NO882139L - Identifikasjonssystem. - Google Patents
Identifikasjonssystem.Info
- Publication number
- NO882139L NO882139L NO882139A NO882139A NO882139L NO 882139 L NO882139 L NO 882139L NO 882139 A NO882139 A NO 882139A NO 882139 A NO882139 A NO 882139A NO 882139 L NO882139 L NO 882139L
- Authority
- NO
- Norway
- Prior art keywords
- message
- sequence
- equipment
- stated
- authentication code
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 28
- 230000006870 function Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 5
- 238000006073 displacement reaction Methods 0.000 claims description 4
- 230000001105 regulatory effect Effects 0.000 claims description 2
- 230000008878 coupling Effects 0.000 claims 1
- 238000010168 coupling process Methods 0.000 claims 1
- 238000005859 coupling reaction Methods 0.000 claims 1
- 230000001939 inductive effect Effects 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000035772 mutation Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Description
Foreliggende oppfinnelse gjelder en autentisator av den art som anvendes for å undersøke om en motatt melding ved den ene ende av et overføringssystem ikke er blitt forvrengt eller forandret under overføringen av meldingen, samt også for å bekrefte sender-nes rett til å sende meldingen. Denne autentisator kan utnyttes ved elektroniske transaksjonssystemer hvor en bruker innfører et bærbart elektronisk kjennemerke i en terminal som er forbundet med en datasentral, således at meldinger angående f. eks brukerens bankkonto kan overføres mellom kjennemerket og data-sentralen.
En autentisator er således vanligvis en enveis algoritme A som kan omforme em melding M til å frembringe en autentiseringskode A (M). Autentiseringskoden A (M) er vanligvis av lite omfang sammenlignet med den melding M som den er utledet fra, og er ana-log med et signatur da den utleder en kode som er særegen for hver spesielle melding og ikke kan knekkes uten kjennskap til den hemmeligholdte enveis funksjon som er anvendt for å frembringe koden. Det er en enveis algoritme da meldingen i seg selv ikke kan utledes fra autentisatoren. Når meldingen foreligger og en autentiseringskode er beregnet, blir autentiseringskoden lagt til meldingen før den sendes til en mottager. Mottageren mottar således både meldingen og den tilførende autentiseringskode. Mot-tageroperatøren leder så meldingen gjennom sin tilsvarende autentisator for å frembringe sin egen autentiseringskode for meldingen. De to foreliggende autentiseringskoder blir så sammenlignet, og hvis de er identiske kan mottageren være rimelig sikker på at den mottatte melding ikke er blitt forandret etter at den har forlatt senderen. En autentisator sikres således for det første at meldingen ikke er blitt forandret under signal-overføringen og for det annet at senderen er berettiget til å be-nytte systemet, da vedkommende er i besittelse av samme autentisator som mottageren.
En autentisator kan modifiseres ytterligere med å anvende et hemmelig nøkkelsystem for å velge en spesiell fremgangsmåte for å iverksette autentisatoralgogaritmen. Ved hjelp av denne hemmelige nøkkel K frembringes en autentisator A (K,M), som er en funksjon av både autentisatoren og den hemmelige nøkkel.
Selv om den grunnleggende autentisatoralgoritme er kjent, kan således den hemmelige nøkkel holdes tilbake fra offentlig kjennskap, og systemet vil da forbli sikret. Vedkommende nøkler kan varieres etter ønske, f. eks på ønsket og valgt måte eller eventuelt varieres hvis ikke en nøkkel er blitt avslørt. Både sender og mottager må ha samme hemmelige nøkkel og autentisator for at mottageren skal være i stand til å undersøke den over-sendte autentisering.
Antallet forskjellige hemmelige nøkler som kan anvendes sammen med autentisatoren er imidlertid begrenset av systemets omfang, og i et 8 bytes nøkkelsystem kan da eventuelt en flittig tyvlytter arbeide seg igjennom hver mulig hemmelige nøkkel for derved å forsøke å bryte seg inn i systemet. Foreliggende oppfinnelse angir imidlertid et forbedret system med høyere sikringsnivå.
I henhold til foreliggende oppfinnelse er det frembragt en fremgangsmåte for autentisering av digitale data og som går ut på at det frembringes en tallrekke og en hemmelig nøkkel utnyttes for regulert relativ posisjonforskyvning av hvert element innenfor rekken, hvorpå den omkastede tallrekke tilføres vedkommende melding for å danne en autentiseringskode for denne melding.
Tallrekken kan tilføres meldingen på hvilken som helst hensikts-messige måte.
Fremgangsmåten og apparatet for å oppnå autentisering er særlig hensiktsmessig ved et elektronisk kjennemerkesystem av "smartkort"-typen, som beskrevet i samtidig løpende patentan-søkning nr. GB 2.173.623A, som viser et induktivt koblet system med hukommelselagringsevne og en 8 bit mikroregulator hvori det i de fleste tilfeller er vesentlig at senderen og mottageren av en melding klart identifiseres og autentiseres som ekte, og hvori meldingen må foreligge i nøyaktig samme form både i sender- og mottagerenden.
En utførelse av en autentisator i henhold til oppfinnelsen vil nå bli beskrevet bare som et eksempel og under henvisning til de vedføyde tegninger, hvorpå:
Fig. 1 viser en autentiseringsalgoritme, og
Fig. 2 og 3 viser en bekreftelsesprosess.
En autentiseringsalgoritme i henhold til oppfinnelsen foreligger i to trinn, nemlig et innledningstrinn og et alminnelig funksj onstrinn.
Det innledende trinn omfatter en 8 bytes hemmelig nøkkel samt en 256 bytes 8 bits omskiftbar sifferkode i form av en rekke tall. Denne tallrekke oppstilles til å begynne med i samsvar med føl-gende rutine:
For i f = 0 til 255
sifferkode [^i3 = i
fortsettes
Dette sikrer at alle mulige 8 bits tall foreligger i tallrekken i monotont stigende sekvens. Elementene i tallrekken omkastes nå ved parvis ombytting av sifferelementer ved anvendelse av den hemmelige nøkkel for å bestemme hvilke par som ombyttes. Prinsipielt anvendes følgende ombyttingsskjema:
For j = 0 til 255 (alle elementer)
sifferkode Lj3 = sifferkode rnd (j,255)
fortsettes
hvor a(j)^*a(k) betyr ombytting av innholdende i a(j) og a(k). ;Hvor rnd(x,y) betyr innsetning av hvilket som helst helt tall med samme sannsynlighet i området x^y, ;Ved en utførelse av oppfinnelsen anvendes den 8 bytes hemmelige nøkkel med 2 byter ad gangen for å frembringe det tilfeldige be-gynnelsefrø på følgende måte. Det tilfeldige frø er et 32 bits, hvilket vil si det 4 bytes tall og dets øverste 2 byter (mest signifikante) innstilles til de første 2 valgte byter i nøkkelen. De nederste to byter (minst signifikante) innstilles så til de to mest signifikante byter av det sist frembragte tilfeldige tall. Det tilfeldige tallfrø innstilles alltid innledningsvis til 0 ved den første begynnelse av algoritmen. En passende generator for tilfeldige tall anvendes og frembringes av dette tallfrø, men de nøyaktige utførelsedetaljer av denne er ikke viktig for foreliggende oppfinnelse, men omfatter prinsipielt en numerisk funksjon av det tilfeldige tallfrø. Det tilfeldige tall som frembringes innføres i det ovenfor angitte blandingsskjema for blanding av to elementer. Dette gjentas for hver av de 256 verdier av J. ;Etter at en fullstendig runde er gjort gjennom alle elementer i sifferkoden, anvendes de to neste byter av den hemmelige nøkkel for å frembringe et annet tilfeldig tallfrø og en ytterligere runde gjøres gjennom sifferkoden. Lignende runder gjøres med den tredje og fjerde gruppe av to byter av den tilfeldige nøkkel, således at ved slutten av prosessen er det utført fire runder gjennom sifferkoden for å blande sammen elementverdiene innenfor siffergruppen på en måte som bare kan oppnås kontrollert ved anvendelse av den kjente hemmelige nøkkel. ;Fordelen ved å anvende den ovenfor angitt fremgangsmåte er at samtlige byter i nøkkelen kan være den samme men likevel frembringe forskjellige innledende tilfeldige tallnøkler under hver blandingsrunde for samtlig elementer i sifferkoden. Antallet mulige permutasjoner for en sådan siffergruppe er lik fakultets-verdien av antall elementer. I det foreliggende eksempel er denne verdi 256!, hvilket er et langt større tall enn det maksimale 2^4 per mutasjoner av en 8 bytes nøkkel. Det oppnås således en god sifferkodefordeling. ;Den innledende prosess som er beskrevet ovenfor, utføres i praksis med en gang av sender- eller vertsprosessoren ved inn-føring av den hemmelige nøkkel. Denne kan så ødelegge denne nøkkel og så fastholde sifferkoden i en sikret del av sin hukommelse. Denne sifferkode utgjør så den effektive nøkkel og dens sikring bør da opprettholdes. ;Mottager- eller slaveprosessoren, f. eks et elektronisk kjennemerke eller smartkort, tilføres også under det innledende pro-sesstrinn den utledende sifferkode ved hjelp av et sikret kom-minikasjonsledd og vil atter lagre den samme sifferkode i en sikret del av sin hukommelse. Vedkommende kort eller prosessor kan være innrettet for å ødelegge sifferkoden hvis den er gjen-stand for påvirkning. ;Da den hemmelige nøkkel er en 8 bytes nøkkel foreligger det til-sammen 2 mulige særegne nøkler, og en hvilken som helst av disse kan anvendes . ;Den sifferkode som utledes på ovenfor angitte måte, anvendes så i et funksjonstrinn for å frembringe en autentisator for en melding. En form av den frembragte algoritme er angitt i fig. 1, som viser en algoritme innrettet for å frembringe en autentisator for en melding på n byter. ;Den viste algoritme i fig. 1 er utformet for et 8 bits behandlingssystem og vil generelt sett arbeide på en hvilken som helst melding, skjønt det foretrukkede omfangsområde er fra 12 til 256 byter. En meldingslengde på mindre enn 8 byter vil nedsette sikkerheten på et sådant system, og en meldingslengde som er større enn 256 byter vil være vanskelige å oppnå ved et 8 bits behandlingssystem og vil kreve en stor del databehandling. Hvis det er påkrevet å sende en melding på mer enn 256 byter, er det ofte å foretrekke å dele opp meldingene i blokker på 256 byter og legge til en autentisator til hver sådan blokk. Dette gjør det også lettere å sende på nytt en hvilket som helst blokk som er påvirket, i stedet for å sende hele meldingen på nytt. Algoritmen omfatter et 8 bytes arbeidsregister W(P) som den endelige autentisator utledes fra. For at den skulle kunne arbeide må hele vedkommende melding eller blokk foreligge og dets lengde n være kjent. Algoritmen i fig. 1 utøves så på meldingen. I figuren er følgende uttrykk anvendt. ;S L. 1 = er ombyttesif f er C;P er en posisjonsgiver for arbeidsregister W ( ) og har således et område 0 -*7
A = en 8 bits-verdi som anvendes for lagring av resultater mellom operasjoner.
Mi = i-te meldingsbyte fra begynnelsen av meldingen.
Mn + 1 - i = i-th meldingsbyte fra slutten av meldingen.
n = meldingslengde.
+2= residualkontroll 2 (eksklusiv - eller)
<+>256 = residualaddisjon 256.
Ci = utfør fra første<+>256operasjon i forutgående linje.
Ci = utfør fra annen<+>256operasjon i forutgående linje.
Algoritmens arbeidsfunksjon er selvforklarende utifrå figuren og anvender prinsipielt elementene i den omskiftbare sifferkode,- som på forhånd er blandet sammen ved hjelp av den valgte hemmelige nøkkel for å utlede hver av de 8 byter i arbeidsregisteret W(P). De 8 utledede byter blir så kombinert i følgende form for å frembringe en 4 bytes autentisator A(0)-A(3), hvor: A(0) = W(0) +2W(2)
A(l) = W(l) +2W(3)
A(2) = W(4) +2W(6)
A(3) = W(5) +2W(7)
A(4) bytes autentisator betyr at det foreligger en sjanse på 1:2^<2>for at samme autentisator blir utledet fra en annen melding, eller ved tilfelle av en uautorisert bruker.
Meldingen som sådan bibeholdes uforandret etter denne behandling og blir så overført sammen med autentisatorens 4 byter.
Alternativt kan autentisatoren sendes for seg selv uten vedkommende melding, hvis f. eks meldingen er blitt sendt på forhånd til vedkommende sender for å bekrefte senderens identitet. I mottagerenden anvender mottager- eller slaveprosessoren en identisk autentisator-algoritme på den mottatte melding for å frembringe sin egen autentiseringskode eller autentisator. Hvis den mottatte og den utledede autentisator er den samme, kan brukeren i rimelig grad være sikker på at sikringsforholdene er blitt opprettholdt.
Den ovenfor beskrevne autentisator kan beskytte meldinger mellom to brukere mot 2 mulige angrep, nemlig : 1) forandring av
meldingen og 2) at en ny melding opprettes som ikke skriver seg fra en av brukerne. To ytterligere typer angrep kan imidlertid finne sted mot systemet, og disse er da: 3) feilaktige ruting, enten tilfeldig eller med hensikt av en melding til uttilsiktet mottager, og 4) fornyet avspilling av gamle meldinger som om de var nye.
For å beskytte meldinger mot de sistnevnte to angrepstyper, kan den viste bekreftelsesprosess i fig. 2 og 3 utnyttes, hvor en overskrift påføres meldingen, idet overskriften inneholder 4 elementer, nemlig mottagerens ID eller identitetskode, senderens ID-kode, et sendernummer for meldingen samt et mottagernummer for denne. Meldingsnumrene må være særegne for vedkommende melding og ikke gjentas i løpet av et langt tidsrom, eksempler på dette er en dato- og tidskode, en monotont økende tallsekvens eller en halvtilfeldig sekvens. Den førstnevnte er vanskelig å iverksette innenfor et smartkort-system, således at den sistnevnte vanligvis velges.
Et innledende trinn for bekreftelsesprosessen innebærer at tre meldinger omskiftes. Bruker A sender først til bruker B en overskrift som omfatter senderens ID og senderens meldingsnummer, samt en autentisator for overskriften. Bruker.B undersøker om autentiseringen er korrekt samt ID for bruker A, og hvis dette er tilfelle lagres ID for bruker A samt meldingsnummeret. Bruker B sender så en returoverskrift som omfatter ID for bruker A, ID for bruker B, meldingsnummeret for meldingen fra bruker A (tidligere lagret) samt meldingsnummeret for meldingen fra bruker B sammen med en autentisator basert på denne overskrift. Autentiseringskoden, begge ID samt meldingsnummeret fra bruker A kontrolleres så av den opprinnelige sender (bruker A) og sammenlignes med den lagrede overskriftsinformasjon. Til slutt sendes en annen overskrift fra A til B og som omfatter begge ID-koder, meldingsnummeret for såvel B som A, idet den sistnevnte er trinnforskjøvet med et telletrinn i den monotone eller halvtilfeldige sekvens sammen med en ny autentisator på grunnlag av denne overskrift. Mottageren kontrollerer autentisatoren og overskriften og hvis alt er vel begynner overføringen av de egentlige meldinger. Hvis det på noe trinn i innledningsprosessen finnes at en autentisator ikke er korrekt eller at en feilaktig ID-kode foreligger, eller eventuelt et feilaktig meldingsnummer er benyttet, avsluttes prosessen.
Overføring av meldinger finner så sted som vist i figurene 2 og 3. En sender frembringer de fire komponenter i en overskrift 1 (to apparat-ID og to meldingsnummer) samt oppretter en autentisator basert på kombinert overskrift og melding 2, til anvendelse av en hemmelig nøkkel 4. Mottageren utnytter denne hemmelige nøkkel for å ta imot meldingen og utleder en referanseautentisa-tor. De to autentisatorer kan da sammenlignes. Hvis sammenlig-ningen stemmer, kontrolleres senderens og mottagerens ID samt meldingsnummeret. Hvis alt finnes å være korrekt, utleses meldingen og arbeides med. Hvis noe som helst er feilaktig på hvilket som helst trinn, vil prosessen bli avsluttet.
Claims (17)
1. Fremgangsmåten for å opprette en autentiseringskode for en melding som foreligger i form av et digitalt signal, karakterisert ved at det frembringes en tallrekke og en nøkkel anvendes for regulert relativ posisjonsforskyvning av hvert element innenfor rekken, hvorpå den omkastede tallrekke tilføres vedkommende melding for å danne en autentiseringskode for denne melding.
2. Fremgangsmåte som angitt i krav 1, karakterisert ved at nevnte nøkkel anvendes for å frembringe et første halvtilfeldig tallfrø, som derpå anvendes for å frembringe et tall for hvert enkelt element i tallrekken, hvorpå posisjonen av et annet element i tallrekken bestemmes og utveksles med vedkommende element.
3. Fremgangsmåte som angitt i krav 2, karakterisert ved at et nummer frembringes i rekkefølge for hvert forskjellig rekke-element etter tur, idet hvert nummer frembringes ved å utøve en halvtilfeldig funksjon på et tidligere frembragt nummer.
4. Fremgangsmåte som angitt i krav 2 eller krav 3, karakterisert ved at etter at det første halvtilfeldige frøtall er blitt anvendt for å forskyve de relative posisjoner for alle elementer i tallrekken, frembringes et eller flere ytterligere halvtilfeldige frøtall utifrå nøkkelen, og som anvendes for ytterligere forskyvning av de relative posisjoner for tallrekke-elementene.
5. Fremgangsmåte som er angitt i et av kravene 2-4, karakterisert ved at nøkkelen omfatter flere byter, og valgte grupper av disse byter anvendes for å frembringe det eller hvert halvtilfeldige frøtall.
6. Fremgangsmåte som angitt i et av de forutgående krav, karakterisert ved at meldingen er oppdelt i avsnitt av valgt lengde, og en separat autentiseringskode som er betraktelig kortere enn vedkommende avsnitt, utledes for hvert avsnitt.
7. Fremgangsmåte som angitt i et av kravene 1-6, karakterisert ved at autentiseringskoden frembringes ved at den omkastede tallrekke påføres meldingen i flere trinn, som hver utnytter valgte operatorer og valgte tallrekke-elementer samt valgte meldingsbyter for å utlede en verdi for hver av de forskjellige registerelementer i et arbeidsregister, hvorpå arbeidsregisteret elementer kombineres for å danne autentisatoren.
8. Fremgangsmåte som er angitt i krav 7, karakterisert ved at det anvendes et tilstrek-kelig antall trinn til at hver meldingsbyte utnyttes minst en gang for å utlede autentisatoren.
9. Fremgangsmåte som angitt i krav 7 eller 8, karakterisert ved at meldingsbytene anvendes i hvert trinn i et antall på mj-nst to.
10. Fremgangsmåte som angitt i krav 7-9,
karakterisert ved at operatorene utgjøres av hvilken som helst kombinasjon av +2 og +25£ operasjonen samt bæreoperasj onen.
11. Fremgangsmåte som angitt i et av de forutgående krav, karakterisert ved at den utnyttes sammen med et elektronisk system som omfatter et bærbart kjennemerke som inneholder databehandlingsutstyr, hukommelseutstyr og inngang/ utgangs-utstyr, idet en lese/skrive-anordning utnyttes for sam-virke med kjennemerket for utveksling av meldinger.
12. Fremgangsmåte som angitt i krav 11, karakterisert ved at det som elektronisk system anvendes en utførelse som utnytter induktiv kobling mellom kjennemerket og lese/skrive-anordningen.
13. Apparat for å frembringe en autentiseringskode for digitale data, karakterisert ved at det omfatter utstyr for å frembringe en tallrekke, utstyr for å anvende en nøkkel for kontrollert relativ posisjonsforskyvning av hvert element innenfor rekken, samt utstyr for å tilføre en melding den omkastede tallrekke for å danne en autentiseringskode for denne melding.
14. Apparat som angitt i krav 13,
karakterisert ved at det omfatter utstyr for å frembringe et eller flere halvtilfeldige tallfrø utifrå nevnte nøkkel, samt for å overføre dette eller hvert tallfrø eller verdier utledet fra dette til tallrekken for derved å utføre en kontrollert relativ posisjonsforskyvning av hver tallrekke-element.
15. Apparat som angitt i krav 13,
karakterisert ved at utstyret for å påføre tallrekken vedkommende tallfrø omfatter midler for overføring av frøet til et første valgt tallrekke-element, midler for å frembringe utifrå tallfrøet et annet tall, samt for å tilføre dette annet tall til et annet valgt element, og for å gjenta disse trinn, idet hver gang et forut frembragt tall anvendes samt tallfrø, inntil hvert element i tallrekken er blitt påvirket.
16. Apparat som angitt i et av krav 13 - 15, karakterisert ved utstyr for å påføre den omkastede tallrekke ved anvendelse av valgte operatorer på valgte meldingsbyter for derved å utlede et arbeidsregister som omfatter et antall elementer, samt utstyr for å kombinere registre-elementene til å danne en autentiseringskode eller autentisator.
17. Fremgangsmåte for autentisering av en melding i form at et digitalt signal, idet den angitte fremgangsmåte i et av kravene 1-12 utnyttes for å frembringe en autentiseringskode, karakterisert ved at koden tilføyes meldingen, meldingen overføres til en mottager, hvor meldingen skilles fra koden, samme fremgangsmåte anvendes på den motsatte melding for å frembringe en autentiseringskode, og den motatte kode sammenlignes den som ble frembragt ved mottageren.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB8711743A GB2204975B (en) | 1987-05-19 | 1987-05-19 | Authenticator |
Publications (2)
Publication Number | Publication Date |
---|---|
NO882139D0 NO882139D0 (no) | 1988-05-16 |
NO882139L true NO882139L (no) | 1988-11-21 |
Family
ID=10617548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO882139A NO882139L (no) | 1987-05-19 | 1988-05-16 | Identifikasjonssystem. |
Country Status (8)
Country | Link |
---|---|
US (1) | US4965827A (no) |
EP (1) | EP0292247A3 (no) |
JP (1) | JPS6471234A (no) |
AU (1) | AU598372B2 (no) |
GB (1) | GB2204975B (no) |
NO (1) | NO882139L (no) |
NZ (1) | NZ224647A (no) |
ZA (1) | ZA883414B (no) |
Families Citing this family (100)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5109384A (en) * | 1988-11-02 | 1992-04-28 | Tseung Lawrence C N | Guaranteed reliable broadcast network |
US5434999A (en) * | 1988-11-09 | 1995-07-18 | Bull Cp8 | Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal |
US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
FR2653914A1 (fr) * | 1989-10-27 | 1991-05-03 | Trt Telecom Radio Electr | Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre. |
JPH06501324A (ja) * | 1990-04-27 | 1994-02-10 | スキャンディック・インターナショナル・プロプライエタリー・リミテッド | スマートカード妥当性検証装置および方法 |
FR2674050B1 (fr) * | 1991-03-12 | 1993-05-28 | Dassault Electronique | Installation pour la securisation de titres de transport, en particulier a piste magnetique. |
FR2674053A1 (fr) * | 1991-03-12 | 1992-09-18 | Dassault Electronique | Installation pour la securisation de titres de transport, en particulier a piste magnetique. |
US6487362B1 (en) | 1991-08-19 | 2002-11-26 | Index Systems, Inc. | Enhancing operations of video tape cassette players |
US6091884A (en) * | 1991-08-19 | 2000-07-18 | Index Systems, Inc. | Enhancing operations of video tape cassette players |
US5283832A (en) * | 1991-10-22 | 1994-02-01 | Motorola, Inc. | Paging message encryption |
US5721788A (en) | 1992-07-31 | 1998-02-24 | Corbis Corporation | Method and system for digital image signatures |
US5311596A (en) * | 1992-08-31 | 1994-05-10 | At&T Bell Laboratories | Continuous authentication using an in-band or out-of-band side channel |
CN1119049A (zh) * | 1993-01-05 | 1996-03-20 | 亨利·C·尤恩 | 录像带放映机之操作功能增进 |
FR2703800B1 (fr) * | 1993-04-06 | 1995-05-24 | Bull Cp8 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
US5757913A (en) * | 1993-04-23 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for data authentication in a data communication environment |
US6408082B1 (en) | 1996-04-25 | 2002-06-18 | Digimarc Corporation | Watermark detection using a fourier mellin transform |
US5710834A (en) * | 1995-05-08 | 1998-01-20 | Digimarc Corporation | Method and apparatus responsive to a code signal conveyed through a graphic image |
US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
US6611607B1 (en) | 1993-11-18 | 2003-08-26 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
US5748763A (en) | 1993-11-18 | 1998-05-05 | Digimarc Corporation | Image steganography system featuring perceptually adaptive and globally scalable signal embedding |
ES2236999T3 (es) * | 1993-11-18 | 2005-07-16 | Digimarc Corporation | Video con informacion digital oculta en banda. |
US5862260A (en) * | 1993-11-18 | 1999-01-19 | Digimarc Corporation | Methods for surveying dissemination of proprietary empirical data |
US5768426A (en) * | 1993-11-18 | 1998-06-16 | Digimarc Corporation | Graphics processing system employing embedded code signals |
US6424725B1 (en) | 1996-05-16 | 2002-07-23 | Digimarc Corporation | Determining transformations of media signals with embedded code signals |
USRE40919E1 (en) * | 1993-11-18 | 2009-09-22 | Digimarc Corporation | Methods for surveying dissemination of proprietary empirical data |
US7171016B1 (en) | 1993-11-18 | 2007-01-30 | Digimarc Corporation | Method for monitoring internet dissemination of image, video and/or audio files |
US6516079B1 (en) | 2000-02-14 | 2003-02-04 | Digimarc Corporation | Digital watermark screening and detecting strategies |
US5832119C1 (en) * | 1993-11-18 | 2002-03-05 | Digimarc Corp | Methods for controlling systems using control signals embedded in empirical data |
US6614914B1 (en) | 1995-05-08 | 2003-09-02 | Digimarc Corporation | Watermark embedder and reader |
US7044395B1 (en) | 1993-11-18 | 2006-05-16 | Digimarc Corporation | Embedding and reading imperceptible codes on objects |
US5636292C1 (en) * | 1995-05-08 | 2002-06-18 | Digimarc Corp | Steganography methods employing embedded calibration data |
US6449377B1 (en) | 1995-05-08 | 2002-09-10 | Digimarc Corporation | Methods and systems for watermark processing of line art images |
US6580819B1 (en) | 1993-11-18 | 2003-06-17 | Digimarc Corporation | Methods of producing security documents having digitally encoded data and documents employing same |
US5841886A (en) * | 1993-11-18 | 1998-11-24 | Digimarc Corporation | Security system for photographic identification |
US5841978A (en) * | 1993-11-18 | 1998-11-24 | Digimarc Corporation | Network linking method using steganographically embedded data objects |
US5748783A (en) * | 1995-05-08 | 1998-05-05 | Digimarc Corporation | Method and apparatus for robust information coding |
US6983051B1 (en) | 1993-11-18 | 2006-01-03 | Digimarc Corporation | Methods for audio watermarking and decoding |
US5822436A (en) | 1996-04-25 | 1998-10-13 | Digimarc Corporation | Photographic products and methods employing embedded information |
IL107789A0 (en) * | 1993-11-29 | 1995-03-15 | Cortress U & T Ltd | Data verification system and method |
US5454038A (en) * | 1993-12-06 | 1995-09-26 | Pitney Bowes Inc. | Electronic data interchange postage evidencing system |
US7039214B2 (en) | 1999-11-05 | 2006-05-02 | Digimarc Corporation | Embedding watermark components during separate printing stages |
US6968057B2 (en) | 1994-03-17 | 2005-11-22 | Digimarc Corporation | Emulsion products and imagery employing steganography |
US6522770B1 (en) | 1999-05-19 | 2003-02-18 | Digimarc Corporation | Management of documents and other objects using optical devices |
US6869023B2 (en) | 2002-02-12 | 2005-03-22 | Digimarc Corporation | Linking documents through digital watermarking |
US5511122A (en) * | 1994-06-03 | 1996-04-23 | The United States Of America As Represented By The Secretary Of The Navy | Intermediate network authentication |
US5748735A (en) * | 1994-07-18 | 1998-05-05 | Bell Atlantic Network Services, Inc. | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography |
US5557678A (en) * | 1994-07-18 | 1996-09-17 | Bell Atlantic Network Services, Inc. | System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5838792A (en) * | 1994-07-18 | 1998-11-17 | Bell Atlantic Network Services, Inc. | Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5606609A (en) * | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US6560349B1 (en) | 1994-10-21 | 2003-05-06 | Digimarc Corporation | Audio monitoring using steganographic information |
AU5354696A (en) * | 1995-02-23 | 1996-09-11 | Theodore G Handel | Data embedding |
US5659726A (en) * | 1995-02-23 | 1997-08-19 | Sandford, Ii; Maxwell T. | Data embedding |
US6760463B2 (en) | 1995-05-08 | 2004-07-06 | Digimarc Corporation | Watermarking methods and media |
US6721440B2 (en) | 1995-05-08 | 2004-04-13 | Digimarc Corporation | Low visibility watermarks using an out-of-phase color |
US6744906B2 (en) | 1995-05-08 | 2004-06-01 | Digimarc Corporation | Methods and systems using multiple watermarks |
US6829368B2 (en) | 2000-01-26 | 2004-12-07 | Digimarc Corporation | Establishing and interacting with on-line media collections using identifiers in media signals |
US6577746B1 (en) | 1999-12-28 | 2003-06-10 | Digimarc Corporation | Watermark-based object linking and embedding |
US6788800B1 (en) | 2000-07-25 | 2004-09-07 | Digimarc Corporation | Authenticating objects using embedded data |
US6965682B1 (en) | 1999-05-19 | 2005-11-15 | Digimarc Corp | Data transmission by watermark proxy |
US7006661B2 (en) | 1995-07-27 | 2006-02-28 | Digimarc Corp | Digital watermarking systems and methods |
US6408331B1 (en) | 1995-07-27 | 2002-06-18 | Digimarc Corporation | Computer linking methods using encoded graphics |
US6411725B1 (en) | 1995-07-27 | 2002-06-25 | Digimarc Corporation | Watermark enabled video objects |
US5631961A (en) * | 1995-09-15 | 1997-05-20 | The United States Of America As Represented By The Director Of The National Security Agency | Device for and method of cryptography that allows third party access |
US6381341B1 (en) | 1996-05-16 | 2002-04-30 | Digimarc Corporation | Watermark encoding method exploiting biases inherent in original signal |
JPH10133955A (ja) * | 1996-10-29 | 1998-05-22 | Matsushita Electric Ind Co Ltd | 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法 |
DE19652256A1 (de) * | 1996-12-16 | 1998-06-18 | Bosch Gmbh Robert | Verfahren zur Sicherung der Datenübertragung |
TW338865B (en) * | 1997-06-03 | 1998-08-21 | Philips Eloctronics N V | Authentication system |
US6581203B1 (en) | 1997-08-21 | 2003-06-17 | International Business Machines Corporation | Technique for visually creating and adding members to a class |
US6108583A (en) * | 1997-10-28 | 2000-08-22 | Georgia Tech Research Corporation | Adaptive data security system and method |
US6850626B2 (en) | 1998-01-20 | 2005-02-01 | Digimarc Corporation | Methods employing multiple watermarks |
US6122743A (en) * | 1998-03-31 | 2000-09-19 | Siemens Information And Communication Networks, Inc. | System for providing enhanced security for transactions transmitted through a distributed network |
DE19944595C2 (de) * | 1998-05-07 | 2003-08-14 | Sc Info & Inno Gmbh & Co | Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten |
FR2788154A1 (fr) * | 1998-12-01 | 2000-07-07 | Philippe Baron D | Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements |
FR2790854A1 (fr) * | 1998-12-01 | 2000-09-15 | Philippe Baron D | Supports et systemes d'echange de donnees securises notamment pour paiement et telepaiements |
DE19902722A1 (de) * | 1999-01-25 | 2000-07-27 | Giesecke & Devrient Gmbh | Verfahren zum Austauschen von mindestens einem geheimen Anfangswert zwischen einer Bearbeitungsstation und einer Chipkarte |
DE19946004B4 (de) * | 1999-09-03 | 2006-08-17 | Sc-Info+Inno Gmbh + Co. | Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten |
EP1085727A1 (en) * | 1999-09-16 | 2001-03-21 | BRITISH TELECOMMUNICATIONS public limited company | Packet authentication |
FI112418B (fi) * | 2000-02-01 | 2003-11-28 | Nokia Corp | Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin |
US6625297B1 (en) | 2000-02-10 | 2003-09-23 | Digimarc Corporation | Self-orienting watermarks |
US7027614B2 (en) | 2000-04-19 | 2006-04-11 | Digimarc Corporation | Hiding information to reduce or offset perceptible artifacts |
US6804377B2 (en) | 2000-04-19 | 2004-10-12 | Digimarc Corporation | Detecting information hidden out-of-phase in color channels |
JP3578057B2 (ja) * | 2000-07-06 | 2004-10-20 | 株式会社日立製作所 | Id管理システム |
KR20020009946A (ko) * | 2000-07-28 | 2002-02-02 | 밍 루 | 드럼 브레이크 |
US20020095604A1 (en) * | 2001-01-18 | 2002-07-18 | Hausler Jean-Philippe D. | Encryption system and method |
CA2470094C (en) | 2001-12-18 | 2007-12-04 | Digimarc Id Systems, Llc | Multiple image security features for identification documents and methods of making same |
AU2002364255A1 (en) | 2001-12-24 | 2003-07-15 | Digimarc Id Systems, Llc | Covert variable information on id documents and methods of making same |
US7694887B2 (en) | 2001-12-24 | 2010-04-13 | L-1 Secure Credentialing, Inc. | Optically variable personalized indicia for identification documents |
US7728048B2 (en) | 2002-12-20 | 2010-06-01 | L-1 Secure Credentialing, Inc. | Increasing thermal conductivity of host polymer used with laser engraving methods and compositions |
ATE555911T1 (de) | 2001-12-24 | 2012-05-15 | L 1 Secure Credentialing Inc | Verfahren zur vollfarb-markierung von id- dokumenten |
US20030188180A1 (en) * | 2002-03-28 | 2003-10-02 | Overney Gregor T. | Secure file verification station for ensuring data integrity |
US7590855B2 (en) * | 2002-04-30 | 2009-09-15 | Tippingpoint Technologies, Inc. | Steganographically authenticated packet traffic |
US7824029B2 (en) | 2002-05-10 | 2010-11-02 | L-1 Secure Credentialing, Inc. | Identification card printer-assembler for over the counter card issuing |
US7804982B2 (en) | 2002-11-26 | 2010-09-28 | L-1 Secure Credentialing, Inc. | Systems and methods for managing and detecting fraud in image databases used with identification documents |
US7712673B2 (en) | 2002-12-18 | 2010-05-11 | L-L Secure Credentialing, Inc. | Identification document with three dimensional image of bearer |
EP1614064B1 (en) | 2003-04-16 | 2010-12-08 | L-1 Secure Credentialing, Inc. | Three dimensional data storage |
US7744002B2 (en) | 2004-03-11 | 2010-06-29 | L-1 Secure Credentialing, Inc. | Tamper evident adhesive and identification document including same |
FR2872652B1 (fr) * | 2004-07-02 | 2007-03-30 | Ccf Sa | Procede d'authentification d'un utilisateur a distance |
EP3208968A1 (en) * | 2016-02-22 | 2017-08-23 | HOB GmbH & Co. KG | Computer implemented method for generating a random seed with high entropy |
US10434981B2 (en) * | 2016-06-20 | 2019-10-08 | Traffilog | Method and system for vehicle protection |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3798359A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Block cipher cryptographic system |
CH558993A (de) * | 1973-03-19 | 1975-02-14 | Patelhold Patentverwertung | Verfahren und einrichtung zur verschluesselten nachrichtenuebertragung. |
US4004089A (en) * | 1975-02-28 | 1977-01-18 | Ncr Corporation | Programmable cryptic device for enciphering and deciphering data |
US4443660A (en) * | 1980-02-04 | 1984-04-17 | Rockwell International Corporation | System and method for encrypting a voice signal |
US4304961A (en) * | 1980-03-03 | 1981-12-08 | Burroughs Corporation | Authenticator code generator |
US4317957A (en) * | 1980-03-10 | 1982-03-02 | Marvin Sendrow | System for authenticating users and devices in on-line transaction networks |
FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
US4776011A (en) * | 1983-10-24 | 1988-10-04 | Sony Corporation | Recursive key schedule cryptographic system |
GB2208025B (en) * | 1985-04-10 | 1989-06-21 | Gen Electric Co Plc | Transaction system |
US4688250A (en) * | 1986-01-29 | 1987-08-18 | Rca Corporation | Apparatus and method for effecting a key change via a cryptographically protected link |
-
1987
- 1987-05-19 GB GB8711743A patent/GB2204975B/en not_active Expired - Fee Related
-
1988
- 1988-05-13 ZA ZA883414A patent/ZA883414B/xx unknown
- 1988-05-16 NZ NZ224647A patent/NZ224647A/xx unknown
- 1988-05-16 NO NO882139A patent/NO882139L/no unknown
- 1988-05-18 EP EP88304474A patent/EP0292247A3/en not_active Withdrawn
- 1988-05-18 US US07/195,323 patent/US4965827A/en not_active Expired - Fee Related
- 1988-05-19 JP JP63122978A patent/JPS6471234A/ja active Pending
- 1988-05-19 AU AU16435/88A patent/AU598372B2/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
NZ224647A (en) | 1989-12-21 |
ZA883414B (en) | 1988-11-16 |
AU598372B2 (en) | 1990-06-21 |
EP0292247A2 (en) | 1988-11-23 |
NO882139D0 (no) | 1988-05-16 |
US4965827A (en) | 1990-10-23 |
JPS6471234A (en) | 1989-03-16 |
GB2204975A (en) | 1988-11-23 |
GB2204975B (en) | 1990-11-21 |
EP0292247A3 (en) | 1990-01-10 |
GB8711743D0 (en) | 1987-06-24 |
AU1643588A (en) | 1988-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO882139L (no) | Identifikasjonssystem. | |
AU705406B2 (en) | Secret-key certificates | |
Simmons | Subliminal channels; past and present | |
US8209533B2 (en) | Key agreement and transport protocol | |
US7334127B2 (en) | Key agreement and transport protocol | |
US5245657A (en) | Verification method and apparatus | |
US5473689A (en) | Method for authentication between two electronic devices | |
EP0711480B1 (en) | Method and system for authenticated secure key distribution in a communication system | |
EP0660565B1 (en) | A method and network for communicating between a group of entities a text encrypted using an encryption key intrinsic to the group of entities in a network having a plurality of entities and a center | |
US4783798A (en) | Encrypting transponder | |
EP0403656A1 (en) | Communication equipment | |
JPH031629A (ja) | データ交換システムにおける加入者相互のアイデンテイフイケーシヨンならびに署名の発生および確認のための方法 | |
US5832087A (en) | Apparatus for generating encryption/decryption look-up tables using a session key | |
US5870476A (en) | Process for pledging data for a secure data exchange protocol | |
JPH07140897A (ja) | オフライン端末による携帯用オブジェクトの認証方法、携帯物品、及び対応する端末 | |
JPS63310239A (ja) | 暗号化キー使用制御方法 | |
CA2487903C (en) | Key agreement and transport protocol | |
WO1992013321A1 (en) | Method and apparatus for access control and/or identification | |
US4314097A (en) | Authenticator device for precluding compensating text modifications in transmitted messages | |
CN109218013A (zh) | 掩盖明文符号边界的二进制数据通信加密法 | |
CN107147494B (zh) | 一种基于链式相控加密操作的量子双重签名的方法 | |
US6889322B1 (en) | Identification protocols | |
CA1255769A (en) | Secured message transfer system and method using updated session code | |
CN113518244B (zh) | 基于替代文组合的数字电视信号数据发送方法和装置 | |
US7188361B1 (en) | Method of transmitting signals |