JPH0827822B2 - 外部装置により携帯可能な物体の正当性を証明する方法 - Google Patents

外部装置により携帯可能な物体の正当性を証明する方法

Info

Publication number
JPH0827822B2
JPH0827822B2 JP62503572A JP50357287A JPH0827822B2 JP H0827822 B2 JPH0827822 B2 JP H0827822B2 JP 62503572 A JP62503572 A JP 62503572A JP 50357287 A JP50357287 A JP 50357287A JP H0827822 B2 JPH0827822 B2 JP H0827822B2
Authority
JP
Japan
Prior art keywords
result
external device
card
portable
portable object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP62503572A
Other languages
English (en)
Other versions
JPH01502218A (ja
Inventor
ミシェル アザール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BYURU SEE PEE 8
Bull CP8 SA
Original Assignee
BYURU SEE PEE 8
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BYURU SEE PEE 8, Bull CP8 SA filed Critical BYURU SEE PEE 8
Publication of JPH01502218A publication Critical patent/JPH01502218A/ja
Publication of JPH0827822B2 publication Critical patent/JPH0827822B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Description

【発明の詳細な説明】 本発明は、外部装置により、携帯可能な物体、例えば
この外部装置に接続されたメモカードの正当性を証明す
る方法に関するものである。
特に、本発明は、外部媒体がカードを介してシステム
に制御命令を供給するとかシステムにアクセスする許可
を与える機能を有するが、所定のカードだけがこの外部
媒体と連動できるようにオーソライズされているため、
この外部装置に接続されたカードが制御命令の供給また
はアクセス許可の権利が本来あるかどうかを、この外部
装置が前もってはっきりと確認する必要がある場合に応
用される。。
一般に、カードなどの携帯可能物体を利用する場合に
は、たいてい用途ごとに少なくとも1つの特定の秘密キ
ーが利用される。このキーは、所定の用途にアクセス可
能な全カードに前もって記憶されるとともに、この用途
において制御命令を供給する、またはアクセス許可を与
えるためにこのカードに接続される可能性のある全装置
にも記憶される。秘密キーは、カードを発行しており、
かつ、このカードと連動する装置を管理する許可を与え
られた機関のみに知らされている。どの用途でも、装置
は、この装置自体が記憶している秘密キーがカードの秘
密キーと確かに一致していることを、秘密キーの値を明
らかにすることなく確認する必要がある。
一般に、この確認作業はカードと装置の間の情報交換
による対話という形態で行われる。このことは、例えば
本特許出願の出願人のフランス国特許第2469,760号に記
載されている。
この特許によると、対話は以下のように行う。すなわ
ち、ランダムな数値を外部からカードに1つ入力し、カ
ードの処理回路で計算を実行させて、このランダムな数
値と前もって記憶されている秘密キーの関数である結果
を導出し、この結果をカードから出力させ、この結果を
装置による計算結果である少なくとも上記のランダムな
数値とこの装置に前もって記憶されている秘密キーの関
数である結果と比較する。
このカード確認操作またはカードの正当性の証明操作
は、上記の2つの結果が一致している場合に終了する。
もちろん、秘密キーが互いに等しい場合にしかこのよう
な一致は得られない。
不正者が不正カードを製造することが絶対にできない
ようにするためには、特に一般人がアクセスできる装置
の段階で、使用されるキーの秘密が保持される必要があ
る。一般に、キーはメモリ領域に記憶され、次いで外部
からアクセスできないようにロックされる。このメモリ
領域には、このメモリ領域に接続された処理回路を通し
て内部からしかアクセスすることができない。しかし、
不正行為は可能性が低く技術的に難しいとはいえ、常に
可能であることを認めなくてはならない。不正者は、例
えばキーが記憶されたメモリをレーザで読出す方法など
の進んだ方法で秘密キーを発見しようとする。
この課題を解決するため、本発明は、秘密キーの代わ
りに時間経過とともに変化する情報を装置に記憶させる
一方、この装置が、連動する可能性のあるカードの正当
性を証明できるようにするものである。
つまり、本発明によれば、外部装置によりこの外部装
置に接続された携帯可能物体の正当性を証明するため
に、少なくともこの携帯可能物体のメモリに前もって記
憶された秘密キーと上記外部装置から供給された変更可
能データの関数である結果を上記携帯可能物体の処理回
路に計算させるタイプの証明方法であって、上記結果
と、上記外部装置に以前に接続された携帯可能物体によ
り同じ上記変更可能データから計算された少なくとも1
つの以前の結果とを比較することを特徴とする方法が提
供される。
本発明の別の特徴によれば、使用される上記の変更可
能データは、外部装置により正当性が証明されたばかり
の携帯可能物体によりランダムに変更される。
本発明の重要な特徴によれば、外部装置となる装置は
すべてありふれた装置であり、機密情報または秘密情報
をまったく記憶していない。
上記した以外の特徴、利点および詳細は、実施例を示
す添付の図面を参照して行う以下の説明により明らかに
なろう。
第1図は、本発明の方法を実行するシステムの第1の
実施例の概略図である。
第2図は、本発明の方法を実行するシステムの第2の
実施例の概略図である。
第1図のシステムは、装置またはターミナル1として
簡単化して表した外部媒体と、携帯可能物体2とで構成
されている。携帯可能物体2は、所持者が例えば別のシ
ステム(図示せず)に対する制御命令の供給を受ける、
またはアクセス許可を得ることができるように一時的に
装置1に接続される。
装置1は、制御装置10と、目的とする用途に応じた装
置にそれぞれ対応する回路群11とに分かれている。
制御装置10は、メモリM10と、処理回路T10と、ランダ
ム数値発生器GNAとに分かれている。これら3つの要素
は、すべて制御・データ・アドレス用バスb10を介して
回路群11に接続されている。メモリM10は少なくとも2
つのメモリ領域1とZ2に分けられている。メモリ領域Z1
は、一旦書込まれると処理回路T10によってしかアクセ
スできないデータを記憶する。これに対してメモリ領域
Z2は、読出しのときに外部からアクセスが可能であり、
読出し/書込みのときに処理回路T10によってアクセス
が可能なデータを記憶する。
携帯可能物体2は例えばメモリM2と処理回路T2を備え
たメモリカード(ICカード)である。メモリM2はプログ
ラム可能なメモリである。また、処理回路T2は例えばマ
イクロプロセッサである。メモリM2と処理回路T2は、制
御・データ・アドレス用バスb2を介して互いに接続され
ている。カードのメモリM2はやはり少なくとも2つの領
域Z1とZ2に分けられている。それぞれの領域へのアクセ
ス条件は装置1のメモリM10の場合と同様である。この
タイプのカードは、特に、本特許出願の出願人のフラン
ス国特許第2,401,459号と第2,461,301号に記載されてい
る。
カード2と装置1の接続は、装置1側はインターフェ
イスI1により、カード2側はインターフェイスI2により
行われる。この2つのインターフェイスは、近距離また
は遠距離を接続線Lにより相互に接続されている。この
ような接続装置は、特に、本特許出願の出願人のフラン
ス国特許第2,483,713号に記載されている。
カード2のメモリM2のメモリ領域Z1には、このカード
2から得られる制御命令に専用の秘密キーSが記憶され
ている。
本発明によれば、秘密キーSが記憶されているカード
2と連動する装置1にはいかなる秘密キーSも記憶され
ていない。
第1図の実施例に従って、この場合でも、装置1に接
続されており秘密キーSが記憶されたカード2の正当性
をこの装置1が証明可能であることを説明する。
装置1はカード2にランダムな数値Eを送る。カード
2の処理回路T2はメモリ領域Z1に前もって記憶されてい
るプログラムPを実行する。このプログラムPは、少な
くとも上記のランダムな数値Eと秘密キーSを考慮し
て、以下の式 R=f(E,S) で表される結果Rを計算する。
このようにして得られた結果は次に装置1の制御装置
10に送られて解析され、カード2の有効性が判定され
る。
このためには、n枚のカード2が既に装置1に接続さ
れたことがあると仮定する。これらn枚のカードはn個
の計算結果Raを既にそれぞれ計算して制御装置10のメモ
リ領域Z1に次々と記憶させている。ここでさらに、これ
らn個の計算結果がすべて同一のランダムな数値Eから
計算されたものと仮定する。ところで、ランダムな数値
Eは、発生器GNAから出力された後に制御装置10のメモ
リM10のメモリ領域Z2に記憶されている。
カード2の正当性の確認は、結果Rをそれ以前の結果
Raと比較することにより行う。実際には、4つの場合が
考えられる。
最初の2つの場合には、以前の結果Raがすべて同じで
あると仮定されている。すなわち、以前の結果Raはすべ
て、同一の用途に対する同一の秘密キーSを記憶してい
るカードにより同一のランダムな数値Eから計算された
ものである。
第1の場合には、結果Rはそれぞれの結果Raと等し
い。すると制御装置10はカード2が正当なものであると
判断して、装置Rを記憶させる。次にこの結果Rは古い
結果Raとなって装置1に回路群11の作動を許可する制御
信号を発生させる。
第2の場合には、結果Rがそれぞれの結果Raと異な
る。すると制御装置10はカード2が不正なものであると
判断して回路群11の作動を禁止する。
第3の場合と第4の場合には、以前の結果Raは必ずし
もすべてが互いに等しくはないと仮定されている。すな
わち、以前の結果Raは異なった用途に対する異なった秘
密キーSから計算されたものである。
上記の各場合には、各カード2により計算された様々
な結果Rが制御装置のメモリM10に記憶されている。メ
モリを節約するためには同じ結果を重複しては記憶させ
ないで、異なった結果が現れた最初のときにその結果R
を記憶させるとともに、カウンタを用い、新しい結果R
が既に記憶された結果と同じであるときにはそのたびご
とにこのカウンタをインクリメントするのが好ましい。
利用者のカード2ごとにさらにモニタ操作を行うこと
により、同一のカード、特に不正なカードがn回連続し
て装置1に接続されることがあっても、この装置1が騙
されて、カード2により計算されたすべて同一の以前の
結果Raが正当で、n枚の異なる正当なカードから得られ
たものであると判定することがないようにするのが好ま
しい。このモニタ操作は、カード所持者に固有のデー
タ、例えばカードのシリアル番号を装置1に記憶させ、
同一のカードがこの装置に接続された回数をモニタする
ことにより行う。
このような構成にすると、参照用の結果Rがまだ外部
装置1に記憶されていない時、あるいは記憶されている
参照用結果Raの種類が極めて少ない場合に、携帯可能な
物体2を最初に挿入したとき外部装置がどのように動作
するかを設計する際に、次に二つの可能性が考えられ
る。
(a)挿入される携帯可能な物体2に対応する以前の結
果が記憶されていない場合、携帯可能な物体によって送
られたいづれの結果も正しい、と判断するように設計す
る、あるいは、 (b)以前の結果が記憶されていない場合、送られた結
果はすべて誤りであり、この場合、いかなる物体の正当
性も証明されない、と判断する、 という以上の二つである。
いずれにしても、このままでは最初のユーザに対して
はそのカードの正当性を検証することは不可能である。
この問題は、第2図に示した第2の実施例のようにし
て、この装置1を管理する許可を与えられている機関が
先ず参照用の結果R0を書き込むようにすることによって
解決される。この図の装置1では、この装置1を管理す
る許可を与えられている機関が使うことのできる参照用
カード2aに記憶されている特定の用途に対応する秘密キ
ーSを用いて参照用結果R0が計算される。そしてこの参
照用結果R0が、この機関が提供する特定の用途を利用す
るために装置1にアクセス可能な全カードに共通な同一
の秘密キーSに対する最初の参照用結果として外部装置
1のメモリM10のメモリ領域Z1に記憶される。
第2図の参照用カード2aは第1図のカード2と同じタ
イプのカードである。許可を得た人がこの参照用カード
2aを装置1に接続すると、この装置1内のランダム数値
発生器GNAはランダムな数値Eを出力して参照用カード2
aに送る。参照用カード2aの処理回路T2は、結果Rの計
算の場合と同様にして参照用結果R0を計算する。この参
照用結果R0は制御装置10のメモリM10のメモリ領域Z1に
記憶される。次に、カード2で計算された各結果Rがこ
の参照用結果R0とだけ比較される。この場合、制御装置
のメモリM10に様々なカード2により計算された結果を
記憶させる必要はない。
本発明の重要な特徴によると、ランダムな数値Eは安
全のために変更することができる。この変更は定期的に
実行するのではなく、例えば装置にn枚のカードが接続
された後に行う。この数nは変えることができる。ラン
ダムな数値Eを変更するということは、新しい参照用結
果R0を計算することを意味する。この計算を行うために
は、初期化のために以前に用いた参照用カード2aを用い
ることができる。この解決法は十分なものではない。と
いうのは、変更のたびごとに、この参照用カード2aの所
持を許可された人が各装置1のところに出かけることを
意味するからである。
本発明では、まったく簡単に、以前の参照用結果R0を
もとにして正当であると判定された利用者のカード2に
より新しい参照用結果R0を計算する。従って、参照用カ
ード2aを用いる必要がない。
さらに詳しく説明すると、n番目のカード2(nは変
更可能)が正当であると判定されると、装置1のランダ
ム数値発生器GNAがランダムな数値Eをカード2に出力
する。するとこのカード2のマイクロプロセッサT2が新
しい参照用結果R0を計算する。次に、この参照用結果R0
のほか、出力されたばかりのラダムな数値Eが装置1の
メモリM10に記憶される。
本発明の装置1を用いると、カード2の正当性をこれ
らカードに記憶された秘密キーSに基づいて確認するこ
とができる。しかも、秘密キーを知る必要がなく、再計
算する必要もない。このときに確認されるのは、同一の
秘密キーを有するカードのみであ。また、複数の異なる
秘密キーSに対応する複数の結果を装置1から発生さ
せ、複数種のカードの正当性を判定することが可能であ
る。この場合、それぞれの種類のカードは装置1で確認
可能な所定の秘密キーを記憶している。
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭59−77575(JP,A) 特開 昭60−181891(JP,A) 特開 昭59−139479(JP,A) 米国特許3798605(US,A) 米国特許4471216(US,A)

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】外部装置(1)によりこの外部装置に接続
    された携帯可能物体(2)の正当性を証明するために、
    少なくともこの携帯可能物体(2)のメモリ(M2)に前
    もって記憶された秘密キー(S)と上記外部装置(1)
    から供給された変更可能な外部データ(E)との関数で
    ある結果(R)を上記携帯可能物体(2)の処理回路
    (T2)に計算させる形式の証明方法であって、上記外部
    装置(1)に以前に接続された携帯可能物体(2)によ
    り同一の上記変更可能な外部データ(E)から計算され
    た少なくとも1つの以前の結果(Ra)と上記結果(R)
    とを比較することを特徴とする、外部装置により携帯可
    能な物体の正当性を証明する方法。
  2. 【請求項2】上記の変更可能なデータ(E)をもとにし
    て参照用結果(R0)を計算し、この参照用結果(R0)を
    上記外部装置(1)のメモリ(M10)に記憶させ、上記
    携帯可能物体(2)により計算された各結果(R)が、
    この参照用結果(R0)と必ず等しいことを特徴とする請
    求項1に記載の、外部装置により携帯可能な物体の正当
    性を証明する方法。
  3. 【請求項3】許可された人が所持する参照用携帯可能物
    体(2a)を用いて上記参照用結果(R0)を計算させるこ
    とを特徴とする請求項2に記載の、外部装置により携帯
    可能な物体の正当性を証明する方法。
  4. 【請求項4】携帯可能物体をn回接続した後に上記の変
    更可能なデータ(E)を変更し、n自体も変更可能であ
    ることを特徴とする請求項1または2に記載の、外部装
    置により携帯可能な物体の正当性を証明する方法。
  5. 【請求項5】上記外部装置から供給された新しい変更可
    能なデータ(E)をもとにして、以前の参照用結果に基
    づいて正当であると判定されたばかりの携帯可能物体
    (2)を用いて、新しい参照用結果(R0)を計算させる
    ことを特徴とする請求項4に記載の、外部装置により携
    帯可能な物体の正当性を証明する方法。
  6. 【請求項6】上記外部装置(1)のランダム数発生器
    (GNA)から上記の変更可能なデータ(E)を得ること
    を特徴とする請求項1〜5のいずれかに記載の、外部装
    置により携帯可能な物体の正当性を証明する方法。
JP62503572A 1986-06-16 1987-06-15 外部装置により携帯可能な物体の正当性を証明する方法 Expired - Lifetime JPH0827822B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR8608654 1986-06-16
FR8608654A FR2600189B1 (fr) 1986-06-16 1986-06-16 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
PCT/FR1987/000221 WO1987007743A1 (fr) 1986-06-16 1987-06-15 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu

Publications (2)

Publication Number Publication Date
JPH01502218A JPH01502218A (ja) 1989-08-03
JPH0827822B2 true JPH0827822B2 (ja) 1996-03-21

Family

ID=9336357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62503572A Expired - Lifetime JPH0827822B2 (ja) 1986-06-16 1987-06-15 外部装置により携帯可能な物体の正当性を証明する方法

Country Status (10)

Country Link
US (1) US5153581A (ja)
EP (1) EP0250309B1 (ja)
JP (1) JPH0827822B2 (ja)
AT (1) ATE55502T1 (ja)
CA (1) CA1273106A (ja)
DE (1) DE3764202D1 (ja)
ES (1) ES2017509B3 (ja)
FR (1) FR2600189B1 (ja)
HK (1) HK83995A (ja)
WO (1) WO1987007743A1 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
IT1227401B (it) * 1988-12-06 1991-04-08 Delta Elettronica Spa Dispositivi per la trasmissione a distanza di comandi in sicurezza
GB2227111B (en) * 1989-01-17 1993-05-19 Toshiba Kk Certification system
EP0386677B1 (de) * 1989-03-08 1994-01-05 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten, unter Verwendung eines variablen Startwertes
EP0388700B1 (de) * 1989-03-08 1993-12-22 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
JPH02297297A (ja) * 1989-05-11 1990-12-07 Material Eng Tech Lab Inc カード型情報媒体の不正使用防止方法
FR2650097B1 (fr) * 1989-07-19 1992-12-31 Pailles Jean Claude Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
JP3114991B2 (ja) * 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
FR2685510B1 (fr) * 1991-12-19 1997-01-03 Bull Cps Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre
DE4411780C2 (de) * 1994-04-06 1998-12-17 Wolfgang A Dr Rer Nat Redmann Abhörsichere Zugangskontrollvorrichtung
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US6185546B1 (en) 1995-10-04 2001-02-06 Intel Corporation Apparatus and method for providing secured communications
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
US5841866A (en) * 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
BR9606663A (pt) 1995-05-17 1997-09-16 Chamberlain Group Inc Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação
US6690796B1 (en) 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US6181803B1 (en) 1996-09-30 2001-01-30 Intel Corporation Apparatus and method for securely processing biometric information to control access to a node
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
DE19841676A1 (de) * 1998-09-11 2000-03-16 Giesecke & Devrient Gmbh Zugriffsgeschützter Datenträger
US6633981B1 (en) 1999-06-18 2003-10-14 Intel Corporation Electronic system and method for controlling access through user authentication
US7131139B1 (en) * 1999-09-28 2006-10-31 Swatch Ag Method for authorizing access to computer applications
GB2400196A (en) * 2003-04-02 2004-10-06 Nec Technologies Restricting access to a mobile phone, laptop etc. using an authorization procedure involving a separate transceiver
CN100511285C (zh) * 2003-05-13 2009-07-08 松下电器产业株式会社 数值保存系统、数值保存方法、数值保存程序和交易系统
JP2005136662A (ja) * 2003-10-30 2005-05-26 Matsushita Electric Ind Co Ltd 無線通信システム、携帯端末装置、サーバ装置、メモリカード及びプログラム
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
CA3107457A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
EP3748458B1 (en) * 2019-06-03 2021-04-28 Siemens Schweiz AG Thermal storage device controller

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5977575A (ja) * 1982-05-14 1984-05-04 セ−イイ・ハニ−ウエル・ブル カ−ドのような取り外し可能かつ携帯可能の電子搬体のメモリ内に収容された少くとも1つの情報項目を証明するための方法および装置
JPS60181891A (ja) * 1984-02-28 1985-09-17 Omron Tateisi Electronics Co Icカ−ドの不正アクセス防止装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1350943A (en) * 1970-07-23 1974-04-24 Suwa Seikosha Kk Timepiece case
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
DE3244049C2 (de) * 1982-11-27 1986-06-26 Kiekert GmbH & Co KG, 5628 Heiligenhaus Zentralverriegelungsanlage für ein Kraftfahrzeug
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
US4590470A (en) * 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
US4686529A (en) * 1984-01-06 1987-08-11 Kiekert Gmbh & Co. Kommanditgesellschaft Remote-control lock system
FR2563351A1 (fr) * 1984-04-19 1985-10-25 Loire Electronique Procede et dispositif d'identification et d'authentification de documents
US4750118A (en) * 1985-10-29 1988-06-07 Chamberlain Manufacturing Corporation Coding system for multiple transmitters and a single receiver for a garage door opener
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US4679236A (en) * 1984-12-21 1987-07-07 Davies Richard E Identification verification method and system
DE3529882A1 (de) * 1985-08-21 1987-02-26 Vdo Schindling System zum ver- und / oder entriegeln einer sicherheitseinrichtung
US4683968A (en) * 1985-09-03 1987-08-04 Burroughs Corporation System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
JPS63127335A (ja) * 1986-11-17 1988-05-31 Hitachi Ltd 機密保護方式

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5977575A (ja) * 1982-05-14 1984-05-04 セ−イイ・ハニ−ウエル・ブル カ−ドのような取り外し可能かつ携帯可能の電子搬体のメモリ内に収容された少くとも1つの情報項目を証明するための方法および装置
JPS60181891A (ja) * 1984-02-28 1985-09-17 Omron Tateisi Electronics Co Icカ−ドの不正アクセス防止装置

Also Published As

Publication number Publication date
CA1273106A (fr) 1990-08-21
EP0250309A1 (fr) 1987-12-23
HK83995A (en) 1995-06-01
WO1987007743A1 (fr) 1987-12-17
JPH01502218A (ja) 1989-08-03
FR2600189B1 (fr) 1991-02-01
US5153581A (en) 1992-10-06
ES2017509B3 (es) 1991-02-16
FR2600189A1 (fr) 1987-12-18
EP0250309B1 (fr) 1990-08-08
DE3764202D1 (de) 1990-09-13
ATE55502T1 (de) 1990-08-15

Similar Documents

Publication Publication Date Title
JPH0827822B2 (ja) 外部装置により携帯可能な物体の正当性を証明する方法
US5867577A (en) Method and apparatus for authenticating a data carrier intended to enable a transaction or access to a service or a location, and corresponding carrier
US5475758A (en) User authenticating system and method in wide area distributed environment
JP4095680B2 (ja) カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
RU2300844C2 (ru) Персональный криптозащитный комплекс
JP2001255952A (ja) 署名方法
JPH0315786B2 (ja)
GB2136175A (en) File access security method and means
JP2001255953A (ja) 認可証を用いて権限を与える方法
JPWO2005117336A1 (ja) 親子カード認証システム
JPH05500876A (ja) 分散したユーザの認証プロトコル
JPH0682405B2 (ja) テストプログラム起動方式
JP6184751B2 (ja) データ保護システムおよび方法
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
JPH09179951A (ja) 携帯可能情報記憶媒体及びそのシステム
JP2003076611A (ja) セキュリティ機能を有するメモリカード
JP3792808B2 (ja) 認証方法及び認証システム
JP4303768B2 (ja) カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置
JP3993132B2 (ja) オンライン認証装置、オンライン認証システム、及びオンライン認証方法
JPH09319845A (ja) Icカードシステムにおけるキーデータ設定方法
JPH11224189A (ja) 復号鍵データの書き込みシステム
JP3123539B2 (ja) 携帯情報端末及び記録媒体
JP2002089100A (ja) 入室管理システム、そのシステム内で使用されるicカード、そのシステムにおける入室管理装置、およびそのシステムにおける入室管理サーバ
JP3231466B2 (ja) キーを記憶した情報記録媒体
JP3652409B2 (ja) 携帯可能情報記録媒体

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080321

Year of fee payment: 12