JPS59501388A - safety system - Google Patents

safety system

Info

Publication number
JPS59501388A
JPS59501388A JP50173083A JP50173083A JPS59501388A JP S59501388 A JPS59501388 A JP S59501388A JP 50173083 A JP50173083 A JP 50173083A JP 50173083 A JP50173083 A JP 50173083A JP S59501388 A JPS59501388 A JP S59501388A
Authority
JP
Japan
Prior art keywords
data
signal
station
card
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP50173083A
Other languages
Japanese (ja)
Inventor
ゴルドマン・ロバ−ト・ノ−マン
Original Assignee
ライト・シグネイチヤ−ズ,インコ−ポ−レテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ライト・シグネイチヤ−ズ,インコ−ポ−レテツド filed Critical ライト・シグネイチヤ−ズ,インコ−ポ−レテツド
Publication of JPS59501388A publication Critical patent/JPS59501388A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。 (57) [Summary] This bulletin contains application data before electronic filing, so abstract data is not recorded.

Description

【発明の詳細な説明】 これは、1981年6月22日に出願し、偽造不可能な文書システムと名づけた 出願番号第276.282号明細書の一部継続である。[Detailed description of the invention] This application was filed on June 22, 1981, and was named a document system that cannot be forged. This is a continuation in part of Application No. 276.282.

発明の背景及び要約 にせ物及び虚報から本物の条項を区別するための多種多様の特別の応用が可能な 識別の実際のシステムのために増大する要求がある。その中に含まれる増大する 要求は、計算システムに近づくために使用される識別カード又は他の工夫を照合 するための特別の能力である。遠方コンピュータターミナルから中央処理装置へ の通話を照合し、制限し、そして制御するためのシステムのために、多量の要求 がある。Background and summary of the invention A wide variety of special applications are possible for distinguishing genuine provisions from fake and disinformation. There is an increasing demand for practical systems of identification. increase included in it The request verifies the identification card or other device used to approach the computing system. It is a special ability to do. From remote computer terminal to central processing unit A large amount of demand exists for systems to match, limit, and control calls in There is.

米国じゅうに張シめぐらせたコンピュータターミナルの総数は、近年異常に増大 してきた。ワードプロセ、す及び他の自動操作オフィス機器とともにそれらのタ ーミナルは、どんな多様な環境の下においても、中央プロセ、すに認められてい ない通話の使用の多大の脅威を提出する。中央コンビーータに認められていない 通話は、非常に重大な結果を生じることがわざとか又は偶然に起こるかもしれな い。例えば、認められていない通話は、中央コンビーータへのいたずら、貴重な 情報の海賊行為、又は資金を移す不法の命令による金銭の盗みさえも含む招かれ ざる結果の多種のいくらかを成し遂げる。The total number of computer terminals distributed throughout the United States has increased abnormally in recent years. I've been doing it. Along with word processors, windows, and other automated office equipment, The central process is recognized as a central process in any environment. Submit a great deal of threat of no call usage. Not recognized by central combinator Calls may occur intentionally or accidentally with very serious consequences. stomach. For example, unauthorized calls can be used as a prank on the central combinator, or as valuable information. Piracy of information, or even theft of money by illegally ordering the transfer of funds. Achieve some of a wide variety of consequences.

計算機システム中への使用者のアクセスを制御するための最も共通の手法は、認 可した使用者に秘密のノtスワードを支給することである。不幸には、そのよう なパスワードが秘密を維持することは困難である。The most common method for controlling user access to a computer system is authentication. The purpose of this is to provide a secret not password to users who have accepted the password. Unfortunately, such It is difficult to keep secure passwords secret.

したがって、それらはコンピュータアクセスを制御するために特に効果的である というわけではない。Therefore, they are particularly effective for controlling computer access That's not to say.

暗号符号化の手法は、中央プロセッサのよシ安全を達成することの目的で開発さ れた。そのような装置の一つの形は、いわゆる6トラツプドア1エンコーダ及び デコーダである。そのような構成物は、なし遂けられる働き次第で異なって取シ 扱われる(数字のセットである)データキーによシ働かされる。特に、比較的よ く知られた(公の”)キーは、メツセージの暗号符号化のためにトラップドアエ ンコーダを動かすために使用されることができる。しかしながら、よシ安全な6 私的な”キーは、使用し得る形に暗号にした情報を変換するデコーダが働くため に必要とされる。そのようなシステムは、全く効果的ではあるが、それらは動作 の点では比較的ゆっくシである。トラップドアシステムの特別の形は、スタンホ ード大学で開発され、その構成の詳細は公然と手に入る。Cryptographic encoding techniques were developed with the aim of achieving greater security for central processors. It was. One form of such a device is the so-called 6-trapdoor-1 encoder and It is a decoder. Such components may be designed differently depending on the task to be accomplished. It works on data keys (which are sets of numbers). Especially relatively A well-known (public) key is used by a trapdoor to cryptographically encode messages. Can be used to drive encoders. However, a very safe 6 Private "keys" work because a decoder works to convert the encrypted information into a usable form. required. Although such systems are quite effective, they In terms of this, it is relatively slow. A special form of trapdoor system is It was developed at the University of California, and details of its configuration are publicly available.

キー操作符号化システムのもう一つの形は、ナショナル ビュロウ オツスタン ダーズ 及びIBMによシ開発され、′データ エンクリプション システム” (DBS )と名づけられている。その構成は56二進ビツトのキーを使用する ために具体化され、商業的にも利用し得る。Another form of keystroke encoding system is the National Bureau Ottostan Developed by Microsoft and IBM, it is a 'data encryption system'. It is named (DBS). Its configuration uses a key of 56 binary bits. It has been realized and can be used commercially.

上記DESシステムの潜在的な問題は暗号キーをしゃべる、又はさもなければ不 法の通話を確立するための認められない使用のためにキーを手に入れる人の可能 性次第である。不幸には、たとえ上記キーの知識が非常に少数の人に限定されて いても、認められていない使用のためにキーの源を探シ出す試みはかなシの困難 であるかもしれない。したがって、確実で且つ効果的な私的な手法及び遠方ター ミナルと中央コンビーータの間の安全な通話のために、かなシの要求がある。A potential problem with the above DES systems is that the encryption key is compromised or otherwise Possibility of a person obtaining keys for unauthorized use to establish legal calls It depends on your gender. Unfortunately, knowledge of even the above keys is limited to a very few people. However, attempts to locate the source of the key for unauthorized use are elusive. It may be. Therefore, reliable and effective private methods and remote There is a Kanashi request for a secure call between the Minal and the Central Combita.

この発明は通話の特別の休止期の間じゆうのみの使用のために独特の数字で表わ したキーを電子回路内に自動的に発するという概念に基礎をおいている。すなわ ち、上記システムは伝達の特別な休止期を成し遂げるための数字で表わしたキー の発生の制御のための基礎として安全な識別を利用する。その休止期の期末に、 上記キーがハードコピーに記録することなく、根本的に失われるために放棄され る。したがって、上記システムの使用で、永続性のキーはそれらが認められてい ない使用のためにこわされ、又はそのままの状態であるかもしれないという付随 心配があるので存在しない。むしろ、根本の安全は比較的安全を保たれることが できるカード又は他の工夫の形として識別。2中にある。そのようなカードの使 用もまた、容易に探シ出されることができる。This invention is uniquely digitized for use only during special pauses in calls. It is based on the concept of automatically emitting a key into an electronic circuit. Sunawa The above system is based on numerical keys for achieving special pauses in transmission. utilize secure identification as a basis for the control of the occurrence of At the end of that hiatus, The above keys are abandoned to be fundamentally lost without being recorded in hard copy. Ru. Therefore, in use of the above system, persistence keys are accessories that may have been broken or left untouched for no use; It doesn't exist because there is concern. Rather, fundamental safety can be maintained relatively safely. Identification as a form of card or other device that can be used. It's in 2. use of such cards Applications can also be easily located.

だいたいにおいてこの発明のシステムでは、符号化装置の二つのセットがランダ ム数字発生機及び安全照合装置とともに用いられている。模範的な動作として前 置データ信号は、遠方ステーションで発せられるもので、これは識別カードから の保護データを含む。Generally, in the system of the invention, two sets of encoders are randomly It is used in conjunction with a program digit generator and safety verification device. Before as an exemplary behavior The location data signal is emitted by the remote station and is transmitted from the identification card. Contains protected data.

安全情報はランダム数字及び制御情報とともに第1の符号化システムによシ暗号 化されるもので、それらのすべては上記前置データ信号として甲央コンピュータ に送られる。上記ランダム番号は送られるメツセージ情報の暗号化のためのキー として作用する上記遠方ステーションの第2の暗号化システムに送られる。上記 コンビ纂−夕で、上記安全データが照合され、アクセスのレベルが確立され、そ して上記ランダム数字が上記第2の符号化システムのための符号化キーとして供 給される。メツセージ情報は、上記ランダム数字の形で共通のキーによシ動かさ れる上記第2の符号化システムを通してすぐに通話されることができる。上記通 話の末尾で、上記キーは永久でない記録とともに上記システムから取シ除かれる 。The security information is encoded by a first encoding system along with random numbers and control information. All of them are sent to the Koo computer as the prefix data signal. sent to. The random number above is the key for encrypting the message information sent. to a second encryption system of the remote station, which acts as a cipher. the above The combination compiles the above security data, establishes the level of access and and said random number serves as an encoding key for said second encoding system. be provided. The message information is driven by a common key in the form of random numbers mentioned above. A call can be made immediately through the second encoding system. The above street At the end of the story, the key is removed from the system along with its non-permanent records. .

以下に詳細に現わすように、上記システムこれについては、異なったメディアや 異なった手法の使用にさまざまに履行されることができる。例えば、異なった安 全システムが利用されることができ、符号化システムの異なった形もまた用いら れることができる。したがって、現わした実施例は全く模範的であるととが理解 されることができる。As will be shown in detail below, the above system can be used in different media and It can be implemented in a variety of ways using different techniques. For example, different All systems can be used, and different forms of encoding systems can also be used. can be Therefore, it is understood that the disclosed embodiments are purely exemplary. can be done.

図面の簡単な説明 ′ この明細書の一部を構成する図面において、この発明の模範的な実施例は次 のとおシ示される。Brief description of the drawing ' In the drawings forming a part of this specification, exemplary embodiments of the present invention are shown as follows. Notooshi is shown.

第1図はこの発明に従って構成したシステムの基礎データの流れを説明するブロ ック図である。Figure 1 is a block diagram explaining the basic data flow of a system configured according to the present invention. This is a diagram.

第2図はこの発明に従って構成した詳細なシステムのブロック図である。FIG. 2 is a detailed block diagram of a system constructed in accordance with the present invention.

第3図は第2図のシステムと一緒に使用する識別カードの平面図である。FIG. 3 is a top view of an identification card for use with the system of FIG. 2;

第4図は第2図のシステムに使用する成分のfロック図である。FIG. 4 is an f-lock diagram of the components used in the system of FIG.

実尾例の説明 上述したように、この発明の詳細な実施例はこの中に現わされている。しかしな がら、識別装置、データフォーマット、符号化フォーマット、及びこのシステム に使用のために使われ、又は適応された装置はすべて、特別の計画及び目的に従 って変更することができる。この発明に従ったシステムに使う構成要素の形のい くらかは、この中に現わしたようにそれらとは全く異なっていてもよい。従って 、この中に現わした特別の構成及び機能の詳細は、ただ表わしているがしかし、 それに関してそれらは、開示の目的のために最良の実施例を提供するとみなされ 、そしてこの発明の範囲を定義するこの中にクレームのための基礎を供給すると みなされる。Description of actual tail example As mentioned above, detailed embodiments of the invention are presented herein. However identification device, data format, encoding format, and this system. All equipment used or adapted for use in You can change it. The shape of the components used in the system according to the invention Kuraka, as shown here, can be completely different from them. Therefore , the specific configuration and functional details presented herein are for illustration only. In that regard, they are deemed to provide the best embodiment for purposes of disclosure. , and provide a basis for the claims herein that define the scope of this invention. It is regarded.

第1図を最初に参照すると、構成は遠方のステーションと中央のステーションと の間で通話するメツセージデータとリプレイデータのために表わされている。Referring first to Figure 1, the configuration consists of a far station and a central station. Represented for message data and replay data between calls.

特に、(図中左の)遠方ステーションでラインIQは、(図中右の)中央ステー ションに(だいたい数字12によシ示す)通話線路を通して処理され、それから 送られるメツセージデータを運ぶ。上記メツセージデータは、上記中央ステーシ ョンでライン14上に使用し得る形に解読され、供給される。In particular, the line IQ at the far station (on the left in the figure) is through the call line (roughly indicated by the number 12) and then Carries message data to be sent. The above message data is stored in the above central station. It is then decoded and provided in a usable form on line 14.

上記中央ステーションでリプレイデータは、符号化及び上記遠方ステーションに 上記通話線路12を通して通行のためにライン16に供給される。その場所、で 、上記リゾレイデータはライン18に標本信号によシ解読され、供給される。も ちろん、メツセージデータ及びリプレイデータの表示はただの標本であシ、通話 は特別のパターンの多種のいくらかを含むことができるということが理解される べきである。At the central station the replay data is encoded and sent to the remote station. Through the communication line 12 a line 16 is supplied for traffic. At that place, , the above-mentioned resolution data is decoded and provided on line 18 by a sample signal. too Of course, the display of message data and replay data is just a sample. It is understood that can include any of a wide variety of special patterns. Should.

上記遠方ステージ宵ンと上記中央ヌテーシ1ンとの間の通話の継続は、確実な安 全データが照合された後に始められることができる。特に、安全データは上記デ ータが照合される上記中央ステーションへの伝達のために上記遠方ステージ目ン でライン20に前置信号の部分として供給される。もし、上記安全データが照合 されなければ、上記通話は拒絶される。Continuation of telephone calls between the above-mentioned distant stage evening and the above-mentioned central station 1 is guaranteed to ensure security. It can be started after all data has been verified. In particular, the safety data said remote stage target for transmission to said central station where the data is verified. as part of the pre-signal on line 20. If the above safety data is verified, If not, the call will be rejected.

いくぶんよシ詳細に第1図のシステムを考えてみると、安全データを運ぶ上記ラ イン20は、上記遠方ステージ目ンでエンコーダ22に接続されている。上記エ ンコーダ22は、ランダム数字発生機24と2方向の伝達のために接続されてい る。安全データによシ活動的にされると同時に上記発生機24は、;−ドユニッ ト28にキーを供給するために順次接続されるレジスタ26にランダム数字を供 給する。機能上、上記レジスタ26は上記コードユニット28の動作のために数 字で表わしたキーを供給する。Considering the system shown in Figure 1 in somewhat more detail, we can see that the above-mentioned lines carrying safety data are The input 20 is connected to an encoder 22 at the remote stage. The above The encoder 22 is connected to a random number generator 24 for two-way transmission. Ru. Once activated by the safety data, the generator 24 A random number is supplied to a register 26 which is connected in sequence to supply a key to a register 28. supply. Functionally, the register 26 has a number for operation of the code unit 28. Provides a literal key.

上記エンコーダ22及び上記コードユニット28(相方とも遠方ステーション) は、上記中央ステーションに上記通話線路12を通して連結されている。特に、 上記エンコーダ22は上記コードユニット28が上記中央ステーションでまたコ ードユニット32に連結されているのに対して、上記中央ステーションでデコー グ30に連結されている。The encoder 22 and the code unit 28 (both partners are remote stations) is connected to the central station through the communication line 12. especially, The encoder 22 is connected to the code unit 28 at the central station. decoding at said central station while being coupled to the decoding unit 32. 30.

上記(中央ヌテーションの)デコーダ30は、上記デコーダ30からの信号をも また受けるゲート36に接続された照合機34に接続されている。上記ゲート3 6は、上記コードユニット32の動作のための上記キーである上記ランダム数字 を表わすレジスタ38に信号を供給する。The decoder 30 (of the central nutation) also receives the signal from the decoder 30. It is also connected to a verification machine 34 connected to a receiving gate 36. Gate 3 above 6 is the random number which is the key for the operation of the code unit 32; A signal is provided to a register 38 representing .

第1図のシステムの動作において、安全データは前置データ信号の部分を少なく とも含む上記ライン20に供給されている。上記ライン20を通して受けた上記 安全データは、上記エンコーダ22によ)暗号の形に直される。上記エンコーダ 22はまた、上記レジスタ26及び上記エンコーダ22の両方にランダム数字を 表わす信号を供給する上記ランダム数字発生機24を動かす。上記ランダム数字 はまた、上記前置データ信号の一部になる。上記ランダム数字発生機24を動か すことは、上記安全データを照合する、すなわち表わした識別を確認する上記エ ンコーダ22次第であるかもしれない。In the operation of the system shown in Figure 1, the safety data reduces the portion of the prefix data signal. It is supplied to the above-mentioned line 20 including both. The above received through line 20 above. The secure data is converted into encrypted form (by the encoder 22). Encoder above 22 also inputs a random number into both the register 26 and the encoder 22. The random number generator 24 is activated to provide a signal representing the random number. Random numbers above also becomes part of the prefix data signal. Run the random number generator 24 above. Verifying the security data, i.e. confirming the identity expressed, It may depend on the encoder 22.

上述した動作の最初の段階の後、上記エンコーダ22は上記安全データ及び上記 ランダム数字とを表わす前置データ信号を送る。このような信号は、(暗号では ない)運用し得る形にもどされる上記中央ヌテーシ3ンで、上記デコーダ30に よシ受信される。上記安全データは、上記ゲート36を制御するための上記デー タ及び供給した信号を照合するための上記照合機34に上記デコーダ32から供 給される。制御によって、上記ゲート36は上記レジスタ38に解読したランダ ム数字を供給する。その結果、上記(中央ステーションの)レジスタ38と上記 (遠方ステーションの)レジスタ26の両方は、上記相互に連結されたコードユ ニット28及び32のためのキーとして今、働く同一のランダム数字を入れてい る。従って、上記ライン10中のメツセージデータは上記コードユニット28に よシ暗号にされ、上記通話線路12を通して伝達され、そして上記ライン14に それの元の形、すなわちメツセージデータで供給されるための上記コードユニッ ト32によシ解読される。メツセージデータの応答において上記ライン16中の りプレイデータは、上記コードユニット32によシ暗号にされ、上記通話線路1 2を通して伝達され、そして上記ライン18に運用し得る形で現われるために上 記コードユニット28によシ解読されることができる。After the first stage of operation described above, the encoder 22 receives the safety data and the A prefix data signal representing a random number is sent. Such a signal (in cryptography With the central nut 3 which is returned to an operational form, the decoder 30 It is well received. The safety data is the data for controlling the gate 36. The data is supplied from the decoder 32 to the collation machine 34 for collating the data and supplied signals. be provided. Under control, the gate 36 stores the decoded lander in the register 38. supply program digits. As a result, the register 38 (of the central station) and the register 38 (of the central station) Both registers 26 (of the remote station) are connected to the interconnected code unit. Put the same random numbers that now work as keys for knits 28 and 32. Ru. Therefore, the message data in line 10 is stored in code unit 28. is encrypted, transmitted through the communication line 12, and transmitted to the line 14. The above code unit in its original form, i.e. to be supplied with message data. The code is decoded by the code 32. In response to the message data, in line 16 above. The play data is encrypted by the code unit 32 and sent to the communication line 1. 2 and appear in operational form on line 18 above. The data can be decoded by the code unit 28.

シコンと中央ステーションとの間で生じることができる。しかしながら、通話継 続の終シにあたって、上記レジスタ26及び28は上記キーが指示するもの(上 記ランダム数字発生機24からの値)が失われた結果と共にそれらのキー(数字 のセット)を両方とも取シ除かれる。それゆえに、上記共通のキーは特別の安全 ずかしく、さらにいくらかの場合に疑わしい値であるという結果と協同して、単 一の使用のために働くということが見られることができる。もちろん、上記動作 は上記ライン20に供給される上記安全データの有効上考慮すべき重要性を認め るものではあるが、しかしながらそのようなデータを供給するために特有の手法 は、以下に詳細に現わされ、且つ考察されている。It can occur between the switch and the central station. However, the call relay At the end of the sequence, registers 26 and 28 are set to the values indicated by the keys (upper). The values from the random number generator 24) are added to those keys (numbers) along with the lost results. set) are both removed. Therefore, the above common key has special security Coupled with the results being of questionable and even doubtful value in some cases, the simple It can be seen that it works for one use. Of course, the above operation recognizes the importance of the above safety data supplied to the above line 20 in terms of its effectiveness. However, specific techniques are required to supply such data. are presented and discussed in detail below.

この発明に従って構成したシステムをよりわかシよい表現に変えた参照図は次に 第2図にされる。遠方ステーションの大多数は、第1から第Nまでの遠方ステー ジ曹ンを特に含んで表わされている。上記遠方ヌれるために接続されている。上 記第1から第Nの融通のきく種々の特別の装置は、例えば上記遠方ステージ讐ン が上記中央ステーションのコンビーータ又は中央プロセッサのためのターミナル のようなターミナル形の多種のいくらかとみなすことができる。申し込み、連結 、及びステーション識別構造及び方法は、そのようなシステムのためによく知ら れている。これに従つテ、遠方ステーションの動作は、安全データを供給スるた めの磁気ストライブをもつ識別カードの呈示を必要とする。そのようなカードの 一つの形は、これが一部継続である親のケースに完全な詳述でだいたい現わされ ている。カードの特別模範的な形は、第3図の参照図と共にこの中に現わされて いる。A reference diagram showing a system constructed according to this invention in a clearer and clearer representation is as follows: It is shown in Figure 2. The majority of far stations are 1st to Nth far stations. It is expressed specifically including dicarbonate. The above is connected to the remote location. Up The first to Nth flexible special devices are, for example, is the terminal for the conbeater or central processor of the central station above. can be viewed as some of a wide variety of terminal forms such as . Application, connection , and station identification structures and methods are well known for such systems. It is. In accordance with this, the operation of the remote station is limited to the supply of safety data. requires the presentation of an identification card with a magnetic stripe. of such a card One form appears approximately in full elaboration in the parent case to which this is a partial continuation. ing. A special exemplary form of the card appears herein with reference to Figure 3. There is.

第2図のシステムに使用されるカードは、上記中央ステーションのコンビーータ を取シ扱う権限のしるしとして信頼すべき人々に発行されている。個人個人にあ てがわれたカードは、所有者の通話の個々のレベルを示している。もちろん、上 記カード又は他の特別な工夫のための特別な形は、特別なシステムのために適合 させられることができる。図解のカードの詳細を考慮する第3図は、上記わりあ てた所有者の名前を示す印刷54をもつカード52を示している。写真の肖像5 6もまた表示されている。上記印刷54及び肖像56は種々におかれることがで き、又は一枚のゴンドペーノ?−5gに印刷されることができる。The card used in the system of Figure 2 is the convoter of the central station. It is issued to trustworthy people as a sign of authority to handle the transaction. Individually The cards shown indicate the individual level of the holder's calls. Of course, on Special shapes for memory cards or other special devices adapted for special systems can be made to do so. Figure 3, which takes into account the details of the illustrated cards, A card 52 is shown having printing 54 indicating the name of the owner who has purchased the card. photo portrait 5 6 is also displayed. The printing 54 and the portrait 56 can be placed in various ways. Or a single gondopeno? - Can be printed on 5g.

一般に、上記カード52のあらかじめ設定した位置の半透明値は、固有の特徴、 すなわち半透明に従って上記カードを認証する記録を供給するために検知される 。そのように検知したデータは次に本物と同じカード52を照合するための基礎 として同じ特徴を示す記録したデータと比較される。Generally, the translucency value at a preset position of the card 52 is determined by an inherent characteristic, i.e. detected to provide a record authenticating said card according to the translucent . The data thus detected is then used as the basis for matching the card 52 with the real one. compared with recorded data showing the same characteristics.

もちろん、上記印刷54及び肖像56は特別に暗くした領域で上記ボンドペーパ ー58の上記半透明に順当に変わる。一般に、上記印刷54又は肖像56の記ペ ーパー58の上記半透明を変える傾向がある。Of course, the print 54 and the portrait 56 are printed on the bond paper in specially darkened areas. -58, it changes smoothly to the above-mentioned semi-transparent state. In general, the above print 54 or portrait 56 may be There is a tendency to change the translucency of the super 58.

磁気ストライf60は上記カード52上に用意され、そして上記ストライfeo の他の磁気トラックの索引であり、特徴観測のための上記カード52上の非磁気 領域の索引である。クロックトラックと共に記録される。特に、上記カード52 は、上記磁気ストライプ60及び半透明トラック62と64に沿って走査される 。上記磁気ストライf60は、特に上記トラック62及び64の前の半透明の検 知からパターンデータを含む先行技術のよく知られた手法に従ってデータを供給 する。同時に、上記カード52は前記と同様の走査を用いて一致の検査に使われ る特徴データのためのパヌ62及び64に沿って半透明読み取)のために走査さ れる。A magnetic stripe f60 is provided on the card 52 and the stripe feo index of other magnetic tracks on the card 52 for feature observation. This is an index of the area. Recorded with clock track. In particular, the card 52 is scanned along the magnetic stripe 60 and translucent tracks 62 and 64. . Said magnetic stripe f60 is in particular a translucent detector in front of said tracks 62 and 64. Supplying data according to well-known techniques of the prior art, including pattern data from knowledge do. At the same time, said card 52 is used to check for a match using the same scanning as described above. scanned along panes 62 and 64 for feature data (semi-transparent reading). It will be done.

上記磁気ストライfeoからのデータは、半透明観測のために上記トラック62 及び64に沿って位置を示すことができる。その上に、上記ストライfe。Data from the magnetic stripe feo is transferred to the track 62 for translucent observation. and 64. On top of that, the above strife.

からの上記データは、上記カード持参人に許されることができる上記中央コンピ ュータへのアクセスの特別なレベルを示す制御情報を含む種々の他の情報ととも に先の半透明観測の結果を表わす。The above data from the above central compiler may be allowed to the above card bearer. along with various other information, including control information indicating special levels of access to the computer. shows the results of the previous translucent observation.

カードフォーマ、トの特別な例を考えると、(l′X″の記号によシ示される) データ位置D1及びD2が、上記半透明トラック62にわりあてられているとす れば、(同様に示される)位置D3及びDJは上記半透明トラック64にわりあ てられている。Considering the special example of a card former, (denoted by the symbol l'X'') If data positions D1 and D2 are assigned to the semi-transparent track 62, , positions D3 and DJ (also shown) are located relative to the translucent track 64. It is being used.

上記模範的なカード52を照合するために、上記位置DJ、D、?、D3.及び DJは上記トラック62及び64の検知によシ光学的に検知される。同時に、上 記磁気ストライプ60は上記位置DJ、I)2.DJ及びDJの先の検知を表わ すデータを供給するために検知される。最新の検知(信号S2)の結果は次に上 記カード52が本物であるか否か、真正であるが否か判別するために先の検知( 信号SJ)の結果と比較される。従って、比較的確実な判定は上記カード52が 中央プロセッサとの通話を確立するための基礎として使用のために適当な工夫で あるか否かを得られる。付加の及び交互の安全データもまた使用されることがで きる。例えば、上記カード52をわシあてた持参人又は使用者はまた、上記遠方 ステージ田ンのキーざ−ドで入力するために必要とされ、安全チェックの一部と してもまた組み込まれている個人の識別ナンバを持つことができる。上記コンピ ータはまた、使用者によるアクセスの記録のようなデータを記録することもでき る。第2図のシステムは、上記カード52に関連して使用されるように次に考察 される。To match the exemplary card 52, the positions DJ, D, ? , D3. as well as The DJ is optically detected by sensing the tracks 62 and 64 described above. At the same time, on The magnetic stripe 60 is located at the position DJ, I)2. Indicates the DJ and the detection beyond the DJ. detected to provide data. The results of the latest detection (signal S2) are shown below. The previous detection ( signal SJ). Therefore, a relatively certain judgment is that the card 52 is With any suitable device for use as a basis for establishing a call with a central processor. You can get whether there is or not. Additional and alternate safety data can also be used. Wear. For example, the bearer or user who gave the card 52 may also Required for entry at the stage keypad and is part of the safety check. It can also have a built-in personal identification number. The above compilation Data may also record data such as records of access by users. Ru. The system of FIG. 2 will now be considered for use in conjunction with card 52 above. be done.

(第2図中左上の)カードリーダ70は1、上記カード52(第3図)を受け取 り、検知する。カードリーダ70の一つの形は、詳細に以下に述べられるが、し かし、上記ユニットは上記カード52から上述したように検知データのために構 成の形の変化を取ることができる。特に、上記カードリーダ70は上記パヌ62 及び64に沿って検知半透明のために、そして上記技術によく知られているよう な上記磁気ストライf60を読むために装置に組み込んだものである。透過率に 加うるに、検出装置の反射性の形もまた、これが一部継続である先の親出願に詳 細に現わされている。上記磁気ストライプ60の検知のための手法の形は、Cr ocker その他の米国特許第3,914,789号明細書に詳細に現わされ ている。The card reader 70 (upper left in Figure 2) receives the card 52 (Figure 3). and detect. One form of card reader 70 is described in detail below; However, the unit is configured for sensing data as described above from the card 52. It is possible to change the shape of the formation. In particular, the card reader 70 is and 64 for sensing translucency, and as is well known in the art above. This is incorporated into a device to read the magnetic stripe f60. Transmittance In addition, the reflective form of the detection device is also detailed in the earlier parent application, of which this is a continuation in part. It is shown in detail. The method for detecting the magnetic stripe 60 takes the form of Cr ocker et al. as disclosed in detail in U.S. Pat. No. 3,914,789. ing.

上記カードリーダ70は三つの異なったデータ信号を含む上記カード52からデ ータを供給する。特に、上記信号は、(1)半透明(信号S2)の観測したパタ ーン、(2)先の観測(信号S1)から半透明のパターンを表わすデータ、およ び(3)上記カードの所持者によシ上記コンビ一一夕の使用を許可するレベルを 示す制御数字信号を含む。上記信号の初めの二つのセットは安全データSであシ 、そしてデータバス72に上記制御信号Cとともに供給される。データを表わす のではなくて、むしろカードが検知されていることを示すもう一つの信号、信号 Gはまた、上記リーダ70から供給されている。上記カードリーダ70は上記安 全データの前置検査の信号Gの供給を決定することができ、又、上記信号は安全 考察次第である上記リーダ70の働きを簡単に示すことができる。The card reader 70 receives data from the card 52 containing three different data signals. supply data. In particular, the above signal has the following characteristics: (1) the observed pattern of semitransparency (signal S2); (2) data representing a translucent pattern from the previous observation (signal S1), and and (3) the level at which the holder of the above card is permitted to use the above combination. Contains control digit signals to indicate. The first two sets of signals above are designed with safety data S. , and is supplied to the data bus 72 together with the control signal C. represent data , but rather another signal indicating that the card is being detected. G is also supplied from the reader 70 described above. The above card reader 70 is It can be decided to supply signal G for pre-inspection of all data, and the above signal is safe. The function of the reader 70, which depends on consideration, can be briefly shown.

上記信号Gは、よく知られている数字発生機の多種のいくらかの形を取ることが でき、そして受け取った信号Gに応じて(数字のセットの)ランダム数字を表わ す信号Rを単に供給することができるランダム数字発生機74に上記カードリー ダ70から供給される。The signal G may take the form of any of a wide variety of well-known number generators. and represents a random number (of a set of numbers) depending on the received signal G. The card reader is connected to a random number generator 74 which can simply be supplied with a signal R. It is supplied from the da 70.

上記信号Rによシ衣わされた上記ランダム数字は、以下に述べるように、コード ユニットのためのキーとして働く。特に、信号Rによりyわされたランダム数字 は、データバス80を通してコードユニット78と協力するためのキーレジスタ 76にセットされる。上記信号R(キー)はまた、データバス72を通して上記 安全信号S及び制御信号Cをもまた受け取るトラップドアエンコー〆82に供給 されている。上記トラップドアエンコーダ82は、通話線路50によシ中央局に 伝達されるための前置信号としてそれらの信号を暗号化する。上記エンコーダ8 2は上記符号化ユニット78に比較した動作は比較的におそく、そして、公知の キーによシ命令されるが、解読動作は非常に私的なキーを必要とするスタッフォ ード大学で開発されたようなエンコーダの形をとる。上記トラップドアエンコー ダ82のためのチーは、例えばリードオン、・9の内部メモリの形としてエンコ ーダ内の内部回路によシ供給される。キーが−ド84は上記トラップドアエンコ ーダに個人の識別数字を伝達し、上記コードユニット78にメツセージ信号を供 給するためのデータバス86の出力端をもまた有する。上記エンコーダ82はま た中央ステーションに第1の遠方ステーションと例えば同一の普通の末尾信号を 供給することができるということに注目しなさい。The above random numbers assigned to the above signal R are coded as described below. Works as a key for the unit. In particular, random digits multiplied by signal R is a key register for cooperating with code unit 78 through data bus 80. It is set to 76. The signal R (key) is also transmitted through the data bus 72. Supply to trapdoor encoder 82 which also receives safety signal S and control signal C has been done. The trapdoor encoder 82 is connected to the central office via the communication line 50. Encrypt those signals as a prelude to being transmitted. Encoder 8 above 2 is relatively slow in operation compared to the encoding unit 78, and the known key, but the decryption operation requires a very private key. It takes the form of an encoder like the one developed at Hardwood University. Trapdoor encoder above The code for the 82 is encoded, for example as a form of lead-on, 9 internal memory. is supplied by internal circuitry within the carder. The key code 84 is the trap door encoder mentioned above. transmits a personal identification number to the reader and provides a message signal to the code unit 78. It also has an output of data bus 86 for supplying data. The encoder 82 above The central station connected to the first remote station has e.g. the same normal tail signal as the first remote station. Note that it can be supplied.

動作において、第1の遠方局に置かれた上述したような要素は、タイミングユニ ット88によシ配列される。確実なブロック間のタイミング信号は、以下に詳細 に説明されているものではあるが、第2図の表示レベルで、二つの休止期はタイ ミング信号T1およびT2によシ示されている。特に、上記信号T1によシ示さ れたタイミング休止期は、上記エンコーダ82及び上記レジスタ76によシ装置 動作を含む。信号T1の休止期の間じゅう安全データは照合され、そして、上記 キーがコードユニットのためにセットされる。次に、タイミング信号T2の休止 期の間じゅう、上記コードユニット78は現在の通話を調節するために働らく。In operation, an element as described above located at the first remote station is connected to a timing unit. 88. Reliable inter-block timing signals are detailed below. However, at the display level in Figure 2, the two resting periods are tied. The timing signals T1 and T2 are shown in FIG. In particular, as indicated by the signal T1 above, The timing rest period is determined by the encoder 82 and the register 76. Contains actions. During the rest period of signal T1 the safety data are checked and the above A key is set for the code unit. Next, the timing signal T2 is paused. Throughout the period, the code unit 78 serves to adjust the current call.

従って、T1によシ示される初期の準備動作は、上記トラップドアエンコーダ8 2が中央ステーションで安全データを照合し、キーのようなランダム数字をセッ トするための通話線路50を通して働くように生じる。Therefore, the initial preparatory action indicated by T1 is the trapdoor encoder 8 2 collates the safety data at the central station and sets a random number like a key. The communication line 50 is used for communication.

次に、T2の期間の間じゅう、コードユニット78は通話を調節するために上記 線路50を通して通話に働く。Then, during period T2, code unit 78 uses the above-described Serves telephone calls through line 50.

中央ステーションで、(上記エンコーダ82からの)データバス90及び92は 、トラップドアデコーダ94でいっしょにされる。機能上、上記デコーダ94は 受け取った信号S、C,及びRを解読するだけではなく、さらに別々且つ異なっ た出力端にそのような信号を供給する。上記トラップドアデコーダ94は、先行 技術によく知られているエンコーダ82に適合するユニットから成っており、デ ータバス98を通してターミナル装置96から受け取られる私的キーによシ働ら かされる。そのような装置は信号S(安全データ)、C(アクセス制御のレベル )、及びR(キー数字)を分離するための信号分配器の働らきのために接続され ている。At the central station, data buses 90 and 92 (from encoder 82 above) are , are combined in a trapdoor decoder 94. Functionally, the decoder 94 is It not only deciphers the received signals S, C, and R, but also separate and different supply such a signal to the output end. The trap door decoder 94 is a leading It consists of a unit compatible with encoders 82 well known in the art and is A private key received from terminal device 96 through data bus 98 be exposed. Such devices must be equipped with signals S (safety data), C (level of access control). ), and R (key number) to function as a signal distributor. ing.

中央ステーションで、上記信号R(キー)は第1の遠方ステージ目ンのコードユ ニット78に適合するコードユニット102と協力して働くキーレジスタ100 に供給される。構造上、上記コードユニット78及び102は、上記を参照する ようなりKSすなわちデータエンクリゾシ冒ンスタンダード二二、トの説明形を 取シ、そして、IBMから入手できるもの−p6る。そのようなユニットは19 82年4月発行のテクノロジ上記トラップドアデコーダ94からの信号をよシ考 察するために戻る安全信号Sは、ターミナル96に順次接続される安全確認ユニ ット104に供給される。At the central station, the signal R (key) is sent to the code unit of the first far stage. Key register 100 working in conjunction with code unit 102 adapted to unit 78 supplied to Structurally, the code units 78 and 102 refer to above. This is the explanatory form of KS, that is, the data entry standard. and those available from IBM - p6. There are 19 such units Technology published in April 1982 Consider the signal from the trapdoor decoder 94 above. The safety signal S returned for inspection is sent to the safety confirmation unit connected in turn to the terminal 96. is supplied to the cut 104.

上記ターミナル96は、動作および制御信号を上記トラップドアデコーダ94、 キーレジスタ100、及びデータコードユニット102にもまた供給する中央プ ロセッサ106とに双方向の通話能力をもっている。The terminal 96 transmits operational and control signals to the trap door decoder 94, A central processor also supplies a key register 100 and a data code unit 102. It has a two-way communication capability with the processor 106.

第2図のシステムの前置構成描写上の光景において、動作それについての広い理 解は、動作の特別の継続を仮定すること、及びそのような動作の間に起こるでき ごとを説明することによシ、今、最も良く成し遂げられることができる。従って 、識別゛カード52が動作の継続を始めるために、そして秘密の通話の休止期を 成し遂げる目的で、カードリーダ70内に置かれると憶測しなさい。もちろん、 第1の遠方ステージ田ンは電話による結合を含む非常によく知られた形とフォー マットの多種のいくらか、又はデータ伝達ラインの多種のいくらかを含む通話線 路50を通して中央ステーシロンに通話すると述べられている。In the scene shown in Figure 2, which depicts the preconfiguration of the system, a broad understanding of the operation can be seen. The solution is to assume a special continuation of the action and to explain what can happen during such action. This can best be accomplished now by explaining everything. Therefore , for the identification card 52 to begin continued operation and for the covert call pause period to begin. Speculate that it is placed in the card reader 70 for the purpose of accomplishing this. of course, The first far stage stage is a very familiar shape and form including telephone coupling. A communication line including some of the various types of mats or some of the various types of data transmission lines. 50 to the central station.

上記カードリーダ70として使用するための装置の模範的な形は、以下に現わさ れているが、しかし、根本的に、カードリーダ7oは上に示したような(信号S 及びCで示す)特別の信号を供給するためのカード52(第3図)を検知する。An exemplary form of device for use as the card reader 70 above appears below. However, fundamentally, the card reader 7o is and a card 52 (FIG. 3) for providing special signals (indicated by C).

上記スタート信号Gはまた、カードリーダ7oから供給され、そして、ランダム 数字発生機74に適用され、上記ユニット88のための符号化キーとして使用さ れる数字のセットを表わす信号Rを供給するためのユニットを励ます。上記信号 Rはキーレジスタ76に適用され、そして、安全データ信号S及び制御信号Cと ともにトラップドアエンコーダ82にもまた適用される。The start signal G is also supplied from the card reader 7o and randomly Applied to number generator 74 and used as encoding key for said unit 88 Encourages the unit to supply a signal R representing a set of digits to be displayed. Above signal R is applied to the key register 76 and is connected to the safety data signal S and the control signal C. Both also apply to the trapdoor encoder 82.

上記トラップドアエンコーダは、中央ヌテー’/gンのトラップドアデコーダ9 4に通話線路5oを介して伝達する前置データ信号として受け取った信号S。The above trapdoor encoder is a trapdoor decoder 9 with a central nute/g. The signal S received as a pre-data signal to be transmitted to 4 via speech line 5o.

C1及びRを暗号にする。上記トラップドアデコーダ94は異なる機能のために 上記信号を分離(解読フォーマットに)した信号R,S、及びCを再び構成する 。Make C1 and R a cipher. The above trapdoor decoder 94 has different functions. Reconfigure the signals R, S, and C obtained by separating the above signals (into a decoding format) .

特に、上記信号Sは検査が信号の適正を決定するために成し遂げられる安全確認 ユニット1o4に適用される。(第4図に見られる)現わされた実施例において 、上記カード52から検知された信号s2は、カードの真正を示す一致の程度を 、カード52がら読み取った記録データ信号S1と比較される。もし、上記カー ドが真正と認められるならば、すなわち安全データが真正の通話を示すならば、 次に上記ユニット104は上記ターミナル96に認可檜号を供給する。結果どt て、上記ターミナル96は特別の秘話の間じゆう中央プロセッサ106へのアク セスのレベルを制御するためにデコーダ94から信号Cを受ける。In particular, the signal S is a safety check in which testing is accomplished to determine the suitability of the signal. Applies to unit 1o4. In the illustrated embodiment (seen in FIG. 4) , the signal s2 detected from the card 52 indicates the degree of matching indicating the authenticity of the card. , and is compared with the recorded data signal S1 read from the card 52. If the above car If the call is recognized as genuine, i.e. if the security data indicates a genuine call, The unit 104 then supplies the authorization number to the terminal 96. Result Terminal 96 provides access to central processor 106 during special secrets. A signal C is received from a decoder 94 to control the level of the signal.

上記トラップドアデコーダ94はまた、上記DESコートユニット102のため にキーレジスタ100に解読信号Rを供給する。したがって、動作のこのステー ジで、上記キーレジスタ76及び100の両方は、それぞれDBSコードユニッ ト78及び102による使用のために共通キーとしてのランダム数字を含む。ま た、動作のこのステージで、安全データSの良好な検査は、中央プロセッサ10 6を制御するためのターミナル96を動かすもので、このターミナル96は上記 プロセッサ106の特別の通話レベルのためにセットされるものである。The trap door decoder 94 is also used for the DES coat unit 102. A decoding signal R is supplied to the key register 100. Therefore, this stage of operation Both key registers 76 and 100 each contain a DBS code unit. 78 and 102 as a common key. Ma Also, at this stage of operation, a good check of the safety data S is performed by the central processor 10. This terminal 96 operates the terminal 96 for controlling the It is set for a particular speech level of processor 106.

これに対して、安全データが良好に検査しないならば、その時はターミナル96 は通話が中央ステーションに受け取らないという結果と共に動かされない。On the other hand, if the safety data does not test well, then terminal 96 is not run with the result that the call is not received at the central station.

特に、中央ゾロセ、す106は上記ユニ、)J 02からの通話を簡単に拒絶し 、且つ上記キーを拒絶する。In particular, Chuo Zorose, S106, easily rejects calls from the above-mentioned Uni,) J02. , and reject the above key.

作動する中央ステージ目ン装置のための適当な休止期の後に、上記第1の遠方ス テーションのタイミングユニット88は、上記DBSコードユニ、ドア8が動か される結果と共に高い状態に信号T2を供給する。After a suitable rest period for the central stage eye device to be activated, the first remote stage The timing unit 88 of the station is The signal T2 is supplied high with the result to be determined.

従って、上記システムは伝達状態にあシ、メツセージはデータバス86及びユニ ット78を通して、次に中央ステーションの通話線路5oを介して、伝達のため にキー?ド84によシ明確に述べられることができる。Therefore, the system is in a transmitting state and the message is sent to the data bus 86 and 78 and then via the central station communication line 5o for transmission. Key to? 84 can be clearly stated.

その位置で、そのようなメツセージはDBSコードユニット102によシ解読さ れ、ターミナル96を通して中央プロセッサ・106に供給される。リゾレイメ ツセージは、コードユニット1o2にょシ暗号化されるためにターミナル・96 を通して中央プロセッサ106がら供給される。暗号形においてそのようなりプ レイメツセージは遠方ステーションで解読されるためのユニット78に通話線路 50を介してユニット1o2から伝達され、遠方ステーションのディスプレイユ ニット105に供給される。At that location, such messages are decoded by DBS code unit 102. and is provided to central processor 106 through terminal 96. Risoleime The message is encoded in code unit 1o2 by terminal 96. from the central processor 106 through the central processor 106. In cryptographic form, such a Raymessage is sent to unit 78 for decoding at a remote station. 50 from the unit 1o2 to the display unit of the remote station. It is supplied to the knit 105.

上記通話は上記中央プロセッサ106が末尾信号を発するような、そのような時 まで続く。特に、信号Eは通話の終シに供給される。上記信号Eの発生で、上記 キーレジスタ100をクリアするため、そのレジスタに中央プロセッサ106か ら適用される。同様に、上記信号Eは上記ユニ、)202によ勺符号化され、D ESコートユニッ)78によシ遠方ステーションで解読されるために通話線路5 0を介して伝達される。そのユニットから、上記信号Eは上記キーレジスタ76 をクリアするために適用される。従って、上記通話が終らせられ、そしてメツセ ージの暗号に適虫させるために働く上記キーイン、)ケータは、システムからク リ(−ノ アされ、ハードコピーに記録されない。従って、上に示したように、DESコー ドユニット78及び102は安全の高い程度と共に働かされる。The call is terminated at such time that the central processor 106 issues a tail signal. It lasts until In particular, signal E is provided at the end of a call. With the generation of the above signal E, the above To clear key register 100, the central processor 106 Applicable from Similarly, the signal E is encoded by the unit 202 and D communication line 5 to be decoded at a remote station by ES code unit) 78. 0. From that unit, the signal E is transmitted to the key register 76. applied to clear. Therefore, the above call is terminated and the message The above key-ins, which work to make the page's code more suitable, are removed from the system. li(-ノ recorded and not recorded in hard copy. Therefore, as shown above, the DES code Units 78 and 102 are operated with a high degree of safety.

(数字のセット)ハードコピーキーの不在が、安全を与えるのに対し、上に示し たように、上記システムは現わされた実施例のシステムのカード52によシ表わ されたような使用者識別の比較的高い安全要求を課す。従って、上記カードリー ダ70(第2図)及びカード52(第3図)は、これが一部継続である親のケー スの開示に従って働く。しかしながら、上記カードリーダ70の模範的な形の構 成の詳細は、第4図に関して詳細に次に考察される。(set of numbers) whereas the absence of a hardcopy key gives security as shown above. As shown above, the system is represented by card 52 of the illustrated embodiment system. impose relatively high security requirements for user identification such as Therefore, the above card Card 70 (Figure 2) and card 52 (Figure 3) are part continuations of the parent case. work in accordance with the disclosures of However, the exemplary configuration of the card reader 70 described above Details of the construction are discussed in detail below with respect to FIG.

上記カード52(第4図)は、図の右上部分に表わされており、輸送及び発生機 103による動作のためにローラ対101の間に入れられる。特に、上記発生機 103はカードを力学的に検知する装置に関して右から左にカード52を動かす ローラ対101及び108に図示のように接続されている。上記発生機103は カードの動きを制御し、制御信号tl−t6及びGを供給する。上記ローラ対1 01から進むカード52は4つのセンサ又はリーダの下を通る。特に、カード5 2は上記S1によシ表わされる安全データ及び信号Cによ)衣わされる制御デー タを含む信号のために上記カードを特に読み取る磁気変換器110の下を最初に 通る。The above card 52 (Figure 4) is shown in the upper right part of the figure, and is a transport and generator. It is placed between the pair of rollers 101 for operation by 103. In particular, the above generator 103 moves the card 52 from right to left with respect to the device for dynamically sensing the card. It is connected to roller pairs 101 and 108 as shown. The generator 103 is It controls the movement of the card and provides control signals tl-t6 and G. Above roller pair 1 Card 52, proceeding from 01, passes under four sensors or readers. Especially card 5 2 is the safety data represented by S1 above and the control data changed by signal C. first under a magnetic transducer 110 which specifically reads the card for signals containing data. Pass.

上記カード52がその進路に沿って動き続けるように、センサ109は光分析機 111に適用される信号を供給するために、カード52からの光を受け取る。In order to keep the card 52 moving along its path, the sensor 109 is equipped with an optical analyzer. 111 receives light from card 52 to provide a signal applied to card 111.

上記分析機111は本物のカードに含まれるそれに外部からの物質を示すヌペク ト筒グラフ的にカード52を検査する。The analyzer 111 is used to detect substances contained in the genuine card and external to it. The card 52 is inspected graphically.

さらに動くと、上記カード52はカードの端を検出する端センサ112の下に来 る。機能上、上記端検出機112はクロックパルスが上記トラック62及び64 (第3図)を索引して数えられることからその位置を検知する。上記端センサ1 12からの出力は、上記輸送及び発生機103に接続されている。Upon further movement, the card 52 will come under the edge sensor 112 that detects the edge of the card. Ru. Functionally, the edge detector 112 detects when the clock pulses are on the tracks 62 and 64. (Fig. 3) and can be counted to detect its position. Above end sensor 1 The output from 12 is connected to the transport and generator 103 described above.

上記カード52の進路において上記端センサ112をこえたカード52は向かい 合った光源118によシ照らされる小型の光電セルのノ々ンクを組み込んだ特徴 センサ114の下を通る。上記バンク116と上記光源118の間を通るカード 52のようなそれは上記半透明トラック62及び64(第3図)を含む平行のト ラックに沿って走査される。従って、上記特徴センサ114はセレクタゲート1 24の列の適用の前に、それぞれのアナログ信号を増幅し、洗練するために信号 プロセッサ122に接続された出方ライン120にアナログ半透明信号を供給す 、t+−4 上記ゲート124は選択された位置DI、D’2゜DJ、及びDJ(第3図)を 表わす上記観測°されたアナログ信号の分離した標本を通す。上記ゲート124 は、以下によシ詳細に説明するようなアドレス情報及びクロック信号Cによ多制 御される。上記カード輸送及びパルス発生機103は、上記特徴センナ114の 下を動くようなカード52の瞬時位置を表わす上記ゲート124に、タイミング 信号及びクロック信号を供給するということに注意されるべきである。In the course of the card 52, the card 52 that has passed the end sensor 112 is on the opposite side. Features incorporating a small photocell nozzle illuminated by a matched light source 118 It passes under the sensor 114. Cards passing between the bank 116 and the light source 118 52, which includes parallel tracks 62 and 64 (FIG. 3). scanned along the rack. Therefore, the characteristic sensor 114 is connected to the selector gate 1. signal to amplify and refine each analog signal before application of the 24 columns. An analog translucent signal is provided on an output line 120 connected to a processor 122. , t+-4 The gate 124 selects the selected positions DI, D'2° DJ, and DJ (FIG. 3). Pass through separate samples of the analog signal observed above to represent it. The above gate 124 is controlled by address information and clock signal C as described in more detail below. be controlled. The card transport and pulse generator 103 has the characteristic senna 114. A timing control is applied to the gate 124, which represents the instantaneous position of the card 52 as it moves downward. It should be noted that the signals and clock signals are provided.

上記磁気変換器110によシ上記カーyszがら検知された最初のデータは、カ ード52(第3図)上の上記位置DJ、DJ、DJ及びDJを示す。特に、上記 磁気変換器110からの信号は、上記信号s1及びCから位置を示す信号である クロック信号CLを分離する信号分離機125に適用される。上記位置を示・す 信号すなわちアドレス信号Aは、上記位置DI、D2゜DJ及びDJで正確な検 知を表わす選択した標本を後の使用のために上記レジスタ126にセットされる 。The first data detected from the car ysz by the magnetic transducer 110 is The above positions DJ, DJ, DJ and DJ are shown on the card 52 (FIG. 3). In particular, the above The signal from the magnetic transducer 110 is a signal indicating the position from the above signals s1 and C. It is applied to the signal separator 125 that separates the clock signal CL. Indicates the above position The signal, address signal A, can be accurately detected at the above positions DI, D2° DJ and DJ. The selected sample representing the knowledge is set in the register 126 for later use. .

上記信号S1及びC(安全データ及び制御データ)− 符表昭59−50138 8 (8)は、暗号に関するデコーダ130に上記信号分離機125から供給さ れる。これらの信号は、その後(第2図に示したトラップドアエンコーダ82に よシ)再び暗号にされるとはいえ、上記カード52から読み取られた形から解読 される。そのような構成はこの中に詳細に現わされていないとはいえ、解読され た安全デ、−夕信号S1はさらに働きを調節する上記遠方ステージ目ンで、上記 検知された安全信号S2と比較されることができる。すなわち、遠方ヌテーショ ン安全検査は上記信号S1によシ表わされた安全データと、上記信号S2によシ 表わされた位置D1.D、?、DJ、及びDJでカードの光透過率を両方とも表 わす検知されたデータと共に記録されたデータとの比較を含むことができる。上 記安全信号S1及びS2の間の良好な比較は、本物であるカード52を示す。Above signals S1 and C (safety data and control data) - Code table 1986-50138 8 (8) is supplied from the signal separator 125 to the decoder 130 related to encryption. It will be done. These signals are then sent to the trapdoor encoder 82 shown in FIG. (Yoshi) Even though it is encrypted again, it can be decoded from the form read from the card 52 above. be done. Although such a structure is not expressed in detail here, it is possible to decipher it. The safety signal S1 further adjusts the operation of the remote stage, and It can be compared with the detected safety signal S2. In other words, distant nutrition The safety inspection is performed using the safety data represented by the signal S1 and the signal S2. Represented position D1. D.? , DJ, and DJ both display the light transmittance of the card. This may include a comparison of the sensed data with the recorded data. Up A good comparison between the security signals S1 and S2 indicates the card 52 is genuine.

上記解読された信号S1及びCは、第2図に表わしたようなカードリーダ2oか らターミナルに上記デコーダ130から供給される。もちろん、上に説明したよ うに上記信号S1は安全信号Sの一部であって、そしてそれは最新の光透過率観 測を表わす信号s2もまた含む。The decoded signals S1 and C are sent to a card reader 2o as shown in FIG. is supplied to the terminal from the decoder 130. Of course, I explained it above. The above signal S1 is a part of the safety signal S, and it is based on the latest light transmittance concept. It also includes a signal s2 representing the measurement.

上記信号S2の発生を考慮に入れると、(上記トラック62及び64の単一の走 査をそれぞれ表わす)アナログ信号は、セレクタゲート124にライン120及 び信号プロセッサ122を通して上記特徴センサ114から供給される。上記制 御信号(クロ、り及びゲーティング)は、4つに分離した休止期の間じゅう上記 アナログ信号の選択された標本を通すための上記ゲート124に供給される。そ のようなアナ四グ信号標本は、上記レジスタ126の内容にょシ選択される。Taking into account the generation of the signal S2, (a single run of the tracks 62 and 64) The analog signals (representing the respective and signal processor 122 from the feature sensor 114 . Above system The control signals (black, red, and gating) are the same as above during the four separate periods of rest. The gate 124 is provided for passing selected samples of the analog signal. So An analog/4G signal sample such as is selected based on the contents of register 126.

本来、上記レジスタ126内の値は、2つのトラック62及び64と、間隔と時 間の走査関係を基礎としてそれらのトラ、りに沿った特別の位置とを単に示す。Originally, the values in register 126 described above would correspond to the two tracks 62 and 64, the interval and time. We simply indicate their specific position along the track on the basis of the scanning relationship between them.

従って、図示の例で、上記セレクタゲート124はライン142のペアの一方に 位置D1及びD2の半透明を表わす信号及び上記ライン142の他方に位置D3 及びDJの同じような表示を供給するために上記アナログ信号の標本をとる。Thus, in the example shown, the selector gate 124 is connected to one of the pair of lines 142. A signal representing translucency at positions D1 and D2 and a position D3 at the other of the lines 142. and sample the analog signal to provide a similar representation of the DJ.

上記ライン142によシ運ばれた標本をとられた信号は、アナログディジタル変 換器144に適用される。従って、上記変換器144に供給された標本は、ディ ジタルフォーマ、トの信号S2に変換され、・ぐッファ記憶装置148に記録さ れる。従って、4つの選択された位置の特徴のある上記半透明は、上記暗号に関 するデコーダ130から供給された記録された安全信号S1と共に、後の比較の ための検知された特徴のある安全信号S2によシ明らかである。上に示したよう に、その動作は中央ステーションで行なわれ、そして局部的に交互にされること ができる。The sampled signal carried on line 142 is an analog-to-digital converter. applied to converter 144. Therefore, the sample supplied to the transducer 144 is The signal S2 is converted into a digital former signal S2 and recorded in the buffer storage device 148. It will be done. Therefore, the above translucency with features at four selected positions is related to the above cryptography. With the recorded safety signal S1 supplied from the decoder 130 that This is evident from the detected characteristic safety signal S2. as shown above , the operations are performed at a central station and alternated locally. Can be done.

以上の記述の観察において、現わされたような上記システムが安全の高いレベル と共に秘話を提供できることが容易に見られるであろう。上記システムとれてつ いては、基本的な概念の枠取内のかなシ多くの修正と逸脱を許されることが、上 の説明の実施例から同様に理解されるであろう。従って、これについての範囲は 、以下のクレームに述べるっもシである。Observation of the above description shows that the above system as presented has a high level of safety. It will be easy to see that a secret story can be provided with the following. The above system is taken However, it is important to note that many modifications and deviations within the framework of the basic concepts are allowed. The same will be understood from the illustrative examples. Therefore, the range for this is , as stated in the claims below.

浄書(内容に変更なし) N 手続補正書 昭和59年5月22日 1、事件の表示 PCT/US83100567 2、発明の名称 安 全 シ ス テ ム 3、補正をする者 住所 東京都港区虎ノ門1丁目26i1>5号 第17森ビル5、補正命令の日 付 昭和59年5月8日 国際調査\報告Engraving (no changes to the content) N Procedural amendment May 22, 1980 1.Display of the incident PCT/US83100567 2. Name of the invention Safety system 3. Person who makes corrections Address: 17th Mori Building 5, Toranomon 1-26i1>5, Minato-ku, Tokyo, date of amendment order With May 8, 1980 International investigation\report

Claims (1)

【特許請求の範囲】 (1) 第1のステーションのランダム数字発生機と、前記ランダム数字発生機 からの値をKわすキーインジケータを含む前記第1のステーションの前置データ 信号供給手段と、第2のステーションに前記前置データ信号を伝達するための手 段を含む前記第1及び第2のステーション間で信号を伝達するために接続可能な 手段と、前記キーインジケータに供給するための前記前置データ信号を受け取る ための前記第2のステーションの手段と、前記キーインジケータによシキーが入 力されるため、及び前記第2のステーションとの通話のための符号化メツセージ データとのために接続された前記第1のステーションの符号化手段と、前記キー インジケータによりキーが入力されるため、及び前記第1のステーションとの通 話のための符号化メツセージデータとのために接続された前記第2のステーショ ンの符号化手段とを含む前記第1及び第2のステーション間でメツセージデータ の伝達のための安全システム。 (2) 前記システムはさらに、前記第1のステーションに安全データの源と、 前記第2のステーションに前記安全データを照合するための手段とを含む請求の 範囲第1項記載のシステム。 (3) 前記前置データ信号供給手段は、エンコーディング手段を含み、前記前 置データ信号を受け取るための前記手段は、前記エンコーディング手段と適合す るデコーディング手段を含む請求の範囲第1項記載のシジケータのためのレジス タを含む請求の範囲第1項記載のシステム。 (5) 前記前置データ信号供給手段は、識別カードの検知手段を含む請求の範 囲第2項記載のシステム。 (6) 前記識別カードの検知手段は、磁気変換器手段を含む請求の範囲第5項 記載のシステム。 (7) 前記識別カードの検知手段は、ノやターン信号を供給するためのあらか じめ選択された位置に前記カードの不透明を検知する手段を含む請求の範囲第5 項記載のシステム。 (8) 前記識別カードの検知手段はさらに、記録されたパターン信号を供給す る前記あらかじめ選択された位置で前記カードの前もって検知した不透明の検知 表示の手段を含む請求の範囲第6項記載のシステム。 (9) 前記キーインジケータに供給するための前記第2のステーションの前記 手段は、前記パターン信号と前記記録されたパターン信号とを比較する手段を含 む請求の範囲第7項記載のシステム。 αq 前記システムはさらに、通話交換の間じゅう前記キーインジケータを表わ す保持信号のための前記第1のヌテーシ1ンのレジスタ手段を含む請求の範囲第 1項記載のシステム。 α■ 前記システムは、一つの第2のヌテーショνも通話のための複数の前記第 2のステーションを含む請求の範囲第1項記載のシステム。 (2) 前記システムはさらに、前記メツセージを表わすこと及び表示すること のための前記第1のステージ目ンのキーボード手段及び表示手段を含む請求の範 囲第1項記載のシステム。[Claims] (1) A random number generator at the first station and the random number generator prefix data of said first station including a key indicator that crosses a value from signal supply means and means for transmitting said pre-data signal to a second station; connectable for transmitting signals between the first and second stations including a stage; means for receiving the pre-data signal for supplying the key indicator; means of said second station for inputting a key to said key indicator; an encoded message for calling and communicating with said second station; encoding means of said first station connected for data; and said key. The indicator allows key input and communication with the first station. said second station connected to encoded message data for speech; a means for encoding message data between said first and second stations; safety system for the transmission of. (2) The system further includes a source of safety data at the first station; means for verifying the safety data with the second station. The system described in Scope 1. (3) The prefix data signal supply means includes encoding means, and the prefix data signal supply means includes an encoding means, and The means for receiving a position data signal is compatible with the encoding means. A register for a siccator according to claim 1, comprising decoding means for 2. The system according to claim 1, comprising: a data storage system; (5) The prefix data signal supply means includes an identification card detection means. The system according to item 2 of the box. (6) Claim 5, wherein the detection means for the identification card includes magnetic transducer means. The system described. (7) The detection means of the identification card shall include a means for supplying a no or turn signal. Claim 5 further comprising means for detecting opacity of said card at a first selected location. System described in section. (8) The detection means of the identification card further provides a recorded pattern signal. detecting the pre-sensed opacity of said card at said pre-selected position; 7. A system according to claim 6, including means for displaying. (9) said second station for supplying said key indicator; The means includes means for comparing the pattern signal and the recorded pattern signal. The system according to claim 7. αq The system further comprises displaying the key indicator throughout the call exchange. Claim 1 comprising register means in said first nutation system 1 for a holding signal. The system described in Section 1. α ■ The system also has one second nutation ν and a plurality of the first 2. The system of claim 1, comprising two stations. (2) The system further comprises representing and displaying the message. Claims including keyboard means and display means of the first stage for The system described in item 1 below.
JP50173083A 1982-07-15 1983-04-15 safety system Pending JPS59501388A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US39848082A 1982-07-15 1982-07-15
US398480CHEDE 1982-07-15

Publications (1)

Publication Number Publication Date
JPS59501388A true JPS59501388A (en) 1984-08-02

Family

ID=23575535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50173083A Pending JPS59501388A (en) 1982-07-15 1983-04-15 safety system

Country Status (3)

Country Link
EP (1) EP0113730A4 (en)
JP (1) JPS59501388A (en)
WO (1) WO1984000457A1 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6120442A (en) * 1984-07-09 1986-01-29 Toshiba Corp Chargeable broadcasting system
CH668134A5 (en) * 1985-03-15 1988-11-30 Hasler Ag Ascom DEVICE AND METHOD FOR RELEASING AND CONTROLLING THE STORAGE OF ANY PRESENT AMOUNTS IN THE PRESENT MEMORY OF A franking machine.
FR2603439A1 (en) * 1986-09-01 1988-03-04 Dassault Electronique Electronic expansion box, especially for enciphering/deciphering Videotex communication
DE3925605A1 (en) * 1989-08-02 1991-02-14 Siemens Ag TELECOMMUNICATION SYSTEM FOR PROTECTED TRANSMISSION OF DIGITAL SIGNALS WITH A PASSIVE OPTICAL BUS NETWORK
DE69128981T2 (en) * 1990-06-01 1998-08-06 Toshiba Kawasaki Kk Secret transmission method and secret transmission device
ATE134809T1 (en) * 1990-09-06 1996-03-15 Alcatel Austria Ag METHOD FOR ENCRYPTING BINARY INFORMATION AND DEVICE FOR PERFORMING SUCH METHOD
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3781473A (en) * 1971-04-15 1973-12-25 Datotek Random digital code generator
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
US4281215A (en) * 1978-05-03 1981-07-28 Atalla Technovations Method and apparatus for securing data transmissions
US4283599A (en) * 1979-01-16 1981-08-11 Atalla Technovations Method and apparatus for securing data transmissions
US4268715A (en) * 1978-05-03 1981-05-19 Atalla Technovations Method and apparatus for securing data transmissions
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
EP0155982B1 (en) * 1980-06-23 1991-09-11 Light Signatures, Inc. Authenticator device

Also Published As

Publication number Publication date
EP0113730A1 (en) 1984-07-25
EP0113730A4 (en) 1984-11-07
WO1984000457A1 (en) 1984-02-02

Similar Documents

Publication Publication Date Title
CA1223614A (en) Secure transaction card and verification system
EP0772530B1 (en) Unalterable self-verifying articles
US6073121A (en) Check fraud prevention system
Hendry Smart card security and applications
US5570465A (en) Apparatus, method and system for printing of legal currency and negotiable instruments
US4328414A (en) Multilevel security apparatus and method
US4140272A (en) Optical card, system and method for securing personal identification data
US20030179903A1 (en) Methods and products employing biometrics and steganography
CN1141456A (en) Method and apparatus for image-based calidations of printed documents
WO2007072793A1 (en) Card capable of authentication
WO2002008850A3 (en) System and method for cardless secure credit transaction processing
RU2199781C1 (en) Method for branding commodity, or part, or structure for its identification (alternatives) and system for identifying commodity, of part, or structure branded by this method (alternatives)
JPS59501388A (en) safety system
EP0772929B1 (en) Methods and systems for creating and authenticating unalterable self-verifying articles
CN1321507C (en) Soft certification anti-false method based on graphic code primary and secondary signet series information association mechanism
JP4868643B2 (en) Authentication system for input operation of personal authentication data recording medium
JP4034383B2 (en) Authenticity determination apparatus and authenticity determination method
WO2004052656A2 (en) Document with user authentication
JPH11312247A (en) Handwriting person identifying method and electronic pen authenticating device
JPH04342066A (en) User certification system
JP2006031444A (en) Unfair transaction prevention system
JPH117506A (en) Electronic authentication card system
JP2003058928A (en) Bank note inspection machine, and method for processing bank note inspection result data
EP3594011A1 (en) Secure cold storage medium
JPS61153796A (en) Id card user specification system