JPH0820846B2 - 複数の非固定コードの一致検出システム及び方法 - Google Patents

複数の非固定コードの一致検出システム及び方法

Info

Publication number
JPH0820846B2
JPH0820846B2 JP61283041A JP28304186A JPH0820846B2 JP H0820846 B2 JPH0820846 B2 JP H0820846B2 JP 61283041 A JP61283041 A JP 61283041A JP 28304186 A JP28304186 A JP 28304186A JP H0820846 B2 JPH0820846 B2 JP H0820846B2
Authority
JP
Japan
Prior art keywords
time
fixed code
cell
fixed
clock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP61283041A
Other languages
English (en)
Other versions
JPS6324384A (ja
Inventor
ケネス・ピー・ウェイス
Original Assignee
セキユリテイ・ダイナミツクス・テクノロジ−ズ・インコ−ポレ−テツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25184111&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH0820846(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by セキユリテイ・ダイナミツクス・テクノロジ−ズ・インコ−ポレ−テツド filed Critical セキユリテイ・ダイナミツクス・テクノロジ−ズ・インコ−ポレ−テツド
Publication of JPS6324384A publication Critical patent/JPS6324384A/ja
Publication of JPH0820846B2 publication Critical patent/JPH0820846B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/20Checking timed patrols, e.g. of watchman
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Mathematical Optimization (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mathematical Analysis (AREA)
  • Finance (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Computational Mathematics (AREA)
  • Storage Device Security (AREA)
  • Traffic Control Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Control Of Charge By Means Of Generators (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Description

【発明の詳細な説明】 [関連出願] 本願は、1984年11月30日出願のKenneth Weissの米国
特許出願第676,626号の一部継続出願である。
[発明の技術分野] 本発明は、変更可能で予測不能なコード、すなわち所
定のアルゴリズムに応じて動作される選択された入力に
応答して、時間に依存して変動的に発生される非固定コ
ードの電子的な生成、およびシステムの許可された個人
即ちユーザを確実に識別する目的のため該非固定コード
の検証および比較を行ない、然る後システムまたは施設
に対する許された取引きまたは接近を実行するための許
可を与えるシステムおよび方法に関する。
[従来の技術および発明が解決すべき課題] 選ばれた許可人員を除いて他の人員がある取引き(信
用の許与の如き)を実行しあるいは電子的装置その他の
システム、施設またはデータに対する接近(以下本文で
は、「許可」または「接近」という)を得ることができ
ないようにする必要がしばしば生じる。不当な許可また
は接近を阻止する従来の方法は、データ、施設に対する
接近または取引きを、鍵の如き物理的な一義的な装置を
保持する者、または固定された即ち予測可能な秘密のコ
ード(以下、固定コードという)を知っている者に限定
する装置を含むのが一般的である。このような選択的な
許可または接近を得る手段としての固定コードまたは一
義的な物理的な装置に依存することに特有の問題は、偽
りの、すなわち許可されてないユーザがこのような許可
または接近を得るために固定コードまたは一義的な装置
を手に入れるだけでよいということである。固定コード
の典型的な事例としては、コンピュータ・データの検索
サービスの顧客に対し発行されるコード番号、ユーザ番
号またはパスワードが含まれる。
[発明の概要] 本発明の主な目的は、相互に時間的同期から外れる可
能性がある個別の装置において発生される日付および時
間の情報に基づいて、独立的に生成される時間に依存す
る非固定コードの発生を同期させることにある。本発明
の更に別の目的は、ユーザに固有でありかつユーザの介
入なしに周期的に変化するが許可または接近を与えるた
めの識別の検証が何時でも容易に可能な手段を提供する
識別コードを生成する方法を提供することにある。
本発明は、前もって知らされずかつ秘密の固定コード
を使用する装置を使用することが許可されたユーザでさ
え、保全システムの管理部署外では知ることができない
固定コード、可変データおよび予め定めたアルゴリズム
を用いて識別コードを周期的に生成することにより、秘
密の固定コードをコピーしたり他の方法で不当に使用す
る者に与えられる比較的容易な接近を排除するものであ
る。予め定めたアルゴリズムにより、常に新しい一義的
かつ検証可能な予測できないコードすなわち非固定コー
ドを生成するが、このコードは予め定めたアルゴリズム
によって固定データと日付(曜日を含む)の如き少なく
とも1つの動的変数とから得られる。アルゴリズムによ
り処理される時、この動的変数による経時的な変化によ
り、常に変化する非固定コードが生成されることにな
る。
本発明の、時間に従って複数の個別のクロック手段に
より定義される動的変数に基いて個別のコンピュータに
より生成される複数の非固定コードを比較して一致検出
を行なうシステムは、 (a)第1の動的変数および一義的な静的変数に基いて
第1の非固定コードを生成する予め定めたアルゴリズム
に従って、該第1の非固定コード(40)を計算する第1
のコンピュータ(20)と、 (b)前記静的変数が前記アルゴリズムに対し入力され
る第1の時間インターバルであって、所定の持続時間を
有する第1の時間インターバルに従って、前記第1の動
的変数を自動的に定義する第1のクロック手段(30)
と、 (c)2つ以上の第2の動的変数と一義的な前記静的変
数とに基づいて第2の非固定コードを生成する予め定め
たアルゴリズムに従って、2つ以上の第2の非固定コー
ド(70)を計算する第2のコンピュータ(50)と、 (d)前記静的変数が前記第2のコンピュータのアルゴ
リズムに対し入力される2以上の時間セルであって、所
定の持続時間を有する1つの中心時間セルと、該中心時
間セルと境界をなしかつ所定の持続時間を有する少なく
とも1の境界時間セルとを含む時間セルに従って、2つ
以上の第2の動的変数を自動的に定義する第2のクロッ
ク手段(60)と、 (e)前記第1の非固定コードを前記第2の非固定コー
ドと比較して、一致しているかどうかを判定する比較手
段(80)と、 (f)上記比較手段による前記第2の非固定コードの内
の1つと前記第1の非固定コードとの比較および一致か
否かの判定と同時に、前記第1のクロック手段と前記第
2のクロック手段とを自動的に同期させる同期手段(18
0、190)とを備えていることを特徴としている。
また本発明の、複数の個別のクロック手段により時間
に応じて変化する動的変数に基いて別個のコンピュータ
により生成される非固定コードであって、該動的変数が
一致するときに非固定コードが一致する関係にある、複
数の非固定コードを比較して一致検出を行う方法は、 (a)静的変数を、ある予め定めたアルゴリズムを含む
第1のコンピュータに対して入力する第1の入力ステッ
プと、 (b)該第1のコンピュータのアルゴリズムを用いて、
前記静的変数と第1のクロック手段に従って前記第1の
入力ステップにおいて生じた第1の時間インターバルと
に基づいて、第1の非固定コードを計算するアルゴリズ
ム実行ステップと、 (c)前記静的変数と前記第1の非固定コードとを、前
記アルゴリズムと同一のアルゴリズムを含んでいる第2
のコンピュータに対して入力する第2の入力ステップ
と、 (d)前記第2のコンピュータのアルゴリズムを用い
て、前記静的変数と、第2のクロック手段に従って前記
第2の入力ステップが生じた2つ以上の時間セルにより
定義される2つ以上の第2の動的変数とに基づいて、第
2の非固定コードを独立的に計算するステップであっ
て、前記時間セルが、1つの中心時間セルと少なくとも
1つの境界時間セルからなり、これらの時間セルにより
窓が形成されている、計算ステップと、 (e)前記第1の非固定コードを前記第2の非固定コー
ドと比較して一致しているか否かを判定する比較ステッ
プと、 (f)前記第2の非固定コードの内の1つと前記第1の
非固定コードとの比較および一致しているか否かの判定
と同時に、前記第1のクロック手段と前記第2のクロッ
ク手段を同期させる同期ステップと からなることを特徴としている。
さらに本発明の非固定コードの一致検出を行う識別シ
ステムは、 所定のアルゴリズムに基づいて、時間によって変化す
る第1の時間依存動的変数の関数として、第1の非固定
コードのシーケンスを生成するための第1のコンピュー
タ手段と、 それぞれ所定の持続時間を有する連続する複数の時間
セルの期間中、前記第1の時間依存動的変数のシーケン
スを生成するための第1のクロック手段と、 該第1のクロック手段の出力を前記第1のコンピュー
タ手段に供給するための手段と、 前記所定のアルゴリズムに基づいて、時間によって変
化する第2の時間依存動的変数の関数として、第2の非
固定コードのシーケンスを生成するための第2のコンピ
ュータ手段と、 複数の連続する時間セルの期間中、前記第2の時間依
存動的変数のシーケンスを生成するための第2のクロッ
ク手段と、 該第2のクロック手段の出力を前記第2のコンピュー
タ手段に供給するための手段と、 ある選択された中心時間セルにおける前記第1および
第2の非固定コードを比較するための比較手段と、 前記第1および第2のクロック手段の同期外れを調整
する手段であって、前記第2のコンピュータ手段の一部
分を形成する同期外れ調整手段と を含む識別システムにおいて、 前記同期外れ調整手段は、 前記中心時間セルと境界をなす少なくとも1つの別の
境界時間セルに関する第2の非固定コードを計算する計
算手段と、 前記中心時間セルと前記境界時間セルの期間中に計算
された前記第2の非固定コードを記憶するための第1の
格納手段と を含み、 前記比較手段は、 前記中心時間セルに関する前記第1の非固定コードを、
前記第1の格納手段に格納された前記第2の非固定コー
ドのそれぞれと比較する手段と、 前記第1の非固定コードが前記第2の非固定コードの
いずれかと一致した場合に、一致識別を生成する手段と を備えていることを特徴としている。
第4の本発明の非固定コードの一致検出を行う識別方
法は、 第1のコンピュータ手段を用い、所定のアルゴリズム
に応じて第1の時間依存変数の関数として一連の第1の
非固定コードを生成するステップと、 第1のクロック手段により、それぞれが所定の時間イ
ンターバルを有している一連の時間セルに期間中、一連
の前記第1の時間依存変数を発生するステップと、 前記第1のクロック手段の出力を前記第1のコンピュ
ータ手段に供給するステップと、 前記第2のコンピュータ手段を用いて、前記所定のア
ルゴリズムに応じて第2の時間依存変数の関数として一
連の第2の非固定コードを生成するステップと、 第2のクロック手段により、一連の時間セルの期間
中、一連の前記第2の時間依存変数を発生するステップ
と、 前記第2のクロック手段の出力を前記第2のコンピュ
ータ手段に供給するステップと、 ある所定の時間セルにおける第1及び第2の非固定コ
ードを比較して、一致した場合に一致識別出力生成する
ステップと、 第2のコンピュータ手段により、前記第1及び第2の
クロック手段の間の同期外れを調整するステップと からなる識別方法において、該方法はさらに、 前記所定の時間セルに隣接する少なくとも1つの境界
時間セルにおける第2の非固定コードを計算するステッ
プと、 前記所定の時間セル及び境界時間セルにおける前記第
2の非固定コードを記憶するステップと、 該記憶されたそれぞれの第2の非固定コードと、前記
第1の非固定コードとを比較するステップと、 前記第1の非固定コードが前記第2の非固定コードの
いずれかと一致した場合に、一致識別出力を生成するス
テップと を含んでいることを特徴としている。
他の目的、特徴および長所については、図面と関連し
て本発明の望ましい実施態様の以下の詳細な記述を照合
すれば明らかになるであろう。
[実施例] 本発明によれば、有資格者は、一般に一個人に一義的
な番号である第1図、第1A図、第2図および第3図の固
定された秘密コード即ちカード・シードである固定コー
ド10が与えられる。第2図のクレジット・カードまたは
銀行のキャッシュ・カードの場合、この固定コード10
は、資格のあるカードの持主が番号を忘れた場合に、コ
ードを参照するかまたは固定コード10以外の恒久的に印
刷されたものを参照することにより、迅速に検索するこ
とができるように、カード自体に印刷することができ
る。固定コード(カード・シード)10が恒久的な印刷形
態もしくは本発明の装置と密着する形態で提供される場
合は、この固定コード10の別の部分、すなわちカードの
ピン(カード・ピン)45(各人の識別番号)を設けられ
ることが望ましいが、この識別番号は、資格のあるユー
ザを固定コード(カード・シード)10の不正使用に対し
て更に保護するために、ユーザ自身に記憶される。ある
いはまた、固定コード(カード・シード)10またはピン
45は許可または接近が許される際、管轄部署により発行
される許可ターミナルを識別するため使用することがで
きる。
このような固定および(または)記憶コード(一般
に、第3図のピン45即ち個人の識別番号)は、接近管理
モジュール(ACM)すなわちホスト・コンピュータ(以
下、ホストと称する)50(第1図、第1A図、第3図)に
対して、一義的な静的変数である固定コード10と共に入
力され、第3図のホストのメモリー内に一時的に格納さ
れる(第3図のステップ100)。
望ましくは、一旦固定コード(カード・シード)10お
よびカード・ピン45がホスト50に挿入されると、整合状
態となるかどうかを判定するため、その各々は許可され
るべきカード・ピンすなわちホストのピン・ライブラリ
と個々に比較され(第3図のステップ110)、またホス
トのメモリーに格納された許可されるべきカード・シー
ドすなわちホストのシード・ライブラリと比較される
(第3図のステップ120)。もしユーザがホストに挿入
したピン45または固定コード10のいずれかが整合しなけ
れば、許可または接近は拒絶され、カードのユーザは再
び接近または許可を得るため初めからやり直さなければ
ならない。
最終的にユーザに許可もしくは接近を許与するかを判
断するための、時間に依存して変動する予測不能コード
すなわち非固定コード(結果コード)40(第1図〜第3
図)を生成するためには、固定コード10および(また
は)ピン45は、これらのコード10および(または)ピン
45を静的変数として維持する予め定めたあるアルゴリズ
ムに対して入力されなければならない。このアルゴリズ
ムは、典型的には、ユーザに対してカードに包含される
コンピュータ20(第2図)の形態で与えられ、これは予
め定めたアルゴリズムを実施するためのプログラムがロ
ードされている。このコンピュータは、望ましくは予め
定めたアルゴリズムの諸機能を格納し実施するため充分
な容量の揮発性の動的メモリーを備えたマイクロプロセ
ッサからなる。このコンピュータ20は、クレジット・カ
ードの体裁とほぼ同一寸法を有するカード内に提供され
ることが最も望ましい。
このようなクレジット・カード・サイズのコンピュー
タ20(第2図)はまた、アルゴリズムにより生成される
最終的な非固定コード40を表示するための従来周知の液
晶ディスプレイ44を含むことが望ましい。このような生
成された非固定コード40は、ホスト50(第1図、第1A
図、第3図)に対してユーザが目で見て入力できるよう
可視的に表示される。第2図に示されるように、カード
状のコンピュータ20の望ましい態様は、約84mm(3.3イ
ンチ)の長さLと、約53mm(2.1インチ)の巾Wと、約
1.8mm(0.07インチ)より薄い厚さDを有する。コンピ
ュータ20に第1の非固定コード40の視覚的な表示のため
液晶ディスプレイ44を設けることに加えて、あるいはそ
の代わりに、コンピュータ20は第1の非固定コード40
(即ち、カードの結果コード)および(または)ピン45
をホスト50により機械で読取る装置を含めてもよく、あ
るいは第1の非固定コード40を個人的に検知するための
音響を生じるかまたは他の手段を含めることもできる。
第3図において、カードおよびホストのピンが比較さ
れて整合状態を見出した後(ステップ110)、固定コー
ド(カード・シード)10は一般にホストに格納された固
定コードのライブラリ(カード・シードのライブラリ)
と比較されて、整合するかどうかが判定される(第3
図、ステップ120)。もしホスト50に挿入された固定コ
ード10がホストのライブラリに格納されたコードのいず
れか1つと一致しなければ、接近または許可は拒絶され
る(第3図、ステップ120の「NO」)。
説明のため、まず第1図および第1A図に関連する以下
の説明では、本発明の一実施態様によりホスト50によ
り、1つの結果的なコードすなわち非固定コード70が生
成されるものとする。非固定コード40および70を生成す
るクロック機構が同期され、かつ1つの非固定コード70
ではなくホストが一連の非固定(結果の)コードを生じ
る、本発明の最も望ましい実施態様については、第4図
〜第9図に関して以下に記述する。
固定コード10およびピン45のいずれか又は双方を静的
変数として使用することに加えて、ユーザに対して最終
的に接近すなわち許可90を与える非固定コード40、70を
計算するため、第1および第2の変数である動的変数3
0、60(第1図、第1A図)を使用するように、予め定め
たアルゴリズムが構成されている。動的変数は、固定コ
ード10および(または)ピン45がカード状のコンピュー
タ20や、ホスト50のアルゴリズムに入力される時間間隔
で定義されて決定されるコード、典型的には1つの番号
を含む。動的変数は、静的変数が予め定めたアルゴリズ
ムに入力された日付および時分により定義されることが
望ましい。このように定義された動的変数は1分毎に変
化すると考えることができる。この動的変数は、あるい
はまた、任意の時間間隔、例えば2分、5分、1時間等
に従って変化するよう定義することもできる。即ち、こ
のように定義された動的変数は、1分、2分、5分、1
時間毎に、または他の予め定めた時間間隔の経過と共に
変化する。
このような動的変数を確保する最も望ましい手段は、
電子的なディジタル・クロックの如き時計装置であり、
この時計装置は、従来周知の手段によって静的変数であ
る固定コード10および(または)ピン45が挿入されると
(第1図のステップaおよびc)それに応答して、カー
ド内のコンピュータ20およびホスト50の予め定めたアル
ゴリズムに対して日付または特定の時間間隔(例えば、
1分、2分、5分等)を自動的に入力する(ステップa1
またはc1)。このように時計装置によって生じた日付お
よび時間はそれ自体、動的変数の第1の予め定めたアル
ゴリズムに対する入力に先立って、別の予め定めたアル
ゴリズムに従って独立的に操作することができる。予め
定めたアルゴリズムに対して入力される動的変数30また
は60が予め定めた持続期間の連続的な時間間隔の経過と
共に絶対値において常に変化するという事実は、予め定
めたアルゴリズムに従って生じたカードの非固定コード
(第1の非固定コード)40や、ホストの非固定コード
(第2の非固定コード)70もまた、連続する時間間隔と
共に常に変化しており、またこれにより全く予測できな
いすなわち非固定であることを意味する。
上記のように生成される非固定コード40、70(第1
図)は、(これに対して入力される静的変数である固定
コード10および(または)動的変数である非固定コード
30と共に)揮発性の電子的な動的メモリーを用いてコン
ピュータ20(およびホスト50)に格納されることが望ま
しく、該メモリーが何等かの方法で侵入、割込みまたは
違反される時に、アルゴリズム、固定コード10および動
的変数30(または60)を破壊する動作装置と共に包含さ
れる。このように揮発性の動的メモリーに格納された予
め定めたアルゴリズムは不法使用者によって発見されな
いが、これは予め定めたアルゴリズムを含むメモリー全
体が、メモリーへの侵入と同時に破壊されるためであ
る。
従って、本発明の望ましい実施態様においては、カー
ド・シードすなわち非固定コード10は、このような揮発
性の動的メモリーに格納され、従来周知の方法でステッ
プa(第1図)で通常の時間間隔で第1のコンピュータ
20のアルゴリズムに対して自動的に入力される。固定コ
ード10のこのような自動的な入力は、このように第1の
コンピュータ20の予め定めたアルゴリズムに対して第1
の動的変数30の自動的な定義および入力に関して作用
し、通常の時間間隔における第1の非固定コード(すな
わち結果コード)40を完全に自動的に生成する。
本発明は、最も望ましくは、許可されたユーザにカー
ド状のコンピュータ20のみを提供するが、コンピュータ
20に含まれる予め定めたアルゴリズムの知識は提供しな
い。従って、許可されたユーザは、このような人員にと
ってアルゴリズムの内容を知ることができないが、該ア
ルゴリズムを実施することができるコンピュータ20が提
供される。
許可されたユーザに対して提供されるコンピュータ20
に含まれる予め定めたアルゴリズムが、メモリーへの不
当侵入と同時にアルゴリズムを破壊する動作手段と共に
包含された揮発性の動的メモリーに格納される、本発明
の最も望ましい実施態様においては、不当な許可または
接近を得るための唯一の方法は、コンピュータ20それ自
体、および固定コード(カード・シード)10の知識(お
よび、もし本発明と関連して使用されるならば、カード
のピン45の知識)を不正に入手することである。
あるいはまた、このアルゴリズムは、1つ以上の固定コ
ードおよび(または)1つ以上の動的変数を操作するよ
うに構成することもできる。各固定コードおよび動的変
数を入力するいくつかの手段は、ユーザに対して与えら
れるコンピュータ20およびホスト50に含めることができ
る(第3図)。各動的変数は、1つ以上の固定コード
(カード・シード)がアルゴリズムに対して入力される
時間間隔により定義されることが望ましい。
従って、予め定めたアルゴリズムとして種々のアルゴ
リズムを用いることができることが判る。本発明におけ
る使用に適するアルゴリズムの唯一の特定の要件は、こ
のようなアルゴリズムが2つの種類の変数、即ち上記の
如き静的変数(すなわち固定コード)と動的変数に基づ
いて形成される非固定コードとを生じることである。予
め定めたアルゴリズムf(x,y)により最終的に生じる
非固定コードCは、下記の如く数式に表わすことができ
る。即ち、 f(x,y)=C 但し、xは静的変数すなわち固定コード、yは動的変
数である。いくつかの(n個)の静的変数(x1,x2,・
・・xn)およびいくつかの(n個)の動的変数(y1
y2,・・・,yn)が非固定コードの生成において使用さ
れる場合には、生成される非固定コードは f(x1,x2,・・・,xn,y1,y2,・・・,yn)=C として表わすことができる。
従って、アルゴリズムが不正なユーザにより発見され
としても、アルゴリズムの特定の形態は単に本発明の一
部として特定の意義を有するに過ぎない。メモリーへの
意図的な侵入と同時に包含されたアルゴリズムを破壊す
る揮発性の電子的な動的メモリーにアルゴリズムが格納
されるため、該アルゴリズムが完全に発見されないが、
このような本発明の最も望ましい実施態様において、特
定の形態のアルゴリズムは単に本発明の付随的な一部を
構成する過ぎない。しかし、固定コードおよび動的変数
の操作のためにあるアルゴリズムを使用するので、該ア
ルゴリズムが最終的に意義のある非固定コードを生成す
る点からみれば、該アルゴリズムは本発明の必然的な部
分を構成する。
用語「固定コード」または「カード・シード」または
「シード」を本文において用いたが、このような用語は
その意味の内に、それ自体が数学的または第2の非固定
コード40(第3図)の生成前またはその間、ある非動的
な方法で操作あるいは変更される番号、コード等を含
む。例えば、第1のコンピュータ20または第2のコンピ
ュータであるホスト50は、変数として固定コード(すな
わちシード)を用い、非固定コードを生じる秘密のアル
ゴリズムにおける固定コード10として最終的に入力され
る新たな固定コードを生じる静的プログラム/アルゴリ
ズムを設けることができる。例えば、保全性を増加する
目的で、固定コード10を、最初に非固定コードの生成の
ため用いられた固定コード10として使用した別の番号お
よびその結果に加えることができる。このため、用語
「固定コード」または「シード」とは、その意味に、固
定コードについて行われた非動的操作の結果を含む。従
って、別の固定コードの生成のため固定コード10につい
てどのようなアルゴリズムまたは演算も適用することが
できる。アルゴリズムまたは演算は最も望ましくは、静
的アルゴリズム即ち演算からなり、即ち静的結果を生じ
るために動的変数は用いないことが判るであろう。
第1図においては、第1の非固定コード40が上記の如
く生成された後、このような非固定コード40が第2の非
固定コード70と比較される(ステップ80)。なおこの第
2の非固定コードもまた、第1の非固定コード40の生成
のため用いられたのと同一の予め定めたアルゴリズムを
含んでいるホスト50に対して、固定コード(カード・シ
ード)10(使用する場合はピン45も)を挿入(ステップ
c)ことにより、ユーザによって生成される。
第1A図(ホスト50が予め定めたアルゴリズムおよび非
固定コードを比較して突合せを行う機構を含むことを仮
定する構成図)においては、許可または接近90を得るた
め、秘密の固定コード10がホスト50に入力された直後
に、第1の非固定コード40がホスト50に対して入力され
る(ステップe2)。即ち、ステップe2は、ステップeの
直後に実施される。ステップeおよびe2がステップaお
よびa1が実施されたと同じ間隔(即ち、固定コード40が
基準とする同じ時間間隔)内で実施されなければ、ホス
トは、第1の非固定コード40と整合する第2の非固定コ
ードを生じるために用いられる第2の動的変数60を発生
させない。
ステップeおよびe2(第1A図)を同じ時分または他の
許容範囲の時間間隔(セル)内で実施することは、本発
明のほとんどの望ましい実施態様においては必要ではな
い。第3図および第4図においては、カード状コンピュ
ータ20は、非固定コード40がカードのクロックにより生
成された時間セルに基づいて非固定コード(結果コー
ド)40を生じる。カードのクロックおよびホスト50のク
ロック125が相互同期されかつ実時間と同期されるもの
とし、またユーザが適正な固定コード10および非固定
(結果)コード40をカード状コンピュータ20により生成
された非固定コード40と同じ時間セル内にホスト50に対
して挿入するものとすれば、ホスト50は複数の一連の非
固定コード即ち「窓」(なお用語「窓」は、第1図の単
一の非固定コード70とは対照的に用いられて、複数の一
連の非固定コードを表すものとする)を生じるプログラ
ムが与えられることが望ましい。「用語「セル」とは、
非固定(結果)コードの生成に基づく予め定めた時間幅
の時間インターバルを意味するものとする。]「窓」を
構成する種々の第2の非固定コードは、ユーザが固定コ
ード(カード・シード)10、非固定コード40およびピン
45をホスト50に適正に挿入した時点のホストのクロック
125(第3図)によって発生される時間セルと、第4図
に示される1つ以上の境界時間セル例えば−2、−1、
および+1、+2とに基づいて、ホスト50によって計算
される。ホスト50のプログラムはこの時、カードの非固
定コード40を第4図に示されるホストの窓として計算さ
れる全ての個々の非固定コード70と比較して、ホストの
窓の中のセルのどれかとカードの非固定コード40との間
に整合状態が存在するかどうかを判定する。上記の事例
においては、カードの非固定コード40は第4図のホスト
の非固定コードの0時間セルと整合状態となる(第3
図、ステップ172)が、これはユーザが非固定コード40
が生成された時と同じ時間セル内で固定コード10、ピン
45および非固定コード40を入力したためである。
[本文において用いられる、ホスト50に対して「入
力」または「入力すること」または「エントリ」とは、
ホスト50に対して適正にカードの固定コード10、非固定
コード40およびピン45が入力され、かつ固定コード10
(第3図、ステップ120)およびピン45(同、ステップ1
10)がホスト50内のメモリーに格納されたホストの固定
コードおよびピンに確実に整合していることをを意味す
る。] しかし、第4図に関して先に述べた事例において、ユ
ーザがカードの非固定コード40および固定コード10(お
よび45)を、非固定コード40をカードのコンピュータに
より生成した1分後に入力(第3図)したものとすれ
ば、ホスト50は、第5図に示されるような異なる窓を生
成したことになる。即ちホストが、実時間の+1のコー
ド(セル・コード)がホストの窓の中の0のセルである
かのように、実時間の+1のセル・コードを生成し、か
つ予め定めた数の境界時間セルのコード(例えば、第5
図に示されるように実時間−1、0および+2、+3)
を生成する。したがって、ユーザがカードの固定コード
10および非固定コード40を1分後にホスト50に対して入
力するとしても、ホスト50は、整合セル・コードを生成
し、その実時間の0のセル・コードは、すなわち、第5
図において括弧をつけて示されているホストの窓の0に
対応する実時間の+1の中心時間セル・コードと隣接す
る。
ホスト50(第3図〜第5図)が、第1図の単一の第2
の非固定コード(結果のコード)70とは対照的な一連の
第2の非固定コードの窓を生成することができるように
したことにより、カードのユーザが、カードの固定コー
ド10とピン45並びに非固定コード40をホスト50に対して
所定の時間余裕(非固定コード40が基づく時間インター
バル以上の時間的余裕)をもって入力することができ
る。
上記の事例は、カード・クロックおよびホスト・クロ
ック125(第3図)が共に実時間と同期することを仮定
している。該カード・クロックおよびホスト・クロック
が常に同期した状態を維持するものとすれば、ホスト50
が、窓の中心の時間セル以前にある所定数の中間時間セ
ル、例えば第5図におけるホストの窓の(−2)、(−
1)、(0)のセルを生成することを必要とする。カー
ド・クロックおよびホスト・クロックが常に相互に同期
した状態に維持される用途においては、1つの中心時間
セルのコードおよびホストの窓の−1のセル・コードを
生成するように、ホストのクロック125が2つの動的な
時間変数のみを規定するようにすることが望ましい。こ
のような実施例では、ユーザが固定コード10、ピン45お
よび非固定コード40に対して1つのセル・コードを入力
し、そして機密保護の強化のため、後で1つのセル・コ
ードを入力することができるようにする。
しかし一般には、カード・クロックおよびホスト・ク
ロック125が実時間との同期状態から外れることが多
く、例えば、カード・クロックがホスト・クロックに比
べて進む場合においては、整合するホストの非固定コー
ドを生じるため、ホストの窓の中心時間セルの後に続く
セルの生成が必要となる。
第3図および第6図においては、独立しているカード
・クロックおよびホスト・クロックのいずれか又は両方
が、実時間に対して進むかあるいは遅れる場合におい
て、これらのカード・クロック及びホスト・クロックを
同期させるための、本発明の好適な実施例を示してい
る。これについて以下に説明する。
下記の事例は、説明のため、全てのセル・コードの時
間長が等しく持続期間1分であるものとする。カード・
クロックが実時間に対して1分遅れ、ホストのクロック
125(第3図)が実時間に対して適正であるとすれば、
カードはホスト・クロック125に対して−1分(1分遅
れ)の実時間に基づいて非固定コード40を生成すること
になる。またユーザが、カードの非固定コード40(およ
び適正な固定コード10とピン45)を該非固定コード40が
生成されると同じ時分内にホスト50に対して入力するな
らば、ホスト50は、第6図に示した一連のセルに応じた
非固定コードの窓を生じることになる(ただし、所定数
の境界時間のセルが、直前の2つの時間セルと直後の2
つの時間セルとの4つとして選択されているものとす
る。)。したがって、整合する非固定コード、すなわち
カードの−1のセル・コードおよびホストの−1のセル
・コードが、生成されることになる。
この事例においてはカード・クロックが1分遅れてい
たが、ホスト・コンピュータには、カードのユーザが次
に適正な固定コード10およびピン45(および非固定コー
ド40)をホスト50に対して入力する時、カード・クロッ
クの時間でホストのクロックの時間を自動的に調整(即
ち、同期)するためのプログラム機構が設けられる。ホ
ストは、ホストの恒久メモリー中にセル時間の差を格納
する(第3図、ステップ190)ことにより、このような
同期調整を達成する。今述べた事例においては、最後の
整合手続き(第3図、ステップ180)では、第6図にお
ける括弧に示したホストの窓の−1のセルに該当する時
間差を計算することに相当する。このようなセルの時間
差は、本文においては、「時間のずれ(時間オフセッ
ト)」と呼ばれ、ホストの恒久メモリーに格納される
(第3図、ステップ190)。この時間のずれは、中心時
間セルと第2の非固定コードが生成された境界時間セル
との間の時間差である。
カードのユーザがホスト50に対して次回のエントリ
(入力)をすると(ただし、カード・クロックが最後の
エントリ以後全く遅れていなかったものとし、またホス
ト・クロックが実時間と同期した状態を維持し、かつカ
ードが非固定コード40を生成すると同じ時分内にエント
リされたものとすれば)、ホスト50は、該エントリ時の
ホスト・クロックの日付及び時間を一時的に記憶し(第
3図、ステップ130)該記憶した日付及び時間にホスト
の恒久メモリに記憶された時間のずれを加算する(第3
図、ステップ140)。またホスト50は、第7図に示され
る一連の相対的実時間のホストのセル・コードを生成す
るが、この時、実時間で1分遅れているカードのコード
・セルが、ホストの窓において0のセル(第7図の括弧
内)として処理され、即ちホストの窓の中心時間セル
が、格納された1分の時間のずれを参照することにより
(第3図、ステップ135)、1分差し引くよう調整され
る。第7図に示されるように、ホストの窓の境界時間セ
ルはすべて同様に、格納された1分の時間のずれだけ調
整される。更に、それ以降のホスト50に対するユーザの
エントリにおいても、該エントリの日付及び時間を一時
的に格納し(第3図、ステップ130)、その日時は恒久
的に記憶された1分間の格納された時間のずれだけ調整
されることになる。
カード・クロックおよびホスト・クロックが実時間と
同期されていると仮定しかつユーザがホストに1分後に
エントリしたと仮定した第5図に関連する事例のよう
に、ホスト・クロックが実時間と同期されていても、ホ
ストは、時間のずれを計算し(第3図のステップ18
0)、格納し(第3図のステップ190)、かつユーザの将
来におけるエントリの日時の一時的格納を調整する(第
3図のステップ130)ために、該時間のずれを使用す
る。これは、第5図の括弧内に示されるように、ホスト
の窓の整合するセルが窓の中心のセル(中心時間セル)
のコードではなく(即ち、実時間+1のセル・コードで
はなく)実時間の境界時間セルのコード即ち実時間の境
界の0のセル・コードであったためである。
従って、簡単にいえば、格納された時間のずれは計算
され(第3図の180)、あるエントリにおいて、ホスト
の窓の境界のセル・コードが(中心のセル・コードでは
なく)入力されたカードの非固定コード40と整合状態を
生じる時は常に、将来のエントリにおいて、ホストに対
するエントリの時間を調整する際(第3図のステップ14
0)に使用するため、該時間のずれは格納される(第3
図のステップ190)。
計算され(第3図のステップ180)た時間のずれを格
納する際(第3図のステップ190)、該計算された時間
のずれは、前のエントリおよび接近の許可の結果として
前に計算されて格納された任意の時間のずれに対して代
表的に加算される(第3図のステップ173)。
クロック機構は、一旦進みまたは遅れ始めると、本発
明のシステムのあらゆる将来の使用において進みあるい
は遅れ続けることになるため、ホスト50は、記録され恒
久的に格納された時間のずれに対してシステムの連続的
な使用中に記録された全ての時間のずれを加除して新た
な時間のずれを計算する(第3図、ステップ180)こと
になる。更に望ましくは、新たに計算された時間のずれ
は、接近または許可が既に許与される(第3図のステッ
プ173)までは、ホストのメモリー200には恒久的に格納
されない(第3図のステップ190)。
第4図〜第7図に示すように、ユーザが固定コード
(カード・シード)10、ピン45および非固定コード40を
ホストへ入力するとき、変更することを許される「窓」
として、ホストは中心時間セルと境界をなす4つの境界
時間セル(即ち、中心時間セルの直前の2つのセルと直
後の2つのセル)のコードを計算するようにプログラム
されている。このような境界時間セルとして、1分の間
隔と対応する例を上記で説明した。境界時間セルの数お
よび時刻に相当する長さが必要に応じて増減することが
できることは明らかであろう。
カード・クロックおよびホスト・クロックが実時間に
対して進みあるいは遅れる程度は、一般に、時間の進行
と共に増加する。例えば、もしカード・クロックが1月
に30秒だけ遅れ、ホスト・クロックが1月に30秒だけ進
むならば、この2つのクロックは、1月後に同期状態か
ら1分ずれ、2月後に同期状態から2分ずれ、3月後に
同期状態から3分ずれ、、、等のように、ずれを生じる
ことになる。もし許可されたカードのユーザが毎月この
カードを使用するならば、第4図〜第7図に関して先に
述べた自動同期装置は、実時間に対するこのような同期
の欠如を補うように、使用の都度ホストにおけるホスト
の窓を調節することになる。しかし、もしカードのユー
ザが実際にこのカードを例えば6箇月間使用しなけれ
ば、カードのクロックおよびホストのクロックは同期応
対から6分ずれることになる。したがって、カードによ
って発生されるピン45、固定コード10および非固定コー
ド40と同じ時分内に、ユーザがピン45、固定コード10お
よび非固定コード40をホストに対して入力する(第3
図)ことにより、正しく本システムを使用したとして
も、ユーザは、セル時間のホストの窓がホストの中心時
間セルに対して直前の2つの1分セルおよび直後の2つ
の1分セルとして選択される典型的な場合において、接
近または許可を得る(即ち、ホストに整合する非固定コ
ードを生じさせる)ことができないことになる。
第8図は、今述べたこのような事例の場合を示し、こ
れにおいては6箇月間使用しなかった後、カード・クロ
ックは実時間で−3分に基づく非固定コード40を生じ
(第3図)、そして6箇月の不使用の後ホスト・クロッ
クは実時間に対して+1、+2、+3、+4および+5
分に対応するセル・コードからなる5つのセルの窓を生
成する。従って、窓が4つの境界のセルからなるこの典
型的な場合においては、6箇月の不使用の後は如何なる
状況下でも、整合する第2の非固定コードが生成されな
いことになる。
最も望ましくは、ホストの窓の境界時間セルが、カー
ドの不使用の期間の長さに依存して変化する量だけ予め
選定された窓よりも広く開かれる機構を提供することが
望ましい。このような窓の拡張は、比較および突合せの
最も近い日付を格納し、このような日付とホストに対す
るエントリの現在の日付との間の差を判定し、これら日
付間の差に従って、窓に含まれる境界時間セルの数を変
更することにより達成される。
典型的には、この窓は不使用の月当たり1分の境界の
時間セルが2つだけ拡張される(例えば、現在の窓に直
前および直後にそれぞれ1つのセルが追加されるが、拡
張されるセルの数および各セルの時間相当長さは、適宜
予め定めることができる。
カード・クロックおよびホスト・クロック125(第3
図)が月当たり30秒だけ相対的な進みおよび遅れを生
じ、かつユーザが6箇月間カードを使用しなかった上記
の事例を想定すると、ホストは、最後の恒久的に格納さ
れた(ステップ175)日付に対してその時のエントリの
一時的に格納された(ステップ130)日付を比較し(ス
テップ150)、最新のすなわち最後の接近の日付とその
時のエントリの日付との間の月数xを計算する(ステッ
プ160)。この例においては、6箇月の不使用x=6が
計算され(ステップ160)、また窓は16分の完全な窓を
与えるよう、第9図に示されるように、予め選択された
4つのセルからなる窓の両側それぞれに、さらに6つの
1分の境界時間セルが拡張的に設けられる。実時間にお
ける相対的な−3分の差に基づいたカードの非固定コー
ド(結果コード)40は、第9図に示されるように−6の
ホストの境界時間セルのコード(実時間における−3)
と整合し(第3図のステップ172)、最終的に接近また
は許可が得られる。第4〜7図に関して先に説明したよ
うに、整合するホストのセル・コードは、ホストの窓の
1つの境界時間セルのコードであって、中心時間セルの
コード(すなわち0)ではないため、−6分の時間のず
れが計算されて(すなわち、恒久的に記憶された時間の
ずれに加算することによって得られ)新たな時間のずれ
が得られ(第3図のステップ180)、それが格納される
(第3図のステップ190)。そして、その後ホスト・ク
ロックは、その時の取引において使用された特定の固定
コード(カード・シード)10及びピン45を有するカード
のユーザが、将来において接近すなわち許可を得るため
に該カードを使用する度に、ホストの窓の0のセル(中
心時間セル)及び該セルの境界時間セルを調整すること
になる。
本発明はさらに、ホスト50及びそのホスト・クロック
125(第3図)がカードの使用期間中に停止してしまう
ような不慮に事故に対応するためのフェールセーフ窓開
放機構を含むことができる。このような停止事故が生じ
た場合は、ホスト・クロック125は一般にリセットして
実時間に再度同期するようにセットしなければならず、
このような再セッティングの過程では、再同期操作にお
いて誤差が生じることがある。このような誤差が生じた
場合でも、カードのユーザが接近または許可をえること
ができるようにするために、ホスト50は、再セッティン
グを検出し、かつ該再セット毎にあらかじめ定めた窓拡
張の数(窓中のセルの数を増加させるための追加のセル
の数)を格納するための機構を設けることが望ましい。
このような窓拡張の数は、一般には、6つの追加の境界
時間セル(例えば、その時点の窓の直前の3つの時間セ
ル及び直後の3つの時間セル)として選択されるが、こ
の数に限る必要はなく、6以上または以下の数も採用で
きる。
再セッティングにおける窓拡張の数は、不使用の月数
(第3図ステップ160)に加算され(第3図のステップ1
65)、窓中のセルの追加総数が計算される(第3図のス
テップ170)。すなわち、中心時間セルを囲む境界時間
セルは、以下のものを含んでいる。(a)カード使用時
の入力時におけるユーザによる遅れ、及びカード・クロ
ック及びホスト・クロックの非同期を許容するための、
あらかじめ選択された数の境界時間セル。(b)長期不
使用におけるカード・クロック及びホスト・クロックの
非同期を許容するための境界時間セル。(c)再セッテ
ィングにおける窓拡張のための境界時間セル。
第9図に関して先に述べた仮定に基づいた事例を想定
すると、ホストが6カ月の不使用期間中に停止してしま
った場合、−11、−10、−9及び+9、+10、+11の6
つの追加の境界時間セルが得られ、該セルによってホス
トの窓が拡張されることになる。なお、追加の境界時間
セルは、第3図のステップ170において計算され、ステ
ップ172において実行されるこれらのセルがカードの非
固定コード(結果コード)と比較、整合のために用いら
れる。第5〜9図に関連して説明したように、第3図の
ステップ180、190において、新たな時間のずれ(時間オ
フセット)が計算されて格納されている状態で、長期間
不使用の結果として発生された窓の境界時間セル(及び
予め選択された窓の境界時間セル)において一致が生じ
ると、さらに新しい時間のずれが計算されて格納される
ことになる。
不使用によって生じる窓拡張の数とは異なり、再セッ
ティングにおける窓拡張の数は、ホスト50の恒久的メモ
リ200に記憶され、これにより、ホスト・クロック125が
再度セットされたときに、該恒久的メモリ200から所定
の窓拡張の数が得られて、ユーザによって次にエントリ
されると同時に、窓を拡張することができる。再セッテ
ィングにおける窓拡張の数は、メモリ200に格納される
が、カードのユーザによって次のエントリがなされてホ
スト・クロック125が適切に訂正された後に、又は再セ
ッティングの結果生じる誤差を訂正するようにホスト・
クロック125が実時間に再度同期された後に、再設定さ
れた窓拡張の数は、保全強化のために最終的にクローズ
されることが好ましい。したがって、再設定された窓開
放の数の使用は、一時的であることが望ましい。
本発明の実際の応用においては、多数のユーザに対し
て多数のカードが発行され、また各カードはそれ自体に
カード・クロックを含む。種種のカードの統計的に意義
のあるサンプルの個々のクロックにより生じる時間の平
均が実時間の正確なあるいは非常に近似した正確な表示
を生じることになるから、本発明は、ホスト・クロック
125がリセットされた後に該クロック125により生じる時
間を、所定数の異なるカードまたはユーザの(ホストの
クロック125の再セッティング後の)エントリ回数の平
均値に対して恒久的に調整するための機構を含むことが
最も望ましい。例えば、ホスト・クロック125がリセッ
トされた状態であるとき、それ以降の5人(もしくは他
の所定数)のユーザのカードのエントリ時点が平均化さ
れ、ホスト・クロック125はこのような平均時間に対し
て恒久的に調整あるいは再同期され、その後、再設定さ
れた窓拡張の数は恒久的なホストのメモリー200から消
去される。カード・クロックの平均時間にホスト・クロ
ック125を再調整すなわち再同期することは、各カード2
0における固有の時間のずれに対して代数的に加算され
る別のマスター時間のずれを計算することにより、ホス
ト50によって実施されることが好ましい。このようなマ
スター時間のずれの計算により、再設定された窓拡張の
結果、所定の数のカード20が接近を得ることができる。
ホスト・クロック125が再セッティングされた後に、ホ
スト50にエントリされる所定数のカードについて計算さ
れた時間のずれの平均は、マスター時間のずれとして
(即ち、ホスト・クロック125の再同期として)格納さ
れることが望ましく、次にこの再設定された窓拡張の数
は、カードのユーザによる全ての将来のエントリについ
て無効化され、マスター時間のずれはその後の全てのカ
ードのエントリに関する取引きにおけるカード・クロッ
ク125を調整するため使用される(各カードに固有の恒
久的に格納された時間のずれに加えて)。
実際問題として、カードのユーザが使用しない期間の
長さ、またはホスト・クロック125の再セッティングの
結果として生じるホスト50がリセットされる回数の如何
に拘らず、窓が拡張された後の境界時間セルの総数に
は、一般にある制約が課される。機密保持の理由から、
このような制限は一般に第3図のステップ170に示され
るような10個の1分の境界時間セルとして選択され、窓
を構成するセル(セル・コード)の数は、以下の(a)
及び(b)の値の小さい値である。(a)4つの境界時
間セル[即ち望ましい所定の数]+x[不使用期間であ
る月数]+y[窓拡張の数]。(b)10[追加できるセ
ルの最大数]。該最大数は、無論、所要の機密保持の程
度に応じて10以上もしくは10以下として選択することが
できる。
第3図は必ずしもシーケンスのみではないが操作の望
ましいシーケンスを示すことが判る。例えば、ステップ
110および100は、再設定された窓拡張の数を自動的に入
力するステップと交換することができる、またステップ
167はステップ140〜160のいずれよりも先行して実行す
ることができる。
第1図、第1A図および第3図のホスト50が実行すべき
1つ以上の機能を、該ホスト50とは別個でこれと通信し
あるいはこれと結合された装置によって実行するように
することもできるが、ホスト50は、第3図に示されたす
べてのステップを実行するための1つ以上のプログラム
と十分なメモリーを含む必要がある。
時間のずれの計算、格納および検索に関して、ホスト
50には、各固定コード(カード・シード)10およびピン
45に固有であり、かつホスト50への入力によって生じる
時間のずれを認識し、格納し、検索し、計算する機構が
設けられる。
第2図は、カードの非固定コード(結果コード)40を
生成するため許されたユーザに対して与えられるコンピ
ュータ20の最も望ましい形態を示している。第2図に示
されるように、このコンピュータ20は従来のクレジット
・カードと略々同じサイズであり、非固定コード40をユ
ーザに対して表示するための従来周知の液晶ディスプレ
イ44を含む。このクレジット・カード型のコンピュータ
20は、その表面に印刷された固定コード10の指標を保有
し、ディジタル・クロック装置、動作装置、マイクロプ
ロセッサ、およびメモリーを含み、該メモリーは、予め
定めた秘密のアルゴリズム、必要に応じて動的変数、お
よび必要ならば固定コード10およびピン45を生成するプ
ログラムを格納する。
物理的な施設に対する接近を許容することが目標であ
る本発明の一実施態様においては、ACMすなわちホスト5
0は、保護体制に置かれた建物または他の施設の保全監
視員により保持することができるように携帯可能な装置
を構成することができる。このように、このようなホス
トを所持する保全監視員は、許可された人員のカード上
に現れる固定コード10および非固定コード40(第2図)
を読み、これらのコード10、40を(カードの所持人によ
り監視員に提示されたピン45に加えて)携帯可能なホス
ト50に対して入力して、カードの所持人が秘密の予め定
めたアルゴリズムを確立する所轄部署により発行された
カードの正当に保持するものであるかどうかを判定す
る。
本文に述べたように、予め定めたアルゴリズムの秘密
の保護は、揮発性の動的メモリーおよび揮発性の動的動
作装置と一緒に密閉されることにより許可された人員に
対して与えられたコンピュータにおいて行われることが
望ましい。ホストに与えられたアルゴリズムに関して
は、同様な方法あるいは他の周知の方法、例えばホスト
を物理的に保護するかあるいは直接の接近を得るために
は別の接近/ユーザ・コードを必要とすること等により
維持することができる。全てのプログラム、データおよ
び操作の結果がこのような揮発性動的メモリーに格納さ
れる場合は、これらも同様に侵入から保護される。
本発明はカードに保持された操作の非固定コード(結
果コード)40(第2図)のホスト50もしくは他の電子的
装置に対するある形態の通信に関するものであるが、コ
ンピュータ20とホスト50との間の対話は本発明において
は必要でないかあるいは対象とならない。従って、コン
ピュータ20が非固定コード40を計算した後で、該非固定
コード40がホスト50に対して入力され、許可または接近
を得るために他の情報は、ホスト50もしくは他の装置か
らコンピュータ20に対して逆に通信する必要はない。
最後に、固定コード10および(または)ピン45(第3
図)を使用して、カードに対応するコンピュータ端末ま
たは設備の他の装置または装置を識別することができ
る。例えば、端末または宇宙衛星または他の装置には、
カードのコンピュータ20が上記の如く識別されると同じ
方法でこのような端末、衛星等を識別するよう、固定コ
ード10および(または)ピン45が割り当てられたコンピ
ュータ20の提供が可能である(また、無論、秘密の予め
定めたアルゴリズムおよびクロックおよび非固定コード
40を計算して、固定コード10、ピン45および非固定コー
ド40をホスト50に対して入力するための周知の電子的機
構が設けられる)。
当業者には、頭書の特許請求の範囲によってのみ限定
される本発明の開示の主旨および範囲に従って他の実施
態様、改善、細部変更および使用が可能であることが明
らかであろう。
【図面の簡単な説明】
第1図は、非固定コードを生成して比較するための本発
明による基本的な装置および方法を示すブロック図であ
る。 第1A図は、非固定コードを比較する装置が非固定コード
を生成するコンピュータに含まれる、非固定コードの生
成および比較のための望ましい装置および方法を示すブ
ロック図である。 第2図は、本発明による許可または接近を得る際使用さ
れる第1の非固定コードを計算するクレジット・カード
寸法のコンピュータを示す斜視図である。 第3図は、本発明による装置および方法により実施され
る最も望ましい一連のステップを示すフローチャートで
ある。 第4図〜第9図は、本文に述べる事例における個々のコ
ンピュータにより結果として個々に生じる一連のコード
・セルを示し、個々のコンピュータにおけるクロック機
構により生じる時間に基づいて、非固定コードとして生
じるコード間の実時間との関係を示す説明図である。 10:固定コード(カード・シード)、20:コンピュータ 40、70:非固定コード、45:ピン 44:液晶ディスプレイ、50:ホスト又は接近監理装置 125:ホスト・クロック、200:メモリー

Claims (23)

    【特許請求の範囲】
  1. 【請求項1】時間に依存して複数の個別のクロック手段
    により定義される動的変数に基いて個別のコンピュータ
    により生成される複数の非固定コードを比較して一致検
    出を行なうシステムにおいて、 第1の動的変数および一義的な静的変数に基いて第1の
    非固定コードを生成する予め定めたアルゴリズムに従っ
    て、該第1の非固定コード(40)を計算する第1のコン
    ピュータ(20)と、 前記静的変数が前記アルゴリズムに対し入力される第1
    の時間インターバルであって、所定の持続時間を有する
    第1の時間インターバルに従って、前記第1の動的変数
    を自動的に定義する第1のクロック手段(30)と、 2つ以上の第2の動的変数と一義的な前記静的変数とに
    基づいて第2の非固定コードを生成する予め定めたアル
    ゴリズムに従って、2つ以上の第2の非固定コード(7
    0)を計算する第2のコンピュータ(50)と、 前記静的変数が前記第2のコンピュータのアルゴリズム
    に対し入力される2以上の時間セルであって、所定の持
    続時間を有する1つの中心時間セルと、該中心時間セル
    と境界をなしかつ所定の持続時間を有する少なくとも1
    の境界時間セルとを含む時間セルに従って、2つ以上の
    第2の動的変数を自動的に定義する第2のクロック手段
    (60)と、 前記第1の非固定コードを前記第2の非固定コードと比
    較して、一致しているかどうかを判定する比較手段(8
    0)と、 上記比較手段による前記第2の非固定コードの内の1つ
    と前記第1の非固定コードとの比較および一致か否かの
    判定と同時に、前記第1のクロック手段と前記第2のク
    ロック手段とを自動的に同期させる同期手段(180、19
    0)とを備えていることを特徴とする一致検出システ
    ム。
  2. 【請求項2】特許請求の範囲第1項記載のシステムにお
    いて、前記中心時間セルは、一義的な前記静的変数が前
    記第2のコンピュータに対して入力される時間セルであ
    り、前記第2のクロック手段により定義される日時から
    なることを特徴とするシステム。
  3. 【請求項3】特許請求の範囲第2項記載のシステムにお
    いて、前記境界時間セルは、前記中心時間セルの直前ま
    たは直後の日時からなるセルであることを特徴とするシ
    ステム。
  4. 【請求項4】特許請求の範囲第1項記載のシステムにお
    いて、前記同期手段が、 中心時間セルと、整合する第2の非固定コードが発生さ
    れた時点の境界時間セルとの時間差をカウントする第1
    のカウント手段と、 該第1のカウント手段に接続され、該第1のカウント手
    段によりカウントされる一連の時間差を加算するための
    加算手段と、 該加算手段に接続され、該加算手段の出力である加算さ
    れた時間を格納するための第1の格納手段と、 該第1の格納手段に接続され、該格納手段に格納された
    加算された時間だけ中心時間セルと境界の時間セルとを
    シフトするためのシフト手段と を含むことを特徴とするシステム。
  5. 【請求項5】特許請求の範囲第4項記載のシステムにお
    いて、前記境界時間セルは、前記中心時間セルの直前の
    所定数の時間セルと、前記中心時間セルの直後の所定数
    の時間セルとからなり、中心時間セルと境界時間セルと
    は、窓を構成していることを特徴とするシステム。
  6. 【請求項6】特許請求の範囲第5項記載のシステムにお
    いて、前記中心時間セルおよび境界時間セルは、持続時
    間が1分となるように設定されていることを特徴とする
    システム。
  7. 【請求項7】特許請求の範囲第5項記載のシステムにお
    いて、前記同期手段が更に、 前記比較手段に接続され、該比較手段によって実行され
    た最新の比較および一致しているか否かの判定の日付を
    格納するための第2の格納手段と、 該第2の格納手段に接続され、該第2の格納手段に格納
    された日付と前記第2のコンピュータに入力されるその
    時のエントリの日付との間の時間差をカウントするため
    の第2のカウント手段と、 該第2のカウント手段に接続され、該第2のカウント手
    段によりカウントされた時間差を所定値で割り算して、
    その結果を、前記窓に含まれる境界時間セルの数を増加
    させるための第1の窓拡張の数として定義するための除
    算手段と、 該除算手段および前記比較手段に接続され、前記第1の
    窓拡張の数により定義される、前記境界時間セルの直前
    および直後に追加された境界時間セルに基いて、これと
    同数の追加の第2の非固定コードを計算するための第1
    の窓拡張手段とを含むことを特徴とするシステム。
  8. 【請求項8】特許請求の範囲第7項記載のシステムにお
    いて、前記同期手段が更に、 前記第2のクロック手段に接続され、該第2のクロック
    手段の再セッティングを検出するための検出手段と、 該検出手段に接続され、第2の窓拡張の数として、前記
    第2のクロック手段の検出された再セッティングの発生
    を規定してこれを格納するための第3の格納手段と、 該第3の格納手段に接続され、前記第2の窓拡張の数に
    より定義される数の、境界時間セルの直前および直後に
    設けられた追加の境界時間セルに基いて、これと同数の
    追加の第2の非固定コードを計算するための第2の窓拡
    張手段と を含むことを特徴とするシステム。
  9. 【請求項9】特許請求の範囲第8項記載のシステムにお
    いて、前記第1のコンピュータはマイクロプロセッサを
    含み、該マイクロプロセッサに第1の動作手段と共に組
    み込まれた揮発性の第1の動的メモリーにアルゴリズム
    が格納され、該第1の動作手段は、割込みにより、該ア
    ルゴリズムおよび静的変数を少なくとも含む前記第1の
    動的メモリに格納された全てのデータを破壊することを
    特徴とするシステム。
  10. 【請求項10】特許請求の範囲第9項記載のシステムに
    おいて、前記第1のコンピュータと前記第1のクロック
    手段とは、クレジット・カードと略々同じサイズのカー
    ドに内蔵されていることを特徴とするシステム。
  11. 【請求項11】特許請求の範囲第10項記載のシステムお
    よび、前記第2のコンピュータのアルゴリズムは、第2
    の動作手段と共に組み込まれた揮発性の第2の動的メモ
    リーに格納され、該第2の動作手段は、割込みにより、
    該アルゴリズムおよび静的変数を含む前記第2の動的メ
    モリに記憶された全てのデータを破壊することを特徴と
    するシステム。
  12. 【請求項12】複数の個別のクロック手段により時間に
    応じて変化する動的変数に基いて別個のコンピュータに
    より生成される非固定コードであって、該動的変数が一
    致するときに非固定コードが一致する関係にある、複数
    の非固定コードを比較して一致検出を行う方法におい
    て、 静的変数を、ある予め定めたアルゴリズムを含む第1の
    コンピュータに対して入力する第1の入力ステップと、 該第1のコンピュータのアルゴリズムを用いて、前記静
    的変数と第1のクロック手段に従って前記第1の入力ス
    テップにおいて生じた第1の時間インターバルとに基づ
    いて、第1の非固定コードを計算するアルゴリズム実行
    ステップと、 前記静的変数と前記第1の非固定コードとを、前記アル
    ゴリズムと同一のアルゴリズムを含んでいる第2のコン
    ピュータに対して入力する第2の入力ステップと、 前記第2のコンピュータのアルゴリズムを用いて、前記
    静的変数と、第2のクロック手段に従って前記第2の入
    力ステップが生じた2つ以上の時間セルにより定義され
    る2つ以上の第2の動的変数とに基づいて、第2の非固
    定コードを独立的に計算するステップであって、前記時
    間セルが、1つの中心時間セルと少なくとも1つの境界
    時間セルとからなり、これらの時間セルにより窓が形成
    されている、計算ステップと、 前記第1の非固定コードを前記第2の非固定コードと比
    較して一致しているか否かを判定する比較ステップと、 前記第2の非固定コードの内の1つと前記第1の非固定
    コードとの比較および一致しているか否かの判定と同時
    に、前記第1のクロック手段と前記第2のクロック手段
    を同期させる同期ステップと からなることを特徴とする方法。
  13. 【請求項13】特許請求の範囲第12項記載の方法におい
    て、前記同期ステップは、 中心時間セルと、整合する第2の非固定コードが発生さ
    れた時点の境界時間セルとの間の時間差をカウントする
    第1のカウント・ステップと、 該第1のカウント・ステップにおいてカウントされた時
    間差を順次加算する加算ステップと、 加算された時間差を格納する格納ステップと、 加算された時間差だけ、前記中心時間セルおよび前記境
    界時間セルをシフトするステップと からなることを特徴とする方法。
  14. 【請求項14】特許請求の範囲第13項記載の方法におい
    て、前記同期ステップは更に、 比較して一致しているか否かを判定した最新の日付を格
    納するステップと、 該格納された日付と第2のコンピュータへの現在のエン
    トリの日付との間の時間差をカウントする第2のカウン
    ト・ステップと、 該第2のカウント・ステップにおいてカウントされた時
    間差を所定の値により割り算して、その結果を、前記窓
    に含まれる境界時間セルの数を増加させるための第1の
    窓拡張の数として定義するステップと、 前記第1の窓拡張の数により定義される数の、それ以前
    の境界時間セルの直前および直後に追加される別の境界
    時間セルに基いて、これと同数の追加の第2の非固定コ
    ードを計算するステップと を含むことを特徴とする方法。
  15. 【請求項15】特許請求の範囲第13項記載の方法におい
    て、前記同期ステップは更に、 前記第2のクロック手段の再セッティングを検出するス
    テップと、 前記第2のクロック手段の検出された再セッティングの
    発生を、第2の窓拡張の数として定義して格納するステ
    ップと、 前記第2の窓拡張の数により定義される数の、それ以前
    の境界時間セルの直前および直後に追加される別の境界
    の時間セルに基いて、これと同数の追加の第2の非固定
    コードを計算するステップと を含むことを特徴とする方法。
  16. 【請求項16】特許請求の範囲第12項記載の方法におい
    て、前記中心時間セルおよび境界時間セルはそれぞれ、
    持続期間が1分となるように設定されていることを特徴
    とする方法。
  17. 【請求項17】識別を行う識別システムであって、 所定のアルゴリズムに基づいて、時間によって変化する
    第1の時間依存動的変数の関数として、第1の非固定コ
    ードのシーケンスを生成するための第1のコンピュータ
    手段と、 それぞれ所定の持続時間を有する連続する複数の時間セ
    ルの期間中、前記第1の時間依存動的変数のシーケンス
    を生成するための第1のクロック手段と、 該第1のクロック手段の出力を前記第1のコンピュータ
    手段に供給するための手段と、 前記所定のアルゴリズムに基づいて、時間によって変化
    する第2の時間依存動的変数の関数として、第2の非固
    定コードのシーケンスを生成するための第2のコンピュ
    ータ手段と、 複数の連続する時間セルの期間中、前記第2の時間依存
    動的変数のシーケンスを生成するための第2のクロック
    手段と、 該第2のクロック手段の出力を前記第2のコンピュータ
    手段に供給するための手段と、 ある選択された中心時間セルにおける前記第1および第
    2の非固定コードを比較するための比較手段と、 前記第1および第2のクロック手段の同期外れを調整す
    る手段であって、前記第2のコンピュータ手段の一部分
    を形成する同期外れ調整手段と を含む識別システムにおいて、 前記同期外れ調整手段は、 前記中心時間セルと境界をなす少なくとも1つの別の境
    界時間セルに関する第2の非固定コードを計算する計算
    手段と、 前記中心時間セルと前記境界時間セルの期間中に計算さ
    れた前記第2の非固定コードを記憶するための第1の格
    納手段と を含み、 前記比較手段は、 前記中心時間セルに関する前記第1の非固定コードを、
    前記第1の格納手段に格納された前記第2の非固定コー
    ドのそれぞれと比較する手段と、 前記第1の非固定コードが前記第2の非固定コードのい
    ずれかと一致した場合に、一致識別を生成する手段と を備えていることを特徴とする識別システム。
  18. 【請求項18】特許請求の範囲第17項記載のシステムに
    おいて、前記同期外れ調整手段は、 前記第1の非固定コードに一致する第2の非固定コード
    に関する時間セルと前記中心時間セルとの間に存在する
    時間セルの数を判定する判定手段と、 該判定された時間セルの数を逐次的に加算する加算手段
    と、 前記加算手段の出力を記憶する第2の格納手段と、 前記加算手段に記憶された加算数値に応答して、前記第
    1の格納手段に記憶するために発生される前記第2の非
    固定コードに関する時間セルをシフトするシフト手段と を備えていることを特徴とするシステム。
  19. 【請求項19】特許請求の範囲第18項記載のシステムに
    おいて、前記第1の格納手段は通常、前記中心時間セル
    並びに該中心時間セルの直前及び直後の所定数の境界時
    間セルに関連する第2の非固定コードを記憶し、これら
    の中心及び境界時間セルが窓を構成していることを特徴
    とするシステム。
  20. 【請求項20】特許請求の範囲第19項記載のシステムに
    おいて、該システムはさらに、 前記比較手段による比較時間に関する最新のデータを格
    納する第2の格納手段と、 該記憶された比較時間に関する最新のデータと現在のデ
    ータとの間の時間を検出する検出手段と、 該検出手段によって検出された時間を除算することによ
    り、前記窓における境界時間セルの数を増加するための
    第1の窓拡張の数として所定の値を規定する除算手段
    と、 該第1の窓拡張の数を用いて、前記第1の格納手段に格
    納すべき追加の第2の非固定コードの数を決定する第1
    の窓拡張手段であって、該追加の第2の非固定コード
    は、前記第1の格納手段に既に格納されている第2の非
    固定コードに対応し窓を構成している一連の時間セルの
    直前及び直後に追加すべき時間セルに対応している、第
    1の窓拡張手段と を含んでいることを特徴とするシステム。
  21. 【請求項21】特許請求の範囲第19項記載のシステムに
    おいて、該システムはさらに、 第2のクロック手段の再セッティングを検出する手段
    と、 該第2のクロック手段の再セッティングの検出に応答し
    て、所定の第2の窓拡張の数を格納する手段と、 該第2の窓拡張の数を用いて、前記第1の格納手段に格
    納すべき追加の第2の非固定コードの数を決定する第2
    の窓拡張手段であって、該追加の第2の非固定コード
    は、前記第1の格納手段に既に格納されている第2の非
    固定コードに対応し窓を構成している一連の時間セルの
    直前及び直後に追加すべき時間セルに対応している、第
    2の窓拡張手段と を含んでいることを特徴とするシステム。
  22. 【請求項22】識別を行う識別方法であって、 第1のコンピュータ手段を用い、所定のアルゴリズムに
    応じて第1の時間依存変数の関数として一連の第1の非
    固定コードを生成するステップと、 第1のクロック手段により、それぞれが所定の時間イン
    ターバルを有している一連の時間セルに期間中、一連の
    前記第1の時間依存変数を発生するステップと、 前記第1のクロック手段の出力を前記第1のコンピュー
    タ手段に供給するステップと、 第2のコンピュータ手段を用いて、前記所定のアルゴリ
    ズムに応じて第2の時間依存変数の関数として一連の第
    2の非固定コードを生成するステップと、 第2のクロック手段により、一連の時間セルの期間中、
    一連の前記第2の時間依存変数を発生するステップと、 前記第2のクロック手段の出力を前記第2のコンピュー
    タ手段に供給するステップと、 ある所定の時間セルにおける第1及び第2の非固定コー
    ドを比較して、一致した場合に一致識別出力生成するス
    テップと、 前記第2のコンピュータ手段により、前記第1及び第2
    のクロック手段の間の同期外れを調整するステップと からなる識別方法において、該方法はさらに、 前記所定の時間セルに隣接する少なくとも1つの境界時
    間セルにおける第2の非固定コードを計算するステップ
    と、 前記所定の時間セル及び境界時間セルにおける前記第2
    の非固定コードを記憶するステップと、 該記憶されたそれぞれの第2の非固定コードと、前記第
    1の非固定コードとを比較するステップと、 前記第1の非固定コードが前記第2の非固定コードのい
    ずれかと一致した場合に、一致識別出力を生成するステ
    ップと を含んでいることを特徴とする識別システム。
  23. 【請求項23】特許請求の範囲第22項記載の識別方法に
    おいて、前記同期外れを調整するステップは、 前記第1の非固定コードに一致した第2の非固定コード
    に対応する時間セルと、 前記所定の時間セルとの間の時間セルの数を検出するス
    テップと、 該時間セルの数を逐次的に加算するステップと、 該加算数値を記憶するステップと、 該加算数値に依存する時間インターバルだけ、前記第1
    の非固定コードとの比較のために記憶された第2の比較
    のコードに対応する時間セルをシフトするステップと を含んでいることを特徴とする識別方法。
JP61283041A 1985-11-27 1986-11-27 複数の非固定コードの一致検出システム及び方法 Expired - Lifetime JPH0820846B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US802579 1985-11-27
US06/802,579 US4885778A (en) 1984-11-30 1985-11-27 Method and apparatus for synchronizing generation of separate, free running, time dependent equipment

Publications (2)

Publication Number Publication Date
JPS6324384A JPS6324384A (ja) 1988-02-01
JPH0820846B2 true JPH0820846B2 (ja) 1996-03-04

Family

ID=25184111

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61283041A Expired - Lifetime JPH0820846B2 (ja) 1985-11-27 1986-11-27 複数の非固定コードの一致検出システム及び方法

Country Status (7)

Country Link
US (2) US4885778A (ja)
EP (1) EP0234100B1 (ja)
JP (1) JPH0820846B2 (ja)
AT (1) ATE71754T1 (ja)
AU (1) AU587087B2 (ja)
DE (1) DE3683481D1 (ja)
ES (1) ES2029450T3 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007519303A (ja) * 2003-10-22 2007-07-12 ヤフー! インコーポレイテッド ストリーミング・メディアを含む、デジタルコンテンツへのアクセスを制御するためのシステム及び方法
JP2012068650A (ja) * 2005-02-11 2012-04-05 Telefon Ab L M Ericsson パーティ間の通信におけるプライバシーを確保する方法及び装置

Families Citing this family (241)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4819267A (en) * 1984-02-22 1989-04-04 Thumbscan, Inc. Solid state key for controlling access to computer systems and to computer software and/or for secure communications
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
FR2600189B1 (fr) * 1986-06-16 1991-02-01 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
JPH01211156A (ja) * 1988-02-19 1989-08-24 Nec Corp コンピュータ不正接続防止方式
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US4972474A (en) * 1989-05-01 1990-11-20 Cylink Corporation Integer encryptor
FR2658375B2 (fr) * 1989-05-25 1994-04-22 Adventure Dispositif electronique destine a permettre la participation d'un individu a un programme telediffuse.
FR2652216B1 (fr) * 1989-09-20 1991-12-13 Rockwell Cim Procede et dispositif de generation et de validation d'un message numerique et application d'un tel dispositif.
KR100191811B1 (ko) * 1989-10-24 1999-06-15 이브 오드베르 매체 또는 이와 유사한 것에 대하여 대중의 관심을 유발시키기 위한 휴대용 전자장치
US5097505A (en) * 1989-10-31 1992-03-17 Securities Dynamics Technologies, Inc. Method and apparatus for secure identification and verification
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
US6175312B1 (en) 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
US5226080A (en) * 1990-06-22 1993-07-06 Grid Systems Corporation Method and apparatus for password protection of a computer
US5091939A (en) * 1990-06-22 1992-02-25 Tandy Corporation Method and apparatus for password protection of a computer
EP0555219B1 (en) * 1990-10-19 2002-06-26 RSA Security Inc. Method and apparatus for personal identification
US5144668A (en) * 1991-01-25 1992-09-01 Motorola, Inc. Signal overlap detection in a communication system
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5321753A (en) * 1991-07-08 1994-06-14 The United States Of America As Represented By The United States Department Of Energy Secure communication of static information by electronic means
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US6130621A (en) * 1992-07-09 2000-10-10 Rsa Security Inc. Method and apparatus for inhibiting unauthorized access to or utilization of a protected device
US5361062A (en) * 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US7831516B2 (en) 1992-12-15 2010-11-09 Sl Patent Holdings Llc System and method for redistributing and licensing access to protected information among a plurality of devices
US7089212B2 (en) * 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
US6266654B1 (en) 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
GB9321357D0 (en) * 1993-10-15 1993-12-22 British Telecomm Personal identification systems
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5564038A (en) * 1994-05-20 1996-10-08 International Business Machines Corporation Method and apparatus for providing a trial period for a software license product using a date stamp and designated test period
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5907597A (en) * 1994-08-05 1999-05-25 Smart Tone Authentication, Inc. Method and system for the secure communication of data
US5802292A (en) * 1995-04-28 1998-09-01 Digital Equipment Corporation Method for predictive prefetching of information over a communications network
CA2193846C (en) * 1995-05-17 2004-02-17 Bradford L. Farris Rolling code security system
US6690796B1 (en) 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US8015597B2 (en) * 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US7716486B2 (en) * 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US7822989B2 (en) 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US8261319B2 (en) * 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US5887065A (en) * 1996-03-22 1999-03-23 Activcard System and method for user authentication having clock synchronization
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
US5737421A (en) * 1996-03-22 1998-04-07 Activcard System for controlling access to a function having clock synchronization
US5802176A (en) * 1996-03-22 1998-09-01 Activcard System for controlling access to a function, using a plurality of dynamic encryption variables
US6085320A (en) 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5988497A (en) * 1996-05-30 1999-11-23 Mci Communications Corporation Method for authenticating credit transactions to prevent fraudulent charges
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US5913921A (en) * 1996-07-12 1999-06-22 Glenayre Electronics, Inc. System for communicating information about nodes configuration by generating advertisements having era values for identifying time reference for which the configuration is operative
WO1998002815A1 (en) * 1996-07-12 1998-01-22 Glenayre Electronics, Inc. Apparatus and methods for transmission security in a computer network
US6357009B1 (en) 1996-08-20 2002-03-12 Hewlett-Packard Company Secure enablement of a processing entity
US6125186A (en) * 1996-11-28 2000-09-26 Fujitsu Limited Encryption communication system using an agent and a storage medium for storing that agent
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
DE19725444A1 (de) 1997-06-16 1998-12-17 Siemens Ag Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
WO2000008595A1 (fr) * 1998-08-04 2000-02-17 Fujitsu Limited Systeme de signature presentant des informations de signature d'utilisateur
DE69943057D1 (de) 1998-10-30 2011-02-03 Virnetx Inc Netzwerkprotokoll zur geschützten kommunikation
US6839759B2 (en) 1998-10-30 2005-01-04 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network without user entering any cryptographic information
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US6985583B1 (en) 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
KR20010001929A (ko) * 1999-06-09 2001-01-05 김승찬 알에프-카드 인식기능(내장/외장)형 키보드를 이용한 컴퓨터보안장치
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
EP1317718A2 (en) * 2000-02-28 2003-06-11 360 Degree Web, Inc. Smart card enabled mobile personal computing environment
US7421480B2 (en) * 2000-02-28 2008-09-02 O2 Micro International Limited Personal computing environment using mozilla
US7140036B2 (en) * 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
US7716484B1 (en) * 2000-03-10 2010-05-11 Rsa Security Inc. System and method for increasing the security of encrypted secrets and authentication
US7359507B2 (en) 2000-03-10 2008-04-15 Rsa Security Inc. Server-assisted regeneration of a strong secret from a weak secret
US7268740B2 (en) 2000-03-13 2007-09-11 Rcd Technology Inc. Method for forming radio frequency antenna
US7298331B2 (en) * 2000-03-13 2007-11-20 Rcd Technology, Inc. Method for forming radio frequency antenna
US6476775B1 (en) * 2000-03-13 2002-11-05 Rcd Technology Corporation Method for forming radio frequency antenna
GB2361567B (en) * 2000-04-18 2004-02-11 Mitel Corp Hardware authentication system and method
US7814212B1 (en) 2000-04-28 2010-10-12 Chan Hark C Data delivery system using local and remote communications
WO2001084508A1 (en) * 2000-04-28 2001-11-08 Daniele Francesco Ughi Method to ascertain the identity of persons and/or things by processing a variable identification code, particularly for the authorisation of payment delegations, and relevant apparatuses
CN1142653C (zh) 2000-04-28 2004-03-17 杨宏伟 动态口令认证系统及方法
DE60108645T8 (de) * 2000-05-10 2006-04-27 The Procter & Gamble Company, Cincinnati Verfahren und vorrichtung zur zentralisierten authentifizierung
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
US8015592B2 (en) 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US20020087867A1 (en) * 2000-11-28 2002-07-04 Oberle Robert R. RF ID card
US7861091B2 (en) * 2001-02-28 2010-12-28 O2Micro International Limited Smart card enabled secure computing environment system
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
WO2003021406A2 (en) * 2001-08-28 2003-03-13 Seagate Technology Llc Data storage device security method and apparatus
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7444676B1 (en) * 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
SG122759A1 (en) * 2001-10-29 2006-06-29 Seagate Technology Llc System and method for protecting a peripheral device against hot plug attacks
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US20030172295A1 (en) * 2002-03-01 2003-09-11 Onspec Electronics, Inc. Device and system for allowing secure identification of an individual when accessing information and a method of use
US8082575B2 (en) 2002-03-28 2011-12-20 Rampart-Id Systems, Inc. System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe
WO2003084124A1 (en) * 2002-03-28 2003-10-09 Innovation Connection Corporation Apparatus and method for transactions security using biometric identity validation and contactless smartcard.
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
WO2003107242A1 (en) * 2002-06-12 2003-12-24 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7693783B2 (en) 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
DK200300384A (da) * 2003-03-13 2004-09-14 Quard Technology I S Selvgodkendende Biometrisk anordning med Dynamisk PIN kode skabelse
US7456752B2 (en) * 2003-05-06 2008-11-25 Rcd Technology, Inc. Radio frequency identification sensor for fluid level
US7519989B2 (en) 2003-07-17 2009-04-14 Av Thenex Inc. Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions
US20050044387A1 (en) 2003-08-18 2005-02-24 Ozolins Helmars E. Portable access device
US7490021B2 (en) * 2003-10-07 2009-02-10 Hospira, Inc. Method for adjusting pump screen brightness
US20070214003A1 (en) * 2003-10-07 2007-09-13 Holland Geoffrey N Medication management system
US20060089855A1 (en) * 2003-10-07 2006-04-27 Holland Geoffrey N Medication management system
US7895053B2 (en) * 2003-10-07 2011-02-22 Hospira, Inc. Medication management system
US20060089854A1 (en) * 2003-10-07 2006-04-27 Holland Geoffrey N Medication management system
US8065161B2 (en) 2003-11-13 2011-11-22 Hospira, Inc. System for maintaining drug information and communicating with medication delivery devices
US20050278194A1 (en) * 2003-10-07 2005-12-15 Holland Geoffrey N Medication management system
US9123077B2 (en) * 2003-10-07 2015-09-01 Hospira, Inc. Medication management system
US7497371B1 (en) 2003-10-30 2009-03-03 Sparks John T Secure commercial transactions system
US20050160298A1 (en) * 2004-01-20 2005-07-21 Arcot Systems, Inc. Nonredirected authentication
US9286457B2 (en) 2004-06-14 2016-03-15 Rodney Beatson Method and system for providing password-free, hardware-rooted, ASIC-based authentication of a human to a mobile device using biometrics with a protected, local template to release trusted credentials to relying parties
KR100608604B1 (ko) * 2004-09-15 2006-08-03 삼성전자주식회사 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치
SG121908A1 (en) * 2004-10-13 2006-05-26 Encentuate Pte Ltd A predictive method for multi-party strengthening of authentication credentials with non-real time synchronization
US8152059B2 (en) * 2004-10-26 2012-04-10 Sparks John T Secure commercial transactions system
US7578436B1 (en) * 2004-11-08 2009-08-25 Pisafe, Inc. Method and apparatus for providing secure document distribution
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US8141142B2 (en) * 2005-02-14 2012-03-20 International Business Machines Corporation Secure authentication of service users of a remote service interface to a storage media
WO2006089247A2 (en) * 2005-02-16 2006-08-24 Pisafe, Inc. Method and system for creating and using redundant and high capacity barcodes
US8370638B2 (en) * 2005-02-18 2013-02-05 Emc Corporation Derivative seeds
US20060205113A1 (en) * 2005-03-14 2006-09-14 Rcd Technology Corp. Radio frequency identification (RFID) tag lamination process
US7456506B2 (en) * 2005-03-14 2008-11-25 Rcd Technology Inc. Radio frequency identification (RFID) tag lamination process using liner
US7128274B2 (en) * 2005-03-24 2006-10-31 International Business Machines Corporation Secure credit card with near field communications
EP1773018A1 (en) 2005-10-05 2007-04-11 Privasphere AG Method and devices for user authentication
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
US7388542B2 (en) * 2005-11-10 2008-06-17 Rcd Technology, Inc. Method for an element using two resist layers
US7377447B2 (en) * 2005-12-05 2008-05-27 Rcd Technology, Inc. Tuned radio frequency identification (RFID) circuit used as a security device for wristbands and package security
US7571864B2 (en) 2005-12-16 2009-08-11 Pisafe, Inc. Method and system for creating and using barcodes
US20070162366A1 (en) * 2005-12-30 2007-07-12 Ebay Inc. Anti-phishing communication system
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
US8001055B2 (en) 2006-02-21 2011-08-16 Weiss Kenneth P Method, system and apparatus for secure access, payment and identification
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US20080129455A1 (en) * 2006-05-24 2008-06-05 Rcd Technology Inc. Method for forming rfid tags
US7570167B2 (en) 2006-06-30 2009-08-04 Gene Fein RFID ionosphere
US8201217B1 (en) * 2006-10-03 2012-06-12 Stamps.Com Inc. Systems and methods for single sign-in for multiple accounts
US20080091466A1 (en) 2006-10-16 2008-04-17 Hospira, Inc. System and method for comparing and utilizing activity information and configuration information from multiple device management systems
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US8044800B2 (en) * 2006-11-14 2011-10-25 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
US8384516B2 (en) * 2007-01-12 2013-02-26 Voorhuis Plc, Limited Liability Company System and method for radio frequency identifier voice signature
FR2911743B1 (fr) * 2007-01-23 2009-04-24 Ncryptone Sa Dispositif portable d'authentification.
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US8011593B2 (en) * 2007-03-15 2011-09-06 Joseph Frank Preta Smart apparatus for making secure transactions
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device
US8108309B2 (en) * 2007-05-29 2012-01-31 Provalidate Protecting a manufactured item from counterfeiting
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures
US8667285B2 (en) 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US8060750B2 (en) * 2007-06-29 2011-11-15 Emc Corporation Secure seed provisioning
US20090037204A1 (en) * 2007-08-03 2009-02-05 Moxie Proxy Method for providing product safety to a manufactured item using a multiple use verification code
US8059814B1 (en) 2007-09-28 2011-11-15 Emc Corporation Techniques for carrying out seed or key derivation
NZ563415A (en) * 2007-11-14 2009-07-31 Bank Of New Zealand User authentication system and method
US8517990B2 (en) 2007-12-18 2013-08-27 Hospira, Inc. User interface improvements for medical devices
US20090212101A1 (en) * 2008-02-21 2009-08-27 Provalidate Method and system for providing product safety to a manufactured item with verification codes
US8307210B1 (en) 2008-05-02 2012-11-06 Emc Corporation Method and apparatus for secure validation of tokens
US20090299777A1 (en) * 2008-05-30 2009-12-03 Hersh Silberman Hotel reservation system without check-in
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US10157375B2 (en) 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8756666B1 (en) * 2008-09-30 2014-06-17 Emc Corporation Generating authentication codes
US20090129208A1 (en) * 2009-01-28 2009-05-21 Weiss Kenneth P Apparatus, system and method for keeping time
JP6061122B2 (ja) * 2009-02-04 2017-01-18 データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド 静的パスワードシステムの2ファクタ認証になる変換
US8271106B2 (en) 2009-04-17 2012-09-18 Hospira, Inc. System and method for configuring a rule set for medical event management and responses
US8311218B2 (en) * 2009-06-30 2012-11-13 Cisco Technology, Inc. Rounding for security
JP5377204B2 (ja) * 2009-09-30 2013-12-25 トッパン・フォームズ株式会社 認証システム
US8255702B1 (en) * 2009-12-03 2012-08-28 Altera Corporation Programmable logic device with improved security
US8832807B1 (en) 2010-08-05 2014-09-09 Christine E. Kuo Method and apparatus for asynchronous dynamic password
GB2484268A (en) 2010-09-16 2012-04-11 Uniloc Usa Inc Psychographic profiling of users of computing devices
WO2012037479A1 (en) 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
US9667423B2 (en) 2010-09-27 2017-05-30 Nokia Technologies Oy Method and apparatus for accelerated authentication
US10032163B2 (en) * 2010-12-02 2018-07-24 B & H Worldwide, Llc Processing a financial transaction using single-use financial account card number via portable communication device
CN102307182B (zh) * 2011-04-27 2015-01-07 上海动联信息技术股份有限公司 一种动态密码认证服务器智能时间补偿方法
US20120303534A1 (en) * 2011-05-27 2012-11-29 Tomaxx Gmbh System and method for a secure transaction
AU2012299169B2 (en) 2011-08-19 2017-08-24 Icu Medical, Inc. Systems and methods for a graphical interface including a graphical representation of medical data
AU2011101296B4 (en) 2011-09-15 2012-06-28 Uniloc Usa, Inc. Hardware identification through cookies
ES2959510T3 (es) 2011-10-21 2024-02-26 Icu Medical Inc Sistema de actualización de dispositivos médicos
WO2013090709A1 (en) 2011-12-16 2013-06-20 Hospira, Inc. System for monitoring and delivering medication to a patient and method of using the same to minimize the risks associated with automated therapy
US8954758B2 (en) 2011-12-20 2015-02-10 Nicolas LEOUTSARAKOS Password-less security and protection of online digital assets
US9613352B1 (en) 2011-12-20 2017-04-04 Nicolas LEOUTSARAKOS Card-less payments and financial transactions
US9213853B2 (en) 2011-12-20 2015-12-15 Nicolas LEOUTSARAKOS Password-less login
ITMI20120028A1 (it) 2012-01-12 2013-07-13 Sixs S R L Soluzioni Informatich E Per Il Socia Metodo e sistema di certificazione della presenza di un operatore
EP2830687B1 (en) 2012-03-30 2019-07-24 ICU Medical, Inc. Air detection system and method for detecting air in a pump of an infusion system
US10463788B2 (en) 2012-07-31 2019-11-05 Icu Medical, Inc. Patient care system for critical medications
US8955075B2 (en) * 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
GB2509322A (en) * 2012-12-28 2014-07-02 Securenvoy Plc Time-based two factor authentication
US8995658B2 (en) * 2013-02-13 2015-03-31 Honeywell International Inc. Physics-based key generation
US9641432B2 (en) 2013-03-06 2017-05-02 Icu Medical, Inc. Medical device communication method
AU2013100802B4 (en) 2013-04-11 2013-11-14 Uniloc Luxembourg S.A. Device authentication using inter-person message metadata
US8695068B1 (en) 2013-04-25 2014-04-08 Uniloc Luxembourg, S.A. Device authentication using display device irregularity
US10046112B2 (en) 2013-05-24 2018-08-14 Icu Medical, Inc. Multi-sensor infusion system for detecting air or an occlusion in the infusion system
ES2845748T3 (es) 2013-05-29 2021-07-27 Icu Medical Inc Sistema de infusión y método de uso que impiden la sobresaturación de un convertidor analógico-digital
ES2838450T3 (es) 2013-05-29 2021-07-02 Icu Medical Inc Sistema de infusión que utiliza uno o más sensores e información adicional para hacer una determinación de aire en relación con el sistema de infusión
EP3019992B1 (en) * 2013-07-08 2020-04-29 Assa Abloy AB One-time-password generated on reader device using key read from personal security device
CA2922425C (en) 2013-08-30 2023-05-16 Hospira, Inc. System and method of monitoring and managing a remote infusion regimen
US9662436B2 (en) 2013-09-20 2017-05-30 Icu Medical, Inc. Fail-safe drug infusion therapy system
US10311972B2 (en) 2013-11-11 2019-06-04 Icu Medical, Inc. Medical device system performance index
ES2731219T3 (es) 2013-11-19 2019-11-14 Icu Medical Inc Sistema y método de automatización de bomba de infusión
GB2522217A (en) * 2014-01-16 2015-07-22 Parcelhome Ltd Electronic lock apparatus, method and system
ES2776363T3 (es) 2014-02-28 2020-07-30 Icu Medical Inc Sistema de infusión y método que utiliza detección óptica de aire en línea de doble longitud de onda
CN103888470B (zh) * 2014-04-02 2017-01-25 飞天诚信科技股份有限公司 一种动态令牌的同步方法和系统
ES2984732T3 (es) 2014-04-30 2024-10-30 Icu Medical Inc Sistema de asistencia al paciente con reenvío de alarma condicional
CA2947045C (en) 2014-05-29 2022-10-18 Hospira, Inc. Infusion system and pump with configurable closed loop delivery rate catch-up
US9724470B2 (en) 2014-06-16 2017-08-08 Icu Medical, Inc. System for monitoring and delivering medication to a patient and method of using the same to minimize the risks associated with automated therapy
US9539383B2 (en) 2014-09-15 2017-01-10 Hospira, Inc. System and method that matches delayed infusion auto-programs with manually entered infusion programs and analyzes differences therein
US10255429B2 (en) 2014-10-03 2019-04-09 Wells Fargo Bank, N.A. Setting an authorization level at enrollment
US9473490B2 (en) * 2014-10-13 2016-10-18 Wells Fargo Bank, N.A. Bidirectional authentication
FR3028985B1 (fr) * 2014-11-21 2017-01-13 Cb Investissements Procede de generation et d'affichage d'un cryptogramme pour une carte de paiement, carte de paiement
US11344668B2 (en) 2014-12-19 2022-05-31 Icu Medical, Inc. Infusion system with concurrent TPN/insulin infusion
US10850024B2 (en) 2015-03-02 2020-12-01 Icu Medical, Inc. Infusion system, device, and method having advanced infusion features
WO2016189417A1 (en) 2015-05-26 2016-12-01 Hospira, Inc. Infusion pump system and method with multiple drug library editor source capability
GB2546875A (en) * 2015-12-11 2017-08-02 Hawthorne Davies Ltd Secure transactions and secure communication systems
US20170278127A1 (en) 2016-03-28 2017-09-28 Codebroker, Llc Validating digital content presented on a mobile device
EP4085944A1 (en) 2016-05-13 2022-11-09 ICU Medical, Inc. Infusion pump system with common line auto flush
CA3027176A1 (en) 2016-06-10 2017-12-14 Icu Medical, Inc. Acoustic flow sensor for continuous medication flow measurements and feedback control of infusion
WO2018013842A1 (en) 2016-07-14 2018-01-18 Icu Medical, Inc. Multi-communication path selection and security system for a medical device
US11195173B2 (en) 2016-07-15 2021-12-07 Cardinalcommerce Corporation Authentication to authorization bridge using enriched messages
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US10089055B1 (en) 2017-12-27 2018-10-02 Icu Medical, Inc. Synchronized display of screen content on networked devices
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
EP3824386B1 (en) 2018-07-17 2024-02-21 ICU Medical, Inc. Updating infusion pump drug libraries and operational software in a networked environment
US11483403B2 (en) 2018-07-17 2022-10-25 Icu Medical, Inc. Maintaining clinical messaging during network instability
WO2020018389A1 (en) 2018-07-17 2020-01-23 Icu Medical, Inc. Systems and methods for facilitating clinical messaging in a network environment
US11139058B2 (en) 2018-07-17 2021-10-05 Icu Medical, Inc. Reducing file transfer between cloud environment and infusion pumps
US10692595B2 (en) 2018-07-26 2020-06-23 Icu Medical, Inc. Drug library dynamic version management
EP3827337A4 (en) 2018-07-26 2022-04-13 ICU Medical, Inc. MEDICATION LIBRARY MANAGEMENT SYSTEM
CA3107457A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
TWI706281B (zh) * 2019-02-19 2020-10-01 華東科技股份有限公司 裝置驗證方法
AU2020267477A1 (en) 2019-05-08 2022-01-06 Icu Medical, Inc. Threshold signature based medical device management
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
CN110956714A (zh) * 2019-11-26 2020-04-03 湖北佳狮盾智能技术有限公司 一种基于人脸识别的巡查系统
US11278671B2 (en) 2019-12-04 2022-03-22 Icu Medical, Inc. Infusion pump with safety sequence keypad
WO2022020184A1 (en) 2020-07-21 2022-01-27 Icu Medical, Inc. Fluid transfer devices and methods of use
US11135360B1 (en) 2020-12-07 2021-10-05 Icu Medical, Inc. Concurrent infusion with common line auto flush

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH411983A (de) * 1963-10-18 1966-04-30 Gretag Ag Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten
DE1216921C2 (de) * 1963-12-24 1976-05-13 Gretag Ag Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden
US4193073A (en) * 1968-01-16 1980-03-11 Hubert Kohnen Method and apparatus for position determination
US4636583A (en) * 1970-06-24 1987-01-13 The United States Of America As Represented By The Secretary Of The Navy Synchronization of long codes of bounded time uncertainty
US3900867A (en) * 1971-01-29 1975-08-19 Siemens Ag Interrogator-responsor system for different interrogator codes
FR2143521B1 (ja) * 1971-06-08 1974-09-27 Onera (Off Nat Aerospatiale)
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
SE381940B (sv) * 1972-04-11 1975-12-22 Gretag Ag Anordning for enskild identifiering av ett flertal individer
US3886451A (en) * 1974-01-28 1975-05-27 Hewlett Packard Co Random phase modulating time base and method to improve measurement averaging counter resolution
JPS577490B2 (ja) * 1974-02-26 1982-02-10
US4104694A (en) * 1974-11-04 1978-08-01 Hargrove Daniel J Asynchronous digital locking system
US4185166A (en) * 1975-04-14 1980-01-22 Datotek, Inc. Multi-mode digital enciphering system
US4126761A (en) * 1977-02-11 1978-11-21 Daniel Graupe Method of and means for processing an audio frequency signal to conceal intelligility
FR2439436A1 (fr) * 1978-10-18 1980-05-16 Chateau Michel Procede de dialogue entre un ordinateur et un de ses utilisateurs et application de ce procede aux paiements bancaires ou analogues
US4320387A (en) * 1978-12-28 1982-03-16 Powell William S Information communicating apparatus and method
US4326098A (en) * 1980-07-02 1982-04-20 International Business Machines Corporation High security system for electronic signature verification
EP0059744B1 (en) * 1980-09-16 1988-01-07 The Secretary of State for Defence in Her Britannic Majesty's Government of the United Kingdom of Great Britain and Improvements in or relating to synchronising of clocks
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
JPS58163983A (ja) * 1982-03-25 1983-09-28 富士通株式会社 パスワ−ド方式
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
US4494211A (en) * 1982-11-24 1985-01-15 The United States Of America As Represented By The Secretary Of The Navy Balanced system for ranging and synchronization between satellite pairs
JPS6037070A (ja) * 1983-08-09 1985-02-26 Citizen Watch Co Ltd 情報処理装置
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4641322A (en) * 1983-10-18 1987-02-03 Nec Corporation System for carrying out spread spectrum communication through an electric power line
JPS60159992A (ja) * 1984-01-31 1985-08-21 Toshiba Corp 取引システム
US4609777A (en) * 1984-02-22 1986-09-02 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4819267A (en) * 1984-02-22 1989-04-04 Thumbscan, Inc. Solid state key for controlling access to computer systems and to computer software and/or for secure communications
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
JPS60221871A (ja) * 1984-04-18 1985-11-06 Omron Tateisi Electronics Co Icカ−ドシステム
US4582434A (en) * 1984-04-23 1986-04-15 Heath Company Time corrected, continuously updated clock
US4589066A (en) * 1984-05-31 1986-05-13 General Electric Company Fault tolerant, frame synchronization for multiple processor systems
JPS60263544A (ja) * 1984-06-11 1985-12-27 Nippon Telegr & Teleph Corp <Ntt> 暗号方式
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US4856062A (en) * 1984-11-30 1989-08-08 Kenneth Weiss Computing and indicating device
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US4677617A (en) * 1985-10-04 1987-06-30 Hughes Aircraft Company Rapid frequency-hopping time synchronization
US4802216A (en) * 1985-11-22 1989-01-31 Allied-Signal Inc. Interrogator and transponder test equipment
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
FR2601535B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007519303A (ja) * 2003-10-22 2007-07-12 ヤフー! インコーポレイテッド ストリーミング・メディアを含む、デジタルコンテンツへのアクセスを制御するためのシステム及び方法
JP2012068650A (ja) * 2005-02-11 2012-04-05 Telefon Ab L M Ericsson パーティ間の通信におけるプライバシーを確保する方法及び装置

Also Published As

Publication number Publication date
ES2029450T3 (es) 1992-08-16
EP0234100A2 (en) 1987-09-02
EP0234100A3 (en) 1988-04-27
AU587087B2 (en) 1989-08-03
EP0234100B1 (en) 1992-01-15
US5058161A (en) 1991-10-15
US4885778A (en) 1989-12-05
AU6568686A (en) 1987-06-04
ATE71754T1 (de) 1992-02-15
JPS6324384A (ja) 1988-02-01
DE3683481D1 (de) 1992-02-27

Similar Documents

Publication Publication Date Title
JPH0820846B2 (ja) 複数の非固定コードの一致検出システム及び方法
US4998279A (en) Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4720860A (en) Method and apparatus for positively identifying an individual
US4856062A (en) Computing and indicating device
US7899753B1 (en) Systems and methods for time variable financial authentication
US4588991A (en) File access security method and means
US4304990A (en) Multilevel security apparatus and method
US5251259A (en) Personal identification system
US5361062A (en) Personal security system
US5347579A (en) Personal computer diary
US20060278697A1 (en) System, method and program product for credit card transaction validation
Scaife et al. Fear the reaper: Characterization and fast detection of card skimmers
JPH0762854B2 (ja) Icカードシステム
JPS62251963A (ja) Icカ−ドの認証方式
WO2001033317A1 (en) Assuring data integrity via a secure counter
JP2013251897A (ja) データ保護システムおよび方法
US5235565A (en) Time-accounting system and method comprising means for the generation of codes at instants computed by a secret algorithm
US6380843B1 (en) Secured access checking system enabling the automatic transfer of entitlement to produce keys
CA1270957A (en) Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
AU724882B2 (en) Secured access checking system enabling the automatic disabling of stolen or lost electronic keys and/or the transfer of entitlement to produce keys
JP3226688B2 (ja) 時刻改ざんチェック機能付きタイムレコーダ
JP2002353958A (ja) 本人確認方法、本人確認装置、媒体作成装置、媒体、媒体保管情報の処理方法、プログラム及び記録媒体
WO1997023846A1 (en) A security system for the recognition of data, in particular personal identity data
JPH0659753B2 (ja) 操作用媒体の効力判定方法
JPS63204495A (ja) 情報貸出方式

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term