JPH06318185A - How to identify using a disposable password - Google Patents
How to identify using a disposable passwordInfo
- Publication number
- JPH06318185A JPH06318185A JP5030112A JP3011293A JPH06318185A JP H06318185 A JPH06318185 A JP H06318185A JP 5030112 A JP5030112 A JP 5030112A JP 3011293 A JP3011293 A JP 3011293A JP H06318185 A JPH06318185 A JP H06318185A
- Authority
- JP
- Japan
- Prior art keywords
- party
- card
- phrase
- password
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【産業上の利用分野】本発明は、ある装置(及び、それ
を所有する人間、法人、等々)が正当なものかどうか、
もしくは、その装置が正当なものかどうかを判定する側
の装置が正当なものかどうかを、識別する方法に関す
る。BACKGROUND OF THE INVENTION The present invention is directed to whether a device (and the person who owns it, the legal entity, etc.) is legitimate.
Alternatively, the present invention relates to a method of identifying whether or not the device on the side that determines whether or not the device is valid.
【0002】[0002]
【従来の技術】現在、ある装置が正当かどうかを判断す
る機構として、たとえばカードならば、カードの偽造を
避けるため、カードに電気的/磁気的情報を書き込み、
これを読みとって正当なカードかどうかを識別する方法
がある。例えば、銀行のキャッシュカードなどがこれに
当たる。2. Description of the Related Art At present, as a mechanism for judging whether a certain device is legitimate, for example, in the case of a card, in order to avoid forgery of the card, electric / magnetic information is written on the card,
There is a way to read this and identify whether it is a valid card. For example, a bank cash card or the like corresponds to this.
【0003】[0003]
【発明が解決しようとする課題】先のカードの例で言う
ならば、カードの作成方法(カードへの情報書き込み/
読み込みの方法など)は公開されない事が多い。これ
は、カードの偽造を防ぐためである。In the case of the above card example, a method of creating a card (writing information to the card /
How to read) is often not published. This is to prevent counterfeiting of the card.
【0004】また、カードは単なるデータの記録媒体な
ので、カードの読み取り装置が正当なものか、不正なも
のかを判断して、不正な読み取り装置についてはデータ
を読ませないようにすることはできない。Further, since the card is a mere data recording medium, it is impossible to judge whether the reading device of the card is legitimate or fraudulent and prevent the fraudulent reading device from reading the data. .
【0005】本発明の目的は、公開された仕様で作成さ
れたある装置が、正当なものか、コピーされたものか
を、公開された手順で識別する方法を提供することにあ
る。It is an object of the present invention to provide a method for identifying whether a given device created according to the published specifications is legitimate or has been copied according to the published procedure.
【0006】本発明の他の目的は、たとえば、乙がある
対象が正当であることを証明するための装置、甲がその
判別装置とすると、判別装置甲が乙を正当かどうかを判
別するだけでなく、判別される側の方の乙が、判別装置
が正当であるかどうかを識別判断する方法を提供するこ
とにある。Another object of the present invention is, for example, a device for certifying that an object is legitimate by another party, and when the party A is the discriminating apparatus, the discriminating apparatus only discriminates whether the party B is legal. Instead, the second party on the discriminating side is to provide a method for discriminating whether or not the discriminating device is valid.
【0007】[0007]
【課題を解決するための手段】前段で言及されている機
能を持たせるために、装置甲乙が互いが正当なものかど
うか判断する方法として、装置甲乙に記憶装置、演算装
置等のマイクロコンピュータ(もしくはそれ相当)の機
能と、双方向のデータ通信の機能を持たせる。これらの
機能の仕様は公開された物を使用するため、誰にでも同
等のものを作成する事ができる。甲乙を含む任意の装置
は、甲乙に対して任意のデータを送ることができるが、
直接甲乙の記憶しているデータを読み取ることはできな
い。[Means for Solving the Problems] In order to have the functions mentioned in the preceding paragraph, as a method of determining whether or not the device A and B are legal each other, the device A and B is a microcomputer such as a storage device or an arithmetic unit ( Or equivalent) function and bidirectional data communication function. Since the specifications of these functions use the published ones, anyone can create equivalent ones. Any device including Kotsu can send any data to Koto,
It is not possible to directly read the data that Kotsu remembers.
【0008】装置甲乙の記憶装置には、まったく同じ内
容の「合言葉のペア」が、十分な数だけ記憶されてい
る。甲が、ある装置が正当な乙であるかどうかを判断す
る場合、ランダムに選んだ「合言葉の上の句」を、デー
タ通信機能を通して送る。このとき、装置から正しい
「合言葉の下の句」が送られてくれば、その装置は正当
な乙であると判断される。A sufficient number of "pairs of secret words" having exactly the same contents are stored in the storage device of the device Kou. When Party A determines whether or not a device is a legitimate party B, it sends a randomly selected "phrase above the secret" through the data communication function. At this time, if the correct “phrase under the secret word” is sent from the device, the device is determined to be a legitimate second party.
【0009】乙が、ある装置が正当な甲かどうか判断す
る場合も、甲乙の立場が入れ変わるだけで、同様であ
る。これにより、たとえば、乙がある対象が正当である
ことを証明するための装置、甲がその判別装置とする
と、判別装置甲が乙を正当かどうかを判別するだけでな
く、判別される側の方の乙が、判別装置が正当であるか
どうかを判断し、不正なものであれば使用者に警告する
ことができる。Even when the second party judges whether a certain device is a valid first party, the same is the same except that the second party's position is changed. Thus, for example, if the second party is a device for certifying that a certain object is legitimate, and the first party is the discriminating device, not only the second party discriminating device not only discriminates the second party, but also One of them can judge whether the discriminating device is legitimate and, if it is improper, warn the user.
【0010】なお、甲乙共に、「合言葉の上の句」が既
に使用されたかどうかを記憶装置に記憶し、一度使用さ
れた合言葉は2度と使用しない。これにより、たとえば
データ通信が電波や赤外線などを使用するなどして他者
がその内容を受信できたとしても、「合言葉のペア」を
コピーして不正使用することはできない。仮に既に使用
した「合言葉の上の句」が送信された場合、それは相手
が不正な装置か、もしくは今まで「合言葉の上の句」を
送信した装置の中に不正な装置があった可能性があると
判断する。Both Ko and Oto remember whether or not the "phrase above the secret word" has already been used, and never use the secret word that has been used once. As a result, even if another person can receive the content, for example, by using radio waves or infrared rays for data communication, the “password pair” cannot be copied and illegally used. If the "phrase above the secret phrase" that has already been used is sent, it is judged that the other party may be an illegal device, or there may be an illegal device among the devices that sent the "phrase above the secret word" until now. To do.
【0011】また、「合言葉のペア」は使い捨てにされ
るため、装置甲乙が互いの正当性を確認できる回数は有
限である。このため、未使用の「合言葉のペア」が一定
数を割った場合、その旨を使用者に通告して装置を更新
させるか、または、データ通信の内容が他者に受信でき
ない機構ならば、相手の正当性を確認した上で、自動的
に新しい「合言葉のペア」を作成する機能を、必要に応
じて持たせる。Further, since the "password pair" is made disposable, the number of times that the device A and B can confirm each other's validity is finite. For this reason, when the unused "pair of secrets" falls below a certain number, the user is notified to that effect and the device is updated, or if the contents of the data communication cannot be received by another person, After confirming the legitimacy of the other party, a function to automatically create a new "password pair" will be added if necessary.
【0012】[0012]
【作用】本発明により、構造の公開された装置で、お互
いの正当性を確認する機構を作ることができ、かつ、偽
造された複製を排除することができる。According to the present invention, it is possible to make a mechanism for confirming the legitimacy of each other in a device having an open structure, and to eliminate a forged copy.
【0013】また、お互いの正当性が確認できるため、
判別する側の装置が判別される側の装置の正当性を判別
するだけでなく、判別される側の装置が判別する側の装
置の正当性を判別することができる。Since the mutual validity can be confirmed,
Not only can the discriminating side device discriminate the legitimacy of the discriminating side device, but also the discriminating side device can discriminate the legitimacy of the discriminating side device.
【0014】[0014]
【実施例】本発明実施例として、本発明の機能を付加し
たIDカードと、それらによって使用者を識別するコン
ピュータシステムの例を示す。図1は、実施例の構造図
である。実施例は、IDカード11、端末12、通信回
線13、メインコンピュータ14からなる。端末12に
は、IDカード11とデータ通信するためのスロット1
5がついている。IDカード11は、スロット15−端
末12−通信回線13を通して、メインコンピュータ1
4とデータ通信をすることができる。メインコンピュー
タ14に直結されている初期化専用スロット16は、I
Dカード初期化用である。通信回線13は外部に開かれ
ており、任意の装置でその回線内の通信情報を読むこと
ができるものとする。便宜上端末は1台しか描かれてい
ないが、実際には複数の端末が通信回線13に接続され
ていてもよい。メインコンピュータ14は、通信回線1
3を通して端末12から使用することができるが、機密
管理のため、スロット15に正当なIDカード11をさ
しこまなければ、メインコンピュータ14は端末12か
らの使用を拒否する。DESCRIPTION OF THE PREFERRED EMBODIMENTS As an embodiment of the present invention, an example of an ID card to which the function of the present invention is added and a computer system for identifying a user by the ID card is shown. FIG. 1 is a structural diagram of the embodiment. The embodiment comprises an ID card 11, a terminal 12, a communication line 13, and a main computer 14. The terminal 12 has a slot 1 for data communication with the ID card 11.
5 is attached. The ID card 11 is connected to the main computer 1 through the slot 15-terminal 12-communication line 13.
4 and data communication. The initialization dedicated slot 16 directly connected to the main computer 14 is I
For D card initialization. The communication line 13 is open to the outside, and the communication information in the line can be read by any device. Although only one terminal is shown for convenience, a plurality of terminals may actually be connected to the communication line 13. The main computer 14 is a communication line 1
3 can be used from the terminal 12, but for security management, the main computer 14 refuses to use from the terminal 12 unless a valid ID card 11 is inserted in the slot 15.
【0015】なお、IDカード11から初期化専用スロ
ット16までのすべての装置は、その仕様が公開されて
いるものを使用する。All the devices from the ID card 11 to the initialization dedicated slot 16 have public specifications.
【0016】図2はIDカード11の外観および構造図
である。LSI21は、記憶装置と演算装置、およびデ
ータ通信のためのインタフェース回路を内蔵している。
LSI21の記憶装置には、複数の「合言葉のペア」お
よび、それらが使用済かどうかの情報、及び、演算装置
で実行されるためのプログラムが記憶されている。電池
22は、LSI21を駆動するための電源である。送受
信装置23はスロット15/初期化専用スロット16と
のデータ通信を行うための装置である。ここでは赤外線
による通信を想定したが、他にも電波、超音波、バス接
続など、様々な通信方法が考えられる。ランプ24、ス
ピーカー25は、カードが不正なスロットに差し込まれ
た場合に、使用者に警告を与えるためのものである。こ
れらの機構はすべてプラスチック等で封印され、分解は
できないものとする。FIG. 2 is an external view and structural diagram of the ID card 11. The LSI 21 contains a storage device, a calculation device, and an interface circuit for data communication.
The storage device of the LSI 21 stores a plurality of “password pairs”, information on whether or not they have been used, and a program to be executed by the arithmetic unit. The battery 22 is a power supply for driving the LSI 21. The transmission / reception device 23 is a device for performing data communication with the slot 15 / initialization dedicated slot 16. Infrared communication is assumed here, but other various communication methods such as radio waves, ultrasonic waves, and bus connection can be considered. The lamp 24 and the speaker 25 are for giving a warning to the user when the card is inserted into an illegal slot. All these mechanisms are sealed with plastic etc. and cannot be disassembled.
【0017】図3、図4は、スロット15にIDカード
11が差し込まれた際に、IDカード11で実行される
プログラムのフローチャートである。この2つのプログ
ラムは、平行して実行される。まず、スロット15にカ
ード11が差し込まれたとき、IDカード11はランダ
ムに選んだ「合言葉の上の句」をメインコンピュータ1
4に対して送信する(ステップ32)。正しい「合言葉
の下の句」が返された場合、IDカード11は現在接続
されているスロット15−端末12−通信回線13−メ
インコンピュータ14が正当なものと判断する(ステッ
プ36)。一定時間内に「合言葉の下の句」が受信され
ないか、もしくは受信されても不正なものであった場
合、IDカード11は現在接続されている装置が不正な
ものだと判断し、使用者に対して警告を発する(ステッ
プ37、ステップ38)。また、IDカード11がメイ
ンコンピュータ14から「合言葉の上の句」を受信した
場合(ステップ42)、不正なものでないか、また、既
に使用したものでないかをチェックした後、対応する
「合言葉の下の句」をコンピュータ14に送信する。
「合言葉の上の句」が不正な場合、既に使用したことの
あるものの場合、また、一定時間内に「合言葉の上の
句」を受信しなかった場合、IDカード11は現在接続
されている装置が不正なものだと判断し、使用者に対し
て警告を発する(ステップ44、ステップ47、ステッ
プ48)。なお、同じプログラムが、スロット15にカ
ード11が差し込まれたことを検出した際に、メインコ
ンピュータ14でも実行され、メインコンピュータ14
の側でもIDカード11が正当なものであるかどうかを
チェックする。なお、何らかの不正があったと判断した
場合、IDカード11もメインコンピュータ14も、一
旦スロット15からカード11を抜かない限り、相手と
のデータ通信をストップする。FIGS. 3 and 4 are flowcharts of programs executed by the ID card 11 when the ID card 11 is inserted into the slot 15. These two programs are executed in parallel. First, when the card 11 is inserted into the slot 15, the ID card 11 randomly selects "phrase above the secret word" from the main computer 1
4 (step 32). When the correct "phrase under secret" is returned, the ID card 11 judges that the currently connected slot 15-terminal 12-communication line 13-main computer 14 is valid (step 36). If the "phrase under the secret" is not received within a certain period of time, or if it is illegal even if received, the ID card 11 judges that the currently connected device is illegal and prompts the user. To issue a warning (step 37, step 38). Further, when the ID card 11 receives the "phrase under the secret" from the main computer 14 (step 42), it is checked whether it is an illegal one or the one already used, and then the corresponding "phrase under the secret" is checked. Is transmitted to the computer 14.
If the "phrase above secret" is incorrect, if it has been used before, or if "phrase above secret" is not received within a certain period of time, the ID card 11 indicates that the currently connected device is invalid. It is judged to be a thing and a warning is issued to the user (step 44, step 47, step 48). The same program is also executed by the main computer 14 when it is detected that the card 11 is inserted into the slot 15.
Also checks whether the ID card 11 is valid. If it is determined that there is something wrong, neither the ID card 11 nor the main computer 14 will stop data communication with the other party unless the card 11 is once removed from the slot 15.
【0018】カードの初期化は、次のようにして行う。
図5は、IDカード11を初期化する際に、メインコン
ピュータ14で実行されるプログラムである。乱数によ
り「合言葉のペア」を自動生成し(ステップ52)、初
期化専用スロット16に差し込まれたIDカード11に
転送する(ステップ54)。通信回線13を通してカー
ドの初期化を行うと、新規作成した「合言葉のペア」が
他者に受信され、解析されてしまう可能性があるため、
IDカードの初期化はメインコンピュータ14に直結さ
れた初期化専用スロット16に限定する。The card is initialized as follows.
FIG. 5 shows a program executed by the main computer 14 when the ID card 11 is initialized. A "password pair" is automatically generated by a random number (step 52) and transferred to the ID card 11 inserted in the initialization dedicated slot 16 (step 54). If the card is initialized through the communication line 13, the newly created "password pair" may be received and analyzed by another person.
The initialization of the ID card is limited to the initialization dedicated slot 16 directly connected to the main computer 14.
【0019】図6は、IDカード11が初期化される際
のプログラムである。IDカード11は、差し込まれて
いるスロットが初期化スロット16かどうかを判断する
ことができない。IDカード11は、データ通信で初期
化命令を受け取ると(ステップ62)、無条件に記憶し
ている「合言葉のペア」の初期化を行う(ステップ5
4)。これは、誰にでもIDカード11の初期化ができ
ることを意味するが、既に初期化されたIDカード11
から、その複製を作ることはできない。FIG. 6 shows a program when the ID card 11 is initialized. The ID card 11 cannot determine whether the inserted slot is the initialization slot 16. When the ID card 11 receives the initialization command in the data communication (step 62), the ID card 11 unconditionally stores the “secret word pair” (step 5).
4). This means that anyone can initialize the ID card 11, but the already initialized ID card 11
Therefore, you cannot make a duplicate of it.
【0020】ここで、IDカード11を偽造する方法を
考える。ひとつめに考えられる方法は、通信回線13内
のデータを受信/解析する方法である。しかし、本発明
では1度使用された「合言葉のペア」は使用しないた
め、過去の通信内容だけではカードを偽造することがで
きない。Now, consider a method of forging the ID card 11. The first conceivable method is to receive / analyze the data in the communication line 13. However, in the present invention, since the “password pair” that has been used once is not used, the card cannot be forged only by the past communication contents.
【0021】別の方法は、IDカード11から、「合言
葉のペア」を読み取ろうとする方法である。カードに
「合言葉の上の句」を送信すれば、カードに記憶されて
いる「合言葉の下の句」を送信してくるため、これをく
りかえせばカードのすべての「合言葉のペア」を読み取
ることができるが、カード側でも「合言葉のペア」によ
って相手をチェックし、不正があれば通信を止めること
から、この方法は極めて効率が悪い。Another method is a method of reading a "password pair" from the ID card 11. If you send the phrase above the secret word to the card, the phrase below the secret word stored in the card will be sent, so if you repeat this you can read all the "pairs of secret words" of the card, This method is extremely inefficient because even on the card side, the other party is checked with a "secret word pair" and communication is stopped if there is any fraud.
【0022】もうひとつの方法として、メインコンピュ
ータ14から「合言葉のペア」を読み取る方法がある。
しかし、通常メインコンピュータには十分なデータ保護
が行われており、不正に読み出すことはできない。Another method is to read a "secret word pair" from the main computer 14.
However, the main computer usually has sufficient data protection and cannot be read out illegally.
【0023】[0023]
【発明の効果】本発明により、構造の公開された装置
で、お互いの正当性を確認する機構を作ることができ、
かつ、偽造された複製を排除することができる。According to the present invention, it is possible to form a mechanism for confirming the validity of each other in a device whose structure is open to the public,
And it is possible to eliminate forged duplicates.
【0024】また、お互いの正当性が確認できるため、
メインコンピュータがIDカードの正当性を判別するだ
けでなく、IDカードがスロット以降に接続されている
システムの正当性を判別することができる。Since the mutual validity can be confirmed,
Not only the main computer can determine the legitimacy of the ID card, but also the legitimacy of the system to which the ID card is connected after the slot can be discriminated.
【図1】本発明の一実施例を示す全体のシステム構成図
である。FIG. 1 is an overall system configuration diagram showing an embodiment of the present invention.
【図2】本発明の一実施例を示すIDカードの構成図で
ある。FIG. 2 is a configuration diagram of an ID card showing an embodiment of the present invention.
【図3】IDカード、メインコンピュータで実行される
プログラムを示すフローチャートである。FIG. 3 is a flowchart showing an ID card and a program executed by a main computer.
【図4】IDカード、メインコンピュータで実行される
プログラムを示すフローチャートである。FIG. 4 is a flowchart showing an ID card and a program executed by a main computer.
【図5】IDカードを初期化するためのメインコンピュ
ータのプログラムを示すフローチャートである。FIG. 5 is a flowchart showing a program of a main computer for initializing an ID card.
【図6】初期化命令を受け取った際のIDカードのプロ
グラムを示すフローチャートである。FIG. 6 is a flowchart showing a program of an ID card when receiving an initialization command.
11…IDカード、12…端末、13…通信回線、14
…メインコンピュータ、15…スロット、16…初期化
専用スロット、21…LSI、22…電池、23…赤外
線送受信器、24…ランプ、25…スピーカ11 ... ID card, 12 ... Terminal, 13 ... Communication line, 14
... Main computer, 15 ... Slot, 16 ... Initialization dedicated slot, 21 ... LSI, 22 ... Battery, 23 ... Infrared transmitter / receiver, 24 ... Lamp, 25 ... Speaker
Claims (7)
ータからなり、それぞれのデータを、「合言葉の上の
句」、「合言葉の下の句」とし、ある2つの装置、甲乙
について、あらかじめ同一の「合言葉のペア」を複数
(およそ100万−1億)記憶させておき、甲がある装
置についてそれが乙かどうかを判定する場合、ランダム
に選んだ「合言葉の上の句」を指定し、それに対して正
しい「合言葉の下の句」を答えた装置のみ、正当な(コ
ピーでない)乙として認める使い捨ての合言葉を用いて
識別する方法。1. A "password pair" is composed of two random data, and each data is "phrase above the password" and "phrase below the password". If you want to store multiple “pairs of secrets” (about 1 million to 100 millions) and decide whether or not it is a second party for a device, specify a randomly selected “phrase above secrets” and respond to it. A method to identify only the device that answers the correct "phrase under the secret" using a disposable secret that is recognized as a valid (non-copy) second party.
にそのことを記憶しておき、甲は既に使用された「合言
葉の上の句」を使用しないことで、乙が、既に使われた
「合言葉の上の句」を指定された場合、相手が甲でない
不正な装置か、もしくは今まで「合言葉の上の句」を指
定した装置の中で、甲を装った不正な装置があった可能
性があると判断することを特徴とする請求項1記載の使
い捨ての合言葉を用いて識別する方法。[Claim 2] Both Ko and Oto remember that each time they use a "password pair", and Ko does not use the "phrase above the password" that has already been used. If "phrase above secret word" is specified, it is possible that the other party is an illegal device that is not instep, or among the devices that specified "phrase above secret word", there was an illegal device disguised as instep. The method for identifying with a disposable secret word according to claim 1, wherein
立したものとし、かつ、一度書き込まれた「合言葉のペ
ア」は外部からは直接読めない構造とすることで、装置
甲乙の構造(「合言葉のペア]の実際のデータを除く)
が公開され、かつ、今までに使われたすべての「合言葉
のペア」が判っていても、装置甲乙を偽造することがで
きないことを特徴とする請求項1記載の使い捨ての合言
葉を用いて識別する方法。[Claim 3] Each of the "password pairs" is completely independent, and once written, the "password pair" has a structure that cannot be directly read from the outside. Excluding the actual data for
Is disclosed, and even if all "pairs of secret passwords" used so far are known, it is impossible to forge the device Kou Otsu. how to.
構を持つことで、甲が乙を正当なものか判断できると同
時に、乙が甲を正当かどうか判断できることを特徴とす
る請求項1記載の使い捨ての合言葉を用いて識別する方
法。[Claim 4] By having the same mechanics as the second party and the second party having the same mechanism as the second party, it is possible to judge whether the second party is legal and at the same time the second party can judge whether the second party is legal. A method of identifying a disposable password according to claim 1.
ための装置、甲がその判別装置とすると、当該判別装置
が不正だと判断し、使用者に警告することを特徴とする
請求項1記載の使い捨ての合言葉を用いて識別する方
法。5. A device for certifying that an object is legitimate by another party, and if the party A is the discriminating device, the discriminating device is judged to be fraudulent and the user is warned. A method for identifying using the disposable password according to Item 1.
割った場合、使用者に対して警告することを特徴とする
請求項1記載の使い捨ての合言葉を用いて識別する方
法。6. The method for identifying with a disposable secret word according to claim 1, wherein when the number of unused “secret word pairs” is less than a certain number, a warning is given to the user.
割った場合、自動的に新規の「合言葉のペア」を作成す
ることを特徴とする請求項1記載の使い捨ての合言葉を
用いて識別する方法。7. The disposable secret word according to claim 1, wherein a new secret word pair is automatically created when the number of unused secret word pairs falls below a certain number. How to identify using.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5030112A JPH06318185A (en) | 1993-02-19 | 1993-02-19 | How to identify using a disposable password |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5030112A JPH06318185A (en) | 1993-02-19 | 1993-02-19 | How to identify using a disposable password |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH06318185A true JPH06318185A (en) | 1994-11-15 |
Family
ID=12294700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5030112A Pending JPH06318185A (en) | 1993-02-19 | 1993-02-19 | How to identify using a disposable password |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH06318185A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08263438A (en) * | 1994-11-23 | 1996-10-11 | Xerox Corp | Distribution and use control system of digital work and access control method to digital work |
-
1993
- 1993-02-19 JP JP5030112A patent/JPH06318185A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08263438A (en) * | 1994-11-23 | 1996-10-11 | Xerox Corp | Distribution and use control system of digital work and access control method to digital work |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5012074A (en) | Apparatus for securing an IC-card issuing station | |
JP3222111B2 (en) | Remote identity verification method and apparatus using personal identification device | |
US5267315A (en) | Secret identification number checking system | |
EP0089087B1 (en) | Communication system comprising a central data processing device, access stations and external stations, and incorporating a cryptographic check against falsification of an external station, and external stations for use in such a communication system | |
US4679236A (en) | Identification verification method and system | |
US5513261A (en) | Key management scheme for use with electronic cards | |
US6088450A (en) | Authentication system based on periodic challenge/response protocol | |
US20050044377A1 (en) | Method of authenticating user access to network stations | |
US20060153380A1 (en) | Personal cryptoprotective complex | |
EP0194839A2 (en) | Communications network using IC cards | |
CN101395625A (en) | Identity theft mitigation | |
JPS61502999A (en) | Safety system and method for remote terminal networks | |
JPH0418497B2 (en) | ||
JPH05500876A (en) | Authentication protocol for distributed users | |
JPH05274140A (en) | Method for authorizing portable body connected to external medium through transmission line with external medium, and system for executing the method | |
US20070174615A1 (en) | Method and device for communication using random codes | |
JP2006244474A (en) | Method and system for safely disclosing distinguishing information through the internet | |
WO1999064996A1 (en) | Preloaded ic-card and method for authenticating the same | |
JP2008197710A (en) | Authentication method and system, portable device, authentication server, and authentication requesting terminal | |
US6662151B1 (en) | System for secured reading and processing of data on intelligent data carriers | |
US20030014642A1 (en) | Security arrangement | |
US20020091648A1 (en) | Secure communications for a currency handling machine | |
JPH06318185A (en) | How to identify using a disposable password | |
RU2260840C2 (en) | Protection means | |
JP2002089100A (en) | Entry management system, ic card used in the system, entry management system and, and entry management server therein |