JPH09503089A - 携帯用記憶媒体により更新可能な許可時間帯に限定されたアクセスの監視システム - Google Patents
携帯用記憶媒体により更新可能な許可時間帯に限定されたアクセスの監視システムInfo
- Publication number
- JPH09503089A JPH09503089A JP8504747A JP50474796A JPH09503089A JP H09503089 A JPH09503089 A JP H09503089A JP 8504747 A JP8504747 A JP 8504747A JP 50474796 A JP50474796 A JP 50474796A JP H09503089 A JPH09503089 A JP H09503089A
- Authority
- JP
- Japan
- Prior art keywords
- electronic
- monitoring system
- access
- key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- A—HUMAN NECESSITIES
- A47—FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
- A47G—HOUSEHOLD OR TABLE EQUIPMENT
- A47G29/00—Supports, holders, or containers for household use, not provided for in groups A47G1/00-A47G27/00 or A47G33/00
- A47G29/12—Mail or newspaper receptacles, e.g. letter-boxes; Openings in doors or the like for delivering mail or newspapers
- A47G29/1201—Letter-box assemblies for apartment buildings
-
- A—HUMAN NECESSITIES
- A47—FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
- A47G—HOUSEHOLD OR TABLE EQUIPMENT
- A47G29/00—Supports, holders, or containers for household use, not provided for in groups A47G1/00-A47G27/00 or A47G33/00
- A47G29/14—Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels
- A47G29/141—Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels comprising electronically controlled locking means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/215—Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
Landscapes
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Food Science & Technology (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
(57)【要約】
本発明は、携帯用記憶媒体によって更新可能な許可時間帯に限定されたアクセスの監視システムに関する。本発明のシステムは、時間帯に関するデータとこのデータ要素の電子的署名とによって構成される電子的キーを作成する手段(LE)を備えている。これらの電子的キーは、メモリーカード(C)のような記憶媒体にロードされる。電子的署名を検証することができる電子的ロック(L)が、アクセスが保護されなければならない様々な(地理的又は論理的)場所に対して導入される。本発明のシステムは、建物又はコンピュータシステムへのアクセスの監視に利用される。
Description
【発明の詳細な説明】
携帯用記憶媒体により更新可能な許可時間帯に限定されたアクセスの監視システ
ム
本発明は、携帯用記憶媒体により更新可能な許可時間帯(des plages horaire
s autorisees)に限定されたアクセスの監視システムに関する。
本発明は、特に、建物、コンピュータシステム、或いは、解放乃至使用の管理
をしなければならないあらゆる種類の対象物へのアクセスを監視するために利用
することができる。
建物や他の任意の対象物へのアクセスをロックするに最もよく知られた方法は
、それらに機械的なロック(錠)を設けてアクセスが許可されている個人にキー
(鍵)を渡すというものである。当然ながら、この方法の欠点は、機械的なキー
は完全に複製が可能であるという点にある。この種のキーは、また、盗まれて泥
棒によって使用される可能性があり、その場合唯一可能な解決方法はロックのシ
リンダを変えることだけである。
第2の方法は、ロックに対してパスワードを与えるという電子的な方法である
。パスワードを知るユーザのみが保護された建物に入ることを許される。
残念なことに、この方法は絶対確実なものではない。なぜならば、ユーザがキ
ーボードでパスワードを入力するとき、通りすがりにこのパスワードを読み取り
不正を働こうとする人物がこのパスワードを再利用することを許すのに適した電
子システムを、その時点で、設計することは十分に可能であるからである。
そのほかに、パスワードによってコンピュータプログラムへのアクセスを保護
する方法が知られている。この保護方法は上記の欠点を有する。
また、オープン情報処理ネットワークへのアクセスを保護することができる「
ケルベロ(Kerberos)」と呼ばれる正当性証明方法も知られている。この方法に
関する説明は、1988年3月30日にMITから出版された文献“Authentification
Service For Open Nctwork System”に記載されている。
この方法は、「顧客」つまりユーザを識別し、このユーザが情報供与センター
(サービス、アプリケーションまたはプログラムに関する)にアクセスできるよ
うにするために、ユーザに電子チケット、より詳細にいうと、キーによって暗号
化された情報を供給する。このチケットは、情報供与センターによって「顧客」
のために作成される。加えて、チケットだけではアクセス許可を得るのに十分で
はなく、この方法ではチケットと組み合わせて暗号化された第2の情報も用いら
れる。
このような方法は、煩雑であり、比較的強力な計算手段を必要とする。このこ
とは、所定の用途においては制約とはならないが、メモリ容量と計算手段が情報
供与センターほどには大きくない他のどんな用途に対しでは制約となる可能性が
ある。
さらに、暗号化された第2の情報は、顧客と情報検索センターとの間のアクセ
スのために作成されるもので、このリンクのために1度しか使用できない。
現在のところ、限定されており更新可能である期間に対応するデータに基づい
ており、ユーザの正当性証明を可能にすると同時にユーザにアクセス権を与える
ように、安全対策がなされたアクセスシステムを提供することができる簡単なシ
ステムは
存在しない。
本発明の目的は、これらの欠点を克服することにある。
それに加えて、本発明によれば、紛失または盗難あるいは複製されたアクセス
手段のブラックリストを作成してそのようなリストを管理するという必要がなく
なる。なぜならば、以下の説明に見られるように、紛失または盗難された媒体で
は、許可された時間帯が更新されないかぎり、この時間帯外ではアクセス権を与
えることができないからである。アクセスの許可期間が短ければ短い程、この媒
体をブラックリストに載せる必要性は低くなる。
本発明に従うと、アクセスの監視は、機械的な手段ではなく、予め設定され記
憶媒体の有効的利用を限定するアクセス許可期間に関するデータのうち電子的署
名(une signeture elcctronique)に作用する論理手段によって行われるが、こ
の電子的署名は記憶媒体に記憶されている。さらに、本発明によれば、この電子
的署名は、使用されるアルゴリズムに応じて、本発明の保護システムを含む全て
の装置へのアクセスを可能にするためのデータとともに、携帯用記憶媒体に記憶
されている。
本発明の目的は、更に詳細にいうと、携帯用記憶媒体(C)を用いたアクセス
監視システムであって、次のものから成っている:
(1)保護されるべき装置へのアクセス権をユーザに与えるために、少なくとも
1つの電子的キーを発生しユーザが所有する記憶媒体にこのキーを記録すること
ができる手段(LE)であって、このキーは予め設定されたアクセス許可期間に
対応する少なくとも1つのデータDH及びこのデータDHの電子的署名Sを有し
、ユーザのアクセス権を必要な回数だけ更新するため
に、新たな各使用期間に対するユーザの要求について新規な電子的署名Sを作成
しこの署名をユーザの記憶媒体にロードすることができる手段(LE)、及び、
(2)記憶媒体(C)が考慮される使用期間に対して必要な電子的署名S及びデ
ータDHをメモリ内容として含んでいる場合に、許可アクセス信号(A)を発信
することができる電子的ロック機能を保証する手段(L)であって、このデータ
DHを前記考慮される期間と比較しこの電子的署名Sが本当にこのデータDHの
電子的署名であることを確認することができる手段(L)。
「電子的署名」という用語はここでは広い意味に理解されなければならない。
これは、周知の任意の全ての暗号メカニズムを、即ち、電信暗号化メカニズムま
たは正当性証明メカニズムを用いで得られる電子的署名とすることができる。
好ましくは、予め設定された有効期間に関するデータDHは、使用の日付時及
び使用時間帯に関する情報要素を含む。
1つの実施例によれば、数個の電子的署名Sjがキー作成手段(S)によって
計算されユーザの媒体に記録されるが、これらの電子的署名は、同一のデータ要
素DHについて、同一の泌密キーK及び算出関数fをもとにしてSj=f(K,
DH,aj)として得られ、式中のパラメータajは予め設定されており電子的
ロックに記録されている。このように、この実施例によれば、考慮される期間の
中でユーザがアクセスを行うことができる回数は限定されている。ユーザは、考
慮される許可期間について計算されてユーザの媒体上に記録された電子的署名と
同程度にアクセス権を有する。電子的署名は各アクセス毎に必要である。
1つの実施例によれば、電子的署名は秘密キーを用いた生成アルゴリズムによ
って得られる。
別の実施例によれば、電子的署名は公開キーを用いた生成アルゴリズムによっ
て得ることができる。
本発明によれば、電子的署名は、好ましくは公的使用タイプの用途の場合、つ
まり、電子的署名の検証が公的環境下におかれた手段をもとにして行われる場合
、公開キーに基づいたアルゴリズムによって得られる。
別の実施例によれば、電子的署名を作成するために使用されるキーは媒体にロ
ードされて更新される全ての電子的署名について同一である。
本発明の別の特徴によれば、このキーKには、地理的または論理的使用ゾーン
によって違ったデータZが関連付けられておいるが、これは、これらの使用ゾー
ンを識別することができるようにするためである。
別の実施例によれば、周期的にロードされる電子的署名を作成するために異な
るキーが使用され、1つのキーがそれぞれ特定の地理的または論理的ゾーンにつ
いて選択されるようになっている。
本発明の別の特徴によれば、周知のタイプの多様化関数をもとにして作成され
た多様化キーKcを使用することができる。
本発明の更なる特徴によれば、設定された有効時間帯は連続した所定数の時間
帯に分割され、これら各時間帯についで電子的署名Siが作成される。
本発明は、次の添付図面を参照しながら非限定的な例を挙げて行う以下の説明
によって、より明らかに理解されよう:
図1は、本発明の対象となるシステムの原理的ブロック図を
示し、
図2は、本発明による電子的キー監視手段の実際的な実施例のブロック図を示
し、
図3は、本発明による記憶媒体の実際的な実施例のブロック図を示す。
以下の全説明では、「署名本体(entete signataire)」又は「許可本体(ent
ete autorisee)」とは、電子的キー即ち組S,DH(電子的署名及びデータ)
の作成手段を意昧し、この手段によって、さらに、電子的署名を記情媒体にロー
ドすることができる。電子的ロックは、記憶媒体で読み取られたデータの監視手
段を意味する。
本発明によれば、署名本体は、算出関数fおよび秘密キーKより電子的署名S
を算出することができる。
従って、署名本体によるデータDHの電子的署名は、S=f(K,DH)と記
載することができる。
アクセスを提供することができる各電子的ロックによって署名本体の電子的署
名が検証されるようにするために、これらのロックには適当な暗号化手段が備え
られる。これらの手段は、検証アルゴリズムf’、及び、電子的署名のアルゴリ
ズムが秘密キーに属するか公開キーに属するかに応じて署名本体の秘密キーまた
は公開キーに等しくなる検証キーK’に、分割することができる。従って、前者
の場合にはK=K’となる。後者の場合には、K’が既知であって、それからK
を導出することは不可能であろう。
予定されたアプリケーションに応じて、電子的ロックは公的環境または私的環
境に置くことができる。電子的ロックが公的環境におかれる場合、公開キーを用
いたアルゴリズムは、これ
らの電子的ロックが秘密の情報を持たず、その内容を不正に読み取る価値がなく
なるような方法で使用されるのが好ましい。つまり、システムのセキュリティが
向上すると、それに従い、ヴァンダリズム(システム破壊行為)は目標をなくし
て衰退する。
従って、本発明によれば、記憶媒体は、テリトリーまたは特定の領域全体に存
在する電子的ロックを全て開くことのできる電子的キー機能を備えている。本発
明によれば、電子的キー機能は、媒体の有効性を限定する予め設定されたアクセ
ス許可期間に関するデータによって得られる。この期間は、例えば、以下DHで
表される時間帯の開始の日付と時間及びその終了の日付と時間といった形式がと
られる。これはさらに許可の終了の日付と時間であってもよい。アクセス監視の
際には、電子的ロック、好ましくは、内部クロックを備えた電子的ロックによっ
て、現在の日付/時間に関する情報が真に時間帯内に入っていることが確認され
、その後、自由に使用可能な検証キー(場合に応じて秘密キーまたは公開キーで
ある)によって電子的キーを検証する。2つの検証の結果が満足なものであれば
、アクセス許可信号Aが送信される。
例えば、秘密キーを用いたアルゴリズムを使用する場合は、電子的ロックによ
って、記憶媒体に記録されている時間帯DHが読み取られ、その内部クロックを
もとにして現在の日付及び時間に関する情報が読み取られ、そして、この情報が
媒体の時間帯内にあることが確認され、さらにその後、電子的署名S’=f(K
,DH)が計算される。この電子的ロックによって、さらに、媒体内に記憶され
た電子的署名が読み取られ、算出された電子的署名が読み取られた電子的署名に
等しいか又は等し
くないかということを確認する。
公開キーを用いたアルゴリズムを使用する場合には、電子ロックによって、時
間帯DHに関するデータが読み取られ、その内部クロックによって得られる日付
及び時間が読み取られ、そして、この現在の日付及び時間が間違いなく記憶媒体
で読み取られた時間帯に含まれることが確認される。この電子的ロックによって
、さらに、媒体内に記憶された電子的署名Sが読み取られ、そして、検証関数f
’と、Kに関係する公開キーK’とを用い、この電子的署名Sが間違いなくデー
タDHの電子的署名であることが確認されるが、これは次の形で表現される:
f’(K’,DH,S)=“ OK”
ここで、情報“ OK”は、実際上、採用される取決めに従って1または0をと
る1ビットに相当する。
そこで、実際的な実施例について、以下、詳細な説明を行うことにする。図1
〜3の参照によって、より明確な理解が得られる。
すでに述べたように、本発明によるシステムでは、ブラックリストを保持する
必要をなくし、建物やコンピュータシステムのような装置へのアクセスが要求さ
れる毎に、或いは、従来技術で必要とされたような他の全てのタイプの問題に対
して、このようなリストを管理する必要をなくすることができる。
つまり、このような目的を達成するために、本発明では、機械的キーに組合わ
された伝統的な機械式アクセス手段の代わりに、秘密キーKを受け取った許可本
体によって算出される電子的署名に存在する論理手段を用いる。
従って、本発明では、さらに、各媒体に電子的署名がロードされる構成になっ
でいる。この電子的署名によって記されたデ
ータは、予め設定された有効利用期間に関するデータを備えている。それで、こ
の有効使用期間外では、電子的署名はもはや認識されず従ってアクセスは許可さ
れない。新規な電子的署名のロードが行われない限り、アクセスは決して許可さ
れることがない。
図1には、本発明によるシステムのブロック図が示されている。このシステム
は、電子的署名を作成するための手段LEを備えている。実際には、この手段は
、生成アルゴリズムfを実行するようにプログラムされたマイクロプロセッサま
たはマイクロコントローラを有するリーダ/エンコーダによって実施することが
できる。このアルゴリズムは、例えば、秘密キーを用いたアルゴリズムまたは周
知の公開キーを用いたアルゴリズム、とすることができる。
秘密キーを用いたアルゴリズムの例としては、DES(Data Encryption Stand
ard)アルゴリズムが挙げられ、公開キーを用いたアルゴリズムの例としては、R
SA(Rivest Shamir Adleman)アルゴリズムを挙げることができる。
以下の説明では、これらのアルゴリズムは関数fによって表すものとする。
リーダ/エンコーダは、さらに、記憶媒体に電子的署名をロードすることを可
能にする。そのために、選ばれた記憶媒体に適合する周知のリーダ/エンコーダ
が選ばれる。例えば、磁気カード又は露出コンタクト(contact affleurant)付
きメモリカードにて読出及び書込を行うことができる市販のリーダ/エンコーダ
、或いは、露出コンタクト (contact affleurant)付きの電子的なキーによる
読出及び書込に適合したリーダ/エンコーダ、或いは、コンタクト無し(sans c
ontact)のカードの
読出及び書込に適合したリーダ/エンコーダを用いることができる。
図1に示した実施例では、メモリーカードタイプの記憶媒体による読出及び書
込に適合したリーダ/エンコーダの電子回路が備えられている。
このリーダ/エンコーダは、周知のタイプのもので、マイクロプロセッサ(ま
たはマイクロコントローラ)100を有し、このマイクロプロセッサには、ROM
またはEEPROM(電気的に消去可能)型のプログラムメモリ101、および場
合によっては、RAM型の作業メモリ102が附属している。
このリーダ/エンコーダLEは、記憶媒体に適合した入出力インターフェース
103を備えている。コンタクト無しの読出/書込媒体の場合には、送受信アンテ
ナを備えることになろう。リーダ/エンコーダLEは、チップカード(carte a
puce)や電子的キーのようなものの露出コンタクトに適合したコンタクトを備え
る。このリーダは、さらに、図示されていないキーボードを備えている。
リーダ/エンコーダLEの不揮発性メモリ101 は、選択された関数fを実行す
るためのプログラム、並びに、記憶媒体による読出及び書込を行うための旧来型
プログラムを含んでいる。キーKもまたこのメモリに記録されている。
算出された電子的署名は、全媒体に対して同一であってもよい。電子的署名S
がデータDHの電子的署名ならば、それは、このデータDHが全媒体に対して同
じであることを意味する。キーKも同様に全媒体に対して同一である。
算出された電子的署名は、各媒体に対して異なっていてもよい。
その場合、各媒体に対して当てられる電子的署名Sは、予め算出されるか或い
は一度に算出される。それらが予め算出される場合、それぞれの使用に関係する
データ要素DHはリーダ/エンコーダの不揮発性メモリに記録されなければなら
ない。この場合、同様に、各使用に対して組:〔電子的署名S─これに割当てら
れたデータDH〕を対応させるために、テーブルが記憶されることになる。
この場合、記憶媒体がユーザによってリーダ/エンコーダに導入されると、ユ
ーザはリーダ/エンコーダのキーボードに自己識別番号を入力することができ、
リーダ/エンコーダにより、テーブルにおいて電子的署名S及びこの使用に割当
てられたデータDHを検索し、それらを媒体のメモリにロードする。
当然、本発明の原理を変更せずに異なる方法で行うことが可能である。つまり
、電子的署名は、必要に応じて、即ち、ユーザによってなされる記憶媒体へのロ
ードの要求毎に、算出することができる。この場合、各ユーザに関係する種々の
電子的署名及び種々のデータを含むテーブルを記憶する必要はない。ユーザ自身
が専用のデータDHを入力すると計算がリーダ/エンコーダLEによって実時間
で行われる。
算出される電子的署名は、選ばれた算出キーが異なるという理由で違っていて
もよい。この違いは予め設定されたデータZによって導入することができ、この
データにより地理的な或いは論理的な使用ゾーンを区別することができる。コン
ピュータシステムにおけるある特定ブログラムへのアクセスが許可され他のプロ
グラムへのアクセスは許可されないようにしなければならない場合には、これは
論理ゾーンであろう。
本発明によれば、アクセス制御を受ける建物またはシステム
は、さらに、電子的ロックのタイプの検証手段を備えでおり、この検証手段は、
上記した特定用途では、使用する媒体に応じて、図2に示すような露出コンタク
トを備えたカードか、コンタクト無しの読取リーダか、それとも、磁気トラック
読取かであるカードリーダタイプのリーダによって構成される。
このようなリーダLは、一般に、マイクロプロセッサによって構成される処理
ユニットとそれに組合わされたメモリ、不揮発性メモリ201 及び作業メモリ202
を備えている。リーダはさらに内部クロック203を有する。不揮発性メモリ(例
えば、ROM型)には、使用する電子的署名を検証するための関数f及び電子的
署名を検証するのに利用されるキーKが存在する。
記憶媒体は不揮発性メモリ301を有し、このメモリには電気的に再プログラミ
ング可能なもの(バックアップされたRAMまたはEEPROM)が選択される
のが好ましい。特定のアプリケーションに従って、記憶媒体には、さらにマイク
ロプロセッサタイプの処理ユニット300が設けられ、このユニットに1以上の暗
号機能を備えたROMタイプのメモリ302が組合わされてもよい。このような記
憶媒体のブロック図は図3に示される。
本発明は、郵便配達人により共用ビル(場合によっては郵便受け)でアクセス
するのに有効的に利用することができる。
その場合、各郵便配達人に、所定時間帯内に所定ゾーンの全共用ビル(及び、
場合によってはこれらのビル内にある郵便受け)にアクセスすることができる電
子的キーが割当てられる。そのために、このキーには、毎日、このゾーン及びこ
の時間帯に特徴的な一定数の情報が記録される。
当然ながら、本発明は、ビルへの頻繁なアクセスを必要とす
る他の任意の機関によって利用することができる。このようなアプリケーション
では、所定ゾーンに入っており所定の組織に関係する電子的ロックに含まれる全
データは、同一となり、この機関のメンバーによって所有される電子的キーは、
電子的全域通行証として機能する。
このような電子的キーはその使用期間が終了するや否やアクセスの提供を停止
するので、郵便配達人が電子的キーを複製する利益は全然ない。
考慮される期間内で使用回数を制限する場合、カードにロードされる各電子的
署名Sjは、1回のアクセス権が生じるが、再使用することができなくなる。そ
のため、電子的署名の算出は、例えば、全カードに共通の所定パラメータajを
活用することができる。これらのパラメータは電子的ロックに記録されることに
なる
─────────────────────────────────────────────────────
フロントページの続き
(51)Int.Cl.6 識別記号 庁内整理番号 FI
G09C 1/00 640 7259−5J G09C 1/00 660A
660 0334−3E G07F 7/08 Z
H04L 9/32 9570−5J H04L 9/00 675A
9570−5J 673E
9570−5J 673C
Claims (1)
- 【特許請求の範囲】 1.携帯用記記憶媒体(C)を用いたアクセス監視システム、であって、 (1)保護されるべき装置へのアクセス権をユーザに与えるために、少なくと も1つの電子的キーを発生しユーザが所有している記憶媒体にこのキーを記録す ることができる手段(LE)であって、このキーは予め設定されたアクセス許可 期間に対応する少くとも1つのデータDH及びこのデータDHの電子的署名Sを 有し、ユーザのアクセス権を必要な回数だけ更新するために、新たな各使用期間 に対するユーザの要求について新規な電子的署名Sを作成しこの署名をユーザの 記憶装置にロードすることができる手段(LE)、及び、 (2)上記記憶媒体(C)が考慮される使用期間に対して必要な電子的署名S 及びデータDHをメモリ内容として含んでいる場合に、許可アクセス信号(A) を発信することができる電子的ロック機能を保証する手段(L)であって、この データDHを前記考慮される期間と比較しこの電子的署名Sが本当にこのデータ DHの電子的署名であることを検証することができる手段(L) から成ることを特徴とするアクセス監視システム。 2.予め設定された有効期間に関する前記データDHは、使用の日付及び使用の 時間帯に関する情報を含むことを特徴とする請求項1に記載のアクセス監視シス テム。 3.ロック機能を保証する前記手段(L)は、内部クロック(203)を備えてお り記憶された前記データDHをこのクロックによって得られる実時間での時間デ ータHと比較することができるようになっており、そしてさらに、電子的署名S が本当にデ ータ要素DHの署名であることを検証するための手段であって、得られた検証結 果に応じてアクセス許可信号を発生するか或いは発生しないようにする手段を備 えていることを特徴とする請求項1または2に記載のアクセス監視システム。 4.電子的署名Sを作成する前記手段(LE)は、少なくとも1つの不揮発性メ モリ(101)に連係された処理ユニット(100)を備え、このメモリには、データDH 及びデータ署名アルゴリズムfがS=f(K,DH)として記録されており、こ こで、Kは秘密キーであり、このアルゴリズムfは秘密キーまたは公開キーを用 いたアルゴリズムであるとしたことを特徴とする請求項1〜3のいずれか一項に 記載のアクセス監視システム。 5.記憶媒体の全てに対して電子的署名を作成するために使用される電子的キー Kは、これらの媒体にロードされ更新される電子的署名の全てについて同一であ ることを特徴とする請求項1〜4のいずれか一項に記載のアクセス監視システム 。 6.地理的又は論理的な種々の使用ゾーンを区別するために、データDHの電子 的署名Sを算出するのに用いられる電子的キーKに対して、使用ゾーンによって 区別されたデータZが対応付けられていることを特徴とする請求項1〜5のいず れか一項に記載のアクセス監視システム。 7.電子的署名を作成するために種々の電子的キーKが使用され、これらのキー は予め設定された地理的又は論理的ゾーンによって選択されることを特徴とする 請求項1〜4のいずれか一項に記載のアクセス監視システム。 8.使用される電子的キーは、多様化キーKc=Div(K,C)であり、ここ で、Cは予め設定されたデータであり、Divは多様化関数であるとしたことを 特徴とする請求項1〜7の いずれか一項に記載のアクセス監視システム。 9.設定された有効時間帯DHは、連続した数個の時間帯DHiによって構成さ れており、そしてさらに、電子的キーを発生する前記手段は、これら時間帯の各 々について電子的署名Siを作成することを特徴とする請求項1〜8のいずれか 一項に記載のアクセス監視システム。 10.数個の電子的署名Sjは、電子的キー(S)の作成にかかる前記手段によっ て計算されユーザの記憶媒体に記録され、同一のデータ要素DHについて、これ らの電子的署名が秘密キーK及び算出関数fをもとにしてSj=f(K,DH, aj)として得られ、ここで、ajは予め決定され電子的ロックに記録されてい るパラメータであるとしたことを特徴とする請求項1〜9のいずれか一項に記載 のアクセス監視システム。 11.電子的ロック機能を保証する前記手段(L)は、処理ユニット(200)及び 少なくとも1つの不揮発性メモリ(201)を有し、このメモリに署名検証アルゴ リズム・及び署名検証キーが記録されていることを特徴とする請求項1〜10のい ずれか一項に記載のアクセス監視システム。 12.電子的ロック機能を保証する前記手段(L)は、記憶媒体(C)からの読取 に適合していることを特徴とする請求項11に記載のアクセス監視システム。 13.電子ロック機能を保証する前記手段(L)は、メモリーカード又は電子的な キーのリーダで構成されていることを特徴とする請求項12に記載のアクセス監視 システム。 14.前記リーダは、磁気カード又は露出コンタクト付きチップカードのリーダ、 或いは、コンタクト無しチップカードのリーダであることを特徴とする請求項13 に記載のアクセス監視シス テム。 15.記憶媒体(C)は、不揮発性で電気的に再プログラム可能なメモリ(バック アップされたRAM、EEPROM)を備えていることを特徴とする請求項1〜 14のいずれか一項に記載のアクセス監視システム。 16.記録媒体(C)は、露出コンタクト付きメモリカード、コンタクト無しメモ リカード、或いは、電子的なキー又は磁気カードによって構成されていることを 特徴とする請求項15に記載のアクセス監視システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9408770A FR2722596A1 (fr) | 1994-07-13 | 1994-07-13 | Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable |
FR94/08770 | 1994-07-13 | ||
PCT/FR1995/000935 WO1996002899A1 (fr) | 1994-07-13 | 1995-07-11 | Systeme de controle d'acces limites a des plages horaires autorisees et renouvelables au moyen d'un support de memorisation portable |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09503089A true JPH09503089A (ja) | 1997-03-25 |
Family
ID=9465407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8504747A Ceased JPH09503089A (ja) | 1994-07-13 | 1995-07-11 | 携帯用記憶媒体により更新可能な許可時間帯に限定されたアクセスの監視システム |
Country Status (10)
Country | Link |
---|---|
US (1) | US5768379A (ja) |
EP (1) | EP0719438B1 (ja) |
JP (1) | JPH09503089A (ja) |
AT (1) | ATE175796T1 (ja) |
AU (1) | AU2931795A (ja) |
CA (1) | CA2171626C (ja) |
DE (1) | DE69507278T2 (ja) |
ES (1) | ES2128749T3 (ja) |
FR (1) | FR2722596A1 (ja) |
WO (1) | WO1996002899A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100797379B1 (ko) * | 1999-08-24 | 2008-01-24 | 소니 가부시끼 가이샤 | 단말 장치 |
JP2015502586A (ja) * | 2011-12-09 | 2015-01-22 | 北大方正集▲団▼有限公司Peking University Founder Group Co., Ltd | オンライン閲読デジタルコンテンツ認証の方法およびシステム |
JP2019537346A (ja) * | 2016-10-20 | 2019-12-19 | グーグル エルエルシー | オフラインのユーザ識別 |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5816083A (en) * | 1991-10-21 | 1998-10-06 | Bianco; James S. | Electronic lock system |
US7822989B2 (en) * | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
US7337315B2 (en) * | 1995-10-02 | 2008-02-26 | Corestreet, Ltd. | Efficient certificate revocation |
US7600129B2 (en) * | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
US8015597B2 (en) * | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
US8732457B2 (en) * | 1995-10-02 | 2014-05-20 | Assa Abloy Ab | Scalable certificate validation and simplified PKI management |
US7353396B2 (en) * | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
US7716486B2 (en) * | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
US6766450B2 (en) * | 1995-10-24 | 2004-07-20 | Corestreet, Ltd. | Certificate revocation system |
US8261319B2 (en) * | 1995-10-24 | 2012-09-04 | Corestreet, Ltd. | Logging access attempts to an area |
FR2747813B1 (fr) * | 1996-04-19 | 1998-06-05 | Poste | Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles |
FR2749956B1 (fr) * | 1996-06-28 | 1998-07-31 | Poste | Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles |
US6380843B1 (en) | 1996-04-19 | 2002-04-30 | La Poste | Secured access checking system enabling the automatic transfer of entitlement to produce keys |
US9230375B2 (en) * | 2002-04-08 | 2016-01-05 | Assa Abloy Ab | Physical access control |
US6999936B2 (en) * | 1997-05-06 | 2006-02-14 | Sehr Richard P | Electronic ticketing system and methods utilizing multi-service visitor cards |
JP3542895B2 (ja) * | 1997-08-22 | 2004-07-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 時間制約暗号システム |
FR2773426B1 (fr) * | 1998-01-08 | 2000-03-03 | France Telecom | Procede d'auto-controle d'une cle electronique dans un systeme de controle d'acces a une ressource et cle electronique mettant en oeuvre un tel procede |
FR2773405B1 (fr) | 1998-01-08 | 2000-09-29 | France Telecom | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires |
FR2774833B1 (fr) | 1998-02-09 | 2003-02-21 | France Telecom | Protocole de controle d'acces entre une cle et une serrure electroniques |
FR2786903B1 (fr) | 1998-12-03 | 2002-11-15 | France Telecom | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, a partir d'un compteur dynamique |
FR2789203B1 (fr) | 1999-02-01 | 2001-04-13 | France Telecom | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel |
JP4503143B2 (ja) * | 1999-07-14 | 2010-07-14 | パナソニック株式会社 | 電子チケットシステムとサービスサーバとモバイル端末 |
JP5159006B2 (ja) | 2000-05-25 | 2013-03-06 | インベンテイオ・アクテイエンゲゼルシヤフト | 建物内において手続きを開始する方法 |
EP1158466B1 (de) * | 2000-05-25 | 2012-03-07 | Inventio AG | Verfahren zum Auslösen eines Vorgangs innerhalb eines Gebäudes |
ES2277820T3 (es) * | 2000-06-14 | 2007-08-01 | Eads Astrium Sas | Procedimiento y sistema de video a peticion. |
US7412598B1 (en) | 2000-12-29 | 2008-08-12 | Cisco Technology, Inc. | Method and system for real-time insertion of service during a call session over a communication network |
US6992564B2 (en) * | 2001-07-19 | 2006-01-31 | Symbol Technologies, Inc. | Cordless identification security system and method |
FR2836805B1 (fr) | 2002-03-06 | 2004-07-02 | Poste | Boite a lettres perfectionnee et batterie regroupant une pluralite de telles boites a lettres |
EP1493131A2 (en) * | 2002-04-08 | 2005-01-05 | CoreStreet, Ltd. | Physical access control |
US20040160305A1 (en) * | 2003-02-18 | 2004-08-19 | Michael Remenih | Electronic access control system |
AU2004239780B2 (en) * | 2003-05-13 | 2009-08-27 | Assa Abloy Ab | Efficient and secure data currentness systems |
AU2004251364B9 (en) * | 2003-06-24 | 2010-09-23 | Assa Abloy Ab | Access control |
WO2005010686A2 (en) * | 2003-07-18 | 2005-02-03 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
CN101065789B (zh) * | 2003-07-18 | 2010-05-26 | 科尔街有限公司 | 记录对区域的访问尝试 |
JP4738338B2 (ja) * | 2003-10-06 | 2011-08-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンテナ出荷の過程でセキュリティ関連事項をドキュメント化する方法 |
US8756431B1 (en) * | 2003-11-12 | 2014-06-17 | Utc Fire & Security Americas Corporation, Inc. | Remote access privileges renewal |
CN101124765B (zh) * | 2003-11-19 | 2013-08-07 | 科尔街有限公司 | 分布式代表路径发现与确认 |
US20050154879A1 (en) * | 2004-01-09 | 2005-07-14 | David Engberg | Batch OCSP and batch distributed OCSP |
US20050154878A1 (en) * | 2004-01-09 | 2005-07-14 | David Engberg | Signature-efficient real time credentials for OCSP and distributed OCSP |
TWI305889B (en) * | 2004-06-08 | 2009-02-01 | Qisda Corp | A method and apparatus for defining user-defined keys |
US7205882B2 (en) * | 2004-11-10 | 2007-04-17 | Corestreet, Ltd. | Actuating a security system using a wireless device |
DE102005013098B4 (de) * | 2005-03-18 | 2019-10-17 | Insys Microelectronics Gmbh | Schlosssystem |
EP1855254A1 (en) * | 2006-05-12 | 2007-11-14 | Servipack N.V. | Memory carrier, authorisation method, reader, network and access control system |
US8334891B2 (en) | 2007-03-05 | 2012-12-18 | Cisco Technology, Inc. | Multipoint conference video switching |
US8264521B2 (en) | 2007-04-30 | 2012-09-11 | Cisco Technology, Inc. | Media detection and packet distribution in a multipoint conference |
US8873760B2 (en) * | 2010-12-21 | 2014-10-28 | Motorola Mobility Llc | Service key delivery system |
US10195764B2 (en) | 2012-03-09 | 2019-02-05 | Halliburton Energy Services, Inc. | Set-delayed cement compositions comprising pumice and associated methods |
DE102014105249B4 (de) * | 2013-12-05 | 2023-11-02 | Deutsche Post Ag | Zeitsynchronisation |
US9554277B2 (en) | 2014-08-18 | 2017-01-24 | Honeywell International Inc. | Managing access rights using a passive tag |
US10089801B1 (en) | 2017-05-15 | 2018-10-02 | Amazon Technologies, Inc. | Universal access control device |
US10498538B2 (en) | 2017-09-25 | 2019-12-03 | Amazon Technologies, Inc. | Time-bound secure access |
FR3118811A1 (fr) | 2021-01-12 | 2022-07-15 | La Poste | Procédé et système de contrôle d’accès. |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2949351C2 (de) * | 1979-12-07 | 1982-04-15 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
SE8301957D0 (sv) * | 1983-04-08 | 1983-04-08 | Wso Cpu System Ab | Lassystem |
US4720860A (en) * | 1984-11-30 | 1988-01-19 | Security Dynamics Technologies, Inc. | Method and apparatus for positively identifying an individual |
US4837822A (en) * | 1986-04-08 | 1989-06-06 | Schlage Lock Company | Cryptographic based electronic lock system and method of operation |
FR2601795B1 (fr) * | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
US5140317A (en) * | 1990-05-11 | 1992-08-18 | Medeco Security Locks, Inc. | Electronic security system |
-
1994
- 1994-07-13 FR FR9408770A patent/FR2722596A1/fr active Granted
-
1995
- 1995-07-11 JP JP8504747A patent/JPH09503089A/ja not_active Ceased
- 1995-07-11 EP EP95925045A patent/EP0719438B1/fr not_active Expired - Lifetime
- 1995-07-11 US US08/619,771 patent/US5768379A/en not_active Expired - Fee Related
- 1995-07-11 AU AU29317/95A patent/AU2931795A/en not_active Abandoned
- 1995-07-11 CA CA002171626A patent/CA2171626C/fr not_active Expired - Fee Related
- 1995-07-11 AT AT95925045T patent/ATE175796T1/de active
- 1995-07-11 DE DE69507278T patent/DE69507278T2/de not_active Expired - Lifetime
- 1995-07-11 WO PCT/FR1995/000935 patent/WO1996002899A1/fr active IP Right Grant
- 1995-07-11 ES ES95925045T patent/ES2128749T3/es not_active Expired - Lifetime
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100797379B1 (ko) * | 1999-08-24 | 2008-01-24 | 소니 가부시끼 가이샤 | 단말 장치 |
JP2015502586A (ja) * | 2011-12-09 | 2015-01-22 | 北大方正集▲団▼有限公司Peking University Founder Group Co., Ltd | オンライン閲読デジタルコンテンツ認証の方法およびシステム |
JP2019537346A (ja) * | 2016-10-20 | 2019-12-19 | グーグル エルエルシー | オフラインのユーザ識別 |
Also Published As
Publication number | Publication date |
---|---|
DE69507278T2 (de) | 1999-06-10 |
AU2931795A (en) | 1996-02-16 |
WO1996002899A1 (fr) | 1996-02-01 |
DE69507278D1 (de) | 1999-02-25 |
CA2171626C (fr) | 2004-10-05 |
CA2171626A1 (fr) | 1996-02-01 |
US5768379A (en) | 1998-06-16 |
FR2722596A1 (fr) | 1996-01-19 |
EP0719438B1 (fr) | 1999-01-13 |
EP0719438A1 (fr) | 1996-07-03 |
FR2722596B1 (ja) | 1997-02-14 |
ATE175796T1 (de) | 1999-01-15 |
ES2128749T3 (es) | 1999-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH09503089A (ja) | 携帯用記憶媒体により更新可能な許可時間帯に限定されたアクセスの監視システム | |
US5867577A (en) | Method and apparatus for authenticating a data carrier intended to enable a transaction or access to a service or a location, and corresponding carrier | |
US6334118B1 (en) | Software rental system and method for renting software | |
US5768389A (en) | Method and system for generation and management of secret key of public key cryptosystem | |
EP2302833B1 (en) | Method and apparatus for secure cryptographic key storage, certification and use | |
US7694330B2 (en) | Personal authentication device and system and method thereof | |
US7624280B2 (en) | Wireless lock system | |
US4438824A (en) | Apparatus and method for cryptographic identity verification | |
CN101578814B (zh) | 帐户管理系统、基础帐户管理装置、派生帐户管理装置及程序 | |
US20050108522A1 (en) | Integrated circuit devices with steganographic authentication, and steganographic authentication methods | |
KR100675423B1 (ko) | 전자통장 및 공인인증서를 내장한 ic 카드와 이의처리단말기 및 카드발급서버 | |
US6380843B1 (en) | Secured access checking system enabling the automatic transfer of entitlement to produce keys | |
AU724882B2 (en) | Secured access checking system enabling the automatic disabling of stolen or lost electronic keys and/or the transfer of entitlement to produce keys | |
JP2002089100A (ja) | 入室管理システム、そのシステム内で使用されるicカード、そのシステムにおける入室管理装置、およびそのシステムにおける入室管理サーバ | |
TW414878B (en) | Card data authentication system | |
KR100394370B1 (ko) | Ic카드를 이용한 보안장치 및 방법 | |
AU2008203481B2 (en) | Entity authentication in electronic communications by providing verification status of device | |
AU712668B2 (en) | Method and apparatus for authenticating a data carrier intended to enable a transaction or access to a service or a location, and corresponding carrier | |
JPH1013402A (ja) | 公開鍵暗号の秘密鍵管理方法および装置 | |
JP5399045B2 (ja) | 個人認証デバイスとこのシステムおよび方法 | |
JP2006107305A (ja) | データ記憶装置 | |
Mueller-Schloer et al. | Cryptographic Protection of Personal Data Cards | |
KR20040098066A (ko) | 물리적 액세스 제어 | |
JPH096233A (ja) | 鍵発行方法および装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041012 |
|
A313 | Final decision of rejection without a dissenting response from the applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A313 Effective date: 20050307 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051129 |