SE426128B - Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden - Google Patents

Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden

Info

Publication number
SE426128B
SE426128B SE8102268A SE8102268A SE426128B SE 426128 B SE426128 B SE 426128B SE 8102268 A SE8102268 A SE 8102268A SE 8102268 A SE8102268 A SE 8102268A SE 426128 B SE426128 B SE 426128B
Authority
SE
Sweden
Prior art keywords
station
function
encryption
message
numerical value
Prior art date
Application number
SE8102268A
Other languages
English (en)
Other versions
SE8102268L (sv
Inventor
P Oman
T I Aaro
T C Rustan
R J Blom
R Rochheimer
V A Fak
B I Ingemarsson
Original Assignee
Philips Svenska Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=20343561&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=SE426128(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Philips Svenska Ab filed Critical Philips Svenska Ab
Priority to SE8102268A priority Critical patent/SE426128B/sv
Priority to CA000400150A priority patent/CA1191916A/en
Priority to US06/365,711 priority patent/US4720859A/en
Priority to EP82200425A priority patent/EP0064779B1/en
Priority to DE8282200425T priority patent/DE3274043D1/de
Publication of SE8102268L publication Critical patent/SE8102268L/sv
Publication of SE426128B publication Critical patent/SE426128B/sv

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Description

8102268-5 De hot som berör själva informationen innebär att man genom aktiv eller passiv avlyssning kan avslöja informationsinnehållet, modifiera informationsin- nehållet eller helt förvrägna informationen. För dessa hot finns principiellt tvâ lösningar, dels kan överföringsledningarna och andra berörda systemelement skyddas fysiskt, dels kan informationen skyddas genom kryptering. I sammanhang- et med bankterminalsystem innebär den vanliga typen av överföring att en termi- nalstation kommunicerar med centraldatorn. Därvid utnyttjas vanligtvis ett pu- blikt eller allmänt datanät. Att fysiskt skydda ett sådant nät skulle om ens möjligt medföra mycket stora kostnader. Den praktiskt möjliga lösningen innebär således kryptering av informationen.
Hârdvaran i systemet hotas av att falsk hårdvara kan uppträda. Sålunda kan en falsk uttagsautomat uppträda i ett banksystem. Detta hot är än allvarligare i s k POS-system ("point of sales system") innebärande att en kund kan betala varor vid ett inköpsställe genom användning av sin personliga databärare i en vid inköpsstället placerad terminalstation, som kan vara falsk. Ett annat hot är att falska personliga databärare kan uppträda i systemet.
I dagsläget förhindras användning av falska databärare genom att en kund måste inmata sin hemliga personkod för att uppnå åtkomst till systemet. Denna procedur ger emellertid inget skydd i fallet med falska terminaler.
Problemet med falska terminaler och falska databärare kan illustreras ge- nom det inom branschen omtalade “garderobsfallet". Detta tänkta fall innebär att en kund påträffar en falsk terminal, som för kunden uppträder som en äkta terminal. Denna falska terminal har förbindelse med den s k "garderoben" i vil- ken det finns utrustning för avläsning av de informationsignaler som härrör från databäraren och från knappsatsen i terminalutrustningen, samt utrustning för att på korrekt sätt vidarebefordra information mellan den falska terminalen och centraldatorn i systemet. Genom avlyssningen utvinnes den inmatade, hemliga personkoden och motsvarande information från databäraren. Dessa informationer kan sedan användas för tillverkning av en falsk databärare. Om en sådan falsk databärare användes frân och till inom ett större geografiskt område kan avse- värd tid förflyta innan förfalskningen upptäckes och motgärder insättas.
"Garderobsfallet" belyser dels problemet med att överföra oskyddad infor- mation på ledningar som är eller kan göras fysiskt åtkomliga. Fallet illustre- rar även behovet av ömsesidig identifiering mellan användare och terminal, d.v.s inte bara användaren mäste tillföra information som efter utvärdering i terminalen utsäger att användaren och hans databärare är behöriga i systemet utan dessutom måste tenninalen tillföra användaren information, som vid använ- darens utvärdering utsäger att terminalen är behörig eller äkta. Denna ömsesi- diga identifiering möjliggöres genom att användarens personliga databära- 8102268-5 re ges formen av ett aktivt kort, på vilket den från terminalen utsända iden- tifieringsinformationen kan utvärderas. Ett sådant aktivt kort kan utgöra en station enligt den ovan använda nomenklaturen.
Genom ömsesidig identifiering av verksamma stationer och kryptering av informationen vid överföring kan sålunda de nämnda hoten avvärjas och de därav följande problemen elimineras. Den uppnådda säkerheten blir då beroende av va- let av identifieringsprocedur och krypteringsmetod. Kryptering av tradionellt slag innebär att behöriga stationer i ett system har tillgång till en krypte- ringsalgoritm och en dekrypteringsalgoritm samt en krypteringsnyckel som tjänstgör som parameter i nämnda algoritmer. Om ett klartextmedelande betecknas x, den krypterade versionen därav eller kryptogrammet betecknas y, krypterings- nyckeln betecknas k, krypteringsalgoritmen betecknas E och dekrypteringsalgo- ritmen betecknas D, så kan detta uttryckas enligt följande y = E(X.k) och x = D(y,kl varvid D utgör den inversa funktionen till E för alla tänkbara värden på k. I ett sådant krypteringssystem behöver algoritmerna ej hemlighållas medan nyckeln k endast får vara känd för behöriga stationer. Krypteringssäkerheten bestämmes av svårigheten att fastställa k. Med kännedom om x och y skall det således vara svårt att fastställa k-värdet för vilket gäller y = E(x,k). Man talar om att fastställandet av k skall vara “databehandlingsmässigt ogenomförbart" innebä- rande praktiskt omöjliga krav på databehandlingskapacitet och/eller tidsåtgång.
Svagheterna med ett sådant krypteringsförfarande är att en och samma krypte- ringsnyckel måste distribueras till alla behöriga stationer i systemet och där- efter hemlighållas vid respektive stationerna. I en större organisation kan distributionen av nycklarna innebära ett stort problem. Som nämnts tidigare utnyttjas i bankterminalsammanhang, liksom även i andra sammanhang, det allmän- na datanätet vid överföring mellan stationer. Överföringen sker då i en oskyd- dad eller s k öppen kanal. Det inses att en nyckel ej utan vidare kan distribu- eras via en sådan kanal. Detta har lett fram till utveckling av system där nyckeln eller delar därav distribuerats i modifierad form till behöriga statio- ner för att vid respektive station kunna återställas under användning av hemlig information. Sålunda erhålles återigen ett system med för stationerna gemensamt hemlig information, vilket inverkar negativt på säkerheten.
Problemet med distribution av krypteringsnycklar förstärks ytterligare av att man eftersträvar tämligen frekventa byten av krypteringsnycklar. önskemålet är att använda en ny krypteringsnyckel vid varje överföringstillfälle. En sådan nyckel benämnes sessionsnyckel. I beroende av tillämpning kan en "session" 8102268-5 omfatta överföring av en viss datamängd vid ett tillfälle eller olika datamäng- der vid olika tillfällen inom en viss tidsrymd, t.ex. en dag.
Uppfinningsändamålet är att åstadkomma en metod för dataöverföring som uppfyller ovannämnda krav och möjliggör ömsesidig identifiering av aktiva sta- tioner och kryptering av informationen under användning av krypteringsnycklar som etableras via överföringskanalen.
Uppfinningsändamålet uppnås genom en metod av inledningsvis nämnt slag som enligt uppfinningen är kännetecknad av att stationen A tillför stationen B ett krypterat första talvärde, som kan dekrypteras av enbart stationen B; att stationen B tillför stationen A ett krypterat andra talvärde, som kan dekrypte- ras av enbart stationen A; att ömsesidig identifiering av stationerna åstad- kommes genom återföring av information under användning av talvärdena; och att både stationen A och stationen B bildar meddelandekrypteringsnyckeln på grundval av de utväxlade talvärdena, vilka företrädesvis har karaktär av slump- tal, under användning av en modifieringsfunktion, varigenom varje datameddelan- de kan överföras mellan stationerna i krypterad fonn under användning av en meddelandekrypteringsfunktion och den bildade meddelandekrypteringsnyckeln.
Enligt en föredragen utföringsform av metoden enligt uppfinningen innebär återföringen av information att varje station återför det från motparten er- hållna talvärdet i en form som kan dekrypteras eller utvärderas av enbart mot- parten. Det framhålles att återföringen av information även kan innebära att ett för parterna känt meddelande återföres efter kryptering genom meddelande- krypteringsfunktionen och den i stationen bildade meddelandekrypteringsnyckeln.
On det krypterade meddelandet har felaktig form har meddelandekrypteringsnyc- keln ej bildats på korrekt sätt ur talvärdena. Sändande station är sålunda ej behörig.
Den uppnådda metoden har följande fördelar: meddelandekrypteringsnyckeln har karaktär av sessionsnyckel och kan etableras via en oskyddad eller öppen kanal, till följd av att nämnda första och andra talvärden kan dekrypteras enbart av stationen B respektive stationen A möjliggöres ömsesidig identi- fiering av stationerna, ömsesidig identifiering och nyckeletablering kan uppnås genom ett litet antal sändningsföljer.
Sistnämnda fördel erhålles vid en föredragen utföringsform av metoden enligt uppfinningen som är kännetecknad av att stationen A sänder ett första kryptogram innehållande det första talvärdet; att stationen B sänder ett andra kryptogram innehållande det andra talvärdet och det genom dekryptering erhållna första talvärdet; och att stationen A sänder ett tredje kryptogram 5 8102268-5 innehållande det genom dekryptering erhållna, andra talvärdet.
Det framhålles att benämningen kryptogram avses innebära en sändnings- sekvens vara informationsinnehåll dolts genom kryptering och/eller på annat sätt så att dekryptering eller utvärdering kan ske endast av behörig mottagare.
Vid tillämpning av metoden enligt uppfinningen i en dataöverföringsanlägg- ning kan hot uppträda i fonn av s.k. "tvillingar". Med en "tvilling" eller tvillingstation till exempelvis stationen A menas en obehörig station, som har tillgång till stationens A hemliga information och sålunda parallellt med den sanna stationen A passivt kan mottaga och dekryptera och/eller utvärdera infor- mation som berör stationen. Till skillnad från det tidigare relaterade "garde- robsfallet" är en tvillingstation okänd för den sanna stationen. Problemet med en passivt lyssnande "tvilling" elimineras enligt ett föredraget utföringsexem- pel på metoden enligt uppfinningen som är kännetecknat av att det andra tal- värdet omvandlas i stationen A genom en omvandlingsfunktion vid återföringen till stationen B; att det första talvärdet omvandlas i stationen B genom om- vandlingsfunktionen vid återföringen till stationen A; och att identifiering sker genom att varje station omvandlar sitt talvärde genom omvandlingsfunk- tionen och jämför detta internt omvandlade talvärde med det återförda, omvand- lade talvärdet.
En "tvillingstation" kan även uppträda aktivt genom att inträda istället för den sanna stationen. Ett sådant hot kan avvärjas genom att man inför varje ny överföring "ser tillbaka" på stationens tidigare transaktioner, vilket exempelvis kan innebära att transaktionerna ges löpnummer och att löpnummer- ställningen avkännes.
Vid metoden enligt uppfinningen kan antalet inledande sändningsföldjer göras minsta möjliga genom att redan det tredje kryptogrammet åtföljs av ett datameddelande, varigenom endast en sändning från vardera stationen behövs för ömsesidig identifiering och nyckeldistribution.
Enligt ännu ett föredraget utföringsexempel på uppfinningen kännetecknas metoden vidare av att att nämnda första och andra kryptogram bildas och dekryp- teras under användning av en krypteringsfunktion och dess invers samt olika nycklar för kryptering och dekryptering, varvid varje station är tilldelad en öppen krypteringsnyckel och en med denna associerad och i stationen hemlighål- len dekrypteringsnyckel, medan varje station vid utgångsläget har kännedom om sin tillhörande hemliga dekrypteringsnyckel, motpartens öppna krypteringsnyckel samt krypteringsfunktionen och dess invers. Genom detta utföringsexempel uppnås en radikal minskning av den gemensamma, hemliga informationen i systemet.
Den gemensamma hemliga informationen kan elimineras helt enligt ett annat föredraget utföringsexempel på uppfinningen enligt vilket den använda omvand- 8102268-5 lingsfunktionen är av typen envägsfunktion. Härigenom uppnås att varje station endast behöver hemlighålla sin tillhörande dekrypteringsnyckel, medan däremot nämnda krypteringsfunktion, meddelandekrypteringsfunktion, omvandlingsfunktion, modifieringsfunktion och, som redan nämnts, krypteringsnycklarna kan vara offentliga.
Uttryckt på annat sätt innebär metoden enligt uppfinningen att man åstad- kommer ömsesidig identifiering av stationerna under användning av ett första och ett andra talvärde som alstras i stationen A respektive stationen B. Iden- tifieringsförloppet resulterar i att varje station känner båda talvärdena. Tal- värdena sammanställes eller modifieras därefter på samma sätt i de båda statio- nerna så att en gemensam och för överföringstillfället unik meddelandekrypte- ringsnyckel (sessionsnyckel) erhålles. Med användning av sessionsnyckeln och en för båda stationerna känd meddelandekrypteringsfunktion överföres sedan medde- landen mellan stationerna.
Uppfinningen beskrivs närmare i det följande under hänvisning till rit- ningarna, där: fig_l_visar ett förenklat blockschema för tre samverkande stati- oner AK, A, B; jjg_§ visar ett diagram innehållande den följd av operations- steg som utföres i två samverkande stationer fram till överföring av ett första datameddelande; jjg_§ visar ett mera detaljerat funktionsblockschema för sta- tionen A vid genomförandet av operationsstegen enligt fig 2.
Den i fig 1 visade stationen AK representerar en såsom aktivt kort upp- byggd, personlig databärare. Liksom övriga stationer i dataöverföringsan- lägg- ningen innefattar AK en identifieringsanordning ID för ömsesidig identifiering mellan AK och en därmed samverkande station. Dessutom ingår en modifieringsan- ordning MODIFI för alstring av en meddelandekrypteringsnyckel genom modifiering av talvärden som utväxlas under den ömsesidiga identifieringen. Meddelandekryp- teringsnyckeln användes sedan för kryptering respektive dekryptering i en med- delandekrypterings-dekrypteringsanordning MCRY, MDECRY. De datameddelanden som skall sändas från AK till motparten erhålles från en meddelandegenerator MGEN och datameddelanden från motparten mottages i en meddelandemottagare MREC.
Stationen AK innefattar därutöver en knappsats PIN för inmatning till kor- tet av en för innehavaren personlig, hemlig kod, s.k. PIN-kod. Den inmatade personkoden överföres till en utvärderingsanordning innefattnde en koincidens- krets COINC och ett referenskodminne REF. I minnet REF finns motsvarigheten till den korrekta personkoden lagrad, vilken tillföres koincidenskretsen. Vid överensstämmelse mellan inmatad och tidigare lagrad personkod alstrar koinci- denskretsen en signal, som tillföres ett organ ACT som då temporärt aktiverar de tidigare nämnda funktionerna på det aktiva kortet. Endast genom denna akti- vering kan ömsesidig identifiering och utväxling av datameddelanden ske mellan 8102268-5 det aktiva kortet AK och samverkande station. Aktiveringsorganet ACT är lämp- ligtvis så utfört att kortet automatiskt inaktiveras efter avslutad överföring.
Före nästa överföring måste AK åter aktiveras genom förnyad inmatning av PIN- koden. Genom detta arrangemang försvåras obehörigt utnyttjande av AK.
Fig 1 visar även två stationer A och B, vilka exempelvis kan utgöras av en bankterminalanordning eller en POS-terminalanordning. I likhet med stationen AK innefattar vardera stationen A respektive B en identifieringsanordning ID, en modifieringsanordning MODIFI, en meddelandekrypterings-dekrypteringsanordning MCRY, MDECRY samt en meddelandegenerator-mottagare MGEN, MREC. I likhet med AK kan stationerna A och B innefatta nämnda medel för PIN-styrd aktivering, d.v.s.
PIN, REF, COINC, ACT, såsom är visat vid A.
Stationerna kan sättas i förbindelse med varandra via en överföringskanal, som i fig 1 är representerad genom dubbelriktade pilar mellan ingående identi- fieringsanordningar och meddelandekrypterings-dekrypteringsanordningar. Överfö- ringskanalen kan innebära galvanisk förbindelse eller en radioförbindelse och kan utgöras av en kanal i ett tidsmultiplexsystem eller ett frekvensmultiplex- system. I bankterminalsammanhang kan överföringskanalen innefatta en del av det allmänna datanätet. Det framhålles att kanalen kan vara upprättad via ytterli- gare stationer, vilka endast vidarebefordrar informationen i oförändrad form.
Diagrammet i fig 2 visar de inledande operationsstegen vid en överföring mellan stationen A och stationen B via överföringskanalen CH. Diagrammet inne- fattar en kolumn ST i vilken operationsstegen är numrerade i följd. Det fram- hålles att numreringen av operationsstegen genomförts utan hänsyn till att vis- sa av stegen kan genomföras samtidigt i de respektive stationerna. I tidplanet betraktat kan därför antalet steg vara färre. Dessutom ingår för varje station en kolumn MEM, i vilken anges vad som finns lagrat i stationen vid varje steg, samt en kolumn OPERATION, som anger de operationer som utföres i stationen. I kolumnen CH visas de sändningsföljder som passerar genom överföringskanalen.
Vid föreliggande utföringsexempel på identifieringsförloppet enligt upp- finningen utnyttjas en krypteringsfunktion E och dess invers D, som arbetar med dubbla nycklar, d.v.s. för varje station en krypteringsnyckel och en med denna associerad dekrypteringsnyckel. Krypteringsnyckeln är öppen, d.v.s. tillgänglig för samtliga stationer i anläggningen, medan stationens dekrypteringsnyckel hemlighâlles i stationen.
Relationen mellan en krypteringsnyckel ka och tillhörande dekrypterings- nyckel da är entydig och kan med hjälp av en funktion F uttryckas enligt ka = F(da) Säkerheten i ett krypteringssystem med öppen nyckel sammanhänger med svårighe- ten att fastställa den hemliga nyckeln med kännedom om den öppna nyckeln. Med 8102268-3 8 hjälp av funktionen F innebär detta att det skall vara "databehandlingsmässigt ogenomförbart" enligt tidigare given definition, att beräkna aa = F'1n vilket innebär att funktionen F skall vara en s.k. envägsfunktion.
Den i förening med ett nyckelpar k, d använda krypteringsfunktionen utgör en s.k. lönndörrsfunktion ("trap door function"). En lönndörrsfunktion har karaktär av envägsfunktion för var och en som ej har tillgång till fullständiga informationer, d.v.s. båda nycklarna k och d samt funktionen och dess invers.
Ett exempel på lönndörrsfunktion är följande C = Mk mod n (1) där C utgör kryptogrammet av meddelandet M, k betecknar den öppna krypterings- nyckeln, n är ett heltal och mod n är en funktion som innebär erhållen rest efter upprepad division med n.
Funktionens “lönndörrsegenskap" innebär att dekryptering kan uppnås endast med kännedom om tillhörande, hemliga dekrypteringsnyckel d genom funktionen M = Cd mod n (2) Vid denna lönndörrsfunktion gäller följande funktionssamband mellan nycklarna k och d k . d = 1 . mod ø(n) (3) där ø(n) betecknar Eulers G-funktion.
Nämnda krypterings- och dekrypteringsfunktion E respektive D kan ha den fonn som anges av uttrycken (1) och (2) ovan. De använda nyckelparen uppfyller då funktionssambandet (3).
I diagrammet i fig 2 användes därutöver följande beteckningar: ka = öppen krypteringsnyckel för stationen A da = hemlig dekrypteringsnyckel för stationen A kb = öppen krypteringsnyckel för stationen B db = hemlig dekrypteringsnyckel för stationen B R1 = talvärde som alstras i stationen A r2 = talvärde som alstras i stationen B f = omvandlingsfunktion av typen envägsfunktion enligt ovanstående definition t = modifieringsfunktion, som t.ex. kan innebära addition tm =för överföringen bildad meddelandekrypteringsnyckel (sessionsnyckel) TM = meddelandekrypteringsfunktion Th = meddelandedekrypteringsfunktion M1 = datameddelande TM1= utfallet från TM av M1 9 8102268-5 gen = generera calc = beräkna tr = sänd re = mottag comp = jämför cgl, cgz cg3 = kryptogram 1, 2, 3 BL = blockeringssignal Förutom vad som framgår av kolumnerna MEM har varje station i utgångsläget kännedom om de öppet tillgängliga funktionerna E,D,f,t,TM och TM. Beträf- fande funktionen f framhålles att den kan realiseras genom samma lönndörrsfunk- tion som krypteringsfunktionen, vilket uppnås genom att välja den ena nyckeln i ett nyckelpar som fast nyckel och undanröja den andra.
Meddelandekrypteringsfunktionen TM och dess invers TM, som användes i kombination med den bildade, s.k. sessionsnyckeln tm, är av den typ som arbe- tar med en nyckel som är känd av både sändare och mottagare. Flera sådana kryp- teringsfunktioner är kända. Ett lämpligt val är den s.k. DES-funktionen eller - algoritmen, där DES står för "The United States Data Encryption Algoritm". För en närmare beskrivning av denna algoritm hänvisas till tidskriften Ericsson Technics No. 2. 1978, sid 104.
Av diagrammet i fig 2 framgår att varje station i utgångsläget, steget O, har lagrat sin hemliga dekrypteringsnyckel och motpartens öppna krypterings- nyckel. Den ömsesidiga identifieringen inleds med att stationen A alstrar ett talvärde rl, som företrädesvis har karaktär av slumptal, varvid rl samti- digt lagras. Under steget 2 krypteras rl med användning av kb, vilket ger sl. Ett första kryptogram cgl bildas av sl och stationens A adress a och överförs till stationen B.
Stationen B mottager egl och återvinner rl genom dekryptering av sl med användning av db och samtidigt lagras rl. Under steget 5 beräknas om- vandlingsfunktionens utfall av det mottagna talvärdet rl, vilket ger sz.
Steget 6 innebär alstring av ett andra talvärde r2, som företrädesvis har karaktär av slumptal, vilket samtidigt lagras. Nästa steg innebär att rz krypteras med användning av nyckeln ka, vilket ger s3. Under följande steg sänds ett andra kryptogram cgz till stationen A innehållande s2,s3,b. 5tätí°"e" Å m°ttë9@f C92. Detta följs av att omvandlingsfunktionens ut- fall av det egna talvärdet rl beräknas, vilket utfall under nästföljande steg 10 jämföres med motsvarande utfall i stationen B, dvs sz, som mottagits i det andra kryptogrammet. Vid missöverensstämmelse alstras under steget 11 blockeringssignalen BL, vilken blockerar eller bryter föbindelsen mellan sta- tionerna. Vid överensstämmelse beräknas talvärdet r2 genom dekryptering av 8102268-5 10 sa, som mottogs i det andra kryptogrammet. Samtidigt lagras beräknat rz.
Som framgår av kolumnerna MEM har i detta läge, d.v.s. vid steget 12, båda stationerna kännedom om både rl och rz. Under det följande steget 13 beräk- nar stationen A sessionsnyckeln tm ur rl,r2. Samtidigt lagras tm. Där- efter beräknas omvandlingsfunktionens utfall av återvunnet rz, vilket ger S4, som överförs i ett tredje kryptogram cg3 till stationen B.
Stationen B mottager cg3 och beräknar under följande steg, 16, omvand- lingsfunktionens utfall av det egna talvärdet r2, vilket utfall därefter jäm- föres med motsvarande utfall i stationen A, d.v.s. s4, som mottogs i det tredje kryptogrammet. Vid missöverensstämmelse alstras under steget 18 blocke- ringssignalen BL som blockerar eller bryter förbindelsen med stationen A. Vid överensstämmelse beräknas sessionsnyckeln tm och lagras.
Den ömsesidiga identifieringen är nu genomförd och om förbindelsen upp- rätthâlles har båda parter tillgång till den alstrade sessionsnyckeln tm, vilket innebär att text- eller datameddelandeöverföringen kan påbörjas. Därför krypterar stationen A ett första meddelande M1 under användning av tm, vil- ket ger TM1, som under nästföljande steg 21 överförs till stationen B och mottages där. I stationen B dekrypteras TMI under användning av tm, vilket ger M1.
Eftersom stationen A har tillgång till tm redan vid steget 13 kan det första meddelandet i krypterad form Tl överföras samtidigt med det tredje kryptogrammet cg3. Således behövs att endast en särskild sändningsföljd i vardera riktningen för att genomföra identifieringen och nyckeletableringen.
Fig 3 visar ett mera detaljerat funktionsblockschema för stationen A.
Blockens samverkan illustreras genom de signaler som alstras i stationen A enligt diagrammet i fig 2. Således kan signalernas uppträdandeordning härledas ur diagrammet. Eftersom fig 3 är ägnad att illustrera samverkande funktionella block, som även är realiserbara i form av programvara för en dator, och ej redovisar motsvarande fysiska uppbyggnad av stationen A, så har nödvändiga organ för tidsstyrning av förloppet utelämnats.
Identifieringsanordningen ID är markerad med en streckad linje. ID inne- fattar en talgenerator NGEN för alstring av stationens talvärde rl. Talgene- ratorn innefattar en såsom återkopplat skiftregister uppbyggd pseudeslumpgene- Päïflf- Täïväfdeï P1 tillföres en krypteringsanordning CRY innefattande medel för att kryptera rl genom nämnda lönndörrsfunktion under användning av mot- partens öppna krypteringsnyckel kb, som erhålles från ett nyckelminne KM.
ID innefattar dessutom en dekrypteringsanordning DECRY, vilken innefattar medel för att realisera lönndörrsfunktionens invers. I dekrypteringsanordningen återvinnes motpartens tal värde rz under användning av stationens hemliga de- 8102268-3 11 krypteringsnyckel da som erhålles från nyckelminnet KM. Därutöver ingår en jämförare COMP innefattande en koincidenskrets. Koincidenskretsen tillförs rl i omvandlad form från en talomvandlare NCONV, vilken innefattar medel för att omvandla tillförda talvärden enligt envägsfunktionen f. Som andra insignal tillföres koincidenskretsen rl i dess av motparten omvandlade form, dvs sz.
Jämföraren innefattar dessutom medel för att vid utebliven koincidens alstra blockeringssignalen BL.
Talvärdena ri och rz tillföres en modifieringsanordning MODIFI inne- fattande medel för att ur talvärdena bilda en sessionsnyckel tm enligt en fastställd modifieringsalgoritm t, som kan innebära en enkel addition eller annan kombination av talvärdena. Den bildade sessionsnyckeln tm tillföres dels en meddelandekrypteringsanordning MCRY, dels en meddelandedekrypterings anordning MDECRY, vilka innefattar medel för att realisera meddelandekrypte ringsalgoritmen TM respektive meddelandedekrypteringsalgoritmen Th. Nämnda medel kan exempelvis innefatta standardiserade kretsar för att realisera ovan nämnda DES-algoritm. Meddelandekrypteringsanordningen tillföres datameddelan den, som skall överföras i krypterad form till stationen B, från en meddelande generator MGEN. På motsvarande sätt är meddelandedekrypteringsanordningens ut gång ansluten till ett minne MREC för mottagna datameddelanden.
Därutöver innefattar stationen A en sändningsenhet TRU innefattande medel för att forma de sändningsföljder som utsändes av stationen. Till sändningsen- heten är ansluten en adressgenerator ADRGEN för alstring av stationsadressen a.
Sålunda sammanställer sändningsenheten exempelvis kryptogrammet cgl av sig- nalerna a och sl. På motsvarande sätt ingår en mottagningsenhet REU innefat- tande medel för att fördela signalerna i mottagna signalföljder till respektive funktionsblock. Sålunda fördelas i det mottagna kryptogrammet cgz signalen sz till jämföraren COMP och signalen s3 till dekrypteringsanordningen DECRI .
Som tidigare nämnts alstrar jämföraren COMP en blockeringssignal BL vid bristande koincidens d.v.s. när stationen B ej kunnat identifiera sig mot sta- tionen A genom återsändning av rl i korrekt omvandlad form. Blockeringssigna- len användes till att styra en ingående blockeringsanordning BLS, vilken är visad i form av en strömbrytare. När signalen BL uppträder bryts förbindelsen mellan sändningsenheten TRU och kanalen CH och därigenom förbindelsen mellan stationerna.

Claims (13)

is1o22es-5 1, Patentkrav.
1. Metod vid överföring av datameddelanden mellan två stationer, A respektive B, vilka kan tillhöra var sin grupp av lika behöriga stationer, i en över- föringsanläggning, varvid varje meddelande överförs i krypterad form under an- vändning av en meddelandekrypteringsnyckel (tm), k ä n n e t e c k n a d av att stationen A tillför stationen B ett krypterat första talvärde (rl), som kan dekrypteras av enbart stationen B; att stationen B tillför stationen A ett krypterat andra tal värde (rz), som kan dekrypteras av enbart stationen A; att ömsesidig identifiering av stationerna åstadkommes genom återföring av information under användning av talvärdena; och att både stationen A och sta- tionen B bildar meddelandekrypteringsnyckeln på grundval av de utväxlade tal- värdena (rl, ra), vilka företrädesvis har karaktär av slumptal, under an- vändning av en modifieringsfunktion (t), varigenom varje datameddelande kan överföras mellan stationerna i krypterad form under användning av en meddelan- dekrypteringsfunktion (TM; TM) och den bildade meddelandekrypterings- nyckeln (tm=t(r1,r2)).
2. Metod enligt patentkravet 1, k ä n n e t e c k n a d av att âterföringen av information innebär att varje station återför det från motparten erhållna talvärdet i en form som kan dekrypteras eller utvärderas av enbart motparten.
3. Metod enligt patentkravet 2, k ä n n e t e c k n a d av att stationen A sänder ett första kryptogram (cgl) innehållande det första talvärdet (r1); att stationen B sänder ett andra kryptogram (cgz) innehållande det andra talvärdet (ra) och det genom dekryptering erhållna första talvärdet (r1); och att stationen A sänder ett tredje kryptogram (cg3) innehållande det genom dekryptering erhållna, andra talvärdet (rg).
4. Metod enligt patentkravet 2 eller 3, k ä n n e t e c k n a d av att det andra talvärdet (rz) omvandlas i stationen A genom en omvandlingsfunktion (f) vid återföringen till stationen B; att det första talvärdet (rl) omvandlas i stationen B genom omvandlingsfunktionen vid återföringen till stationen A; och att identifiering sker genom att varje station omvandlar sitt talvärde ge- nom omvandlingsfunktionen och jämför detta internt omvandlade talvärde med det återförda, omvandlade talvärdet. 8102268-3 13
5. Metod enligt patentkravet 3 eller 4, k ä n n e t e c k n a d av att det tredje kryptogrammet åtföljs av ett datameddelande, som är krypterat genom meddelandekrypteringsfunktionen och meddelandekrypteringsnyckeln.
6. Metod enligt patentkravet 1,2,3,4 eller 5, k ä n n e t e c k n a d av att nämnda första och andra talvärden krypteras och dekrypteras under användning av en krypteringsfunktion (E) och dess invers (D) samt olika nycklar för krypte- ring och dekryptering, varvid varje station är tilldelad en öppen krypterings- nyckel (ka respektive kb) och en med denna associerad och i stationen hem- lighâllen dekrypteringsnyckel (da respektive db), medan varje station i utgångsläget har kännedom om tillhörande hemliga dekrypteringsnyckel, motpar- tens öppna krypteringsnyckel samt krypteringsfunktionen och dess invers.
7. Metod enligt patentkravet 4,5 eller 6, k ä n n e t e c k n a d av att omvandlingsfunktionen if) för omvandling av nämnda talvärden (rl,r2) utgör en envägsfunktion innebärande att talvärdet ej praktiskt kan återvinnas med kännedom om funktionen och talvärdet i dess genom funktionen omvandlade form (f(rl)) respektive f(r¿)).
8. Metod enligt något av patentkraven 4-7, k ä n n e t e c k n a d av att varje station är anordnad att bryta förbindelsen vid utebliven överensstämmelse mellan omvandlingsfunktionens (f) utfall av det egna talvärdet (f(rll) res- pektive (f(r2)) och det i nämnda andra respektive tredje kryptogram mottagna utfallet från omvandlingsfunktionen (S2 respektive S4).
9. Metod enligt något av föregående patentkrav, varvid en station kan utgöras av en såsom aktivt kort uppbyggd, personlig databärare (AK,fig 1), och varvid åtminstone en station innefattar organ för inmatning (PIN) och utvärdering (REF,COINC) av en personkod, k ä n n e t e c k n a d av att överföringen av nämnda talvärden initieras av en internt i stationen eller på databäraren ge- nomförd, godkänd utvärdering av den inmatade personkoden.
10. Üverföringsanläggning för utförande av metoden enligt något av föregående patentkrav, k ä n n e t e c k n a d av att varje station i anläggningen är försedd med en identifieringsanordning (ID) för ömsesidig identifiering av sam- verkande station (A,B;AK,A) under användning av en krypteringsfunktion (E) och dess invers (D) och ett till stationen tilldelat nyckelpar innefattande en öppen krypteringsnyckel och en i stationen hemlighållen dekrypteringsnyckel (t-eX- ka, da), varvid identifieringsanordningen innefattar en talgenera- *s1o22es-5 14 tor (NGEN) för aïstring av ett taïvärde (t.ex. rl), en krypteringsanordning (CRY) för kryptering av taïvärdet under användning av krypteringsfunktionen och motpartens öppna krypteringsnyckeï (kb), en dekrypteringsanordning (DECRY) för återvinning av ett från motparten erhå11et taivärde (rz) under användning av krypteringsfunktionens invers och stationens hemïiga dekrypteringsnyckeï (da); en modifieringsanordning (MODIFI) för aïstring av en meddeiandekryp- teringsnyckeï (tm) på grundvaï av de utväxïade taïvärdena; och en meddeian- dekrypterings-dekrypteringsanordning (MCRY, MDECRY) för kryptering och dekryp- tering av datameddeïanden under användning av den biidade meddeïandekrypte- ringsnyckeïn.
11. Anïäggning enïigt patentkravet 10, k ä n n e t e c k n a d av att identifieringsanordningen (ID) innefattar en taïomvandïare (NCONV) för omvand- iing av talvärdena (r1,r2) under användning av en omvandïingsfunktion (f), och en jämförare (COMP) för att jämföra stationens taïvärde i dess internt om- vandïade form t.ex. (f(r1)) med dess av motparten omvandïade form (sz) och för att vid missöverensstämmeïse aïstra en bïockeringssignaï (BL).
12. Aniäggning enïigt patentkravet 10 eiier 11, k ä n n e t e c k n a d av att varje station dessutom innefattar en bïockeringsanordning (BLS) för att i beroende av bïockeringssignaïen (BL) bïockera nyttjad överföringskanai (CH).
13. Anläggning enligt patentkravet 10, 11 e11er 12, varvid en station kan ut- göras av en såsom aktivt kort uppbyggd, personïig databärare (AK, fig 1), k ä n n e t e c k n a d av att åtminstone en station innefattar organ för in- matning (PIN) och utvärdering (REF, COINC) av en personkod samt organ (ACT) för att i beroende av en internt i stationen e11er på databäraren genomförd, god- känd utvärdering temporärt aktivera stationen eiïer databäraren och initiera utväxïingen av taïvärdena.
SE8102268A 1981-04-08 1981-04-08 Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden SE426128B (sv)

Priority Applications (5)

Application Number Priority Date Filing Date Title
SE8102268A SE426128B (sv) 1981-04-08 1981-04-08 Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
CA000400150A CA1191916A (en) 1981-04-08 1982-03-31 Method and system for the mutual encyphered identification between data communicating stations and stations for use with such method and system
US06/365,711 US4720859A (en) 1981-04-08 1982-04-05 Method and system for the mutual encyphered indentification between data communicating stations and stations for use with such method and system
EP82200425A EP0064779B1 (en) 1981-04-08 1982-04-07 Method and system for the mutual encyphered identification between data communicating stations and stations for use with such method and system
DE8282200425T DE3274043D1 (en) 1981-04-08 1982-04-07 Method and system for the mutual encyphered identification between data communicating stations and stations for use with such method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE8102268A SE426128B (sv) 1981-04-08 1981-04-08 Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden

Publications (2)

Publication Number Publication Date
SE8102268L SE8102268L (sv) 1982-10-09
SE426128B true SE426128B (sv) 1982-12-06

Family

ID=20343561

Family Applications (1)

Application Number Title Priority Date Filing Date
SE8102268A SE426128B (sv) 1981-04-08 1981-04-08 Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden

Country Status (5)

Country Link
US (1) US4720859A (sv)
EP (1) EP0064779B1 (sv)
CA (1) CA1191916A (sv)
DE (1) DE3274043D1 (sv)
SE (1) SE426128B (sv)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3300170C2 (de) * 1983-01-05 1986-12-18 DATA-LÖSCH Gesellschaft für Sicherheitstechniken im Datenschutz mbH, 4420 Coesfeld Sperrwerk-Steuerungsanlage
US4536647A (en) * 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
EP0148960B1 (en) * 1983-12-21 1990-03-14 International Business Machines Corporation Security in data communication systems
DK152239C (da) * 1983-12-30 1988-07-04 Sp Radio As Fremgangsmaade til kryptografisk overfoering af talesignaler og kommunikationsstation til udoevelse af fremgangsmaaden
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
GB8524020D0 (en) * 1985-09-30 1985-11-06 British Telecomm Electronic funds transfer
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
GB8619453D0 (en) * 1986-08-08 1986-09-17 British Broadcasting Corp Data encipherment
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
DE3889481D1 (de) * 1987-03-04 1994-06-16 Siemens Nixdorf Inf Syst Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte.
GB8819767D0 (en) * 1988-08-19 1989-07-05 Ncr Co Public key diversification method
US4910777A (en) * 1988-09-20 1990-03-20 At&T Bell Laboratories Packet switching architecture providing encryption across packets
EP0386677B1 (de) * 1989-03-08 1994-01-05 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten, unter Verwendung eines variablen Startwertes
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
EP0537903A2 (en) * 1991-10-02 1993-04-21 International Business Machines Corporation Distributed control system
NL9101796A (nl) * 1991-10-25 1993-05-17 Nederland Ptt Werkwijze voor het authenticeren van communicatiedeelnemers, systeem voor toepassing van de werkwijze en eerste communicatiedeelnemer en tweede communicatiedeelnemer voor toepassing in het systeem.
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
GB2278518B (en) * 1993-05-14 1997-12-10 Trafford Limited Encrypted data transfer
US5768381A (en) * 1993-09-14 1998-06-16 Chantilley Corporation Limited Apparatus for key distribution in an encryption system
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5923762A (en) * 1995-12-27 1999-07-13 Pitney Bowes Inc. Method and apparatus for ensuring debiting in a postage meter prior to its printing a postal indicia
US5799290A (en) * 1995-12-27 1998-08-25 Pitney Bowes Inc. Method and apparatus for securely authorizing performance of a function in a distributed system such as a postage meter
GB9601924D0 (en) * 1996-01-31 1996-04-03 Certicom Corp Transaction verification protocol for smart cards
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
US5841872A (en) * 1996-07-01 1998-11-24 Allsoft Distributing Incorporated Encryption enhancement system
WO1998040982A1 (en) 1997-03-12 1998-09-17 Visa International Secure electronic commerce employing integrated circuit cards
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
JP3951464B2 (ja) 1998-07-28 2007-08-01 株式会社日立製作所 ディジタル信号処理装置
GB2348568A (en) * 1999-03-31 2000-10-04 Ibm Enabling conformance to legislative requirements for mobile devices
JP4177514B2 (ja) * 1999-04-28 2008-11-05 株式会社東芝 コンピュータシステムおよびコンテンツ保護方法
DE10164134A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte
DE10164133A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien
DE10164131A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien
DE10164135A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang System und Verfahren zur kopier- und nutzungsgeschützten Ver- und Entschlüsselung, Übertragung und Speicherung elektronischer Ton- und Bildmedien
DE10352071A1 (de) * 2003-11-07 2005-06-23 Daimlerchrysler Ag Verfahren zur Erkennung von unberechtigten Komponententausch
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4206315A (en) * 1978-01-04 1980-06-03 International Business Machines Corporation Digital signature system and apparatus
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications
GB2047506B (en) * 1978-05-03 1982-11-24 Atalla Technovations Method and apparatus for securing data transmissions
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
US4326098A (en) * 1980-07-02 1982-04-20 International Business Machines Corporation High security system for electronic signature verification
US4393269A (en) * 1981-01-29 1983-07-12 International Business Machines Corporation Method and apparatus incorporating a one-way sequence for transaction and identity verification
DE3123168C1 (de) * 1981-06-11 1982-11-04 Siemens AG, 1000 Berlin und 8000 München Verfahren zur Schluesseluebertragung
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes

Also Published As

Publication number Publication date
US4720859A (en) 1988-01-19
EP0064779B1 (en) 1986-10-29
DE3274043D1 (en) 1986-12-04
EP0064779A2 (en) 1982-11-17
EP0064779A3 (en) 1984-07-25
SE8102268L (sv) 1982-10-09
CA1191916A (en) 1985-08-13

Similar Documents

Publication Publication Date Title
SE426128B (sv) Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
EP0007002B1 (en) Transaction terminal systems provided with potential user authentication
US4912762A (en) Management of cryptographic keys
Brickell et al. Trustee-based Tracing Extensions to Anonymous Cash and the Making of Anonymous Change.
US5315658A (en) Fair cryptosystems and methods of use
US4500750A (en) Cryptographic application for interbank verification
Lubbe Basic methods of cryptography
US7502467B2 (en) System and method for authentication seed distribution
US5960086A (en) Unified end-to-end security methods and systems for operating on insecure networks
US5016276A (en) Common cryptokey generation system and communication system using common cryptokeys
CN104488219B (zh) 用于在射频识别标签和读取设备之间进行安全通信的方法和系统
USRE36918E (en) Fair cryptosystems and methods of use
GB2329499A (en) Controlling access to electronically provided services
WO1998059457A2 (en) Method and system for performing secure electronic monetary transactions
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
JP2862141B2 (ja) 慣用暗号を用いた識別番号ベース鍵管理装置
Simmons Secure communications and asymmetric cryptosystems
GB2430850A (en) Using One-Time Pad (OTP) data to evidence the possession of a particular attribute
CN113779624A (zh) 一种基于智能合约的隐私数据分享方法
US7602909B1 (en) Self-service terminal
US6823070B1 (en) Method for key escrow in a communication system and apparatus therefor
CN108848089A (zh) 一种数据加密方法及数据传输系统
Aragona et al. Several proofs of security for a tokenization algorithm
Denning Cryptographic Techniques
Kulesza et al. On secret sharing schemes with extended capabilities

Legal Events

Date Code Title Description
NAL Patent in force

Ref document number: 8102268-3

Format of ref document f/p: F

NUG Patent has lapsed

Ref document number: 8102268-3

Format of ref document f/p: F