JPS6039267A - ユーザ認証システム - Google Patents

ユーザ認証システム

Info

Publication number
JPS6039267A
JPS6039267A JP59144102A JP14410284A JPS6039267A JP S6039267 A JPS6039267 A JP S6039267A JP 59144102 A JP59144102 A JP 59144102A JP 14410284 A JP14410284 A JP 14410284A JP S6039267 A JPS6039267 A JP S6039267A
Authority
JP
Japan
Prior art keywords
signal
authentication message
authentication
response
communication link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP59144102A
Other languages
English (en)
Inventor
アンドリユー リチヤード コーニグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
American Telephone and Telegraph Co Inc
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Telephone and Telegraph Co Inc, AT&T Corp filed Critical American Telephone and Telegraph Co Inc
Publication of JPS6039267A publication Critical patent/JPS6039267A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Multi Processors (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 産業上の利用分野 本発明は、建造物あるいはホストコンピュータのような
施設に対する証可されていないアクセスが行われないよ
うに保護する認証システムに関する。
従来の従術 コンピュータの使用は敏感な情報を格納して処理するの
に信頼されるところまで成熟してきた。基金の転送なら
びに現金の分配などの銀行機能さえも、今日ではコンピ
ュータで制御されていることが多い。当然ながら、斯か
るコンピュータは、認可されていない入力(エントリー
jを得ようとしているもぐシ営業者にとって魅力的な目
標である。特に直接的にユーザ相互に影響を与えるシス
テムは格好の目標となっている。
必要とされる保障に備えるため、電子的ゝゝダイアルア
ップ“アクセスのできるコンピュータシステムでは、一
般に、ユーザとコンピュータシステム間の初期プロトコ
ルの間に、コンピュータに送られた秘密のパスワードで
各認可されたユーザを照合することにより、そのアクセ
スを制御している。パスワードは、一般に、タイプライ
タと同様なターミナル、タッチトーン式電話のものと類
似したキーi<ラド、あるいは電子的に読出すことが可
能な磁気帯を含むクレジットカードと同様なテノ〈イス
を介して送出されている。
不幸にして、ユーザ認証のだめのこれらの手段は、悪が
しこいもぐり営業者に対してあ壕り有効ではないことが
多い。
パスワードの完全性は、まずホストコンピュータの側で
パスワードファイルに対してアクセスすることによって
そこなわれる。例えば、コンピュータのオペレータ買収
すればかかる不都合が起り得る。しかしながら、これは
もぐり営業者にとって最も危険な手法であり、そのだめ
、一般的な問題とはならない。
また、パスワードファイルに対するアクセスは、ファイ
ルを暗号化することにより全く困難にすることができる
パスワードの完全性がそこなわれる第2番目の場合は、
ユーザのコンピュータとの通信を傍受することによるも
のである。これは、ユーザとコンピュータとの間のプロ
トコル上で通話を盗聴し、パスワードが送出されるとき
これを記録することによって行うことができる。あるい
は、コンピュータのゝゝログ・オン“プロトコルを1ね
し、これによってユーザをだましてパスワードを漏洩さ
せることもできる。
第3に、パスワードの完全性が失われる最もありふれた
場合は、ユーザによるパスワードの誤用を通してである
。即ちユーザは不注意にも比較的推察が容易なパスワー
ドを選択してしまう傾向がある。寸だときにはユーザは
自分のパスワードを他人に貸して、それを戻し忘れたり
することもある。パスワードをコンピュータシステムに
選択してもらう場合でも、これらの問題は解決できない
。何故ならば、得られたパスワードは分りにくいため、
ユーザがこれを分り易く書いてターミナルの近くにしま
っておくことが多いためである。
勿論、こうした不注意によって認可されていないアクセ
スがなされることとなる。
パスワードが露見する危険性を減するために各種のシス
テムが提供されている。1981年IO月27日に発行
された米国特許第4、297.569号(発明者ダブリ
ュー・ピー・フリース(W、P、F]ies l ]は
、ユーザ個人が所有するに十分な程小さいキー状デバイ
スについて記載している。そのデバイスは超小形電子回
路式のメモリ回路を塔載し1.コンピュータに挿入され
るかあるいは接続され、テークをシステムに与えること
が可能なように構成されている。このデータはパスワー
ドを形成し、メモリ回路が許す範囲で複雑にすることが
できる。
フリースのキー状デバイスの欠点は、従来の扉開キーの
問題点と並んで、キーの処理装置がその荷う情報をコピ
ーできることにある。
また、フリースのデバイスは盗聴の問題を回避するもの
ではない。
同様な考え方は1978年8月8日に発行された米国特
許第4.105.156号(発明者ジ工一・デスロフ(
J、Dethloff月に記載されている。ここではキ
ー状のデバイスはクレジットカードの形で示されている
。単なるメモリ回路の他に、デスロフのデバイスは、マ
イクロプロセサユニットと、マイクロプロセサを制御す
るだめのメモリユニットと、パスワードを記憶するため
の別のメモリとを含んでいる。希望するパスワードはい
ったん上記別のメモリに入力され、そのメモリへの通路
を焼くことにより、該パスワードを入力したボートを通
じてはパスワードメモリの内容を読出しあるいは変更す
ることを水入にできないようにする。力〒ドは、マイク
ロプロセサに接続されたI/10ボートを通してのみ、
ホストコンピュータと通信する。正しい質問シーケンス
がそのI10ポートに提供された時に限って、デルスロ
フのデバイスはそのパスワードを出力する。しかし斯か
る質問は、カードの処理装置により、実際に得られない
程複雑に設計することができる。
デスロフのデバイスはフリースのデバイスの主な欠点を
除去しているが、寸だ盗聴やプロトコルの模倣の問題は
解決されていない。
ゝゝ防衛データネットワークに対するアクセス制御のた
めの個人認証システム“ (Pet+5onal Authentication
 System for Access Contro
lto the Defense Data Netw
ork lと題し、イースコン学会論文集(Confe
rence Record of Easconl、第
89〜93ページに記載された論文において、ニス・テ
ィー・ケントf S−T、Kent l らは盗聴を通
したパスワードの漏洩を防ぐ目的のシステムについて記
載している。彼らに1、コンピュータシステムがユーザ
に対して呼掛けを送出し、ユーザは呼掛けの成る関数で
ある応答を発生しなければならないような呼掛は応答計
画を示唆している。例えば、ユーザはランダムな数によ
る呼掛けを、成る秘密のパラメータとアルゴリズム(こ
れは秘密てあつても、秘密でなくてもよいjとの理解に
基いて応答に変換することが要請される。このシステム
は秘密パラメータとアルゴリズムとの両方を利用するこ
とがてき、ユーザによって提出された応答を確認するだ
め計算を実行することができる。
ケントらの提案は、記憶されたパスワードと認証デバイ
スとの両者の使用を示唆している。認証デバイスは暗号
化キーであシ、これは磁気形カード」二に記憶されてい
るか、あるいに米国標準局[U、5−Bureau o
f 5tandards+により採用されているデータ
暗号化標準f J) ES )アルゴリズムを含む廉価
デバイスのなかに格納されている。
ケントらのシステムに伴う問題点は、暗号化キーを含む
認証化デバイスの処理装置はキーを複製できることであ
る。その結果、記憶されているパスワードだけが許可な
しのアクセスに対する唯一の障壁となっている。
ゝゝ不確実な通信によるパスワード関数証〃[Pass
word Authentication With 
InsecureCommunication )と題
し、1981年11月に出版されたACM通信(Com
+nunicationsof the ACM l 
の第24巻、第11号、第770〜772ページに記載
された論文において、エル・ラムポートt L、Lam
port lは暗号化関数の使用を呼掛は応答の対とし
て示唆している。ラムポートは、ホストコンピュータが
一連のパスワードX1、X2、・・・・X 、ooo 
を選択することを示唆している。ここで、Xi は1番
目にユーザが自身を照合するだめのパスワードである。
システムはyl、y2、・・・・・・yroooを知ら
なければならない。ここで、yI−F 1x11であり
、yl は侵入者が前のパスワードを再使用しないよう
に区別するだめのものである。関数Fは、パスワードX
を暗号化する一方向のマツピング関数であり、各ユーザ
のパスワードが次のパスワードを認証するだめシステム
により必要とされる値であるような関数である。
ラムポートのシステムはきわめて強力なものである。何
故ならば、ユーザとホストコンピュータとの間の各通信
はたった1つだけであQ3バスワー)”k認証するため
に採用されている関数Fは解読できないからである。し
かしながら、ラムポートのシステムの欠点は、パスワー
ドの集合がアプリオリ14司定されていて有限なことで
ある。それは、固定した数の通信の後に、ユーザには新
らしいパスワード関数の集合が与えられていなければな
らないことを意味する。
発明の要約 本発明の第1の目的は、許可されていないアクセスに対
して安全を保障するユーザ認証システムを提供すること
にある。本発明の第2の目的は、一時的な許可によりパ
スワードがアクセスされたとしても、そのパスワードが
コピーされ損われることのないよう、パスワードを保護
するシステムを提供することにある。本発明の第3の目
的は、送信されたパスワーI′″ケ記録したシあるいは
コンピュータのプロトコルを模倣するようなもぐシ営業
者がパスワードを盗聴することができないように保護す
るシステムを提供することにある。
上記目的ならびにその他の目的および効果は本発明によ
る通信システムにおいて実現されるものであり、本発明
は2ウ工イ式通信リンクと、認証プロトコルを初期化す
るだめの前記リンクに接続された第1の手段と、初期化
された認証プロトコルに応答するため前記リンクに接続
された第2の手段と、前記第2゜の手段に対して前記リ
ンク上で呼掛は信号を送信するだめの第3の手段と、前
記認証メツセージを前記第2の手段によシ送信された応
答信号と比較するだめの第4の手段とから成立ち、前記
第1の手段は本質的にランダムな認証メツセージを展開
することによりプロトコルを初期化するだめの発生器を
含むものである。
実施例は一対の暗号化関数と、″ログオン“プロトコル
におけるランダムメツセージとを採用したものである。
この関数は、最初にfで暗号化し、次にgで暗号化した
シーケンスがその原シーケンスとなるものをいう。ユー
ザが50グオン“を希望する時には、コンピュータは本
質的にランダムなシーケンスAを選択し、Aを関数fで
暗号化することにより吋J’JIけシーケンスを形成す
る。ユーザはf (Atを関数gで暗号化し、応答シー
ケンスを形成する。ユーザ関数の秘密はユーザに対して
、たった2つのポートを有する認証デバイスを萼えるこ
とによって保持される。」−記2つのポートはパワーポ
ート(電池および接地)ならびにIlo ポートである
。Ilo ポートは、秘密暗号化関数を含むメモリにア
クセスを有するマイクロプロセサに対して接続されてい
る・ 詳a1な説明 1976年にデイフイ(Hiffie ]とヘルマンt
 llellman Iとは、公衆キー暗号化の革命的
な概念を導入した。国典的な暗号化どけ異なり、公衆キ
ー暗号化システムにおいては暗号化キーと暗号解読キー
とは異なっている。
さらに、それら2つのキーのうちのひとつのキーが与え
られたとき、整合された一対のキーを生成することは簡
単であるけれども、他のキーを計算することは基本的に
は不可能である。従って、一対の関数fとgとは容易に
生成することができ、fで暗号化してf(II′I)を
形成する時に平明な(プレイン)テキストメンセージm
をgで暗号化することができる。
関数fとgとを発生するだめの方式には、種々の方法が
公知である。例えば、リヘスト(Rivest ) 、
シャミア(Shamir l 、lらひにアデルマン(
Adelman lは、2つの大キイ素数を発生してそ
れらを乗算することは容易であるが得られた積を因数に
分解することは計算できないと云う事実に基づいたひと
つの方法について記載している。この方法は′″ゝディ
ジタル式署名と公衆キー暗号システムを得る方法〃(A
 Method for ObtainingDigi
tal Signatures and Public
−KeyCryptosystems lと題して、−
ACM通信(Communications of t
he A CM ]第21巻、]997822月の12
0〜126ページへ記載されている。
上記方法は、次のステップに要約できる。
1、 素数pとqとを選定する。
2、 1 =+pXq+ならびにに=+p−11(q−
1)を泪算する。
3、l(に対して素であるランダム数fを選定する。
4 gを計算しくflfg+−1余りt mod ) 
kを得る。
5 mf 余りnの計算をすることによシブレインテキ
ストメツセージm t lとに−1との間の整数)から
暗号化されたメツセージXを展開する。
6、xg 余りkの割算をすることによってメツセージ
mを暗号化する。
関数fとgとを得るだめの他のアルゴリズムは、198
1年にアデインン・ウェスレイ[Add、1son −
Wesley Co、]出版社から出版されたゝゝコン
ピュータプログラミングの方法″(the A)±of
 Computer Programrning ]と
題する文献の第2巻、′擬数値的アルゴリズム“(Se
minumerical Algorithms ) 
において、ディー・イー・ヌス(D、E、Knut’h
 ]により386〜394ページに記載されている。
第1図のシステムは公衆キーの2つの関数の考え方を採
用し、認証プロトコルにおいて本質的にランダムなメツ
セージを採用することによりこの考え方を強化している
。1本質的“ランダムと云うことは、暗号関数fの領域
からランダムにメツセージが選択されていると云う意味
である。
第1図のシステムに関して特に、アクセスを得ようとす
るユーザは認証機器(第1図における要素10.20)
を信号化し、その機器は認証プロトコルを初期化してい
る。発生器10は本質的にランダムなシーケンスを呼掛
はメツセージmとして選択し、要素2oは回線111を
介してユーザに呼掛け、ユーザは符号化装置30のなか
で回線111の信号を操作して回線112上で応答し、
要素2゜はユーザの応答を評価する。
第2図および第3図は、より詳細に要素2゜を異なった
形で実現した、第1図の認証システムの2つの基本的に
等価な実施例を与えるものである。第2図において、符
号化装置21はプレインテキストメツセージmを暗号化
し、暗号化メツセージf (mlを回線111を介して
符号化装置30に送出する。符号化装置3゜はメツセー
ジを暗号解読し、暗号解読したメツt−ジg(f(rr
+Nを要素2oに戻して送出する。要素22は暗号解読
したメツセージを原メツセージと比較し、fとgとは相
互に逆の関係にあるのでg[f(mllはmに等しく、
要素22が満足される。
第3図のシステムにおいて、メツセージmは変えないで
回1Ii111に送出され、ユーザは符号化装置30に
おいてメソセージを暗号化して暗号化したメツセージg
 (mlを回線112上に送出する。符号化装置21は
g(mlを関数fで暗号解読し、f[g(rrjlを展
開し、そして要素22はf(g(mllをmと比較する
。再び、gとfととが相互に逆の関係にあるため、ft
g(藺jはmに等しく、要素22はアクセスを得るべき
であると指示する。
第2図および第3図に示した要素の実現は、従来のハー
ドウェアにより得ることができる。
例えば、発生器10はその入力において熱雑音を有する
A/D コンバータで実現されている。コンバータから
の1と0とのランタムなシーケンスは法(modulo
 ) nの レジスタにロードされ、レジスタの出力は
要素20に送出される。
比較要素22は排他的ORゲートをANDゲートとから
成る従来の比較デバイスである。
符号化装置要素21.30は実質的には同一の機能を実
行する(fとgとでそれぞれ暗号化jもので、それゆえ
同様に実行される。
リベスト[Rivest l、シャミア(Shamir
 l、ならびにアデルマンI Adelman Iの方
法tR8A法〕で、暗号化はあらかじめ決定されている
モジュラス+ modulo ]演算で、到来した数値
列を所定数べき乗する必要がある。
これは前記リベスト(Rivest ) らにより記載
されたゝゝ格納されたアルゴリズムの制御のもとで動作
する単純なマイクロプロセサ“と題する論文(第VII
 −A章)に乗除算過程を通して実行される。
第1図のシステムには、認証プロトコルに4個のパラメ
ータを採用しているのできわめて強い。すなわち、関数
fとg、余り (modulos ) n + RB A法における】
、ならびに本質にランダムなメツセージmを採用してい
る。メツセージmにおけるランダム性ゆえに、有効なプ
ロトコル列の盗聴や記録は引き続くプロトコルにおける
応答に対して為すすべかない。
第1図の認証システムでは、符号化装置30に具備され
た局部的な計算能力をユーザに所有せしめる必要がある
。斯かる計算能力は、人々が自身のパスワードを記憶し
ておく、か、あるいは書込むことの必要性を除去するも
のであるとは云え、局部的な計算能力が存在すると、符
号化装置30の内部のメモリを調べることによって唯か
のパスワード(関数gと余りn)を盗むことが可能であ
る。これは、カードあるいはキーのような可搬形デバイ
スに符号化装置30を実装し、デバイスがわずか2つの
アクセス可能なポート、すなわち電力/接地ポートなら
びにI/10ボートを所有するように構成することによ
り回避される。第4図に示すように、斯かるデバイスは
わずかにマイクロプロセサ、あるいは他の計算デバイス
、すなわちI10ポートを介して回線111.112と
通信するだめのプロセサ31、ならびにプロセサ31の
みと通信し・アルゴリズムと選択パラメータとを格納す
るだめのメモリデバイス32を具備する必要がある。電
力ポートは単に必要な電力を符号化装置30に供給する
が、何ら情報を明らかにすることはできないものである
【図面の簡単な説明】
第1図は、本発明による認証システムのブロックダイア
グラム、 第2図ならびに第3図は第1図のシステムのダイアグラ
ムであシ、第1図の要素20に対する2つの特定の実現
例を示し、 第4図は、符号化装置30の2端子の実現例を示す図で
ある。 〔主要部分の符号の説明〕 11・・信号発生器 20・・認証処理装置 21.30・・・符号化装置 22・比較手段 31・処理装置 32・・・記憶手段

Claims (1)

    【特許請求の範囲】
  1. 1.2ウ工イ通信リンクを採用した通信システムであっ
    て、 認証プロトコルを初期化するだめに前記リンクに接続さ
    れていて、本質的にランダムな認証メツセージを展開す
    ることによりプロトコルを初期化するだめの発生器を具
    備した第1の手段と、 前記初期化された認証プロトコルに応答するlcめ前記
    リンクに接続された第2の手段と 呼掛は信号’を前記リンク上を介して前記第2の手段に
    送出するための第3の手段と、前記第2の手段により送
    出された応答信号と前記認証メソセージを比較するため
    の第4の手段と から成る通信システム。 2、特許請求の範囲第1項記載のシステムにおいて、 前記第1の手段は、 前記本質的にランダムな認証メツセージを展開するため
    の発生器と、 前記発生器に応答して、前記呼J!+け信号を展開する
    前記認証メツセージを暗号化すると共に、前記呼掛は信
    号を前記通信リンクへ印加するだめの符号化装置と、 前記第2の手段によって前記認証メツセーンを前記応答
    信号と比較するだめの比較手段と からなることを特徴とするシステム。 3 %許言青求の範囲第1項記載のシステムにおいて、 前記第1の手段は、 前記本質的ランダムな認証メツセージを展開すると共に
    前記メツセージを前記通信リンクに対して前記呼掛は信
    号として印加するための発生器と、 前記応答信号に応答してこれを暗号化し解読応答信号を
    展開する符号化装置と、前記認証メツセージを前記解読
    応答信号と比較するだめの比較手段と からなることを特徴とするシステム。 おいて、 前記第2の手段が暗号化関数gで前記認証メツセージを
    暗号化することにより前記応答信号を展開し 前記第1の手段がgの逆関数である暗号化関数fで信号
    を暗号化するだめの符号化手段を有する ことを特徴とするシステム。 5 本質的にランダムな信号を発生するだめの第1の手
    段と、 2ウ工イ式の通信リンクと、 前記通信リンクから信号を受信し、前記受信された信号
    を符号化して暗号化された信号を展開し、さらに前記暗
    号化された信号を前記通信リンクへ印加するだめの第2
    の手段と、 前記第1の手段と前記第2の手段との間の通信を制御し
    、さらに前記暗号化された信号を前記信号列と比較する
    だめの第3の手段と から成る認証システム。 6 特許請求の範囲第1項記載のシステムであって、 前記第2の手段が と、 電力を前記処理手段ならびに格納手段に供給するだめの
    第2のボートと から成ることを特徴とするシステム。
JP59144102A 1983-07-11 1984-07-11 ユーザ認証システム Pending JPS6039267A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US512887 1983-07-11
US06/512,887 US4590470A (en) 1983-07-11 1983-07-11 User authentication system employing encryption functions

Publications (1)

Publication Number Publication Date
JPS6039267A true JPS6039267A (ja) 1985-03-01

Family

ID=24041033

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59144102A Pending JPS6039267A (ja) 1983-07-11 1984-07-11 ユーザ認証システム

Country Status (6)

Country Link
US (1) US4590470A (ja)
EP (1) EP0131421A3 (ja)
JP (1) JPS6039267A (ja)
AU (1) AU549619B2 (ja)
CA (1) CA1222296A (ja)
ES (1) ES8506954A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5042067A (en) * 1989-03-25 1991-08-20 Fujitsu Limited Password security method

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4947430A (en) * 1987-11-23 1990-08-07 David Chaum Undeniable signature systems
US4847902A (en) * 1984-02-10 1989-07-11 Prime Computer, Inc. Digital computer system for executing encrypted programs
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
CH668134A5 (de) * 1985-03-15 1988-11-30 Hasler Ag Ascom Vorrichtung und verfahren zum freigeben und kontrollierten einspeichern beliebiger vorgabebetraege in den vorgabespeicher einer frankiermaschine.
FR2596173B1 (fr) * 1986-03-20 1990-02-02 Bull Sa Systeme optionnel de protection de l'acces a un ordinateur, le procede d'initialisation et de mise en oeuvre de la protection et l'utilisation du systeme de protection dans un procede d'acces machine
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
FR2600189B1 (fr) * 1986-06-16 1991-02-01 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
US4907268A (en) * 1986-11-03 1990-03-06 Enigma Logic, Inc. Methods and apparatus for controlling access to information processed a multi-user-accessible digital computer
WO1988007240A1 (en) * 1987-03-12 1988-09-22 Siemens Ltd. Controlling security access
FR2615985B1 (fr) * 1987-05-26 1992-01-24 Cogema Systeme d'identification d'individus autorises a acceder a une zone reservee
US4866769A (en) * 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
US4995081A (en) * 1988-03-21 1991-02-19 Leighton Frank T Method and system for personal identification using proofs of legitimacy
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4992783A (en) * 1988-04-04 1991-02-12 Motorola, Inc. Method and apparatus for controlling access to a communication system
US4935961A (en) * 1988-07-27 1990-06-19 Gargiulo Joseph L Method and apparatus for the generation and synchronization of cryptographic keys
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US6175312B1 (en) 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
EP0459781B1 (en) * 1990-05-29 1996-04-17 Microchip Technology Inc. Method and Apparatus for Use in an Access Control System
DE69127965T2 (de) * 1990-08-29 1998-02-12 Hughes Aircraft Co Verteiltes benutzerauthentisierungsprotokoll
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US6166650A (en) * 1991-05-29 2000-12-26 Microchip Technology, Inc. Secure self learning system
US5686904A (en) * 1991-05-29 1997-11-11 Microchip Technology Incorporated Secure self learning system
FR2680592B1 (fr) * 1991-08-23 1994-02-25 Toshiba Kk Systeme de commande a distance.
JP3065738B2 (ja) * 1991-10-11 2000-07-17 株式会社東芝 コンピュータシステム
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
USRE40957E1 (en) 1992-01-29 2009-11-10 Panasonic Corporation Medium, apparatus, and method related to encryption resultant information
US5473584A (en) * 1992-01-29 1995-12-05 Matsushita Electric Industrial Co., Ltd. Recording and reproducing apparatus
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
WO1995014283A2 (en) * 1993-11-08 1995-05-26 Hughes Aircraft Company Protected distribution protocol for keying and certificate material
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
EP0688929B1 (en) 1994-06-21 2004-10-13 Microchip Technology Inc. Secure self-learning
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5841866A (en) * 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
US6272632B1 (en) 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
US5661803A (en) * 1995-03-31 1997-08-26 Pitney Bowes Inc. Method of token verification in a key management system
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US5680456A (en) * 1995-03-31 1997-10-21 Pitney Bowes Inc. Method of manufacturing generic meters in a key management system
US5742682A (en) * 1995-03-31 1998-04-21 Pitney Bowes Inc. Method of manufacturing secure boxes in a key management system
CA2193846C (en) 1995-05-17 2004-02-17 Bradford L. Farris Rolling code security system
US6690796B1 (en) * 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
US6980655B2 (en) * 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
US7492905B2 (en) 1995-05-17 2009-02-17 The Chamberlain Group, Inc. Rolling code security system
US5872917A (en) * 1995-06-07 1999-02-16 America Online, Inc. Authentication using random challenges
US6191701B1 (en) 1995-08-25 2001-02-20 Microchip Technology Incorporated Secure self learning system
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US20030195847A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US5901284A (en) * 1996-06-19 1999-05-04 Bellsouth Corporation Method and system for communication access restriction
US6049289A (en) * 1996-09-06 2000-04-11 Overhead Door Corporation Remote controlled garage door opening system
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US6108326A (en) * 1997-05-08 2000-08-22 Microchip Technology Incorporated Microchips and remote control devices comprising same
US7571116B1 (en) 1997-05-09 2009-08-04 Symbol Technologies, Inc. System for consumer-transaction information that follows the consumer
WO1999022327A1 (en) * 1997-10-24 1999-05-06 Penware, Inc. Method and system for automated electronic receipt of transactions
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7587368B2 (en) 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
US7245291B2 (en) 2000-07-11 2007-07-17 Imran Sharif System and method for internet appliance data entry and navigation
US20030115167A1 (en) * 2000-07-11 2003-06-19 Imran Sharif Web browser implemented in an Internet appliance
US6980313B2 (en) * 2000-07-11 2005-12-27 Imran Sharif Fax-compatible internet appliance
US20020078445A1 (en) * 2000-07-11 2002-06-20 Imran Sharif Internet appliance for interactive audio/video display using a remote control unit for user input
AUPQ958400A0 (en) * 2000-08-22 2000-09-14 Cmx Technologies Pty Ltd Validation of transactions
AU2001281586B2 (en) * 2000-08-22 2005-12-15 Token One Pty Ltd Validation of transactions
WO2002017556A1 (en) * 2000-08-22 2002-02-28 Cmx Technologies Pty Ltd Validation of transactions
DE60135377D1 (de) * 2000-12-14 2008-09-25 Edc Systems Inc Verfahren zur Authentifizierung eines optischen Aufzeichnungsmediums und ein optisches Aufzeichnungsmedium
US6910697B2 (en) 2000-12-15 2005-06-28 Symbol Technologies, Inc. Shopping cart that enables self-checkout
EP1354300B1 (en) * 2000-12-19 2007-08-01 Azoteq (PTY) Limited Method of and apparatus for transferring data
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
DE10118267A1 (de) * 2001-04-12 2002-10-24 Bosch Gmbh Robert Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
US7194513B2 (en) * 2001-07-08 2007-03-20 Imran Sharif System and method for using an internet appliance to send/receive digital content files as E-mail attachments
US7562396B2 (en) * 2001-08-21 2009-07-14 Ecd Systems, Inc. Systems and methods for media authentication
US7643393B2 (en) * 2001-12-12 2010-01-05 Ecd Systems, Inc. Systems and methods for optical media modification
US7716485B2 (en) * 2002-02-01 2010-05-11 Sca Ipla Holdings Inc. Systems and methods for media authentication
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
EP1480107A3 (en) * 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
US7694330B2 (en) * 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
US20050021954A1 (en) * 2003-05-23 2005-01-27 Hsiang-Tsung Kung Personal authentication device and system and method thereof
US6975092B2 (en) * 2003-07-03 2005-12-13 Dell Products L.P. Encrypted response smart battery
GB2415579B (en) * 2004-06-23 2006-12-20 Hewlett Packard Development Co Cryptographic method and apparatus
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7792522B1 (en) 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
DE102010039845A1 (de) * 2010-08-26 2012-03-01 Robert Bosch Gmbh Verfahren zum Übertragen von Sensordaten
EP2832128B1 (en) 2012-03-29 2022-06-15 Nokia Technologies Oy Wireless memory device authentication
CN110199073A (zh) * 2017-02-08 2019-09-03 阿尔卑斯阿尔派株式会社 认证系统、便携设备、登记方法、以及程序
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
WO2020028502A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57137957A (en) * 1981-02-20 1982-08-25 Hitachi Ltd Terminal connection system
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1004362A (en) * 1972-04-11 1977-01-25 Gretag Aktiengesellschaft System for the individual identification of a plurality of individuals
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
US4281215A (en) * 1978-05-03 1981-07-28 Atalla Technovations Method and apparatus for securing data transmissions
US4193061A (en) * 1978-07-11 1980-03-11 Zoltai John T Electronic authentication system
US4297569A (en) * 1979-06-28 1981-10-27 Datakey, Inc. Microelectronic memory key with receptacle and systems therefor
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
NL8201077A (nl) * 1982-03-16 1983-10-17 Philips Nv Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem.

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
JPS57137957A (en) * 1981-02-20 1982-08-25 Hitachi Ltd Terminal connection system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5042067A (en) * 1989-03-25 1991-08-20 Fujitsu Limited Password security method

Also Published As

Publication number Publication date
AU3039684A (en) 1985-01-17
AU549619B2 (en) 1986-02-06
ES534174A0 (es) 1985-08-01
EP0131421A3 (en) 1985-03-06
US4590470A (en) 1986-05-20
ES8506954A1 (es) 1985-08-01
CA1222296A (en) 1987-05-26
EP0131421A2 (en) 1985-01-16

Similar Documents

Publication Publication Date Title
JPS6039267A (ja) ユーザ認証システム
US7502467B2 (en) System and method for authentication seed distribution
US6445794B1 (en) System and method for synchronizing one time pad encryption keys for secure communication and access control
US5323146A (en) Method for authenticating the user of a data station connected to a computer system
US4944007A (en) Public key diversification method
KR100734162B1 (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
EP0197392B1 (en) Improvements in cryptographic communication
KR101389100B1 (ko) 저복잡도 장치들을 사용하여 인증 및 프라이버시를 제공하는 방법 및 장치
EP0005179B1 (en) Authenticating the identity of a user of an information system
US7111172B1 (en) System and methods for maintaining and distributing personal security devices
US7095859B2 (en) Managing private keys in a free seating environment
US20010054147A1 (en) Electronic identifier
JPH06169306A (ja) 安全な通信のためのプロトコルおよび装置
US20020091932A1 (en) Qualification authentication method using variable authentication information
JP2024511236A (ja) コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体
CN109347923A (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
WO2007072450A2 (en) Puf protocol with improved backward security
EP0400103B1 (en) Public key diversification method
US20030097559A1 (en) Qualification authentication method using variable authentication information
Gaskell et al. Integrating smart cards into authentication systems
EP1166491A2 (en) System, device and method for secure communication and access control
JP3746919B2 (ja) 可変認証情報を用いる資格認証方法
Wang et al. Using IC cards to remotely login passwords without verification tables
CN113162766B (zh) 一种密钥分量的密钥管理方法和系统
WO2001033768A9 (en) Apparatus and method for secure field upgradability