JPS63124154A - 暗証情報発生装置 - Google Patents

暗証情報発生装置

Info

Publication number
JPS63124154A
JPS63124154A JP62232745A JP23274587A JPS63124154A JP S63124154 A JPS63124154 A JP S63124154A JP 62232745 A JP62232745 A JP 62232745A JP 23274587 A JP23274587 A JP 23274587A JP S63124154 A JPS63124154 A JP S63124154A
Authority
JP
Japan
Prior art keywords
data
cartridge
token
hardware
line
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62232745A
Other languages
English (en)
Inventor
リーム・デヴイド・カマーフオード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS63124154A publication Critical patent/JPS63124154A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • G06Q20/3433Cards including a counter the counter having monetary units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 A、産業上の利用分野 本発明は、1回だけの使用に対する許可機構またはトー
クンとして使用できる安全な電子装置に関するものであ
る。
B、従来技術 多くの分野で、所持者の権限、アイデンティティ、また
は何らかの権利や特権をもつことの証拠として使用でき
る装置が必要な場合が多々ある。
この証拠は1回だけ使用され、製造するのが比較的安価
で検証または確認するのが簡単で、偽造または模倣する
のが難しいものである。こうした装置は、(機械式ロッ
クと一緒に使うときの)機械式キーと似た性質もいくら
かもっているが、違いも多い。すなわち、キーはコピー
しやすく、明らかに、1回だけ使用する装置ではない。
実際上、本発明に基づく装置は封印をそこに押してから
封印を切るまでの間、封筒の中身がアクセスできなかっ
たことを証拠室てるために封筒に使われた封ろうに似て
いるかもしれない。封ろうの場合、その品質を高めるた
め、ユーザがそれに明瞭なパターンを刻印して、封ろう
のコピーまたは模倣を行ない難くした。
こうした検証可能な1回使用の装置またはトークンは、
様々な分野で使われている。たとえば、本願の出願人に
譲渡された同時係属の特許出願(発明の名称:ソフトウ
ェアの保護方法)は、単一キー暗号システム、安全コプ
ロセッサ、およびハードウェアをベースとする許可シス
テムを使って、保護ソフトウェアのコピーを防止するソ
フトウェア保護システムを記載している。この機構では
、ソフトウェアを実行する権利の受諾をコプロセッサに
許可することを表すハードウェアーカートリッジの形で
、トークンすなわち暗証情報が提供される。このハード
ウェア・カートリッジが協働するコプロセッサに提示さ
れると、カートリッジの真正さが尋問され、それが確認
されると、関連する適用業務またはソフトウェアを実行
する権利が協働するコプロセッサによって受諾され、カ
ートリッジは、その後は他の協働するコプロセッサに許
可を与えることができない状態に留まる。
別の応用例では、ハードウェア・カートリッジは、その
所持者がいわば航空機の搭乗券などのように運輸機関に
乗る権利を表すことができる。航空機の搭乗券で表され
る権利は、重要な価値をもつものの、「搭乗券」を発行
した運輸会社は、その「搭乗券」が1回しか使用できな
いとの約束を取りつけることを必要と考える。下記で説
明するように、本願で説明するハードウェア・カートリ
ッジは、こうした「搭乗券」としてそれを使用させる性
質をもつ。
最後に、別の言い方をすると、ハードウェア・カートリ
ッジは、ある安全な場所に立ち入る権利を表すことがで
きる。この場合、1回使用の特徴により、立入りの権利
を与えたエンティティは、カートリッジが1人の所持者
に1回しかアクセスを許すことができず、したがって所
持者がアクセスを許された時点でカートリッジを別の個
人に渡した場合でも、その後はそのカートリッジを使っ
て別の個人にアクセスを許可できないことが保証される
。所持者が安全な構内を離れ、その後もアクセスする資
格を持つ場合、彼には別のハードウェア・カートリッジ
が渡され、または元のハードウェアΦカートリッジが再
装入され、したがって再有効化される。
先に指摘した通り、信頼性をもつためには、ハードウェ
ア・カートリッジは模倣し難く、好ましくは故意に模倣
し難くすべきである。同様の状況のモトで、ハルペルン
(Halpern)は米国特許第3908480号にお
いて、秘密の「検査」文字を使用し、正しい「検査」文
字がないとき情報を拒絶するようにカートリッジを構成
することを提案している。トークンを出す側の当事者(
たとえば、ベイ・エリア迅速通過システムなど)の構内
でトークンを使用するというハルベルンが記載した応用
例では、これは有用な方法かもしれない。一方、多くの
適用例では(または安全なスペースにアクセスする際に
)、いたずらや犯罪をたくらむ人物が、トークンまたは
カートリッジ自体にアクセスできるだけでなく、そのト
ークンを検証するためのトランザクシロンにもアクセス
できることがあり得る。こうした状況のもとでは、秘密
の「検査」文字を使うというハルベルンの方法は、−度
有効なトランザクションを盗聴するだけでそうした人物
がその後秘密の「検査」文字を模倣またはコピーできる
ことになるので、直ちに失敗する。したがって、そうし
た場合、侵入者がハードウェアΦカートリッジにアクセ
スできるだけでなく、(カートリッジと検証を行なう装
置との間を流れるすべての情報を含めて)、カートリッ
ジを検証するためのトランザクションにも侵入者がアク
セスできることがあり得ることを認識しなければならな
い。
したがって、検証トランザクション中に交換される情報
が、カートリッジの真正さを確認するには充分であって
も、後でカートリッジを模倣するには不充分となるよう
に、カートリッジを構成すべきである。
C0発明が解決しようとする問題点 本発明は、確実に機密保護を維持できるような暗証情報
発生装置を提供することである。
D0問題点を解決するための手段 本発明の暗証情報発生装置は、暗証情報を完全な形で外
部に露出しないように且つ1回しか使用できないように
構成される。暗証情報は暗証情報発生装置の記憶装置に
記憶され、検証の際は、暗証情報が読出されて検証機構
に与えられる。しかし暗証情報は、その全部が検証機構
に与えられるのではなく、選択された一部の情報のみが
与えられる。また、読出しの際は、例えば破壊読出しを
行なうか、または重ね書きを行なうことによって、暗証
情報の少なくとも一部を破壊し、読出し後記憶装置内に
暗証情報が完全な形で残らないようにする。
検証機構は、記憶装置に記憶される暗証情報を知ってお
り、また、選択される一部の情報についても知っている
から、これらの取出された一部の情報に基いて使用権の
正当性を検証することができる。読出し後暗証情報が破
壊されるから、1度しか使用することができない。
E、実施例 本発明は、物理的カートリッジの正当性ならびにそれが
それまで使用されたことがなかったことを確認するのに
使用できる暗証情報(トークン争データ)を記憶するこ
とができるハードウェア拳カートリッジを提供するもの
である。本発明によれば、侵入者がハードウェア番カー
トリッジ自体だけでなく、何らかの検証機構によってカ
ートリッジを検証するトランザクションにもアクセスで
きる場合でも、この保護が維持されるように、カートリ
ッジが構成される。
本発明によれば、トークン拳データは電子的方法で記憶
される。それが記憶される装置は物理的セキュリティを
備える。物理的セキュリティのための適当な方法は、次
の2つである。
1) 侵入があった場合、これを検出して記憶データを
破壊する方法。
2) 電子的記憶装置および周辺ハードウェアを単一チ
ップ上に実現する方法。
本発明の一実施例では、トークン・データは、シフトφ
レジスタの形の記憶素子を含む装置内に記憶される。後
で説明するように、トークン・データを、互いに排他的
な少な(とも2つの部分に分割する。3つ以上の部分を
用いてもよい。トークン・データは、通常は記憶装置中
で2進形で表される、秘密の「番号」の形をとることが
できる。
検証装置は、各有効「番号」にアクセスすることができ
る。このアクセスを実現するための手段については下記
で説明する。ハードウェア・カートリッジは、それを検
証装置に電気的に結合するためのコネクタを含む。検証
装置がハードウェア・カートリッジに刺激を与えて、「
秘密」番号の電子的表示を生成するだけなら、そのトラ
ンザクションにアクセスできる侵入者は、カートリッジ
の効果を模倣してセキュリティ・システムに害を与える
ことができるはずである。
したがって、本発明の一実施例によれば、検証トランザ
クションは秘密「番号」の全部を露出することはなく、
ハードウェア・カートリッジに秘密「番号」が記憶され
ていることを確認するには充分であるが、同時にいたず
らや犯罪をたくらむ人物がハードウェア・カートリッジ
の効果を模倣するには不充分な、秘密「番号」の一部分
だけを露出する。
検証トランザクシロンは、照会によって実現される尋問
の形をとる。検証装置は、照会をランダム数として発生
することができる。トークン・データを2つの部分に分
割する場合は、照会の各ビットごとに、トークン・デー
タの半分から1ビツトが検証機構に出力される。どのビ
ットが選択されるかは、「照会」データ中の対応するビ
ットの位置と値とによって決まる。トランザクションの
終了時に、トークン・データの丁度半分が露出されるが
、この半分は「ランダム」数によって決定される。侵入
者がこのランダム数と回答の両方にアクセスできると仮
定したが、その情報が有用なのは、侵入者が後の尋問中
に何らかの方法で検証機構に再び同じランダム数を発生
させることができる場合に限られる。
本発明のこの実施例によれば、トークン・データを記憶
するシフト・レジスタは、照会/回答トランザクション
の完了時に、トークン会データを最初に記憶したハード
ウェア拳カートリッジがその後そのトークン・データを
もはや記憶していないようにする破壊読出しの性質をも
っている。このため、−度使用されたハードウェア拳カ
ートリッジは、検証機構によって再装入されない限り再
使用できないようになる。明らかなことであるが、この
再装入が、いたずらや犯罪をたくらむ人物にわかるよう
なやり方でまたはそのような場所で行なわれないことが
極めて重要である。
今説明している本発明の実施例によれば、ハードウェア
・カートリッジは、それぞれトークン・データの互いに
排他的な半分ずつを記憶する2個のシフト・レジスタを
含んでいる。2つのシフト争レジスタのシフト書アウト
端子が、2/1マルチプレクサの入力に結合される。2
/1マルチプレクサの出力はD型ラッチに記憶され、D
型ラッチの出力はハードウェア拳カートリッジの出力、
たとえば回答端子である。検証機構は、ハードウェア・
カートリッジ上のコネクタに結合され、出力端子の他に
、選択端子、クロック端子、電源端子と接地端子を含む
。クロック端子は、クロック・パルスを結合してシフト
・レジスタをステップさせラッチを刻時するのに使われ
る。選択端子は、2/1マルチプレクサの制御端子に結
合される。
2/1マルチプレクサは、各クロック時間に、どちらか
一方のシフト會レジスタの出力を選択する。
シフト・レジスタの選択された内容が、特定の選択パル
ス・パターンに応じてDラッチにラッチされ、そこから
検証機構に出力される。シフト書レジスタの入力端子は
コネクタのデータ入力端子に接続されている。コネクタ
のデータ入力端子は、検証機構の端子に接続されること
もされないこともある。これらのデータ入力端子の接続
がどうなっていようと、シフト・レジスタの長さに等し
いある数のクロック・パルスを受は取った後、シフト嗜
レジスタはもはや、以前含んでいたトークン・データを
含まなくなる。選択されなかった情報はマルチプレクサ
にシフト・アウトされるが、そこで選択機能の間に破壊
される。
シフト会レジスタの内容の、レジスタ1選択またはレタ
ス22選択以外の第3の機能は、2つのレジスタの排他
的論理和または非排他的論理和を出し、それをデータ・
ラッチに対する選択可能な出力として供給することによ
って得られる。それには、追加選択を指定するために必
要な追加選択ビットを受は入れるためにやや複雑なマル
チプレクサが必要であるが、そうすると任意の長さのト
ークンの偽造に対する抵抗力が増す。
本発明の別の実施例では、記憶装置は、全体でトークン
嗜データを記憶する複数のアドレス可能な記憶位置を含
む、ランダム・アクセス・メモリの形をとる。これらの
記憶位置は、アドレス線を各アドレスに順に設定し、デ
ータ線をそのアドレスに記憶すべきデータに設定し、読
取り/書込み制御線を書込みに設定し、ストローブ線を
パルス化することにより、個々に位置に書込んでそれを
充填することができる。この点に関して、メモリのメモ
リにデータを書込むサイクルは、完全に通常通りである
。しかし、メモリからデータを読取るサイクルは通常通
りではない。このサイクル中、メモリの一部分が、メモ
リのアドレス(選択)された部分から読取り中の内容で
重ね書きされる(したがって記憶されているが選択され
なかった情報は破壊される)。アドレスされる一対の記
憶位置(1つは読み取られ、もう1つは重ね書きされる
)は、そのアドレスの1ビツトだけを変えることによっ
て識別できる。選択されたアドレスからのデータはデー
タ出力レジスタに記憶される。
一対のうちもう一方のメモリ(選択されなかったもの)
は、出力レジスタと同時にエネーブルされて、その対の
選択されたメモリの内容を自分自身の中に書き込むこと
ができる。したがって、その元の内容が重ね書きされて
抹消される。そのデータはまた応答の一部としてトーク
ン外部のデータ端子に提示されるので、メモリ内のトー
クンは、既に外部に出力されたデータだけを含むことに
なり、したがって、最初に読取った照会と少しでも異な
る照会には正しく応答することができなくなる。この実
施例では、アドレス線が前記の実施例の選択線の役割を
果たし、また読取り/書込み選択線とストローブ線の組
合せが前記の実施例のクロック線の役割を果たすことに
留意すべきである。
次に、図面を参照して、本発明についてさらに詳しく説
明する。なお、図面で同じ参照番号は同一の装置を表す
ものとする。
第1図は、上位計算機10(パーソナル拳コンピュータ
が典型的な上位システムの代表なので、第1図では上位
パーソナル・コンピュータPCとして示しである)、お
よび双方向通信経路16を介して上位パーソナル争コン
ピュータ10と通信するコプロセッサ15を含む複合計
算機システムを示したものである。多くの上位計算機で
普通みられるように、上位システム10はディスク駆動
装置17を含み、第1図に示すように、ディスク駆動装
置17にはソフトウェア分配媒体46が連結している。
ソフトウェア分配媒体はフロッピ拳ディスクでよい。ソ
フトウェア分配媒体はいくつかのファイルを含み、その
1つが暗号化されたソフトウェア・ファイルである。こ
のソフトウェア・ファイルを解読するには、それを許可
するための許可情報をコプロセッサ15に送る必要があ
る。
許可情報はハードウェア・カートリッジ20内に含まれ
ている。第1図に示すように、ハードウェア・カートリ
ッジ20は通常のコネクタ18を介して上位システム1
0の入出力ボート19に結合されている。ソフトウェア
−コピー保護機構のセキュリティを保護するため、コプ
ロセッサ15とハードウェア・カートリッジ20の両方
が物理的にも論理的にも安全である。こうした特徴を白
画の破線の輪廓で概略的に表しである。コプロセッサ1
5に対する適切な物理的セキュリティは、例えば、何ら
かの物理的侵入または破壊があったとき、これを検出し
て、記憶データの破壊を生じるパッケージ構造を用いる
ことによって達成することができる。ハードウェア・カ
ートリッジ20に対する物理的セキュリティは、同様の
形で設けることもでき、またその代りにハードウェア・
カートリッジの能動素子を単一チップに組み込んで、偽
造に対する抵抗力のあるパッケージを作ることもできる
。ハードウェア・カートリッジに物理的セキュリティを
設けると、それに記憶されるトークン・データに侵入者
が、あるいは装置のユーザさえもがアクセスできなくな
る。コプロセッサ15はまた機密情報も記憶しており、
その物理的セキュリティがその情報も保護する。ソフト
ウェア分配媒体46に記憶されているソフトウェアを実
行する許可を受けるにはハードウェア番カートリッジ2
0の検証が必要であるが、その検証は、照会/回答プロ
トコルによって実現される。このプロトコルは、コプロ
セッサ15にハードウェア・カートリッジ20の真正さ
に関する充分な情報を提供し、同時にたとえばコネクタ
18を介してトランザクシロンを調べた者に、後のトラ
ンザクシリンでハードウェア・カートリッジ20の挙動
を模倣するのに充分な情報をもたらすことはないという
性質をもつ。次に第2図を参照しながら、ハードウェア
・カートリッジ20の一実施例について説明し、より具
体的にはハードウェア番カートリッジ20の真正さを検
証するのに使われる照会/回答プロトコルについて説明
する。
第2図は、カートリッジ20の一実施例の構成図である
。この実施例では、トークン装置はコストおよび物理的
セキュリティ上の理由から単一シリコンCMO8集積回
路チップ25として実現される。このチップは、データ
記憶素子120.220がバッテリ26によって連続的
に電力を供給されるように適切に実装されている。CM
O8集積回路は、これらのレジスタに記憶されているデ
ータが読み出されない場合、これらの記憶データがバッ
テリの有効寿命にほぼ等しい期間保存されると予想でき
るほど、静電力要件が小さくなるように作成することが
できる。データが読み取られる場合は、後で説明するよ
うに、読取りを行なうのに必要な他の構成要素に外部電
力線と外部接地線27を介して外部電源から電力が供給
される。第2図に示すように、カートリッジ20はコネ
クタ23を介してコプロセッサまたは上位パーソナル・
コンピュータに結合される。コネクタ23は、クロック
線、選択線、データ入力線、データ出力線、外部電力線
、外部接地線を備えている。カートリッジ20は、直列
入力および直列出力の左シフト式シフト・レジスタ12
0.220の形の2つの記憶セグメントを備え、第1の
セグメントはセル121−12nを含み、第2のセグメ
ントはセル221−22nを含んでいる。この種のシフ
ト・レジスタは、その左端のセル(121,221)に
記憶されているビットの状態がその出力線(Di、D2
)の状態に反映されるという性質をもつ。また1クロツ
ク・パルスの立下りがそのクロック線(CL、C2)に
提示されるとき、各セルの状態がすぐ右のセルの状態に
変わり、レジスタ内のビットのパターンが左にシフトさ
れるという追加的特徴をもつ。一番右端のセル(12n
、22n)の場合は、クロック・パルスの立下りでこれ
らのセルがデータ入力線(D3、D4)の状態をとる。
2つのデータ入力線の各々にデータ豐ビットを供給し、
次にクロック拳パルスを供給することにより、セルをデ
ータで充填することができる。n個のクロック拳パルス
の間この手順が繰り返される場合、レジスタのnビット
がすべて充填される。
次にこれらのビットのコピーを作り、暗号化し、フロッ
ピ・ディスクに記憶して、トークン・データの暗号化さ
れた記述をもたらすことができる。
この暗号化されたコピーは、ソフトウェアを暗号化する
のに使用されるのと同じキー(適用キーAK)で暗号化
して、ソフトウェアとトークンの関係が検査できるよう
にすることもできる。この技術の応用例では、照会/回
答プロトコルを実行した結果が上記の暗号化されたファ
イル内にあるトークン・データについてそのプロトフル
のシミュレーションを実行した結果と一致する場合にの
み、トークン内容を読取る行為によって許可が検証され
ることを理解されたい。トークン・データ・ファイルの
暗号化に使用されるキーは、検証される許可ソースおよ
び未使用の状態を示し、トークンの未使用状態および正
しいデータ内容は許可が有効なことを示す。ソフトウェ
ア作成者はこの手順に従って、コプロセッサに対しAK
を受諾することの許可を作成して、将来それが保護ソフ
トウェアを実行できるようにする。
カートリッジ20上で読取り操作が実施されるとき、コ
プロセッサによって生成されるランダム数の各ビットが
連続的に選択線21に載せられる。
選択線21が設定されるたびにクロック・バルスカ続く
。各クロック・パルスで両方のシフト骨レジスタが左に
シフトする。第1のシフト・レジスタからのデータが線
D1に載せられ、第2のシフト・レジスタからのデータ
が線D2に載せられる。
どちらもマルチプレクサ2.2への入力であり、マルチ
プレクサ22はコプロセッサまたは上位ノず−ソナル・
コンピュータからの選択線21によって制御される。選
択線21は、2つの信号D1とD2のどちらがラッチ2
4を介してデータ出力線に供給されるかを決定する。こ
のラッチ24は、侵入者が各クロックごとに選択線を2
回変更して完全なトークン争データを入手するのを防止
するのに使われる。この構成の結果、データ出力端子に
各ビットが提示されるごとにレジスタの左端から2ビツ
トがシフト・アウトされ、許可には役立たない2ビツト
が右端にシフト・インされる。
したがって、カートリッジ20のメモリ内容全体が読み
出されたと仮定すると、選択線21への入力とデータ出
力を調べた者がいても、せいぜいカートリッジ20の内
容の半分しかわからないことになる。コプロセッサ15
は、暗号化されたトークン畳データおよび選択データか
ら、その半分にどのビットが現われるかを正確に知って
おり、したがってその許可の有効性を確認するのに充分
な情報を持っているが、侵入者は破壊された半分を持っ
ていす、次に照会を試みたとしても前に得たものと大幅
に異なり、また必要な回答の各ビットを侵入者が正確に
推定することは先ず不可能なので許可を偽造することが
できない。明らかに、この装置に記憶されるビットの数
は、コストによって課される要件と妥当性確認の必要に
応じて加減することができる。
第3図は、ハードウェア・カートリッジ20が(前述の
)レジスタ120と220の他に第3のレジスタ320
と、レジスタ320にアドレスしそれを読み取るために
必要な追加の選択線およびデータ入力線を含んでいる点
以外は、第2図とまったく同じである。すなわち、コネ
クタ123は(第2図のコネクタ23とは違って)選択
1線と選択2線、データ入力1線、データ入力2線、デ
ータ入力3線を含んでいる。マルチプレクサ322ハ、
(シフト拳レジスタ120からの)入力D1、(シフト
・レジスタ220からの)入力D2、および(レジスタ
3からの)入力D6を有する。デマルチプレクサ28は
、選択線2の状態に応じて、クロック信号をレジスタ1
20.220またはレジスタ320に送る。レジスタ3
20への入力はデータ入力3線から線D6を介して供給
される。
レジスタ320は、トークン・データの暗号化されたコ
ピー以上の情報を記憶することができ、通常はその情報
は機密ではなく、またはそのロード前に暗号化によって
保護される。この種の情報は、暗号化されたトークン・
データを含む。したがって、ハードウェア・カートリッ
ジ20は、レジスタ320の内容が読み出されたとき、
それを循環させ維持することができるように構成されて
いる。
ロードおよび読取りのため比レジスタ3(320)にア
クセスできる能力は、新しいレジスタにデータ人力3、
データ出力(D5)およびクロック−(C3)経路を設
けることによって実現される。
デマルチプレクサ28を介してレジスタ1と2またはレ
ジスタ3にクロックを経路指定することによって、レジ
スタ3にクロックが供給される。経路は第2の選択線で
ある選択2の状態に応じて決まる。別法として、第2の
クロック線を設けたり、また両方の選択線の状態に基づ
いてクロックを経路指定することもできる。レジスタ3
へのデータ人力Dθはコネクタ123への独立の接続と
して示されている。別法として、クロックの場合と同様
にデータ人力1またはデータ人力2を再経路指定するこ
とによってそれを得ることもできる。データ出力は、図
のように選択2線によって指定できる。レジスタ3から
の追加入力D5が可能となるように、マルチプレクサ2
2を拡張することによって実現される。別法として、第
2のデータ出力線を出力D5に直接設けたり、またマル
チプレクサ22にD5を選択させて選択ビットの状態の
他の特定の組合せに対してレジスタ3出力を与えること
もできる。機能的に等価な他の多くのバリエーシヨンが
可能である。
第4図は、本発明のさらに別の実施例を示す。
この場合、ハードウェア拳カートリッジ20は、チップ
125上に、アドレス可能な記憶位置1121、112
2、・・・、 1 12n、2221,2222、・・
・、222nを含む2つのランダム・アクセス・メモリ
のブロック1120.2220を含んでいる。ランダム
のアクセス・メモリ・ブロック1120.2220は、
アドレス−デコーダ110を介してアドレスされる。ア
ドレス・デコーダ110の入力は、コネクタ428のア
ドレス端子に接続されている。コネクタ23のストロー
ブ端子は、アドレス・デコーダ110とランダム・アク
セス・メモリの両方に結合されている。ランダムのアク
セス・メモリ・ブロック1120.2220のデータ入
出力接続は、バッファ・レジスタ115を介してコネク
タ423のデータ入出力端子に結合されている。チップ
125は、読取り中または書込み中でないとき、バッテ
リで連続的に電力を供給され、トークンからの読取りま
たはトークンへの書込みが必要なときは外部電力線およ
び外部接地線27を介して外部から電力を供給される。
トークンが書込み(ロード)中の場合、メモリ9セル1
121、・・”、112n12221、・・・、222
nのうちの1つがコネクタ423のアドレス線で設定さ
れたアドレスによって指定され、セルに書き込むデータ
がコネクタ423のデータ入出力線で設定され、データ
書込みの動作がコネクタ423の読取り/書込み線で設
定される(たとえば1は読取りを指定し、0は書込みを
指定する)。
次にこうした線の有効状態を、たとえばストローブ線の
状態を低レベルから高レベルに切り替えることにより、
チップに知らせることができる。次にアドレス・デコー
ダがバッファ・レジスタ115をエネーブルしてデータ
をメモリーブロックに送らせ、また指定されたアドレス
にある特定のメモリ・セルをエネーブルしてデータ線上
にあるデータを受諾させる。ストローブ線が再度状態を
変えたとき、データがそのセルに書き込まれる。
トークンが読取り(放出)中の場合、読取る1つのメモ
リーセルがコネクタ423のアドレス線で設定されたア
ドレスによって指定され、そのセルからのデータ読取り
の動作が読取り/書込み線で設定され、これらの線の有
効状態がストローブ線の状態の変化によって通知される
。次にアドレス・デコーダ110は選択されたセルをエ
ネーブルしてその内容をデータ線に載せさせ、もう一方
のメモリ・ブロックの対応するセルをエネーブルしてデ
ータ線の内容をそれ自体の中に書き込ませる。ストロー
ブ線が再度状態を変えると、バッファ・レジスタ115
がアドレス・デコーダ110からその方向線およびエネ
ーブル線上に供給される信号によってエネーブルされて
、このデータをコネクタ423で利用できるデータ線上
に提示する。したがって、上記のトークンは、読取りの
際に、データの半分が外部に漏れた半分で重ね書きされ
るという特徴をもつ。こうしたトークンは、暗号化され
たトークンの記述がRAMの選択された位置に記憶でき
るだけの充分な記憶容量をもつことができる。同様に、
前述のシフト拳レジスタに基づくトークンは、トークン
・データと暗号化されたトークンの記述の両方を記憶す
るのに充分な長さのレジスタを有することができる。
第2図ないし第4図のカートリッジの多くの応用例では
、このカートリッジのトークンは1回だけで捨てられる
。しかし、それだけが唯一の使い方ではなく、使われる
たびに、トークン舎データの一部だけが廃棄され、未使
用の部分は残して後の使用に使える。当業者には自明の
ように、第4図のアーキテクチャからすぐにそのような
反復使用が導かれる。第2図および第3図のアーキテク
チャでも、レジスタ120,220から実際にシフト・
アウトされたトークン・データの部分だけを破壊するの
で、それらのアーキテクチャをこの反復使用環境で使用
することを妨げる理論的な理由はない。第2図および第
3図のアーキテクチャは、シフト拳レジスタが比較的長
いため実用的にコスト面で不利なので、こうした反復使
用には適さない。
第5図は、別の状況でのハードウェア・カートリッジの
使用を示す。この状況では、ハードウェア・カートリッ
ジの所持者は、物理位置にアクセスする必要がある。そ
の物理位置で、上位計算機10が表示装置110などの
機構を制御する。表示装置110は、信号灯111と1
12を含み、それらの信号灯はそれぞれハードウェア2
0が本物である場合およびそうでない場合に上位計算機
10によって付勢される。許可表示111の付勢と同時
に、ゲートまたは他のアクセス機構をエネーブルして、
カートリッジ20の所持者が入力できるようにすること
ができる。上位計算機は、第1図の場合とまったく同じ
入出力ポート19を含み、ポート19は通常のコネクタ
18を介してハードウェア・カートリッジ20と通信す
る。第1図に関してカートリッジ20の真正さを判定す
るために上位計算機10が用いたのと同じ手順を第5図
に関して用いて、ハードウェア・カートリッジ20の真
正さを判定することができる。
場合によっては、上位計算機10が、−度読み取られて
放出されたハードウェア・カートリッジ20を再ロード
または再装入できる能力をもつことが望ましい。これは
、下記のような条件のもとでのみ、「公共」の場で許さ
れることがある。
読取り中および再装入中のトークン以外と接続すること
が物理的に不可能になっている。
トークンの読取り時間と再ロード時間の間に、トークン
を取り出してその代りに別の装置を挿入することが物理
的に不可能になっている。
こうした注意が必要なのは、複数のトークンが再装入さ
れることを防止し、トークン舎データを保護しない装置
が、再装入時にトークンの代りに使用されるのを防止す
るためである。
これらの注意は、トランザクシロンの間中ユーザの識別
カードを機械内に入れておくという、現金自動入出金機
で使用されているのと同じ形で実現することができる。
現場でこうした再装入が望ましいことと、システムが侵
入される可能性とを慎重に天秤にかけて考量すべきであ
る。一般に、トークンによって検証される許可の発行元
が滴定できる程度に安全な場所でトークンをロードする
ことが望ましい。
カートリッジを再装入するには、レジスタを再ロードす
るかまたはランダム・アクセス・メモリを秘密の数で再
書込みするだけでよい。明らかなことであるが、たとえ
ば第2図を参照すると、上位計算機10は入出力ポート
19を介して適当なトークン・データを、それぞれ導線
D3およびD4に結合されたデータ人力1端子およびデ
ータ人力2端子を介してレジスタ120と220の入力
端子に供給することができる。これらのレジスタをまっ
た(通常のやり方で刻時することにより、トークン・デ
ータがレジスタ120および220にロードされ、した
がってカートリッジ20が再装入されて、さらに使用で
きるようになる。
F0発明の効果 したがって、本発明は、侵入者に一部露出される可能性
があっても、セキュリティ機構を損なうほどの情報を外
に漏らさずに、カートリッジの真正さを検証するに充分
な情報を転送するトランザクションでその真正さを検査
できる。
【図面の簡単な説明】
第1図は、ソフトウェア・コピー保護機構に基づく本発
明のハードウェア・カートリッジの応用例の概略図であ
る。 第2図は、本発明のハードウェア・カートリッジの特定
の実施例の構成図である。 第3図は、本発明に基づくハードウェア・カートリッジ
の別の実施例の構成図である。 第4図は、本発明のハードウェア・カートリッジの第3
の実施例の構成図である。 第5図は、物理位置に対するアクセスを許可するという
状況での本発明のハードウェア0カートリツジの使用法
の概略図である。 10・・・・上位計算機、15・・・・コプロセッサ、
16・・・・通信経路、17・・・・ディスク駆動装置
、18・・・・コネクタ、20・・・・ハードウェア0
カートリツジ、25・・・・トークン装置、26・・・
・バッテリ、46・・・・ソフトウェア分配媒体(フロ
ッピ・ディスク)、120,220.320・・・・シ
フト・レジスタ。

Claims (1)

  1. 【特許請求の範囲】 使用権の正当性を検証するための暗証情報を検証機構に
    与えるための装置であって、 上記暗証情報を記憶する装置を含み、検証に当っては、
    上記記憶装置における上記暗証情報のうちの選択された
    一部の情報を上記検証機構に出力すると共に、上記記憶
    装置における上記暗証情報を少なくとも部分的に破壊す
    るように構成されていることを特徴とする暗証情報発生
    装置。
JP62232745A 1986-11-05 1987-09-18 暗証情報発生装置 Pending JPS63124154A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US92729786A 1986-11-05 1986-11-05
US927297 1986-11-05

Publications (1)

Publication Number Publication Date
JPS63124154A true JPS63124154A (ja) 1988-05-27

Family

ID=25454534

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62232745A Pending JPS63124154A (ja) 1986-11-05 1987-09-18 暗証情報発生装置

Country Status (3)

Country Link
EP (1) EP0268140B1 (ja)
JP (1) JPS63124154A (ja)
DE (1) DE3786987D1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7120781B1 (en) 2000-06-30 2006-10-10 Intel Corporation General purpose register file architecture for aligned simd

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS55165382A (en) * 1979-06-08 1980-12-23 Sanyo Electric Co Lock system
JPS6026784A (ja) * 1983-07-25 1985-02-09 東洋警備保障株式会社 施錠装置
JPS60205690A (ja) * 1984-03-29 1985-10-17 Toshiba Corp 携帯可能媒体

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3662343A (en) * 1970-07-29 1972-05-09 Docutel Corp Credit card automatic currency dispenser
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
US4376279A (en) * 1981-01-28 1983-03-08 Trans-Cryption, Inc. Personal identification system
FR2501396B1 (fr) * 1981-03-05 1985-10-11 Dassault Electronique Systeme de controle d'acces, notamment pour le passage de points de peage
FR2506047B1 (fr) * 1981-05-12 1986-02-07 Mole Alain Systeme d'identification electronique

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS55165382A (en) * 1979-06-08 1980-12-23 Sanyo Electric Co Lock system
JPS6026784A (ja) * 1983-07-25 1985-02-09 東洋警備保障株式会社 施錠装置
JPS60205690A (ja) * 1984-03-29 1985-10-17 Toshiba Corp 携帯可能媒体

Also Published As

Publication number Publication date
DE3786987D1 (de) 1993-09-16
EP0268140A2 (en) 1988-05-25
EP0268140A3 (en) 1989-08-23
EP0268140B1 (en) 1993-08-11

Similar Documents

Publication Publication Date Title
US5148534A (en) Hardware cartridge representing verifiable, use-once authorization
US5267311A (en) Intelligent diskette for software protection
RU2214008C2 (ru) Защищенная память с множеством уровней защиты
US6463537B1 (en) Modified computer motherboard security and identification system
US6094724A (en) Secure memory having anti-wire tapping
KR100205740B1 (ko) 복수의 마이크로 프로세서들간에 애플리케이션 데이터 및 절차들을 공유하기 위한 보안성 애플리케이션 카드
US6871278B1 (en) Secure transactions with passive storage media
CA2026739C (en) Transaction system security method and apparatus
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
JP3886560B2 (ja) 機能用法制御付き集積回路デバイス
US6385645B1 (en) Data exchange system comprising portable data processing units
US20020112156A1 (en) System and method for secure smartcard issuance
JPS6325393B2 (ja)
JPS63125030A (ja) 遠隔端末アクセス方法
JPH01500379A (ja) ポータブルデータキャリヤのためのシステム
JPS63229541A (ja) データ交換システム
TW200832427A (en) Virtual secure on-chip one time programming
JPH0642216B2 (ja) ライト・ワンス・リード・ワンス型トークン並びにこれを用いたセキユリテイ・システム及びデバイス
US20010055227A1 (en) Semiconductor device and control device for use therewith
Schaumüller-Bichl IC-Cards in High-Security Applications
US7596702B2 (en) Network storage devices
US6735697B1 (en) Circuit arrangement for electronic data processing
JPS63124154A (ja) 暗証情報発生装置
JPH09179950A (ja) 個別icカード、認証用icカード及びそれらを用いたicカードシステム
JPS59173847A (ja) コンピユ−タソフトウエアの保護方法およびその装置