JPS61502999A - リモ−ト・タ−ミナル・ネットワ−ク用安全システム及び方法 - Google Patents

リモ−ト・タ−ミナル・ネットワ−ク用安全システム及び方法

Info

Publication number
JPS61502999A
JPS61502999A JP60503676A JP50367685A JPS61502999A JP S61502999 A JPS61502999 A JP S61502999A JP 60503676 A JP60503676 A JP 60503676A JP 50367685 A JP50367685 A JP 50367685A JP S61502999 A JPS61502999 A JP S61502999A
Authority
JP
Japan
Prior art keywords
terminal
file
user
algorithm
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP60503676A
Other languages
English (en)
Inventor
ヘイル,ウイリアム ジヨエル
ホースト,ウイリアム リチヤード
Original Assignee
エヌ・シ−・ア−ル・コ−ポレ−シヨン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌ・シ−・ア−ル・コ−ポレ−シヨン filed Critical エヌ・シ−・ア−ル・コ−ポレ−シヨン
Publication of JPS61502999A publication Critical patent/JPS61502999A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】
リモート・ターミナル・ネット この発明は安全システムに関する。又、このシステこの発明は中央プロセッサと 通信する複数のリモート・ターミナルを含むネットワークの形態をとるシステム に特別な応用を有する。 背景技術 多数のリモート・ターミナルを利用する大型分散データ処理及び演算システムの 確立がシステムの安全性への関心を高めるようになってきた。そのような安全保 証は実際に金銭を引き出し又は交換することを必要とする演算システムの出現か ら特にその存在に関心がよせられてきた。そのような演算システムは使用者にサ ービスを与える前にそのシステムを使用する正しい権利があるかどうかについて 、各人がシステムにサービスを要求したときに、それを正しく識別する手段を要 求している。 正しい使用者の識別に加え\識別が確認された使用者に対して既に承認したサー ビスの範囲で確認したことを安全確実に正しく実行しなければならない。 この型の現システムにおける使用者を識別する最も一般的な方法はいわゆる個人 識別番号(PIN )の使用である。典型的に、使用者は複数ディジ、ト数(又 は文字)列をターミナル・キーデートに正しく挿入することが要求される。その 安全性は特別な数の組合わせのPINを法的にその特定の使用者のみが知シ、そ のシステムのホスト又は中央コンピュータをアクセスすることができるというよ うな前提条件で保持される。 その−例としては、PINはターミナルからホスト・コンピュータに送信され、 そこで使用者の口座番号によりてホスト又は中央ファイルを呼出した後に(顧客 又は使用者口座ファイル)その内、容と比較され、そのPINが割当てられた使 用者番号又は使用者に割当てられた口座番号について正しいかどうかを照合する ようにしたものがある。その使用者番号又は口座番号は磁性帯カード・リーグ、 例えば多くの金融機関から発行されているクレジット・カード又は預金カードの 磁性帯の内容から口座番号を読取るような半自動手段によってターミナル側から 挿入することができる。 そのような方法でターミナルにPINを挿入すると、照合のため、口座番号と共 にホスト・コンピュータに送信される。低安全システムでは、PINは未エンコ ード又は未暗号化状態、いわゆる0クリヤ・チクスト”(素原文)のままで通信 ネットワークを介して送信される。多少安全なシステムではホスト・コンピュー タに送信する前にPINを暗号化するであろう。しかし、犯罪者は通信ラインに 詐欺的に接続(メツf)することができる。犯罪者は特定のPIN自体の正確な 番号(文字)列を確認することが不可能であっても、通信ラインに現われだ特定 の符号化ディジット群によって、ホスト・コンピュータをアクセスすることがで きるPIN人カメカメツセージ得できるということを知っている。その犯罪者が 各種詐欺的手段によって符号化ディジット群を再複製したときに、゛現金発行″ のようなその後に続く指令の結果を受けることができる。 米国特許明細書第4.317.957号は中央処理手段と複数のリモート・ター ミナルを含む安全システムを開示している。リモート・ターミナルを使用するた めに使用者は磁性帯を有するカードをターミナルに挿入し、キーぜ−ドから彼の PINを打鍵する。ターミナルは磁性帯を読取シ、ターミナル識別データと共に 読取られたデータを利用して中央処理手段に送信される勘定処理リクエスト・メ ツセージの暗合化に使用する作用キーを発生する。中央処理手段は会計データ・ ベースからデータを取得してターミナルから受信した暗号化されたデータと共に 安全モジュールに送信する。そこで、暗号化データは復号され、PIPはデータ ・ペースから引出されたPINと比較される。比較が成功すると、ターミナルに 適当な応答が返信される。 発明の開示 号の挿入に応答してその決定手段を使用する権限があるかどうかを決定する決定 (照合)手段と、その使用者に関する特定の情報ファイルから情報を引出すため に前記決定手段からの要求に応答して前記決定手段が前記特定の情報ファイルか ら情報を得る権限を有するかどうかを照合する照合手段とを含むことを特徴とす る安全システムを提供する。 この発明によるシステムの安全度は非常に高く、それは中央情報ファイルからデ ータをアクセスするためには2つの照合確認を必要とするということによって達 成される。第1に、決定手段は使用者その決定手段を使用する権限があるかどう かを照合しなければならない。そこで、決定手段は中央情報ファイルをアクセス する権限があるかどうかを決定手段自体が照合しなければならない。その他のこ の発明の利点は中央プロセッサ及び夫々の使用者に配置されている複数のリモー ト・ターミナルを含むシステムに特に適切な応用があるということである。 この発明の他の面によると、それはリモート・ターミナル及び′中央プロセッサ を含む安全システムをアクセスする方法であって、個人識別番号を挿入する特定 使用者がそのリモート・ター°ミナルを使用する権限があるかどうかを照合し、 中央ノロセ、すの特定のファイルに関する情報を要求するリモート・ターミナル が特定のファイルをアクセスして情報を得る権限があるかどうかを照合する方法 を提供する。 図面の簡単な説明 次に、下記添付図面を参照してその例によシこの発明の一実施例を説明する。 第1図は、共同通信媒体を介して中央プロセッサに接続された複数のリモート・ ターミナルの概略ブロック図である。 第2図は、この発明の好ましい実施例の概略ブロック図である。 第3図は、第1図及び第2図の個人ターミナルの1つの簡略ブロック図である。 第4図は、第1図及び第2図の中央プロセッサの簡略ブロック図である。 第5図は、個人ターミナルがいかにそのターミナルの正しい使用者を照合するか を例示した作用ブロック図である。 第6図は、中央プロセッサがいかに中央プロセッサの特定のファイルをアクセス することを希望する正しい個人ターミナルを照合するかを例示した作用ブロック 図である。 第7図は、音数の計算に使用することができる典型的な゛アルゴリズムの説明に 便利な算術論理ユニット(ALU )に対する全体的入力を例示する図である。 発明を実施するための最良の形態 図面を参照すると、第1図は、例えば空気、光繊維ケーブル又は他の適当な手段 又はそれらの組合わせによる電話線、同軸ケーブル又は通信リンクのような双方 向通信媒体15を介して中央プロセ、す13に接続された複数のリモート・ター ミナル114.11□、・・・11Nから成るシステム又はネットワークを表わ す。好ましい実施例では、通信媒体15は電話線であり、リモート・ターミナル 111,11゜、・・・11Nはターミナル11.112.・・・11Nと中央 プロセッサ13との間の双方向データ通信用2線接続線17.、.17□、・・ ・17Nによってその通信媒体又は電話線15に夫々接続される。 第1図のネットワークのターミナル11..1121・・・11Nはどれも安全 か金額口座及び他の安全なファイル情報のアクセスを要求して中央プロセッサ1 3に対し所定の情報を送信することができる。その所定の情報が正しければ、要 求した安全なファイル情報へのアクセスが許される。 現在及び先行技術では、(ターミナル114.11゜。 ・・・11Nのような)ターミナルと、夫々のターミナルと中央プロセッサ13 との間に使用された場合の中間ユニット(図に示していない)とのコストは各使 用者に対するコスト又は投資を最少にするために、各ターミナルを複数の使用者 間で共同使用するという必要性から重要なものであった。上記のような現在の方 法の多くはこの共有ターミナル状況から脱皮している。例えば、ターミナルは複 数の使用者によりて使用され、使用者は一般に多くの異なるターミナルを使用す ることができるから、システム又はネットワークはターミナル側で使用者照合情 報を保持するようにしておらず、その代りそれらの情報を中央プロセッサ13に 保有するようにしていた。 技術の進歩に従い、各ターミナルのコストは相当低減され、そのため特定の個人 ターミナルを各使用者に提供するのが経済的に容易になってきた。その上、現在 、ターミナルの機能レベル又は、決定能力は、そのターミナルの使用者の範囲が 、例えば夫及び妻のように非常に限定された場合でも、ターミナル側でPINを 照合することができるレベルまで高められてきた。そのようなターミナル使用の 状況の変化の結果、システムの安全性の方法及び技術が新たに要求されてきた。 第2図に表わすこの発明の好ましい実施例はこのような新しいリモート・ターミ ナル状況下におけるシステムの安全性を提供する新規な技術を表わす。 第2図及び第3図乃至第7図の説明の理解を容易にするために、次にそれらに使 用する用語を定義する。 個人ターミナル:全システム内の1ユニツト。典型的にはキーボード及びディス グレイを持つ。システムの中央プロセッサに対し直接又は間接に通信することに よって、使用者とシステムの他のユニットとの間のインタフェースとして作用す る。 使用者;システムからサービス又は情報を要求する人間又は顧客。 中間ユニット二個人ターミナルと中央プロセッサとの間において、与えられたシ ステム内にあるか、なくてもよい全システム内の1ユニツト。そのシステムに使 用されている場合、個人ターミナルからのメツセージは中央プロセッサに達する 前に中間ユニットを通る。 送信媒体二個人ターミナル又は個人二ニットからの情報が中央プロセッサに送信 される手段。典型的な送信媒体は狭又は広帯域電話線、同、軸ケーブル、衛星り 7り、ファイノ?光ケーブル又は他のいかなる適当な手段でもよい。 中央プロセッサ:送信媒体の一端にあシ、各使用者の安全ファイル情報にアクセ スするか、又は口座残高、安全情報及び歴史ファイルのような情報を含む各使用 者の口座ファイルにアクセスする制御ユニット。中央プロセッサの言葉はフロン ト・エンド・プロセッサ、ファイル・プロセッサ、ディスク・メモリー、通信コ ントローラなどのような広い範囲の施設及び装置を表わすということは当業者に 明らかである。 個人識別番号(PIN ) :各使用者か選ぶか割当てらの使用者にのみ知らさ れる。 ファイル番号(使用者番号又は使用者番号):各情報ファイル又はその使用者の 口座のためにそのシステムの各使用者又は顧客に割当てられた各人に異なる複数 ディノット数。ファイル番号は特定の使用者に対して個有であるが、秘密ではな く、システムの内外の各人に知られる可能性がある。 ターミナル番号:個人ターミナルの製造時又は個人ターミナルを特定の使用者に 割当てたときにその使用者の個人ターミナルに永久に記憶させる複数ディノット 数。このターミナル番号はターミナルごとに独自のモノマあシ、同じターミナル 番号を持つ2つのターミナルはない。その上、この特有のターミナル番号はター ミナルの使用者にもアクセスできず、ターミナルの外に現われることはない。 ランダム数:中央プロセッサから発生し、その数の値は発生順序にランダムであ る複数ディジット数である。 演算子(オにレータ)二個式ターミナル及び中央プロセッサで実行される算数演 算子(オ被レータ)又はアルゴリズム。演算オペレータは入力としそオペランド 及び条件・やラメータを要求する。演算オペレータの出力は部数(residu e )であり、数学的に次のよ5に説明することができる。 算する演算オペレータ(演算子)。 特定の個人ターミナルのための特定の演算オにレータは個人ターミナルと中央プ ロセッサの両方に記憶しである。与えられたシステムの個人ターミナルはすべて 同一演算オペレータを使用することができ、すべてそれ以上の安全のための異な る演算オイレータを使用することができるか又はある個人ターミナルは同じ演算 オイレータを使用することができるが、他の個人ターミナルは異なる演算オ(レ ータを使用することができる。 オ(ランド:演算オ被レータが要求する2つの入力番号列の1つ。例示のため、 この応用におけるPINは個人ターミナルのためのオペランドであるが、ランダ ム数は中央プロセッサのためのオペランドである。 条件パラメータ:演算オペレータが要求する2つの入力番号列の残シの1つ。例 示のために、この応用で個人ターミナルに記憶しであるターミナル番号はその個 人ターミナル用の条件パラメータである。一方、中央プロセッサに記憶しである その同じターミナル番号はその特定の個人ターミナルを照合するときに中央グロ セッサ用の条件パラメータとして使用される。 音数:オベランド及び条件パラメータについて演算オペレータを使用した結果生 じた出力。この応用では、例えば“PIN留数音数“ターミナル音数”及び1プ ロセツサ留数”のような3つの部数が使用される。 次に、第2図を見ると、それはこの発明のシステムの好ましい実施例の概略ブロ ック図を表わす。第2図に表わすように、個人ターミナルエ1は、例えば、電話 線でよいと前述したような送信媒体15によって中央プロセッサ13に接続され る。個人ターミナルは使用者の家のような固定場所に置かれた場合は接続線17 、.172・・・17N(第1図)の1つのような接続線(図に示していない) 及び電話線15によって直接中央プロセッサ13に接続することができる。個人 ターミナル11がポータプル・ユニットとして使用される場合には、例えば、事 業所店先、金融機関又は安全或は軍用施設等のような固定場所に設けられた中間 ユニッ)19に電気又は光学的に接続することができ、個人ターミナル11と中 央プロセッサ13との間の双方向通信をその固定場所から行うようにすることが できる。 個人ターミナルが固定場所に設置されるか、中間ユニット19に接続することが できるポータプル・ユニットとして使用するかにかかわらず、使用者が彼の個人 ターミナルを使用して中央グロセ、、−y−13から情報又はサービスを受けよ うと思うときには2つの基本的な仕事を行わなければならない。第1には、ター ミナル11はその使用者がそのターミナル11の正当な使用者かどうかを照合し なければならない。換言すると、ターミナル11は正しい権・利を持つ使用者が ターミナル・キービード(第3図)のキーを押圧することを照合しなければなら ない。第2に、中央プロセッサ13は情報又はサービスを要求している施設がそ の要求する情報又はサービスをアクセスする権限がある特定のファイル番号の特 定のターミナル11であるということを照合しなければならない。 次に、第2図のシステムの説明に入る前に第3図及び第4図を参照する。 第3図は個人ターミナル11の簡略ブロック図である。本質的に個人ターミナル 11はマイクロプロセッサ11、キーデート23、ディスプレイ25及びメモエ ース回路であることができるマイクロプロセッサ21はキーデート23、ディス プレイ25及び送信媒体15(第2図)を介して中央プロセッサ13に接続され た入力/出力(Ilo )ユニット29と、算術論理ユニット(ALU ) 3 1と、1群のシフトレジスタ33とを含む。 メモリー・ユニット27は個人ターミナル11のためのソフトウェア・プログラ ムを記憶するためのROM(読出専用メモ!j −> 3 sと、一時記憶場所 を提供するRAM (ランダム・アクセス・メモリー)37と、個人ターミナル 11にのみ関係する情報を永久に記憶す39とを含む。ROM 35. 、 R AM 37及びPROM 39はアドレス・パス41を介して選択的にアドレス され、マイクロプロセッサ21が要求した情報をX10ハス43を介してマイク ロプロセッサ2Iに提供スる。 第4図は中央プロセッサ13の簡略ブロック図を例示する。本質的に中央プロセ ッサ13は中央コンピュータ45と中央メモリー47とで構成することができる 。 中央コンピュータ45はNCR8600、NCR9300のようなマイクロコン ピュータ、又はNCRタワーのようなマイクロコンピュータ・システムのような メインフレーム・プロセッサによって典型的に構成することができ、一般的な形 態として、送信、媒体15(第2図)、演算論理ユニット(ALU ) 51. プログラム・メモリー・ユニット53及び1群のシフトレジスタ55を介して、 丈のシステムの他の個人ターミナル111+112・・・11Nと同様、個人タ ーミナル11に接続されたI10ユニット49を含む。 中央メモリー47は大容量メモリー記憶容量を持ち、例えば、ディスク・メモリ ーでもよい。このメモリー47はこのシステムの全使用者の個人ターミナル11 .。 11□、・・・11Nのファイル番号を含む。個人ターミナルはそのターミナル の特定の使用者に関する1又はそれ以上のファイル番号を持つことができるとい うことをはその番号に関連する個人ターミナル11,11□、・・・11Nの特 定の1つの使用者に属するターミナル番号、演算オペレータ及び他の使用者白情 報に関する記憶場所である。 中央メモリー47はメモリー47の使用者のファイルを捜出するだめのアドレス として作用する使用者ファイル番号に多くの使用者向ファイルを含む。メモリー 47はアドレス・ノ々ス57を介して供給され(一般的考察から)たファイル番 号によってアドレスされ、中央コンピータ45が要求した情報をアドレスされた ファイルから■殉パス59を介して中央コンピュータ45に供給する。 第2図に戻り、最初、ターミナ・ル11が使用者に割当てられたときには、次の イニシャライズ・シーケンス工程を完了してターミナル11のイニシャライズを 行わなければならない。 使用者が特定のファイル又は口座を開きたいときに、その使用者に特定のファイ ル又は口座のだめのファイル番号が割当てられる。このファイル番号は個人ター ミナル11の不揮発性メモリー又はFROM39(第3図)に記録される。その 上、経済的、人口統計学的情報な。 どのような使用者に関する情報やファイル番号などが中央プロセッサー3の中央 メモIJ−47(第4図)に記憶される。 ターミナル11裂造のときに、そのターミナル番号をターミナル11に永久に記 録していなかった場合には、それをターミナル11のFROM 39 (第3図 )K永久に記録する。その同じターミナル番号はターミナルIJのだめの予め記 憶されていたファイル番号と共に中央メモ1j−47(第4図)に記憶される。 使用者はその特定の使用者に特有の個人識別番号(PIN )を選択するか、割 当てられる。ターミナル11は入カオイランドとしてPINを使用し、条件ノヤ ラメータとしてそのターミナル11のターミナル番号ヲ使用して、ターミナル1 1に永久に記憶されている演算オペレータを介し、そのターミナル11のための 初期PIN留数音数出する。そのターミナル11のだめの初期PIN留数音数の ターミナルの・PROM 39 (第3図)にも記憶される。ひとたびPIN留 数音数ROM 39 (第3図)に永久に記憶されると、ターミナル11は特定 の使用者のためにイニシャライズされ、イニシャライズ・シーケンスを再び行う ことはない。 もし、使用者が、現在又は将来、貯蓄(預金)口座又は当座預金口座のようなフ ァイル又は口座を1又はそれ以上開きだい場合、各追加のファイル番号がターミ ナル11及び中央プロセッサ13の中央メモリー47(第4図)に記憶される。 各追加のファイル番号には同じPINが使用され、PIN留数音数−ミナル11 に記憶されたままである。しかし、PIN自体はターミナル11に存在しない。 それは使用者の頭の中にのみ存在する。 典型的に、ターミナル11に記憶されている演算オペレータは与えられたシステ ムのすべての他のターミナル111 + 11.2 +・・・11Nにつ−・て 同一であろう。その同じ演算オにレータも又中央プロセッサ1゛3の中央メモリ ー47(第4図)によって使用される。演算オペレータの特定の形それ自体はシ ステムの安全性を悪くすることなく、そのシステムに関する複数の各人(及び使 用者)が知ることができるので、システムの安全性に対する重大な要素とは考え ない。安全性に対して重大と考えられるものはりiミナル及び中央メモIJ−4 7(第4図)に記憶されている特定のターミナル番号及び特定のPIN (使用 者が・選び又は割当てられる)である。ターミナルの使用者は彼に割当てられた ターミナルの番号を知らず、それにアクセスする方法も知らない。その上、どの 特定のターミナル番号がどのファイル番号に関連するのか、又はどの番号がその システムの安全性の他の重要な要素であるかを知らない。これはファイル番号が 秘密ではなく、ターミナル番号が秘密であるという事実のためである。その結果 、ファイル番号及びそれに関連するターミナル番号のリストを含む中央メモ!J −47(第4図)は高度の秘密性及び中央プロセ、す13における安全性が維持 されなければならない。 前述したように、個有の夕」ミナル番号及び使用者のターミナルのためのPIN 留数音数のターミナルのFROM 39 (第3図)に永久に残らなければなら ず、現在ターミナル番号及びPIN留数音数久に記憶することができる方法は色 々論議されている。 ターミナルの製造のときにターミナル番号をターミナルに組込むか、特別目的タ ーミナルによシ使用者に出すときに組込むかを決定するが、ターミナル番号を組 込む1つの方法はいわゆる6フユーズド・リンク”ROMといわれるものの使用 により、ターミナル番号がダイオード/トランジスタ・アレイの“溶融ジャンク ション″によって表わされるようにしたものがある。 他の可能性としては、消去又は変更ができないように正規のウィンドウが設けら れてい・ないUVPROM (紫外線FROM )のような″1回書込″型メモ リーがある。それら及びその他の現在の技術で公知の方法はターミナルのFRO M 39 (第3図)のだめの選択に使用可能である。 PIN留数音数用者が彼のPINを選んだ(又は割当てられた)後は使用者のタ ーミナルに永久に記録されるから、使用者のターミナルを出すときにはPIN留 数音数久に記録されていなければならない。その理由のため、ターミナル番号に 対する制御レベルを増すために、そのターミナルを使用者に出すときにターミナ ル番号とPIN留数音数記録する方が好ましい。前述の゛フェーズド・リンク” ROM及び?′1回書込“メモリーはこの目的のために使用することができる数 個の永久メモリーのうちの2つでよい。 れている演算オペレータが同一であると、その演算オRレータはROM 35の ソフトウェア・プログラムの一部としてターミナル11のROM 35 (第3 図)に記憶することができる。更に、安全性を増すために、ターミナル11.+ 112・・・11Nのすべてに演算オペレータが記憶されていないと、ターミナ ル11のための演算オ被レータ(各残りのターミナルと同じように)はターミナ ル番号及びPIN留数音数いて前述した方法と類似する方法でそのターミナルの FROM 39 (第3図)に永久に書込むことができる。 従って、ターミナルのターミナ・ル番号及びPIN留数音数加の安全性が必要な 場合には演算オペレータも)はターミナルの外からアクセスすることができない 。 その上、ターミナル番号はファイル番号と共に中央メモIJ−47(第4図)に 記憶するために安全手段によって中央プロセッサ13に送られる。例えば、その 安全手段はブロック・データ送信用の高度に安全な暗号技術が使用されない場合 、送信媒体15(第1図)を使用せずフーリエによるものである。 ひとたびターミナルが特定の使用者に割当てられ、イニシャライズされると、フ ァイル番号及びターミナル番号が中央メモ’)−47(第4図)に安全に記憶さ れ、ターミナルは中央プロセッサ13と通信してそこからのサービス又は情報を アクセスするよう使用者の使用に共することができる。前述したように、中央プ ロセッサ13かも情報又はサービスをアクセスするために使用者がそのターミナ ルを使用することができるようになる前に、使用者はまずそのターミナルの照合 を受け、次に中央プロセッサ13による照合を受けなければならない。使用者の 照合、すなわち彼がそのターミナルの正しい使用者かどうかについてはそのター ミナルによって確認される。ターミナルの照合は中央プロセッサJ3で確認され る。すなわち、情報又はサービスを要求するターミナルが特定の使用者のファイ ル番号に関連するか、すなわち要求した情報又はサービスをアクセスする権限が あるかどうかを確認する。 これら2種類の照合は第5図及び第6図と共に詳細に説明する。 第5図は個人ターミナル11(第3図)がいかにそのターミナル11の正しい使 用者を照合するかを表わす作用ブロック図である。第3図は第5図の動作の説明 の際に第5図と共に使用する。 最初、使用者はターミナル11を作動して情報又はサービス及び彼が中央プロセ ッサ13(第1図)から希望する関係口座(S)又はファイル(S)を識別する 。ROM 35のソフトウェア・プログラムをマイクロプロセッサ21によって 実行し、以下に述べるオイレPTNをキーピード23に打鍵せよというメッセー ゾをI10二二、 l−29を介してディスプレイ25に送信する。キーピード 23からのPIN、ターミナル番号及びメモリー・ユニ、ト27からの演算オシ レータが算術論理ユニy ト(ALU ) 31に供給される。ALU 31は PIN留数音数)を算出するために演算オペレータを使用し、オにランドとして 今挿入したPIN及び条件A?ラメータとしてターミナル番号を使用する。そこ で(C)は今挿入した(現在の挿入) PINからPIN留数音数算するという ことを表わす。 ターミナルは内部で算出されたPIN留数音数)と記憶されているPIN留数音 数)とを比較する。そこで(S)はターミナルが最初イニシャライズされたとき に計算され記憶されているPIN留数音数るということを表示する。ハードウェ アにおける比較の際、それは比較器61で行われる。ソフトウェア比較では、P IN留数音数)及びPIN留数音数)は夫々シフトレジスタ群33のレジスタ6 3.65に記憶され、その後、レジスタ63.65の対応するビット位置がRO M 35の主プログラムのサブルーチンによってクロックアウトされ、シーケン スに対応するものと比較さhる。 算出され7’(、PIN留数音数)が記憶されているPIN留数音数)と同一( 又は合致する)であると、使用者は彼のターミナル11によって照合されたこと になる。 スプレィ25を介して使用者を認知する。そこでターミナル11は使用者が要求 した取引きを進める。しかし、算出1−だPIN留数音数)が記憶されていたP IN留数音数)と完全に一致しなかった場合、使用者は彼のPINのリエントリ を要求される。数回PINのエントリを繰返してもそれが合致しなかった場合、 ターミナル11はもはやキーピード23によるエントリには応答せず、ターミナ ルエ1を最初に使用者に出したところ(図に示していない)で再び作動しなけれ ばならない。 第6図は中央プロセッサ13が℃・かにプロセッサ13の中央メモリー47の特 定のファイルのアクセスを希望する正当な個人ターミナルを照査するかを例示し た作用ブロック図である。第3図及び第4図は第6図と共に第6図の動作の説明 のために使用する。 MN留音数S)とPTN留数音数)との比較の結果、ターミナル11がそれに成 功すると(すなわち、正しい使用者が第5図のようなターミナル11を操作して いるということをターミナル11が照合確認する)、ターミナル11は識別され たサービスを実行するべきファイルのファイル番号(S)をFROM 39から 送信媒体15(第1図)を介してプロセッサ13の中央メモリー47に送信させ る。次に、中央プロセッサ13はその特定のファイル番号(S)によシ要求して 〜・る情報又はサービスが正しいターミナルから受信しているか、特定のファイ ル番号(、S)からそれらの情報又はサービスをアクセスする権限がある特定の ターミナルから受信;〜でいるかどうかということを照合しなければならない。 そのようなターミナルの照合は次のような方法で達成する。 中央メモリー47に供給されるファイル番号はアドレスとして働き、そのファイ ル番号に関係するターミナル番号と演算オシレータとをその中央メモリーから算 術論理ユニッ) (ALU ) 51に供給させる。プロセッサ13はメモリー 47の特定の場所に使用者全員のファイル番号を記憶している。プロセッサ13 はあるファイル番号を受信すると、メモリー場所1つだけでは希望する情報を全 部記憶するには不充分であるかもしれないので、そのファイル番号を使用してメ モリー47の特定の場所から一定の情報をアクセスする。又、入力ファイル番号 に応答して、プログラム・メモリー・ユニット53(第4図)のソフトウェアは ランダム数発生器67に作用して複数ディ・シフトのランダム番号(又は数)を 発生してそれを中央プロセッサ13のALU 51に、及び(第1図の送信媒体 15を介して)情報又はサービスを要求している個人ターミナル11のALU  31に供給する。 ALU 51はオペランドとして発生器67からのランダム数を使用し、条件パ ラメータとして中央メモリー47からのターミナル番号を使用し、中央メモリー 47からの演算オぜレータを使用してプロセッサ留数を計算する。それと同時に 、個人ターミナル11は、中央プロセッサ13のランダム数発生器67からのラ ンダム数を受信すると同時に、オ被ランドとしてランダム数を、条件ノぐラメー タとしてメモリー・ユニット27からのターミナル番号を使用すると共に、メモ リー・ユニット27からの演算オペレータを使用してターミナル部数を算出する 。ターミナル部数はターミナル11から送信媒体15(第1図)を介して中央プ ロセッサ13に送信される。 中央プロセッサ13はターミナル部数を受信すると同時に、その内部でターミナ ル11からのターミナル部数とプロセッサ部数とを比較する。ターミナルとプロ セッサ部数との比較はそれがノ・−ドウエア比較であれば比較器69で行われる 。ランダム数の発生と、プロセッサ部数の演算と、ターミナル部数とグロセッサ 音数との比較とは、ソフトウェア演算では、夫々中央プロセッサ13のプログラ ム・メモリー・ユニット(第4図)に記憶されている主ソフトウェア・プログラ ムの関係サブルーチンで達成することもできる。 ターミナル部数とプロセッサ部数との正しい比較、すなわち比較の結果が正しい ということは、特定のファイル番号に対するファイルから情報又はサービスを要 求するターミナル11はそのファイルをアクセルするに正しい又は有効な個人タ ーミナルであるということを表示する。言い、かえると、正しい比較はその個人 ターミナル11がそのファイルをアクセスするに正しい個人ターミナルであると いうことを確認する。(そして、その使用者は前にターミナル11によって確認 されたので、その個人ターミナル11のキーボード23を操作する使用者はその ファイルの正当な保有者である。)ターミナル部数とプロセッサ部数との比較の 結果が正しくな(・と、それはそのファイルからの情報又はサービスを要求する ターミナル11の要求ハ拒絶されることになる。その上、その特定のファイル番 号に対して行われた情報又はサービスの要求は許容されなかったという表示がタ ーミナル11から送信されたその特定のファイル番号に関するファイルに対して 行われる。 ターミナル部数とプロセッサ部数との比較の結果が正しいと、比較器69はター ミナル確認信号をALU51に送信して中央プロセッサ13を先に進めることが できる。そこで、中央プロセッサ13は正規の内部プログラム方式でターミナル 11が要求した情報又はサービスを供給し、使用者の要求する取引きを実行する ように演算を進める。 中央プロセッサ13が各取引きについてランダム数を発生し、ターミナル部数を 算出するためにそれを情報又はサービス要求ターミナルに送信することの理由は 、ターミナルからの応答(すなわち、ターミナル留をモニタする犯罪志望者及び 中央プロセッサ13に適法なターミナルと思わせるように試みて詐欺メツセージ を発生してシステムをまどわし、だまそうとする者はかくの如くしてその試みに 失敗するであろう。例えば、もし詐欺者が前のターミナル部数を単に反復するだ けなら、現在の取引きのために発生したランダム数は前の取引きの際に発生した ものとは異なるため、その行為は拒絶されるという事実から失敗するであろう。 同様にして、犯罪者はシステムの(又はターミナルの)演算オペレータを知り、 中央プロセッサ13からターミナルに送られる現取引きのためのランダム数をリ カバすることができても、情報又はサービスの現在の要求を発生しているターミ ナルのタ−ミナル番号を知ることができないから正しいターミナル部数を算出す ることができず、正しい応答(すなわち、ターミナル部数)を発生することがで きない。前述したように、ターミナル番号それ自体は取引中央して送信されない が、ターミナルに、及び中央プロセッサ13の中央メモリー47に存在する。こ のターミナル番号を選ばれた長さのものでよく、そのターミナル番号のニューメ リック・キャラクタとアルハニューメリック・キャラクタとの間の位置関係又は 内部“チェック・ディジット”についていかなる選ばれたレベルのものを含める ようにしてもよい。犯罪志望者が正しいターミナル番号と同一の組合わせのキャ ラクタを選び、演算オペレータに使用して正しいターミナル部数を発生する可能 性は本質的に”O″である。 第5図及び第6図について述べたことを反復すると、それはPINによってその ターミナルの使用者の正しい識別を確認するための個人ターミナルの作用であシ 、他は情報又はサービスを要求する個人ターミナルがその情報又はサービスが要 求されている特定のファイル番号をアクセスするべき正しいターミナルであると いうことを確認するための中央プロセッサ13の作用である。 以上説明した2工程システムの安全保障は端部から端部への(端部間)安全保障 、すなわちターミナルから中央プロセッサ13の要求ファイルへの安全保障であ るということに特に注意するべきである。この端部間安全保障システムについて 以上説明した方法及びシステムはオン・ライン・リアル・タイム通信ネットワー クに通常使用されるよシ一般的な安全保障方式を加えることによって妨げられる ものではなく、実際には強化されるであろう。例えば、ターミナル11から中央 プロセッサ13に流れる、又は中間ユニット19(第2図)から中央プロセッサ 13に対しそ送信媒体15(第1図)を流れるメツセージは多数の方式を用いて 暗号化することができる。デ・ナショナル・ビューロー・オプ・スタンダーツ・ データ・エンクリプション・スタンダード(The National Bur eau of5tandards Data Encryption 5tan dard )(NBS DES)はターミナル11から該当する中間ユニット1 9へ及びそこから中央プロセッサ13へ送信されるデータを暗号化するのに使用 することができる。NBS DESの使用(又は他のどのような通信ライン又は 送信媒体15(第1図)暗号化方式の使用)は、送信媒体15(第1図)の暗号 化はその媒体J5を通して送信されるデータの安全のみを保護するものであるた め、この出願で説明したシステム安全保障のための方法及びシステムの必要性を その暗号化によって代えうるものではない。従って、NBS DESは個人ター ミナル11のキーデート23(第3図)のキーを押した使用者の有効性又は照合 確認、又は1又はそれ以上の特定のファイル番号に関する情報又はサービスを要 求しそれを受けるターミナル11自体の有効性又は照合確認については何もせず 、何も保証していない。 次に、第7図には、算術論理ユニット(ALU ) 71に対する入力全体が表 わしてあり、それらは部数の計算に使用することができる典型的なアルゴリズム の説明に有益である。それら入力を詳しくいうと、前に説明し、定義した演算オ ペレータと、オイランドと、条件パラメータとである。 前述したように、これら一般的入力はPIN留数音数ターミナル部数と、プロセ ッサ部数との計算に使用さが関係するオ被ランドと条件ノ2ラメータと共に使用 されて与えられた個人ターミナルに対するPIN留数音数−ミナル部数及びプロ セッサ部数を演算する。PIN留数音数算の際、そのターミナルの演算オペレー タはオぜランドとして使用者が挿入したPINと、条件パラメータとしてそのタ ーミナルのターミナル番号とを使用する。プロセッサ部数の演算では、中央プロ セッサ13の演算オにレータは照合確認のためにテストされているターミナルに 同時に使用されているオイランドと同じランダム数を使用し、条件ノeラメータ と同じターミナルのターミナル番号を使用する(中央メモリー゛47は供給され たファイル番号に応答してこの番号を正しく供給することができたと仮定する。 )。 次の説明において、演算オペレータ、オにランド及び条件パラメータの各典型的 な値は理解を容易にする簡単な表現とするために簡単なものが選ばれた。しかし 、この発明の方法及びシステムによる実際のシステムでは、その演算オペレータ 、第4ランド及び条件・ぐラメータはもっと複雑であり入シ組んでいるものを選 ぶであろうということを知るべきである。 第7図の各値を次のようにする。 オイランド=ABCD 条件パラメータにwxyz 演算オペレータ= (A)(LXw)〔M)(B)(NXx)〔o)(C)CP )(Y)(Q〕(D)[:R)(Z)そこで:L、M、・・・Rは加算、減算、 掛算、割算、右シフト、左シフト、指数関数及び移項などのようないかなる算術 的、論理的演算の組合わせでよい。 ニオ被ランド及び条件パラメータはバイナリ、16進法、10進法などのような いかなる数値ペースでもよい。 計算を容易にするため、特別に簡単な例を与えることにする。(すべて底を10 で表わす。)A=3 、B=2 、C=1 、D冨4:W=2 、X=4 、Y =3 、 Z=1演算例を特定するためにCL)〜CR)を次のように仮定する 。 〔L〕=打切シ又は丸め 〔M〕=右シフト (N)−指数計算
〔0〕=割算 CP)二左シフト 〔Q〕=掛算 〔R〕=加算 上記の値を前に定義又は明らかにした演算子又は演算オペレータの値及び演算又 は動作と入れ換えることによって、演算オペレータを次のような関係に書き換え 演算オペレータ(書換えた) = (3)CLX2)CM)(2)〔NX4)〔0)(1)〔P)(3)(Q) (4)CRXI) この書き換えた演算第4レータの値及び演算を使用してサンプルの部数を計算す ると、 (4)〔加算) (1) = 5 (3)〔掛算)(5)=15 (1)〔左シフト)(15)=51 (4)〔割算) (51) = 12.75(2)〔指数計算) (12,75 )=162.5625(2)〔右シフト)(162,5625)=25162. 56(3)〔打切り) (25162,56) = 2516留数=2516  ・ 以上説明したように、この発明は各個人ターミナルの機能としてそのターミナル の使用者を正しく識別照合し、中央プロセッサの機能として情報又はサービスを 要求する個人ターミナルがその情報又はサービスのために要求されている特定の ファイル番号をアクセスしてよい有効なターミナルかどうかということを照合確 認するという方式をとることによって、中央プロセッサと通信する遠隔個人ター ミナルから成るネットワークの安−全件の増大を確立するシステム及び方法を提 供することができたということがわかった。 FIG、5 FIG、 3 S 国際調査報告

Claims (1)

  1. 【特許請求の範囲】 1.使用者による個人識別番号のエントリに応答してその決定手段(11)を使 用する権限があるかどうかを決定する決定手段(11)と、前記使用者に関する 特定の情報ファイルから情報を得るべき前記決定手段(11)からの要求に応答 して前記決定手段(11)が前記特定の情報ファイルから情報を得る権限がある かどうかを照合確認する照合確認手段(13)とを含む安全システム。 2.夫々の決定手段を含む複数の遠隔ターミナル(11)を含み、各前記遠隔タ ーミナル(11)は前記情報ファイルのためのファイル番号と前記ターミナル( 11)に割当てられたターミナル番号と割当てられたアルゴリズムと前記ターミ ナル番号及び前記個人識別番号の前記アルゴリズムにおける使用から引き出され た第1の留数とを記憶する第1のメモリー(27)と、前記アルゴリズムと前記 ターミナル番号と使用が挿入した個人識別番号との供給に応答して第2の留数を 発生し前記第1及び第2の留数を比較しその一致に応答して前記ファイル番号を 送信する第1のプロセッサ(21)と、前記第1のプロセッサ(21)は前記ラ ンダム数に応答し前記アルゴリズム及び前記ターミナル番号に応答して第3の留 数を発生し、前記照合確認手段はファイル番号と該当するアルゴリズムとターミ ナル番号とを記憶する第2のメモリー(47)を含み、前記第2のメモリー(4 7)は前記遠隔ターミナル(11)の1つからのファイル番号に応答して前記ア ルゴリズム及び前記ファイル番号と共同する前記ターミナル番号を供給し、前記 ファイル番号に応答して前記ランダム数を発生し前記アルゴリズムと前記ターミ ナル番号と前記ランダム数とに応答して第4の留数を発生し前記第3及び第4の 留数を比較してその一致により前記ファイル番号を送信したターミナル(11) がそのファイル番号に関する要求した情報ファイルにアクセスすることができる ようにした第2のプロセッサ(45)とを含む請求の範囲1項記載の安全システ ム。 3.前記第1のメモリー(27)は前記ファイル番号と前記ターミナル番号と前 記アルゴリズムと前記第1の留数とを永久に記憶するプログラマブル読出専用メ モリーと、前記第1のプロセッサ(21)の演算で使用するプログラムを記憶す る読出専用メモリーと、前記第1のプロセッサ(21)の演算中データを一時記 憶するランダム・アクセス・メモリー(37)とを含む請求の範囲2項記載の安 全システム。 4.前記第2のメモリー(47)はディスク・メモリーである請求の範囲2項記 載の安全システム。 5.遠隔ターミナル(11)と中央プロセッサ(13)とを含む安全システムを アクセスする方法であって、前記遠隔ターミナル(11)に個人識別番号を挿入 した特定の使用者が該遠隔ターミナル(11)を使用する権限があるかどうかを 照合確認し、前記中央プロセッサ(13)の特定のファイルに対する情報を要求 する遠隔ターミナル(11)が前記情報のために前記特定のファイルをアクセス する権限が与えられているか否かを照合確認する各工程を含む安全システムのア クセス方法。 6.前記システムは複数の遠隔ターミナル(11)を含み、特定の使用者に割当 てられたファイル番号と予め選ばれたアルゴリズム及び該ターミナル(11)に 割当てられたターミナル番号と前記アルゴリズム及び該ターミナル(11)に割 当てられたターミナル番号の使用及び特定の個人識別番号の使用から引き出され た第1の数とを該ターミナル(11)に記憶して各ターミナル(11)をイニシ ャライズし、各使用者の番号及びアルゴリズム及び該ファイル番号に関するター ミナル番号を中央プロセッサ(13)に初期的に記憶し、与えられたターミナル (11)に記憶されている第1の数及び前記与えられたターミナル(11)に記 憶されているターミナル番号のアルゴリズムの使用の結果引き出された第2の数 と前記与えられたターミナル(11)に挿入された使用者の個人識別番号との間 に一致があったときに前記与えちれたターミナル(11)に前記使用者の個人識 別番号を挿入した使用者が前記与えられたターミナル(11)を使用する権限が あることを照合確認し、前記使用者が前記与えられたターミナル(11)によっ て照合確認されたときに前記与えられたターミナル(11)に記憶されている使 用者のファイル番号を前記中央プロセッサ(13)に送信し、前記発生したラン ダム数と前記与えられたターミナル(11)に記憶されているアルゴリズム及び ターミナル番号を使用して第3の数を発生し、前記発生したランダム数と前記中 央プロセッサ(13)が受信した使用者ファイル番号に関するアルゴリズム及び ターミナル番号とを利用して前記中央プロセッサ(13)で第4の数を発生し、 前記第3の数と前記第4の数とが一致したときに前記使用者のファイル番号を送 信した与えられたターミナル(11)が該ファイル番号をアクセスする権限を持 つということを有効にする各工程を含む請求の範囲5項記載の方法。 7.前記各ターミナル(11)をイニシャライズする工程は前記ターミナル(1 1)のキーボード(23)に特定使用者の個人識別番号を初期的に挿入し、前記 特定の使用者が挿入した個人識別番号と予め選ばれたアルゴリズムのターミナル 番号とを使用して第1の数を計算し、前記ターミナル(11)に含まれている不 揮発性メモリー(39)に計算した前記第1の数を記憶する各工程を含む請求の 範囲6項記載の方法。
JP60503676A 1984-08-13 1985-08-02 リモ−ト・タ−ミナル・ネットワ−ク用安全システム及び方法 Pending JPS61502999A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US640277 1984-08-13
US06/640,277 US4652698A (en) 1984-08-13 1984-08-13 Method and system for providing system security in a remote terminal environment

Publications (1)

Publication Number Publication Date
JPS61502999A true JPS61502999A (ja) 1986-12-18

Family

ID=24567586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60503676A Pending JPS61502999A (ja) 1984-08-13 1985-08-02 リモ−ト・タ−ミナル・ネットワ−ク用安全システム及び方法

Country Status (6)

Country Link
US (1) US4652698A (ja)
EP (1) EP0189476B1 (ja)
JP (1) JPS61502999A (ja)
CA (1) CA1238420A (ja)
DE (1) DE3577940D1 (ja)
WO (1) WO1986001323A1 (ja)

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
USRE38419E1 (en) 1986-05-13 2004-02-10 Ncr Corporation Computer interface device
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
US4815128A (en) * 1986-07-03 1989-03-21 Motorola, Inc. Gateway system and method for interconnecting telephone calls with a digital voice protected radio network
US5101373A (en) * 1987-04-14 1992-03-31 Hitachi, Ltd. System and method for securing remote terminal and remote terminal program
US5274757A (en) * 1987-08-28 1993-12-28 Honda Giken Kogyo Kabushiki Kaisha Book editing apparatus
US5138711A (en) * 1987-08-28 1992-08-11 Honda Giken Kogyo Kabushiki Kaisha Data processing system and editing apparatus aided thereby
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
JPH0216669A (ja) * 1988-07-05 1990-01-19 Toshiba Corp セキュリティ方式
US5313637A (en) * 1988-11-29 1994-05-17 Rose David K Method and apparatus for validating authorization to access information in an information processing system
US4926481A (en) * 1988-12-05 1990-05-15 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Computer access security code system
IT1227401B (it) * 1988-12-06 1991-04-08 Delta Elettronica Spa Dispositivi per la trasmissione a distanza di comandi in sicurezza
US4930159A (en) * 1989-01-18 1990-05-29 International Business Machines Corporation Netbios name authentication
US4961224A (en) * 1989-03-06 1990-10-02 Darby Yung Controlling access to network resources
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5157717A (en) * 1989-11-03 1992-10-20 National Transaction Network, Inc. Portable automated teller machine
US5050207A (en) * 1989-11-03 1991-09-17 National Transaction Network, Inc. Portable automated teller machine
US5214772A (en) * 1989-12-13 1993-05-25 Joseph Weinberger System for automatically monitoring copiers from a remote location
US5084875A (en) * 1989-12-13 1992-01-28 Joseph Weinberger System for automatically monitoring copiers from a remote location
US5333286A (en) * 1989-12-13 1994-07-26 Joseph Weinberger Two way copier monitoring system
US6009284A (en) * 1989-12-13 1999-12-28 The Weinberger Group, L.L.C. System and method for controlling image processing devices from a remote location
US5263157A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for providing user access control within a distributed data processing system by the exchange of access control profiles
EP0513549A3 (en) * 1991-04-18 1993-12-15 Canon Kk Equipment control apparatus
DE69230270T2 (de) * 1991-04-18 2000-04-20 Canon Kk Kommunikationssteuereinheit
EP0509525B1 (en) * 1991-04-18 2003-02-05 Canon Kabushiki Kaisha Machine managing apparatus
DE69233683T2 (de) * 1991-04-18 2008-07-10 Canon K.K. Kommunikationsgerät und Verfahren
EP0927914A3 (en) * 1991-04-18 2002-04-24 Canon Kabushiki Kaisha Equipment control apparatus
US5208853A (en) * 1991-09-09 1993-05-04 Motorola, Inc. Method and apparatus for usage protection of data files using split key and unique variable
TW200624B (en) * 1992-04-06 1993-02-21 American Telephone & Telegraph A universal authentication device for use over telephone lines
FR2690257B1 (fr) * 1992-04-17 1996-04-12 France Telecom Procede d'authentification d'un ensemble informatique a partir d'une disquette informatique.
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5336870A (en) * 1992-05-26 1994-08-09 Hughes Thomas S System for remote purchase payment transactions and remote bill payments
US5754655A (en) * 1992-05-26 1998-05-19 Hughes; Thomas S. System for remote purchase payment and remote bill payment transactions
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
WO1994000936A1 (en) * 1992-06-19 1994-01-06 Gerald Lang Method and apparatus for protecting material on a storage media and transfering material of the media
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
FR2694468B1 (fr) * 1992-07-31 1994-10-21 Smart Ingenierie Procédé et système de communication entre un équipement appelant et un équipement appelé via un autocommutateur.
US5452460A (en) * 1993-01-27 1995-09-19 International Business Machines Corporation Method and apparatus for creating secure pseudo-terminal links
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5469576A (en) * 1993-03-22 1995-11-21 International Business Machines Corporation Front end for file access controller
USRE37011E1 (en) 1993-10-20 2001-01-09 Mas-Hamilton Group, Inc. Electronic combination lock utilizing a one time use combination
CA2133057C (en) * 1993-10-20 2005-03-15 Gerald Lee Dawson Electronic combination lock utilizing a one-time use combination
US5625690A (en) * 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
EP0690399A3 (en) * 1994-06-30 1997-05-02 Tandem Computers Inc Remote controlled financial transaction system
US5630058A (en) * 1994-10-13 1997-05-13 International Business Machines Corporation Network connected device protection
US5636280A (en) * 1994-10-31 1997-06-03 Kelly; Tadhg Dual key reflexive encryption security system
US6044154A (en) * 1994-10-31 2000-03-28 Communications Devices, Inc. Remote generated, device identifier key for use with a dual-key reflexive encryption security system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5923759A (en) * 1995-04-20 1999-07-13 Lee; Philip S. System for securely exchanging data with smart cards
US7702540B1 (en) * 1995-04-26 2010-04-20 Ebay Inc. Computer-implement method and system for conducting auctions on the internet
US7937312B1 (en) 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
US6075861A (en) * 1996-05-29 2000-06-13 At&T Corp. Security access system
GB9619189D0 (en) * 1996-09-13 1996-10-23 Ncr Int Inc Methods and apparatus for sending electronic data signals
US6708221B1 (en) * 1996-12-13 2004-03-16 Visto Corporation System and method for globally and securely accessing unified information in a computer network
US20060195595A1 (en) * 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
US7287271B1 (en) 1997-04-08 2007-10-23 Visto Corporation System and method for enabling secure access to services in a computer network
AU6758898A (en) 1997-03-12 1998-09-29 Visa International Secure electronic commerce employing integrated circuit cards
US6766454B1 (en) * 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
US6178510B1 (en) * 1997-09-04 2001-01-23 Gtech Rhode Island Corporation Technique for secure network transactions
US6161179A (en) * 1997-09-05 2000-12-12 Wea Manufacturing, Inc. Key-based protection method for light-readable discs
US6400940B1 (en) 1997-10-22 2002-06-04 At&T Wireless Services, Inc. Customized on line user guide
US6233341B1 (en) 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6438585B2 (en) * 1998-05-29 2002-08-20 Research In Motion Limited System and method for redirecting message attachments between a host system and a mobile data communication device
US7209949B2 (en) 1998-05-29 2007-04-24 Research In Motion Limited System and method for synchronizing information between a host system and a mobile data communication device
JP4289710B2 (ja) * 1999-03-01 2009-07-01 ローム株式会社 認証機能を有する通信システム
WO2000057292A1 (en) * 1999-03-25 2000-09-28 Phillips Geoff J Method for secure point to point communications
US6598166B1 (en) * 1999-08-18 2003-07-22 Sun Microsystems, Inc. Microprocessor in which logic changes during execution
US7373517B1 (en) 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
US20040193695A1 (en) * 1999-11-10 2004-09-30 Randy Salo Secure remote access to enterprise networks
US7263523B1 (en) * 1999-11-24 2007-08-28 Unisys Corporation Method and apparatus for a web application server to provide for web user validation
CA2417901C (en) * 2000-08-04 2013-01-22 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
AUPQ958400A0 (en) * 2000-08-22 2000-09-14 Cmx Technologies Pty Ltd Validation of transactions
US7225231B2 (en) * 2000-09-20 2007-05-29 Visto Corporation System and method for transmitting workspace elements across a network
US20020108058A1 (en) * 2001-02-08 2002-08-08 Sony Corporation And Sony Electronics Inc. Anti-theft system for computers and other electronic devices
GB2400960B (en) * 2001-05-02 2004-12-29 Virtual Access Ltd Secure payment method and system
US20080046592A1 (en) 2002-06-26 2008-02-21 Research In Motion Limited System and Method for Pushing Information Between a Host System and a Mobile Data Communication Device
WO2004006076A2 (en) * 2002-07-03 2004-01-15 Aurora Wireless Technologies, Ltd. Biometric private key infrastructure
US7676681B2 (en) * 2003-06-17 2010-03-09 Veratad Technologies, Llc Method, system, and apparatus for identification number authentication
JP2005050160A (ja) * 2003-07-29 2005-02-24 Yazaki Corp ハードウェアプロテクトキー及び情報処理システム
CA2438357A1 (en) * 2003-08-26 2005-02-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure remote access
KR100605920B1 (ko) * 2004-02-17 2006-08-02 삼성전자주식회사 휴대 단말기의 외부메모리 보안방법
US7664948B2 (en) * 2004-05-21 2010-02-16 Bea Systems, Inc. Certificate lookup and validation
US20060095759A1 (en) * 2004-10-28 2006-05-04 Brookner George M Method and system for arranging communication between a data processing device and a remote data processing center
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
US20070157019A1 (en) * 2005-12-30 2007-07-05 Intel Corporation Location-based network access

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US29057A (en) * 1860-07-10 Improvement in seeding-machines
USRE29057E (en) 1961-02-23 1976-11-30 Omron Tateisi Electronics Co. Electronic identification system employing a data bearing identification card
JPS5113981B1 (ja) * 1969-03-04 1976-05-06
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US3846622A (en) * 1972-09-29 1974-11-05 Mosler Safe Co Access control apparatus
US3934122A (en) * 1974-08-15 1976-01-20 Riccitelli James A Electronic security card and system for authenticating card ownership
US4094462A (en) * 1976-08-02 1978-06-13 Ncr Corporation Method and means for providing and testing secure identification data
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4357529A (en) * 1980-02-04 1982-11-02 Atalla Technovations Multilevel security apparatus and method
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US4536647A (en) * 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system

Also Published As

Publication number Publication date
EP0189476A1 (en) 1986-08-06
DE3577940D1 (de) 1990-06-28
US4652698A (en) 1987-03-24
WO1986001323A1 (en) 1986-02-27
EP0189476B1 (en) 1990-05-23
CA1238420A (en) 1988-06-21

Similar Documents

Publication Publication Date Title
JPS61502999A (ja) リモ−ト・タ−ミナル・ネットワ−ク用安全システム及び方法
US4386266A (en) Method for operating a transaction execution system having improved verification of personal identification
US4259720A (en) Security system for electronic funds transfer system
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
US7089214B2 (en) Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
US4408203A (en) Security system for electronic funds transfer system
US5475756A (en) Method of authenticating a terminal in a transaction execution system
US7107246B2 (en) Methods of exchanging secure messages
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
CA1238427A (en) Code protection using cryptography
US4544833A (en) Process and apparatus for authenticating or certifying at least one item of information contained in a memory of a removable and portable electronic carrier, such as a card
US8661520B2 (en) Systems and methods for identification and authentication of a user
US7548890B2 (en) Systems and methods for identification and authentication of a user
US20050044377A1 (en) Method of authenticating user access to network stations
US20060218097A1 (en) Method and device for generating a single-use financial account number
JPS645783B2 (ja)
US20080216172A1 (en) Systems, methods, and apparatus for secure transactions in trusted systems
JPS61139878A (ja) 電子資金転送装置の安全保護モジユ−ル
KR100914905B1 (ko) 일회용 패스워드 생성기능을 가진 스마트카드 및 이를이용한 전자금융거래시스템
GB2079504A (en) Security system for electronic funds transfer system