246823A3 (en) * | 1986-05-22 | 1989-10-04 | Racal-Guardata Limited | Data communication systems and methods |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
FR2601535B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission |
-
1985
- 1985-11-27 US US06/802,579 patent/US4885778A/en not_active Expired - Lifetime
-
1986
- 1986-11-26 ES ES198686309239T patent/ES2029450T3/es not_active Expired - Lifetime
- 1986-11-26 AT AT86309239T patent/ATE71754T1/de not_active IP Right Cessation
- 1986-11-26 DE DE8686309239T patent/DE3683481D1/de not_active Expired - Lifetime
- 1986-11-26 EP EP86309239A patent/EP0234100B1/en not_active Expired - Lifetime
- 1986-11-26 AU AU65686/86A patent/AU587087B2/en not_active Ceased
- 1986-11-27 JP JP61283041A patent/JPH0820846B2/ja not_active Expired - Lifetime
-
1989
- 1989-10-31 US US07/429,326 patent/US5058161A/en not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007519303A (ja) * | 2003-10-22 | 2007-07-12 | ヤフー! インコーポレイテッド | ストリーミング・メディアを含む、デジタルコンテンツへのアクセスを制御するためのシステム及び方法 |
JP2012068650A (ja) * | 2005-02-11 | 2012-04-05 | Telefon Ab L M Ericsson | パーティ間の通信におけるプライバシーを確保する方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
ES2029450T3 (es) | 1992-08-16 |
EP0234100A2 (en) | 1987-09-02 |
EP0234100A3 (en) | 1988-04-27 |
AU587087B2 (en) | 1989-08-03 |
EP0234100B1 (en) | 1992-01-15 |
US5058161A (en) | 1991-10-15 |
US4885778A (en) | 1989-12-05 |
AU6568686A (en) | 1987-06-04 |
ATE71754T1 (de) | 1992-02-15 |
JPS6324384A (ja) | 1988-02-01 |
DE3683481D1 (de) | 1992-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0820846B2 (ja) | 複数の非固定コードの一致検出システム及び方法 | |
US4998279A (en) | Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics | |
US4720860A (en) | Method and apparatus for positively identifying an individual | |
US4856062A (en) | Computing and indicating device | |
US7899753B1 (en) | Systems and methods for time variable financial authentication | |
US4588991A (en) | File access security method and means | |
US4304990A (en) | Multilevel security apparatus and method | |
US5251259A (en) | Personal identification system | |
US5361062A (en) | Personal security system | |
US5347579A (en) | Personal computer diary | |
US20060278697A1 (en) | System, method and program product for credit card transaction validation | |
Scaife et al. | Fear the reaper: Characterization and fast detection of card skimmers | |
JPH0762854B2 (ja) | Icカードシステム | |
JPS62251963A (ja) | Icカ−ドの認証方式 | |
WO2001033317A1 (en) | Assuring data integrity via a secure counter | |
JP2013251897A (ja) | データ保護システムおよび方法 | |
US5235565A (en) | Time-accounting system and method comprising means for the generation of codes at instants computed by a secret algorithm | |
US6380843B1 (en) | Secured access checking system enabling the automatic transfer of entitlement to produce keys | |
CA1270957A (en) | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment | |
AU724882B2 (en) | Secured access checking system enabling the automatic disabling of stolen or lost electronic keys and/or the transfer of entitlement to produce keys | |
JP3226688B2 (ja) | 時刻改ざんチェック機能付きタイムレコーダ | |
JP2002353958A (ja) | 本人確認方法、本人確認装置、媒体作成装置、媒体、媒体保管情報の処理方法、プログラム及び記録媒体 | |
WO1997023846A1 (en) | A security system for the recognition of data, in particular personal identity data | |
JPH0659753B2 (ja) | 操作用媒体の効力判定方法 | |
JPS63204495A (ja) | 情報貸出方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |