JPH0827822B2 - 外部装置により携帯可能な物体の正当性を証明する方法 - Google Patents
外部装置により携帯可能な物体の正当性を証明する方法Info
- Publication number
- JPH0827822B2 JPH0827822B2 JP62503572A JP50357287A JPH0827822B2 JP H0827822 B2 JPH0827822 B2 JP H0827822B2 JP 62503572 A JP62503572 A JP 62503572A JP 50357287 A JP50357287 A JP 50357287A JP H0827822 B2 JPH0827822 B2 JP H0827822B2
- Authority
- JP
- Japan
- Prior art keywords
- result
- external device
- card
- portable
- portable object
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Description
この外部装置に接続されたメモカードの正当性を証明す
る方法に関するものである。
に制御命令を供給するとかシステムにアクセスする許可
を与える機能を有するが、所定のカードだけがこの外部
媒体と連動できるようにオーソライズされているため、
この外部装置に接続されたカードが制御命令の供給また
はアクセス許可の権利が本来あるかどうかを、この外部
装置が前もってはっきりと確認する必要がある場合に応
用される。。
は、たいてい用途ごとに少なくとも1つの特定の秘密キ
ーが利用される。このキーは、所定の用途にアクセス可
能な全カードに前もって記憶されるとともに、この用途
において制御命令を供給する、またはアクセス許可を与
えるためにこのカードに接続される可能性のある全装置
にも記憶される。秘密キーは、カードを発行しており、
かつ、このカードと連動する装置を管理する許可を与え
られた機関のみに知らされている。どの用途でも、装置
は、この装置自体が記憶している秘密キーがカードの秘
密キーと確かに一致していることを、秘密キーの値を明
らかにすることなく確認する必要がある。
による対話という形態で行われる。このことは、例えば
本特許出願の出願人のフランス国特許第2469,760号に記
載されている。
ち、ランダムな数値を外部からカードに1つ入力し、カ
ードの処理回路で計算を実行させて、このランダムな数
値と前もって記憶されている秘密キーの関数である結果
を導出し、この結果をカードから出力させ、この結果を
装置による計算結果である少なくとも上記のランダムな
数値とこの装置に前もって記憶されている秘密キーの関
数である結果と比較する。
は、上記の2つの結果が一致している場合に終了する。
もちろん、秘密キーが互いに等しい場合にしかこのよう
な一致は得られない。
ようにするためには、特に一般人がアクセスできる装置
の段階で、使用されるキーの秘密が保持される必要があ
る。一般に、キーはメモリ領域に記憶され、次いで外部
からアクセスできないようにロックされる。このメモリ
領域には、このメモリ領域に接続された処理回路を通し
て内部からしかアクセスすることができない。しかし、
不正行為は可能性が低く技術的に難しいとはいえ、常に
可能であることを認めなくてはならない。不正者は、例
えばキーが記憶されたメモリをレーザで読出す方法など
の進んだ方法で秘密キーを発見しようとする。
りに時間経過とともに変化する情報を装置に記憶させる
一方、この装置が、連動する可能性のあるカードの正当
性を証明できるようにするものである。
置に接続された携帯可能物体の正当性を証明するため
に、少なくともこの携帯可能物体のメモリに前もって記
憶された秘密キーと上記外部装置から供給された変更可
能データの関数である結果を上記携帯可能物体の処理回
路に計算させるタイプの証明方法であって、上記結果
と、上記外部装置に以前に接続された携帯可能物体によ
り同じ上記変更可能データから計算された少なくとも1
つの以前の結果とを比較することを特徴とする方法が提
供される。
能データは、外部装置により正当性が証明されたばかり
の携帯可能物体によりランダムに変更される。
すべてありふれた装置であり、機密情報または秘密情報
をまったく記憶していない。
す添付の図面を参照して行う以下の説明により明らかに
なろう。
実施例の概略図である。
実施例の概略図である。
簡単化して表した外部媒体と、携帯可能物体2とで構成
されている。携帯可能物体2は、所持者が例えば別のシ
ステム(図示せず)に対する制御命令の供給を受ける、
またはアクセス許可を得ることができるように一時的に
装置1に接続される。
置にそれぞれ対応する回路群11とに分かれている。
ム数値発生器GNAとに分かれている。これら3つの要素
は、すべて制御・データ・アドレス用バスb10を介して
回路群11に接続されている。メモリM10は少なくとも2
つのメモリ領域1とZ2に分けられている。メモリ領域Z1
は、一旦書込まれると処理回路T10によってしかアクセ
スできないデータを記憶する。これに対してメモリ領域
Z2は、読出しのときに外部からアクセスが可能であり、
読出し/書込みのときに処理回路T10によってアクセス
が可能なデータを記憶する。
たメモリカード(ICカード)である。メモリM2はプログ
ラム可能なメモリである。また、処理回路T2は例えばマ
イクロプロセッサである。メモリM2と処理回路T2は、制
御・データ・アドレス用バスb2を介して互いに接続され
ている。カードのメモリM2はやはり少なくとも2つの領
域Z1とZ2に分けられている。それぞれの領域へのアクセ
ス条件は装置1のメモリM10の場合と同様である。この
タイプのカードは、特に、本特許出願の出願人のフラン
ス国特許第2,401,459号と第2,461,301号に記載されてい
る。
イスI1により、カード2側はインターフェイスI2により
行われる。この2つのインターフェイスは、近距離また
は遠距離を接続線Lにより相互に接続されている。この
ような接続装置は、特に、本特許出願の出願人のフラン
ス国特許第2,483,713号に記載されている。
2から得られる制御命令に専用の秘密キーSが記憶され
ている。
2と連動する装置1にはいかなる秘密キーSも記憶され
ていない。
続されており秘密キーSが記憶されたカード2の正当性
をこの装置1が証明可能であることを説明する。
2の処理回路T2はメモリ領域Z1に前もって記憶されてい
るプログラムPを実行する。このプログラムPは、少な
くとも上記のランダムな数値Eと秘密キーSを考慮し
て、以下の式 R=f(E,S) で表される結果Rを計算する。
10に送られて解析され、カード2の有効性が判定され
る。
れたことがあると仮定する。これらn枚のカードはn個
の計算結果Raを既にそれぞれ計算して制御装置10のメモ
リ領域Z1に次々と記憶させている。ここでさらに、これ
らn個の計算結果がすべて同一のランダムな数値Eから
計算されたものと仮定する。ところで、ランダムな数値
Eは、発生器GNAから出力された後に制御装置10のメモ
リM10のメモリ領域Z2に記憶されている。
Raと比較することにより行う。実際には、4つの場合が
考えられる。
あると仮定されている。すなわち、以前の結果Raはすべ
て、同一の用途に対する同一の秘密キーSを記憶してい
るカードにより同一のランダムな数値Eから計算された
ものである。
い。すると制御装置10はカード2が正当なものであると
判断して、装置Rを記憶させる。次にこの結果Rは古い
結果Raとなって装置1に回路群11の作動を許可する制御
信号を発生させる。
る。すると制御装置10はカード2が不正なものであると
判断して回路群11の作動を禁止する。
もすべてが互いに等しくはないと仮定されている。すな
わち、以前の結果Raは異なった用途に対する異なった秘
密キーSから計算されたものである。
な結果Rが制御装置のメモリM10に記憶されている。メ
モリを節約するためには同じ結果を重複しては記憶させ
ないで、異なった結果が現れた最初のときにその結果R
を記憶させるとともに、カウンタを用い、新しい結果R
が既に記憶された結果と同じであるときにはそのたびご
とにこのカウンタをインクリメントするのが好ましい。
により、同一のカード、特に不正なカードがn回連続し
て装置1に接続されることがあっても、この装置1が騙
されて、カード2により計算されたすべて同一の以前の
結果Raが正当で、n枚の異なる正当なカードから得られ
たものであると判定することがないようにするのが好ま
しい。このモニタ操作は、カード所持者に固有のデー
タ、例えばカードのシリアル番号を装置1に記憶させ、
同一のカードがこの装置に接続された回数をモニタする
ことにより行う。
装置1に記憶されていない時、あるいは記憶されている
参照用結果Raの種類が極めて少ない場合に、携帯可能な
物体2を最初に挿入したとき外部装置がどのように動作
するかを設計する際に、次に二つの可能性が考えられ
る。
果が記憶されていない場合、携帯可能な物体によって送
られたいづれの結果も正しい、と判断するように設計す
る、あるいは、 (b)以前の結果が記憶されていない場合、送られた結
果はすべて誤りであり、この場合、いかなる物体の正当
性も証明されない、と判断する、 という以上の二つである。
はそのカードの正当性を検証することは不可能である。
て、この装置1を管理する許可を与えられている機関が
先ず参照用の結果R0を書き込むようにすることによって
解決される。この図の装置1では、この装置1を管理す
る許可を与えられている機関が使うことのできる参照用
カード2aに記憶されている特定の用途に対応する秘密キ
ーSを用いて参照用結果R0が計算される。そしてこの参
照用結果R0が、この機関が提供する特定の用途を利用す
るために装置1にアクセス可能な全カードに共通な同一
の秘密キーSに対する最初の参照用結果として外部装置
1のメモリM10のメモリ領域Z1に記憶される。
イプのカードである。許可を得た人がこの参照用カード
2aを装置1に接続すると、この装置1内のランダム数値
発生器GNAはランダムな数値Eを出力して参照用カード2
aに送る。参照用カード2aの処理回路T2は、結果Rの計
算の場合と同様にして参照用結果R0を計算する。この参
照用結果R0は制御装置10のメモリM10のメモリ領域Z1に
記憶される。次に、カード2で計算された各結果Rがこ
の参照用結果R0とだけ比較される。この場合、制御装置
のメモリM10に様々なカード2により計算された結果を
記憶させる必要はない。
全のために変更することができる。この変更は定期的に
実行するのではなく、例えば装置にn枚のカードが接続
された後に行う。この数nは変えることができる。ラン
ダムな数値Eを変更するということは、新しい参照用結
果R0を計算することを意味する。この計算を行うために
は、初期化のために以前に用いた参照用カード2aを用い
ることができる。この解決法は十分なものではない。と
いうのは、変更のたびごとに、この参照用カード2aの所
持を許可された人が各装置1のところに出かけることを
意味するからである。
もとにして正当であると判定された利用者のカード2に
より新しい参照用結果R0を計算する。従って、参照用カ
ード2aを用いる必要がない。
更可能)が正当であると判定されると、装置1のランダ
ム数値発生器GNAがランダムな数値Eをカード2に出力
する。するとこのカード2のマイクロプロセッサT2が新
しい参照用結果R0を計算する。次に、この参照用結果R0
のほか、出力されたばかりのラダムな数値Eが装置1の
メモリM10に記憶される。
らカードに記憶された秘密キーSに基づいて確認するこ
とができる。しかも、秘密キーを知る必要がなく、再計
算する必要もない。このときに確認されるのは、同一の
秘密キーを有するカードのみであ。また、複数の異なる
秘密キーSに対応する複数の結果を装置1から発生さ
せ、複数種のカードの正当性を判定することが可能であ
る。この場合、それぞれの種類のカードは装置1で確認
可能な所定の秘密キーを記憶している。
Claims (6)
- 【請求項1】外部装置(1)によりこの外部装置に接続
された携帯可能物体(2)の正当性を証明するために、
少なくともこの携帯可能物体(2)のメモリ(M2)に前
もって記憶された秘密キー(S)と上記外部装置(1)
から供給された変更可能な外部データ(E)との関数で
ある結果(R)を上記携帯可能物体(2)の処理回路
(T2)に計算させる形式の証明方法であって、上記外部
装置(1)に以前に接続された携帯可能物体(2)によ
り同一の上記変更可能な外部データ(E)から計算され
た少なくとも1つの以前の結果(Ra)と上記結果(R)
とを比較することを特徴とする、外部装置により携帯可
能な物体の正当性を証明する方法。 - 【請求項2】上記の変更可能なデータ(E)をもとにし
て参照用結果(R0)を計算し、この参照用結果(R0)を
上記外部装置(1)のメモリ(M10)に記憶させ、上記
携帯可能物体(2)により計算された各結果(R)が、
この参照用結果(R0)と必ず等しいことを特徴とする請
求項1に記載の、外部装置により携帯可能な物体の正当
性を証明する方法。 - 【請求項3】許可された人が所持する参照用携帯可能物
体(2a)を用いて上記参照用結果(R0)を計算させるこ
とを特徴とする請求項2に記載の、外部装置により携帯
可能な物体の正当性を証明する方法。 - 【請求項4】携帯可能物体をn回接続した後に上記の変
更可能なデータ(E)を変更し、n自体も変更可能であ
ることを特徴とする請求項1または2に記載の、外部装
置により携帯可能な物体の正当性を証明する方法。 - 【請求項5】上記外部装置から供給された新しい変更可
能なデータ(E)をもとにして、以前の参照用結果に基
づいて正当であると判定されたばかりの携帯可能物体
(2)を用いて、新しい参照用結果(R0)を計算させる
ことを特徴とする請求項4に記載の、外部装置により携
帯可能な物体の正当性を証明する方法。 - 【請求項6】上記外部装置(1)のランダム数発生器
(GNA)から上記の変更可能なデータ(E)を得ること
を特徴とする請求項1〜5のいずれかに記載の、外部装
置により携帯可能な物体の正当性を証明する方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8608654 | 1986-06-16 | ||
FR8608654A FR2600189B1 (fr) | 1986-06-16 | 1986-06-16 | Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu |
PCT/FR1987/000221 WO1987007743A1 (fr) | 1986-06-16 | 1987-06-15 | Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH01502218A JPH01502218A (ja) | 1989-08-03 |
JPH0827822B2 true JPH0827822B2 (ja) | 1996-03-21 |
Family
ID=9336357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP62503572A Expired - Lifetime JPH0827822B2 (ja) | 1986-06-16 | 1987-06-15 | 外部装置により携帯可能な物体の正当性を証明する方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US5153581A (ja) |
EP (1) | EP0250309B1 (ja) |
JP (1) | JPH0827822B2 (ja) |
AT (1) | ATE55502T1 (ja) |
CA (1) | CA1273106A (ja) |
DE (1) | DE3764202D1 (ja) |
ES (1) | ES2017509B3 (ja) |
FR (1) | FR2600189B1 (ja) |
HK (1) | HK83995A (ja) |
WO (1) | WO1987007743A1 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH694306A5 (de) * | 1988-04-11 | 2004-11-15 | Syspatronic Ag Spa | Chipkarte. |
IT1227401B (it) * | 1988-12-06 | 1991-04-08 | Delta Elettronica Spa | Dispositivi per la trasmissione a distanza di comandi in sicurezza |
GB2227111B (en) * | 1989-01-17 | 1993-05-19 | Toshiba Kk | Certification system |
EP0386677B1 (de) * | 1989-03-08 | 1994-01-05 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten, unter Verwendung eines variablen Startwertes |
EP0388700B1 (de) * | 1989-03-08 | 1993-12-22 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten |
US4933971A (en) * | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
JPH02297297A (ja) * | 1989-05-11 | 1990-12-07 | Material Eng Tech Lab Inc | カード型情報媒体の不正使用防止方法 |
FR2650097B1 (fr) * | 1989-07-19 | 1992-12-31 | Pailles Jean Claude | Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal |
JP3114991B2 (ja) * | 1990-11-30 | 2000-12-04 | 株式会社東芝 | データ通信システム |
JP2901767B2 (ja) * | 1991-02-08 | 1999-06-07 | 株式会社東芝 | 暗号通信システム及び携帯可能電子装置 |
FR2685510B1 (fr) * | 1991-12-19 | 1997-01-03 | Bull Cps | Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre |
DE4411780C2 (de) * | 1994-04-06 | 1998-12-17 | Wolfgang A Dr Rer Nat Redmann | Abhörsichere Zugangskontrollvorrichtung |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US6185546B1 (en) | 1995-10-04 | 2001-02-06 | Intel Corporation | Apparatus and method for providing secured communications |
US5668876A (en) * | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
US6058478A (en) * | 1994-09-30 | 2000-05-02 | Intel Corporation | Apparatus and method for a vetted field upgrade |
US5841866A (en) * | 1994-09-30 | 1998-11-24 | Microchip Technology Incorporated | Secure token integrated circuit and method of performing a secure authentication function or transaction |
BR9606663A (pt) | 1995-05-17 | 1997-09-16 | Chamberlain Group Inc | Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação |
US6690796B1 (en) | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
US5949881A (en) * | 1995-12-04 | 1999-09-07 | Intel Corporation | Apparatus and method for cryptographic companion imprinting |
US6181803B1 (en) | 1996-09-30 | 2001-01-30 | Intel Corporation | Apparatus and method for securely processing biometric information to control access to a node |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
DE19841676A1 (de) * | 1998-09-11 | 2000-03-16 | Giesecke & Devrient Gmbh | Zugriffsgeschützter Datenträger |
US6633981B1 (en) | 1999-06-18 | 2003-10-14 | Intel Corporation | Electronic system and method for controlling access through user authentication |
US7131139B1 (en) * | 1999-09-28 | 2006-10-31 | Swatch Ag | Method for authorizing access to computer applications |
GB2400196A (en) * | 2003-04-02 | 2004-10-06 | Nec Technologies | Restricting access to a mobile phone, laptop etc. using an authorization procedure involving a separate transceiver |
CN100511285C (zh) * | 2003-05-13 | 2009-07-08 | 松下电器产业株式会社 | 数值保存系统、数值保存方法、数值保存程序和交易系统 |
JP2005136662A (ja) * | 2003-10-30 | 2005-05-26 | Matsushita Electric Ind Co Ltd | 無線通信システム、携帯端末装置、サーバ装置、メモリカード及びプログラム |
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
CA3107457A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
EP3748458B1 (en) * | 2019-06-03 | 2021-04-28 | Siemens Schweiz AG | Thermal storage device controller |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5977575A (ja) * | 1982-05-14 | 1984-05-04 | セ−イイ・ハニ−ウエル・ブル | カ−ドのような取り外し可能かつ携帯可能の電子搬体のメモリ内に収容された少くとも1つの情報項目を証明するための方法および装置 |
JPS60181891A (ja) * | 1984-02-28 | 1985-09-17 | Omron Tateisi Electronics Co | Icカ−ドの不正アクセス防止装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1350943A (en) * | 1970-07-23 | 1974-04-24 | Suwa Seikosha Kk | Timepiece case |
US3798605A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Centralized verification system |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
DE3244049C2 (de) * | 1982-11-27 | 1986-06-26 | Kiekert GmbH & Co KG, 5628 Heiligenhaus | Zentralverriegelungsanlage für ein Kraftfahrzeug |
US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
US4590470A (en) * | 1983-07-11 | 1986-05-20 | At&T Bell Laboratories | User authentication system employing encryption functions |
US4686529A (en) * | 1984-01-06 | 1987-08-11 | Kiekert Gmbh & Co. Kommanditgesellschaft | Remote-control lock system |
FR2563351A1 (fr) * | 1984-04-19 | 1985-10-25 | Loire Electronique | Procede et dispositif d'identification et d'authentification de documents |
US4750118A (en) * | 1985-10-29 | 1988-06-07 | Chamberlain Manufacturing Corporation | Coding system for multiple transmitters and a single receiver for a garage door opener |
US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
US4679236A (en) * | 1984-12-21 | 1987-07-07 | Davies Richard E | Identification verification method and system |
DE3529882A1 (de) * | 1985-08-21 | 1987-02-26 | Vdo Schindling | System zum ver- und / oder entriegeln einer sicherheitseinrichtung |
US4683968A (en) * | 1985-09-03 | 1987-08-04 | Burroughs Corporation | System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules |
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
JPS63127335A (ja) * | 1986-11-17 | 1988-05-31 | Hitachi Ltd | 機密保護方式 |
-
1986
- 1986-06-16 FR FR8608654A patent/FR2600189B1/fr not_active Expired - Fee Related
-
1987
- 1987-06-15 ES ES87401340T patent/ES2017509B3/es not_active Expired - Lifetime
- 1987-06-15 EP EP87401340A patent/EP0250309B1/fr not_active Expired - Lifetime
- 1987-06-15 WO PCT/FR1987/000221 patent/WO1987007743A1/fr unknown
- 1987-06-15 DE DE8787401340T patent/DE3764202D1/de not_active Expired - Lifetime
- 1987-06-15 JP JP62503572A patent/JPH0827822B2/ja not_active Expired - Lifetime
- 1987-06-15 US US07/652,372 patent/US5153581A/en not_active Expired - Lifetime
- 1987-06-15 AT AT87401340T patent/ATE55502T1/de not_active IP Right Cessation
- 1987-06-16 CA CA000539791A patent/CA1273106A/fr not_active Expired - Lifetime
-
1995
- 1995-05-25 HK HK83995A patent/HK83995A/xx not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5977575A (ja) * | 1982-05-14 | 1984-05-04 | セ−イイ・ハニ−ウエル・ブル | カ−ドのような取り外し可能かつ携帯可能の電子搬体のメモリ内に収容された少くとも1つの情報項目を証明するための方法および装置 |
JPS60181891A (ja) * | 1984-02-28 | 1985-09-17 | Omron Tateisi Electronics Co | Icカ−ドの不正アクセス防止装置 |
Also Published As
Publication number | Publication date |
---|---|
CA1273106A (fr) | 1990-08-21 |
EP0250309A1 (fr) | 1987-12-23 |
HK83995A (en) | 1995-06-01 |
WO1987007743A1 (fr) | 1987-12-17 |
JPH01502218A (ja) | 1989-08-03 |
FR2600189B1 (fr) | 1991-02-01 |
US5153581A (en) | 1992-10-06 |
ES2017509B3 (es) | 1991-02-16 |
FR2600189A1 (fr) | 1987-12-18 |
EP0250309B1 (fr) | 1990-08-08 |
DE3764202D1 (de) | 1990-09-13 |
ATE55502T1 (de) | 1990-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0827822B2 (ja) | 外部装置により携帯可能な物体の正当性を証明する方法 | |
US5867577A (en) | Method and apparatus for authenticating a data carrier intended to enable a transaction or access to a service or a location, and corresponding carrier | |
US5475758A (en) | User authenticating system and method in wide area distributed environment | |
JP4095680B2 (ja) | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 | |
RU2300844C2 (ru) | Персональный криптозащитный комплекс | |
JP2001255952A (ja) | 署名方法 | |
JPH0315786B2 (ja) | ||
GB2136175A (en) | File access security method and means | |
JP2001255953A (ja) | 認可証を用いて権限を与える方法 | |
JPWO2005117336A1 (ja) | 親子カード認証システム | |
JPH05500876A (ja) | 分散したユーザの認証プロトコル | |
JPH0682405B2 (ja) | テストプログラム起動方式 | |
JP6184751B2 (ja) | データ保護システムおよび方法 | |
US6662151B1 (en) | System for secured reading and processing of data on intelligent data carriers | |
JPH09179951A (ja) | 携帯可能情報記憶媒体及びそのシステム | |
JP2003076611A (ja) | セキュリティ機能を有するメモリカード | |
JP3792808B2 (ja) | 認証方法及び認証システム | |
JP4303768B2 (ja) | カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置 | |
JP3993132B2 (ja) | オンライン認証装置、オンライン認証システム、及びオンライン認証方法 | |
JPH09319845A (ja) | Icカードシステムにおけるキーデータ設定方法 | |
JPH11224189A (ja) | 復号鍵データの書き込みシステム | |
JP3123539B2 (ja) | 携帯情報端末及び記録媒体 | |
JP2002089100A (ja) | 入室管理システム、そのシステム内で使用されるicカード、そのシステムにおける入室管理装置、およびそのシステムにおける入室管理サーバ | |
JP3231466B2 (ja) | キーを記憶した情報記録媒体 | |
JP3652409B2 (ja) | 携帯可能情報記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080321 Year of fee payment: 12 |