JPH0451864B2 - - Google Patents
Info
- Publication number
- JPH0451864B2 JPH0451864B2 JP61242227A JP24222786A JPH0451864B2 JP H0451864 B2 JPH0451864 B2 JP H0451864B2 JP 61242227 A JP61242227 A JP 61242227A JP 24222786 A JP24222786 A JP 24222786A JP H0451864 B2 JPH0451864 B2 JP H0451864B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- card
- key
- communication
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 13
- 238000012790 confirmation Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 21
- 238000012545 processing Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Description
【発明の詳細な説明】
[産業上の利用分野]
本発明は、通信システムのハードウエアまたは
構成要素を確認するための方式に関する。さらに
詳細には、本発明は、空間的に離れた場所に置か
れた構成要素または、端末装置間の暗号通信シス
テムに有効な改良に関する。
構成要素を確認するための方式に関する。さらに
詳細には、本発明は、空間的に離れた場所に置か
れた構成要素または、端末装置間の暗号通信シス
テムに有効な改良に関する。
[従来技術および発明が解決しようとする問題
点] 端末間通信は、量が増加し、重要性も増してい
る。この通信は、資金の電子転送、商取引の場で
のクレジツトの転送など様々な目的のために行な
われる。こうしたシステムで使用量と重要性が増
出しつつある1つの構成要素は、「メモリー」カ
ードまたは「スマート」カードである。こうした
カードでは、クレジット・カードと寸法がほぼ等
しい携帯可能なユニツト上にメモリ、処理装置お
よび入出力装置が装着されている。。いわゆる
「メモリー」カードまたは「スマート」カードを
使用しているこうしたシステムの例は、米国特許
第3702464号、第4007355号および第4211919号に
示されている。
点] 端末間通信は、量が増加し、重要性も増してい
る。この通信は、資金の電子転送、商取引の場で
のクレジツトの転送など様々な目的のために行な
われる。こうしたシステムで使用量と重要性が増
出しつつある1つの構成要素は、「メモリー」カ
ードまたは「スマート」カードである。こうした
カードでは、クレジット・カードと寸法がほぼ等
しい携帯可能なユニツト上にメモリ、処理装置お
よび入出力装置が装着されている。。いわゆる
「メモリー」カードまたは「スマート」カードを
使用しているこうしたシステムの例は、米国特許
第3702464号、第4007355号および第4211919号に
示されている。
システムの端末間通信は、しばしば、システム
操作員の監視を受けずに実施される。この通信が
実施されるのは、少なくとも通信の一部分が、通
信機能(電話線、中継電波または人工衛星など)
を介して通信が行なわれる遠隔地で行なわれるた
め、あるいは労働力節約手段(たとえば、金銭出
納係の労働の肩代りをする銀行のロビーに設置さ
れている銀行用端末機)が利用されているためで
ある。
操作員の監視を受けずに実施される。この通信が
実施されるのは、少なくとも通信の一部分が、通
信機能(電話線、中継電波または人工衛星など)
を介して通信が行なわれる遠隔地で行なわれるた
め、あるいは労働力節約手段(たとえば、金銭出
納係の労働の肩代りをする銀行のロビーに設置さ
れている銀行用端末機)が利用されているためで
ある。
通信の安全保護を確保するための様々のシステ
ムが提案されてきた。チヤレンジ・パスワード構
成を備えているものがあり、そのうちのあるもの
は、チヤレンジとして乱数を利用している。これ
らの安全保護システムは、一般に、端末が敵対的
な端末(たとえば、偽物)ではなくて友好的な端
末であると識別される以前に、有用なまたは秘密
の情報を端末に漏らしてしまう。こうした情報が
流通するようになると、おそらくは許可されてい
ない人の手でまたは許可されていない方式で操作
されている許可されていない端末がシステムに侵
入できる(たとえば他人の口座から現金を引出す
ことができる)ことになるので、(安全性の)識
別が確認される前にこうした情報を提供するのは
望ましくない。こうした安全保護システムの例は
米国特許第3798605号、第4123747号、第4193131
号、第4203166号、第4218738号、第4227253号、
第4238853号、第4238854号、第4259720号、第
4288659号、第4295039号、第4393269号、第
4423289号、第4453074号、および第4471216号に
示されている。
ムが提案されてきた。チヤレンジ・パスワード構
成を備えているものがあり、そのうちのあるもの
は、チヤレンジとして乱数を利用している。これ
らの安全保護システムは、一般に、端末が敵対的
な端末(たとえば、偽物)ではなくて友好的な端
末であると識別される以前に、有用なまたは秘密
の情報を端末に漏らしてしまう。こうした情報が
流通するようになると、おそらくは許可されてい
ない人の手でまたは許可されていない方式で操作
されている許可されていない端末がシステムに侵
入できる(たとえば他人の口座から現金を引出す
ことができる)ことになるので、(安全性の)識
別が確認される前にこうした情報を提供するのは
望ましくない。こうした安全保護システムの例は
米国特許第3798605号、第4123747号、第4193131
号、第4203166号、第4218738号、第4227253号、
第4238853号、第4238854号、第4259720号、第
4288659号、第4295039号、第4393269号、第
4423289号、第4453074号、および第4471216号に
示されている。
[問題点を解決するための手段]
本発明は、有用な情報を伝達する前に通信シス
テムの構成要素を確実に識別ないし確認するシス
テムを設けることによつて、従来のシステムの限
界と欠点を克服するものである。この方法では、
(おそらく他の失敗に終わつた侵入の試みで得ら
れた情報と組み合せると)許可なしの認識とシス
テムへのアクセスを得るのに役立つかもしれない
情報が渡される前に、「偽物」の(許可されてい
ない)端末が識別されて、通信が停止する。
テムの構成要素を確実に識別ないし確認するシス
テムを設けることによつて、従来のシステムの限
界と欠点を克服するものである。この方法では、
(おそらく他の失敗に終わつた侵入の試みで得ら
れた情報と組み合せると)許可なしの認識とシス
テムへのアクセスを得るのに役立つかもしれない
情報が渡される前に、「偽物」の(許可されてい
ない)端末が識別されて、通信が停止する。
本発明は、第1の端末のキーにもとづいて暗号
化された乱数が第2の端末にパスされる、通信チ
ヤレンジである。次に第2端末が、暗号化された
番号をそのキーを使つて解読し、キーが同一の場
合には乱数を生成する。次に、第2端末が、その
乱数の誘導形を使つてそのキーを暗号化し、第1
端末への応答を生成する。次に、第1端末が、そ
の乱数をキーとして使つて、その応答がそのキー
を暗号化したものであるかどうかを決定する。応
答がそのキーの暗号である場合、第2端末は確認
されたことになる。そうでない場合は、その端末
はよそ者または偽者であると識別され、通信は停
止される。
化された乱数が第2の端末にパスされる、通信チ
ヤレンジである。次に第2端末が、暗号化された
番号をそのキーを使つて解読し、キーが同一の場
合には乱数を生成する。次に、第2端末が、その
乱数の誘導形を使つてそのキーを暗号化し、第1
端末への応答を生成する。次に、第1端末が、そ
の乱数をキーとして使つて、その応答がそのキー
を暗号化したものであるかどうかを決定する。応
答がそのキーの暗号である場合、第2端末は確認
されたことになる。そうでない場合は、その端末
はよそ者または偽者であると識別され、通信は停
止される。
[実施例]
第1図は、本発明が特に有利な環境を示したも
のである。カード10は、端末10に着脱自在に
結合される。カード10は、メモリ16にアクセ
スする処理装置14に接続された入出力要素12
を備えている。端末20は、処理装置24に接続
された入出力要素22を備えており、この処理装
置24は、記憶装置26に接続されている。さら
に、処理装置24は、キーボード27、表示装置
28、および線29を介して遠隔上位システム
(図示せず)などの外部装置に接続することがで
きる。他の型式の端末間の安全保護と確認も重要
ではあるが、カード10は、好ましくは、本明細
書の前の所で考察した本技術分野で周知の型式の
所謂「スマート」カードである。
のである。カード10は、端末10に着脱自在に
結合される。カード10は、メモリ16にアクセ
スする処理装置14に接続された入出力要素12
を備えている。端末20は、処理装置24に接続
された入出力要素22を備えており、この処理装
置24は、記憶装置26に接続されている。さら
に、処理装置24は、キーボード27、表示装置
28、および線29を介して遠隔上位システム
(図示せず)などの外部装置に接続することがで
きる。他の型式の端末間の安全保護と確認も重要
ではあるが、カード10は、好ましくは、本明細
書の前の所で考察した本技術分野で周知の型式の
所謂「スマート」カードである。
カード10と端末20の間で情報が交換される
前に、それぞれが相手を識別しなければならな
い。「握手」ルーチンと呼ばれる予備アクシヨン
の間に、各装置は相手の身元(アイデンテイテ
イ)を検査する。第2図に、一方の装置を他方の
装置に対して識別する方法を示す。この場合は、
カード10が端末20にチヤレンジしている。
前に、それぞれが相手を識別しなければならな
い。「握手」ルーチンと呼ばれる予備アクシヨン
の間に、各装置は相手の身元(アイデンテイテ
イ)を検査する。第2図に、一方の装置を他方の
装置に対して識別する方法を示す。この場合は、
カード10が端末20にチヤレンジしている。
第2図に示すように、各ユニツト(カード10
と端末20)は記憶された秘密キー、すなわちカ
ード10ではブロツク30に示すK2、端末20
ではブロツク31に示すK1を有している。カー
ドと端末が両方とも本物である場合、キーK1と
K2は同じものになる。
と端末20)は記憶された秘密キー、すなわちカ
ード10ではブロツク30に示すK2、端末20
ではブロツク31に示すK1を有している。カー
ドと端末が両方とも本物である場合、キーK1と
K2は同じものになる。
カード10がチヤレンジできるようにブロツク
32で乱数RNが生成される。線が盗聴されて安
全保護が危うくなるのを避けるため、当然のこと
ながら各チヤレンジには新しい乱数を使用するこ
とが必要である。乱数RNはキーK1を使つてブロ
ツク33で暗号化され、各種規格団体と米国政府
に採用されているデータ暗号化規格(DES)な
どの安全で非可逆的な型式の暗号化方式を使つて
値Xが生成される。この値Xは、次にユニツト間
で合意された任意の通信技術を使つて、線34上
をカード10に送られる。ブロツク35で、その
秘密キーK2を使つて(参照符号e-1で示すよう
に)値Xが解読され、値Yが導かれる。当然のこ
とながらK1とK2が等しい場合には、この値Yは
乱数に等しい。次に、ブロツク36で、カードが
導かれた値Yをキーとして使つて、その秘密キー
K2の暗号化し、値Zを形成する。次に、値Zが
線37上を端末20に送り返される。ブロツク3
8で、乱数RNを使つて端末20によつて値Zが
暗号解読され、値Aが導かれる。ブロツク39
で、Aが端末のキーK1に等しいかどうかテスト
される。値AがキーK1に等しい場合は、カード
は線40で識別される。AがK1に等しくない場
合は、(キーK1とキーK2は異なつていたはずな
ので)カードは線41で認識されない。
32で乱数RNが生成される。線が盗聴されて安
全保護が危うくなるのを避けるため、当然のこと
ながら各チヤレンジには新しい乱数を使用するこ
とが必要である。乱数RNはキーK1を使つてブロ
ツク33で暗号化され、各種規格団体と米国政府
に採用されているデータ暗号化規格(DES)な
どの安全で非可逆的な型式の暗号化方式を使つて
値Xが生成される。この値Xは、次にユニツト間
で合意された任意の通信技術を使つて、線34上
をカード10に送られる。ブロツク35で、その
秘密キーK2を使つて(参照符号e-1で示すよう
に)値Xが解読され、値Yが導かれる。当然のこ
とながらK1とK2が等しい場合には、この値Yは
乱数に等しい。次に、ブロツク36で、カードが
導かれた値Yをキーとして使つて、その秘密キー
K2の暗号化し、値Zを形成する。次に、値Zが
線37上を端末20に送り返される。ブロツク3
8で、乱数RNを使つて端末20によつて値Zが
暗号解読され、値Aが導かれる。ブロツク39
で、Aが端末のキーK1に等しいかどうかテスト
される。値AがキーK1に等しい場合は、カード
は線40で識別される。AがK1に等しくない場
合は、(キーK1とキーK2は異なつていたはずな
ので)カードは線41で認識されない。
キーが正しいかどうか検査する別の実施例が第
2図に点線で示してある。ブロツク38Aで、端
末20は値Bを計算する。値Bは乱数RNをキー
として暗号化されたそのキーK1である。これは、
チヤレンジされているカードが処理されている間
に行なわれるプロセスである。計算された値B
が、ブロツク39Aで線37A上で、ブロツク3
6からの値Zと比較される。値ZとBが等しい場
合(キーK1とK2が等しいことを示す)、カード
(または他方の端末)は線40Aを介して識別さ
れる。ZがBに等しくない場合には、キーK1と
K2は異なつているはずであり、カードは線41
Aで識別されない。
2図に点線で示してある。ブロツク38Aで、端
末20は値Bを計算する。値Bは乱数RNをキー
として暗号化されたそのキーK1である。これは、
チヤレンジされているカードが処理されている間
に行なわれるプロセスである。計算された値B
が、ブロツク39Aで線37A上で、ブロツク3
6からの値Zと比較される。値ZとBが等しい場
合(キーK1とK2が等しいことを示す)、カード
(または他方の端末)は線40Aを介して識別さ
れる。ZがBに等しくない場合には、キーK1と
K2は異なつているはずであり、カードは線41
Aで識別されない。
一方のユニツトが他方のユニツトによつて認識
された後に、第2のユニツトが、第1のユニツト
にチヤレンジされ(認識され)て、識別プロセス
が完成する。この場合は、カード10が端末20
によつて識別され、次にカード10は端末20に
チヤレンジを出して端末20を識別する。カード
で第2の乱数が生成され、それが、キーK2を使
つて暗号化され、端末20に送られる。端末20
で、キーK1を使つて暗号解読され、新しい値が
形成される。この新しい値をキーとして使つてキ
ーK1を暗号化し、それがカードに送り返される。
送り返された値を暗号解読したものが元のキーに
等しい場合、端末20は識別され通信が開始でき
る。乱数RNは後の処理のときに、たとえばセツ
シヨン・キーとして好都合に使用することができ
る。
された後に、第2のユニツトが、第1のユニツト
にチヤレンジされ(認識され)て、識別プロセス
が完成する。この場合は、カード10が端末20
によつて識別され、次にカード10は端末20に
チヤレンジを出して端末20を識別する。カード
で第2の乱数が生成され、それが、キーK2を使
つて暗号化され、端末20に送られる。端末20
で、キーK1を使つて暗号解読され、新しい値が
形成される。この新しい値をキーとして使つてキ
ーK1を暗号化し、それがカードに送り返される。
送り返された値を暗号解読したものが元のキーに
等しい場合、端末20は識別され通信が開始でき
る。乱数RNは後の処理のときに、たとえばセツ
シヨン・キーとして好都合に使用することができ
る。
当然のことであるが、一方の識別ができなかつ
た場合には、偽物に情報を開示して安全保護を危
険にさらすことがないように、送信プロセスが停
止する。カード10または端末20が偽物である
かもしれず、また偽物の端末または偽物のカード
は、システム全体の安全保護を危険にさらすの
で、一方が他方を識別しているというだけでは、
通信を開始するのに不十分である。
た場合には、偽物に情報を開示して安全保護を危
険にさらすことがないように、送信プロセスが停
止する。カード10または端末20が偽物である
かもしれず、また偽物の端末または偽物のカード
は、システム全体の安全保護を危険にさらすの
で、一方が他方を識別しているというだけでは、
通信を開始するのに不十分である。
端末間で実施される認識についての議論は、通
信に関与するハードウエアの確認であり、個々の
ユーザーの識別ではない。個人識別番号や他の個
人識別法など周知の技術によつてユーザーを個別
に識別することも、多くの適用分野で望ましい。
指紋識別、署名識別など従来技術で提案されてき
た多くの方法の1つを個人識別法として実施する
ことができる。
信に関与するハードウエアの確認であり、個々の
ユーザーの識別ではない。個人識別番号や他の個
人識別法など周知の技術によつてユーザーを個別
に識別することも、多くの適用分野で望ましい。
指紋識別、署名識別など従来技術で提案されてき
た多くの方法の1つを個人識別法として実施する
ことができる。
上記の説明で記述したシステムは、本発明の精
神から逸脱することなく多くの変更を加えること
ができる。さらに、本発明のいくつかの特徴は、
それに対応する他の特徴を使用せずに単独で使用
することができる。本発明を端末とカードの間の
確認という実施例で説明してきたが、2端末間ま
たは端末と上位システム間など他の通信にも同様
に適用できる。したがつて、本発明を実施する最
良の方式の説明は、本発明の原理を限定するもの
ではなく、例示的なものにすぎない。
神から逸脱することなく多くの変更を加えること
ができる。さらに、本発明のいくつかの特徴は、
それに対応する他の特徴を使用せずに単独で使用
することができる。本発明を端末とカードの間の
確認という実施例で説明してきたが、2端末間ま
たは端末と上位システム間など他の通信にも同様
に適用できる。したがつて、本発明を実施する最
良の方式の説明は、本発明の原理を限定するもの
ではなく、例示的なものにすぎない。
[発明の効果]
本発明は、端末が確認されるまで、有用な情報
の提供を拒否するという有利な効果を有する。こ
の効果により、組識的な攻撃によつて、チヤレン
ジおよび受け入れ不可能な応答に関する十分な情
報を得て、より蓋然性の高い応答を生成し、最終
的にシステムへの許可なしのアクセスを得ること
が防止される。
の提供を拒否するという有利な効果を有する。こ
の効果により、組識的な攻撃によつて、チヤレン
ジおよび受け入れ不可能な応答に関する十分な情
報を得て、より蓋然性の高い応答を生成し、最終
的にシステムへの許可なしのアクセスを得ること
が防止される。
本発明は、さらにチヤレンジで生成され使用さ
れる乱数が完全に維持され後で端末間通信に使用
できるという利点がある。セツシヨン・キーとし
て乱数を使用すると、現在の端末間安全保護通信
システムよりも、安全保護の質が向上することが
できる。
れる乱数が完全に維持され後で端末間通信に使用
できるという利点がある。セツシヨン・キーとし
て乱数を使用すると、現在の端末間安全保護通信
システムよりも、安全保護の質が向上することが
できる。
第1図は、本発明の安全な構成要素確認システ
ムに関連するハードウエアを例示した構成図であ
る。第2図は、有用な情報をパスせずに構成要素
が識別される、本発明の良好な実施例に関連する
処理の構成図である。 10……カード、20……端末、30……秘密
キー(K2)、31……秘密キー(K1)、32……
乱数(RN)。
ムに関連するハードウエアを例示した構成図であ
る。第2図は、有用な情報をパスせずに構成要素
が識別される、本発明の良好な実施例に関連する
処理の構成図である。 10……カード、20……端末、30……秘密
キー(K2)、31……秘密キー(K1)、32……
乱数(RN)。
Claims (1)
- 【特許請求の範囲】 1 第1及び第2端末がそれぞれ暗号キーをも
ち、暗号キーが両者とも等しい場合に第2端末が
確認されるようにした、第1端末が第2端末を確
認する方式であつて、 前記第1端末で第1の番号を生成し、前記第1
端末の暗号キーを使つて第1の番号を暗号化する
ことにより、第2の番号を生成すること、 前記第2の番号を前記第2端末に送ること、 前記第2端末の暗号キーを使つて前記第2の番
号を暗号解読することにより、第2端末で第3の
番号を生成すること、 前記第3の番号をキーとして前記第2端末の暗
号キーを暗号化することにより、前記第2端末で
第4の番号を生成すること、 前記第4の番号を前記第1端末に送ること、 前記第1端末で、前記第1の番号をキーとして
従つて、前記第4の番号が前記第1端末の前記暗
号キーを暗号化したものと同じであることを確認
し、それにより前記第2端末を確認すること、 より成ることを特徴とする端末確認方式。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US06/799,367 US4799061A (en) | 1985-11-18 | 1985-11-18 | Secure component authentication system |
| US799367 | 2001-03-05 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPS62120564A JPS62120564A (ja) | 1987-06-01 |
| JPH0451864B2 true JPH0451864B2 (ja) | 1992-08-20 |
Family
ID=25175720
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP61242227A Granted JPS62120564A (ja) | 1985-11-18 | 1986-10-14 | 端末確認方式 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US4799061A (ja) |
| EP (1) | EP0223122B1 (ja) |
| JP (1) | JPS62120564A (ja) |
| DE (1) | DE3688316T2 (ja) |
Families Citing this family (111)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2173738B (en) * | 1985-04-19 | 1989-07-12 | Roneo Alcatel Ltd | Secure transport of information between electronic stations |
| FR2600189B1 (fr) * | 1986-06-16 | 1991-02-01 | Bull Cp8 | Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu |
| JPH07104891B2 (ja) * | 1986-08-05 | 1995-11-13 | 沖電気工業株式会社 | 取引処理装置 |
| DE3782780T2 (de) * | 1986-08-22 | 1993-06-09 | Nippon Electric Co | Schluesselverteilungsverfahren. |
| JP2555096B2 (ja) * | 1987-10-05 | 1996-11-20 | 富士通株式会社 | Icカード |
| JPS6457531U (ja) * | 1987-10-05 | 1989-04-10 | ||
| US4885789A (en) * | 1988-02-01 | 1989-12-05 | International Business Machines Corporation | Remote trusted path mechanism for telnet |
| WO1989008887A1 (en) * | 1988-03-11 | 1989-09-21 | Qpsx Communications Ltd. | Access security system for switched communications networks |
| CH694306A5 (de) * | 1988-04-11 | 2004-11-15 | Syspatronic Ag Spa | Chipkarte. |
| US4969189A (en) * | 1988-06-25 | 1990-11-06 | Nippon Telegraph & Telephone Corporation | Authentication system and apparatus therefor |
| US4961142A (en) * | 1988-06-29 | 1990-10-02 | Mastercard International, Inc. | Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer |
| EP0403656B1 (en) * | 1988-07-13 | 1995-05-24 | Matsushita Electric Industrial Co., Ltd. | Communication equipment |
| JP2831658B2 (ja) * | 1988-07-22 | 1998-12-02 | 株式会社東芝 | ロツク解除方法 |
| JPH02100164A (ja) * | 1988-10-07 | 1990-04-12 | Toppan Printing Co Ltd | Icカード装置 |
| US5293029A (en) * | 1989-01-17 | 1994-03-08 | Kabushiki Kaisha Toshiba | System for mutually certifying an IC card and an IC card terminal |
| CA1326304C (en) * | 1989-01-17 | 1994-01-18 | Marcel Graves | Secure data interchange system |
| DE59003920D1 (de) * | 1989-03-08 | 1994-02-03 | Siemens Nixdorf Inf Syst | Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten. |
| US4932056A (en) * | 1989-03-16 | 1990-06-05 | Yeda Research And Development Company Limited | Method and apparatus for user identification based on permuted kernels |
| FR2658375B2 (fr) * | 1989-05-25 | 1994-04-22 | Adventure | Dispositif electronique destine a permettre la participation d'un individu a un programme telediffuse. |
| US5148481A (en) * | 1989-10-06 | 1992-09-15 | International Business Machines Corporation | Transaction system security method and apparatus |
| EP0440158B1 (en) * | 1990-01-30 | 1997-09-10 | Kabushiki Kaisha Toshiba | Mutual authentication system |
| US6507909B1 (en) | 1990-02-13 | 2003-01-14 | Compaq Information Technologies Group, L.P. | Method for executing trusted-path commands |
| DE4008971A1 (de) * | 1990-03-20 | 1991-09-26 | Siemens Nixdorf Inf Syst | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders |
| US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
| US6175312B1 (en) | 1990-05-29 | 2001-01-16 | Microchip Technology Incorporated | Encoder and decoder microchips and remote control devices for secure unidirectional communication |
| US5196840A (en) * | 1990-11-05 | 1993-03-23 | International Business Machines Corporation | Secure communications system for remotely located computers |
| JP3114991B2 (ja) * | 1990-11-30 | 2000-12-04 | 株式会社東芝 | データ通信システム |
| US5144667A (en) * | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
| EP0520709A3 (en) * | 1991-06-28 | 1994-08-24 | Digital Equipment Corp | A method for providing a security facility for remote systems management |
| JP3083187B2 (ja) * | 1991-09-30 | 2000-09-04 | 富士通株式会社 | 電子財布システムの鍵管理方式 |
| NL9101796A (nl) * | 1991-10-25 | 1993-05-17 | Nederland Ptt | Werkwijze voor het authenticeren van communicatiedeelnemers, systeem voor toepassing van de werkwijze en eerste communicatiedeelnemer en tweede communicatiedeelnemer voor toepassing in het systeem. |
| FR2686170B1 (fr) * | 1992-01-14 | 1996-09-06 | Gemplus Card Int | Carte a memoire de masse pour microordinateur. |
| EP0566811A1 (en) * | 1992-04-23 | 1993-10-27 | International Business Machines Corporation | Authentication method and system with a smartcard |
| JP2973723B2 (ja) * | 1992-07-30 | 1999-11-08 | 日本電気株式会社 | 携帯電話機の加入者情報設定方式 |
| US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
| US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
| DE4317380C1 (de) * | 1993-05-25 | 1994-08-18 | Siemens Ag | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
| JP2723365B2 (ja) * | 1993-11-08 | 1998-03-09 | ヒューズ・エアクラフト・カンパニー | キーイングおよび認定材料のための保護された分配プロトコル |
| IL107789A0 (en) * | 1993-11-29 | 1995-03-15 | Cortress U & T Ltd | Data verification system and method |
| US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
| US5491749A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks |
| US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
| US5475756A (en) * | 1994-02-17 | 1995-12-12 | At&T Corp. | Method of authenticating a terminal in a transaction execution system |
| US5509071A (en) * | 1994-04-01 | 1996-04-16 | Microelectronics And Computer Technology Corporation | Electronic proof of receipt |
| US5598475A (en) * | 1995-03-23 | 1997-01-28 | Texas Instruments Incorporated | Rolling code identification scheme for remote control applications |
| JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
| NL1001376C2 (nl) * | 1995-05-11 | 1996-11-12 | Nederland Ptt | Werkwijze voor het uitvoeren van een elektronische betalingstransactie met een variabel aantal betalingseenheden, alsmede betaalmiddel en stelsel voor toepassing van de werkwijze. |
| US6690796B1 (en) | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
| US7492905B2 (en) | 1995-05-17 | 2009-02-17 | The Chamberlain Group, Inc. | Rolling code security system |
| AU710682B2 (en) | 1995-05-17 | 1999-09-30 | Chamberlain Group, Inc., The | Rolling code security system |
| US6980655B2 (en) * | 2000-01-21 | 2005-12-27 | The Chamberlain Group, Inc. | Rolling code security system |
| US6085083A (en) * | 1997-01-11 | 2000-07-04 | Tandem Computers, Inc. | Method and apparatus for providing fraud protection mediation in a mobile telephone system |
| WO1998031164A2 (en) | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system |
| US6157831A (en) * | 1997-01-11 | 2000-12-05 | Compaq Computer Corp. | Method and apparatus for implementing configurable call forwarding bins in a mobile telephone system |
| JPH10222618A (ja) * | 1997-01-31 | 1998-08-21 | Toshiba Corp | Icカード及びicカード処理システム |
| AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
| JP3864401B2 (ja) * | 1997-04-23 | 2006-12-27 | ソニー株式会社 | 認証システム、電子機器、認証方法、および記録媒体 |
| US6097939A (en) * | 1997-07-11 | 2000-08-01 | Compaq Computer Corporation | Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system |
| US7249108B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Validation protocol and system |
| US7346586B1 (en) | 1997-07-15 | 2008-03-18 | Silverbrook Research Pty Ltd | Validation protocol and system |
| US7743262B2 (en) * | 1997-07-15 | 2010-06-22 | Silverbrook Research Pty Ltd | Integrated circuit incorporating protection from power supply attacks |
| US7246098B1 (en) * | 1997-07-15 | 2007-07-17 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
| US6081600A (en) * | 1997-10-03 | 2000-06-27 | Motorola, Inc. | Method and apparatus for signaling privacy in personal communications systems |
| JP3565715B2 (ja) | 1998-07-02 | 2004-09-15 | 松下電器産業株式会社 | 放送システムと放送送受信装置 |
| US6816968B1 (en) | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
| JP4427693B2 (ja) * | 1998-10-02 | 2010-03-10 | ソニー株式会社 | データ処理装置および方法、並びにデータ復号処理装置および方法 |
| EP1026641B1 (en) * | 1999-02-01 | 2013-04-24 | International Business Machines Corporation | Method and system for establishing a trustworthy connection between a user and a terminal |
| US6532290B1 (en) | 1999-02-26 | 2003-03-11 | Ericsson Inc. | Authentication methods |
| US6304969B1 (en) * | 1999-03-16 | 2001-10-16 | Webiv Networks, Inc. | Verification of server authorization to provide network resources |
| US7310735B1 (en) | 1999-10-01 | 2007-12-18 | International Business Machines Corporation | Method, system, and program for distributing software between computer systems |
| ATE319103T1 (de) * | 2000-01-26 | 2006-03-15 | Em Microelectronic Marin Sa | Verfahren zur prüfung einer integrierten schaltung mit vertraulichen software- oder hardware-elementen |
| US7197642B2 (en) * | 2000-02-15 | 2007-03-27 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
| US7685423B1 (en) * | 2000-02-15 | 2010-03-23 | Silverbrook Research Pty Ltd | Validation protocol and system |
| AU2006252272B2 (en) * | 2000-02-15 | 2007-03-22 | Silverbrook Research Pty Ltd | An apparatus for validating a device using first and second keys |
| JP2001265361A (ja) * | 2000-03-14 | 2001-09-28 | Sony Corp | 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体 |
| SE517460C2 (sv) * | 2000-03-24 | 2002-06-11 | Imp Internat Ab | Metod och system för kryptering och autentisiering |
| JP3927761B2 (ja) * | 2000-07-31 | 2007-06-13 | 株式会社ソニー・コンピュータエンタテインメント | 電子機器通信システム、および電子機器の通信方法 |
| EP1327045A1 (en) * | 2000-10-20 | 2003-07-16 | Blue Soltech Co., Ltd. | Control system for door and indoor appliances by using radio communication |
| US6769060B1 (en) | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
| FR2823928B1 (fr) * | 2001-04-19 | 2003-08-22 | Canal Plus Technologies | Procede pour une communication securisee entre deux dispositifs |
| FI114180B (fi) * | 2001-06-12 | 2004-08-31 | Nokia Corp | Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite |
| US7003111B2 (en) * | 2001-10-11 | 2006-02-21 | International Business Machines Corporation | Method, system, and program, for encoding and decoding input data |
| US7865440B2 (en) * | 2001-10-11 | 2011-01-04 | International Business Machines Corporation | Method, system, and program for securely providing keys to encode and decode data in a storage cartridge |
| US20040019791A1 (en) * | 2002-07-24 | 2004-01-29 | Congruence, Llc | Code for object identification |
| US20050005136A1 (en) * | 2003-04-23 | 2005-01-06 | Liqun Chen | Security method and apparatus using biometric data |
| GB0309182D0 (en) | 2003-04-23 | 2003-05-28 | Hewlett Packard Development Co | Security method and apparatus using biometric data |
| US7240995B2 (en) * | 2003-05-06 | 2007-07-10 | Lexmark International, Inc. | Method of authenticating a consumable |
| US8165297B2 (en) * | 2003-11-21 | 2012-04-24 | Finisar Corporation | Transceiver with controller for authentication |
| US20070168674A1 (en) * | 2003-12-09 | 2007-07-19 | Masao Nonaka | Authentication system, authentication apparatus, and recording medium |
| JP2005318528A (ja) * | 2004-03-29 | 2005-11-10 | Sanyo Electric Co Ltd | 無線伝送装置、相互認証方法および相互認証プログラム |
| US8099791B1 (en) | 2004-06-25 | 2012-01-17 | Lexmark International, Inc. | Method of authenticating a consumable in an imaging device |
| US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
| US12556387B2 (en) | 2005-01-27 | 2026-02-17 | The Chamberlain Group Llc | Method and apparatus to facilitate transmission of an encrypted rolling code |
| US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
| EP1688888A1 (fr) * | 2005-02-04 | 2006-08-09 | Sokymat Automotive GmbH | Procédé de communication et de contrôle de données d'authentification entre un dispositif portable à transpondeur et une unité de lecture d'un véhicule |
| EP1688889B1 (en) * | 2005-02-04 | 2017-06-21 | SMARTRAC TECHNOLOGY Wehnrath GmbH | Method for communicating and checking authentication data between a portable transponder device and a vehicle reader unit |
| JP4899691B2 (ja) * | 2006-07-28 | 2012-03-21 | 富士ゼロックス株式会社 | 応答器の真偽判定システム、識別システムおよび質問器 |
| GB2441409A (en) * | 2006-08-03 | 2008-03-05 | Sepura Ltd | Method of registering an entity |
| US8762714B2 (en) * | 2007-04-24 | 2014-06-24 | Finisar Corporation | Protecting against counterfeit electronics devices |
| US9148286B2 (en) * | 2007-10-15 | 2015-09-29 | Finisar Corporation | Protecting against counterfeit electronic devices |
| US20090240945A1 (en) * | 2007-11-02 | 2009-09-24 | Finisar Corporation | Anticounterfeiting means for optical communication components |
| US20090119221A1 (en) * | 2007-11-05 | 2009-05-07 | Timothy Martin Weston | System and Method for Cryptographically Authenticated Display Prompt Control for Multifunctional Payment Terminals |
| US8819423B2 (en) * | 2007-11-27 | 2014-08-26 | Finisar Corporation | Optical transceiver with vendor authentication |
| US8583942B2 (en) | 2011-02-04 | 2013-11-12 | Cypress Semiconductor Corporation | Authenticating ferroelectric random access memory (F-RAM) device and method |
| US20130342314A1 (en) * | 2012-06-22 | 2013-12-26 | Gun Chen | Smart lock structure and operating method thereof |
| KR101834504B1 (ko) * | 2016-01-15 | 2018-03-06 | 단국대학교 산학협력단 | 암복호화 장치 및 방법 |
| KR101834522B1 (ko) | 2016-04-22 | 2018-03-06 | 단국대학교 산학협력단 | 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법 |
| US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
| US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
| US11423717B2 (en) | 2018-08-01 | 2022-08-23 | The Chamberlain Group Llc | Movable barrier operator and transmitter pairing over a network |
| US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
Family Cites Families (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
| US4238853A (en) * | 1977-12-05 | 1980-12-09 | International Business Machines Corporation | Cryptographic communication security for single domain networks |
| US4238854A (en) * | 1977-12-05 | 1980-12-09 | International Business Machines Corporation | Cryptographic file security for single domain networks |
| US4203166A (en) * | 1977-12-05 | 1980-05-13 | International Business Machines Corporation | Cryptographic file security for multiple domain networks |
| US4227253A (en) * | 1977-12-05 | 1980-10-07 | International Business Machines Corporation | Cryptographic communication security for multiple domain networks |
| US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
| US4259720A (en) * | 1978-01-09 | 1981-03-31 | Interbank Card Association | Security system for electronic funds transfer system |
| US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
| US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
| FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
| US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
| FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
| US4393269A (en) * | 1981-01-29 | 1983-07-12 | International Business Machines Corporation | Method and apparatus incorporating a one-way sequence for transaction and identity verification |
| SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
| US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
| NL8201077A (nl) * | 1982-03-16 | 1983-10-17 | Philips Nv | Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem. |
| FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
| US4536647A (en) * | 1983-07-15 | 1985-08-20 | Atalla Corporation | Pocket banking terminal, method and system |
| FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
-
1985
- 1985-11-18 US US06/799,367 patent/US4799061A/en not_active Expired - Lifetime
-
1986
- 1986-10-14 JP JP61242227A patent/JPS62120564A/ja active Granted
- 1986-10-28 DE DE86114963T patent/DE3688316T2/de not_active Expired - Lifetime
- 1986-10-28 EP EP86114963A patent/EP0223122B1/en not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| EP0223122A2 (en) | 1987-05-27 |
| JPS62120564A (ja) | 1987-06-01 |
| EP0223122B1 (en) | 1993-04-21 |
| US4799061A (en) | 1989-01-17 |
| DE3688316T2 (de) | 1993-10-28 |
| EP0223122A3 (en) | 1989-04-05 |
| DE3688316D1 (de) | 1993-05-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH0451864B2 (ja) | ||
| US11824991B2 (en) | Securing transactions with a blockchain network | |
| US6189098B1 (en) | Client/server protocol for proving authenticity | |
| US5546463A (en) | Pocket encrypting and authenticating communications device | |
| US9900163B2 (en) | Facilitating secure online transactions | |
| EP0043027B1 (en) | Electronic signature verification method and system | |
| US5343529A (en) | Transaction authentication using a centrally generated transaction identifier | |
| US5602918A (en) | Application level security system and method | |
| US20180144114A1 (en) | Securing Blockchain Transactions Against Cyberattacks | |
| US20030041244A1 (en) | Method for securing communications between a terminal and an additional user equipment | |
| CN109325342A (zh) | 身份信息管理方法、装置、计算机设备和存储介质 | |
| JPS6310839A (ja) | デ−タ通信システム及び方法 | |
| US20140258718A1 (en) | Method and system for secure transmission of biometric data | |
| CN113364597A (zh) | 一种基于区块链的隐私信息证明方法及系统 | |
| CN108667801A (zh) | 一种物联网接入身份安全认证方法及系统 | |
| US20240169350A1 (en) | Securing transactions with a blockchain network | |
| CN111541708B (zh) | 一种基于电力配电的身份认证方法 | |
| EP2070248A1 (en) | System and method for facilitating secure online transactions | |
| Nashwan et al. | Mutual chain authentication protocol for SPAN transactions in Saudi Arabian banking | |
| KR20120004520U (ko) | 보안도가 높은 다목적 사용자 인증장치 | |
| JPH0199158A (ja) | 端末認証方法 | |
| US20200026881A1 (en) | Systems and methods for performing authentication | |
| CN114240435A (zh) | 一种支付数据防篡改的数据校验系统及方法 | |
| Kim | Cryptanalysis and enhancement of authentication protocols | |
| CN113660089A (zh) | 一种基于区块链的纳税用户身份认证方法及装置 |