DE3426006C2 - Datenaustauschanordnung - Google Patents

Datenaustauschanordnung

Info

Publication number
DE3426006C2
DE3426006C2 DE3426006A DE3426006A DE3426006C2 DE 3426006 C2 DE3426006 C2 DE 3426006C2 DE 3426006 A DE3426006 A DE 3426006A DE 3426006 A DE3426006 A DE 3426006A DE 3426006 C2 DE3426006 C2 DE 3426006C2
Authority
DE
Germany
Prior art keywords
data
comparison
terminal
secret code
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE3426006A
Other languages
English (en)
Other versions
DE3426006A1 (de
Inventor
Serge Robert
Olivier Cahart
Marchant Pierre Le
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
De la Rue Cartes et Systemes SAS
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Publication of DE3426006A1 publication Critical patent/DE3426006A1/de
Application granted granted Critical
Publication of DE3426006C2 publication Critical patent/DE3426006C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft eine Datenaustauschanordnung nach dem Oberbegriff des Patentanspruchs 1.
Eine derartige Anordnung ist aus der US-PS 3 806 874 bekannt und dient zum Authentisieren einer Verbindung beispielsweise zwischen einer Bankscheckkarte und einem Scheckkartenleser vor dem Datenaustausch oder vor der Durchführung von Dienstleistungen, die nur zugänglich sind, nach dem gegenseitig überprüft ist: Ist die Scheckkarte eine "Original"-Karte für den Leser?; Ist der Leser ein "originaler" Leser für die Karte? Diese Überprüfung dient zum Ausschließen der Möglichkeit, eine Originalkarte mit Hilfe eines nicht originalen Lesers oder einen originalen Leser mit Hilfe einer nicht originalen Karte "sprechen" zu lassen, wodurch es einem Betrüger möglich wäre, Scheckkarten geeigneter Güte zu fälschen.
Die Verwendung dieser Anordnung beschränkt sich nicht auf bankbezogenen Trans­ aktionen. Jeder Datenaustausch zwischen Datenverarbeitungsanordnungen läßt sich mittels einer derartigen Authentisierungsanordnung überprüfen.
Eine der Ausführungsformen der bekannten Authentisierungsanordnung enthält einen Zufallszahlengenerator 51, der im Leser angeordnet ist. Der Aufbau ist auf diese Weise für einen künftigen Betrüger kompliziert, der sich die Authentisierungsaus­ tauschvorgänge auf den Leitern 37 und 45 des bekannten Systems ansieht, aber die nachfolgenden Datenaustauschvorgänge sind nach wie vor ungeschützt, so daß nach der Authentisierung einer Originalkarte der Betrüger sie gegen eine andere Karte austauschen und so in das System einbrechen könnte.
Der Anmeldung liegt die Aufgabe zugrunde, die bekannte Datenaustauschanordnung so auszubilden, daß die Sicherheit gegen Fälschung und Mißbrauch erheblich ver­ bessert wird.
Diese Aufgabe wird erfindungsgemäß durch die im Patentanspruch 1 angegebenen Merkmale gelöst.
Der Zufallsgenerator wird also für die Erzeugung eines Zugriffsschlüssels benutzt, der nie auf der Übertragungsleitung oder den Leitungen von einem Betrüger fest­ stellbar ist. Außerdem kann der Betrüger, weil der Zugriffsschlüssel von einer Authentisierung zur anderen ungleich ist und die Funktionen F1, F2, F3 und F4 besonders kompliziert sein können, nie irgendwelche Kenntnis daraus in bezug auf den ersten Geheimcode S bekommen, die er herausbekommen könnte, indem er eine Originalkarte "sprechen" ließe. Ebensowenig kann er Kenntnis daraus in bezug auf die Zufallszahlen RT und QT und/oder die zweiten Vergleichsdaten DCL2 des Lesers ableiten, die er herausbekommen könnte, indem er einen Originalleser "sprechen" ließe. Also wird es für ihn nicht möglich sein, den Zugriffsschlüssel zu erhalten, den er zum Verfolgen des Datenaustauschdialogs benötigte.
Gemäß einer vorteilhaften Ausgestaltung sind wenigstens einige der vier Umsetzungsfunktionen F1, F2, F3, F4 untereinander gleich. Der Prozessor des Lesers wie auch der der Karte sind dadurch einfacher und also preisgünstiger, jedoch sind dabei die Funktion(en) leichter herauszufinden. Die Wahl der Funktion(en) ist auf Basis des verlangten Schutzausmaßes zu treffen.
Eine andere Ausgestaltung der erfindungsgemäßen Datenaustauschanordnung mit im Datenträger angeordneten Zufallsgenerator ist dadurch gekennzeichnet, daß die Übertragung der beiden Zufallszahlen und des ersten Scheincodes zum Terminal in einem Übertragungsvorgang erfolgt.
Der Prozessor der Karte kann dabei etwas aufwendiger und also teurer und weniger kompakt sein. Jedoch wird eine höhere Geschwindigkeit erreicht, weil die zwei Übertragungen auf diese Weise zu einer einzigen Übertragung kombiniert werden.
Ausführungsbeispiele der Erfindung werden nachstehend anhand der Zeichnung näher erläutert. Es zeigen:
Fig. 1 die Grundausführung der Datenaustauschanordnung,
Fig. 2 eine abgewandelte Ausführungsform dieser Anordnung.
Die verschiedenen Elemente sind in beiden Fig. 1 und 2 mit übereinstimmenden Bezugsziffern bezeichnet. Die Umsetzungsfunktionen sind mit Halbkreisen ange­ geben. Die gespeicherten Daten, die aus den Funktionen übertragen oder daraus abgeleitet werden, sind mit Rechtecken angegeben. Ununterbrochene Linien stellen den logischen Datenfluß dar im Gegensatz zur physikalischen Anordnung der elektrischen Leiter, die für ein gutes Verständnis der Erfindung nicht eingehend beschrieben zu werden brauchen.
In Fig. 1 ist ein Leser L in einer gestrichelten Linie und eine Karte C in einer gestrichelten Linie in dem Zustand dargestellt, in dem sie mittels (nicht darge­ stellter) Verbindungen miteinander verbunden sind.
Sobald die Verbindung zwischen Karte und Leser hergestellt ist, erzeugt ein Karten­ detektor, z. B. ein Anschlagschalter, ein Signal D, das auf die Karte übertragen wird (TO); jede Karte ist so ausgelegt, daß sie einen Dauerspeicher enthält, in dem ein erster Geheimcode S und ein zweiter Geheimcode s gespeichert sind, welche beiden Codes für jede Karte spezifisch sind.
S und s werden durch die Umsetzungsfunktionen F1-1 miteinander verknüpft: S = F1-1(s). Das bedeutet, daß S auf der Basis von s berechnet wird, wenn die Karte hergestellt wird. Die Funktion F1-1 ist eine Funktion, deren Umkehrfunktion F1 bekannt und für alle Karten und alle Leser gleich ist.
Das Signal D ist das Startsignal für die Reziprokauthentisierungsanordnung. Beim Empfang dieses Signals D überträgt die Karte den Code S auf den Prozessor des Lesers, der darauf die Funktion F1 zum Erhalten eines Ergebnisses s1 anwendet, das gleich dem Geheimcode s sein soll, wenn eine Originalkarte und ein Originalleser miteinander verbunden sind. Die Bezeichnung s1 dient zur Betonung der Unterschiede, die bei einem Betrug oder einem möglichen Fehler auftreten können.
Wenn davon ausgegangen wird, daß der Zufallszahlengenerator GEN vom Prozessor des Lesers unabhängig ist, was nicht unbedingt notwendig ist, erzeugt der Generator zwei Zufallszahlen RT und QT, die als solche im Leser gespeichert sind und auf die Karte übertragen werden, in der sie ebenfalls als solche gespeichert sind.
Die Speicher der Karte und des Lesers enthalten somit drei identische Daten: RT, QT und s=s1.
Die Prozessoren der Karte und des Lesers enthalten die gleichen Umsetzungsfunktionen F2, F3 und F4, die wie folgt auf die gleichen Daten angewandt werden (siehe Fig. 1):
  • - F2 in der Karte wird auf RT und auf s angewandt, und erzeugt eine Information, die mit dem Kartenzugriffsschlüssel KSC bezeichnet wird,
  • - F2 im Leser wird auf RT und s1 angewandt und erzeugt eine Information, die mit dem Leserzugriffsschlüssel KSL bezeichnet wird,
  • - F3 in der Karte wird auf QT und KSC angewandt und erzeugt eine erste Vergleichsinformation DCC1 in der Karte,
  • - F3 im Leser wird auf QT und KSL angewandt und erzeugt eine erste Vergleichsinformation DCL1 im Leser,
  • - F4 in der Karte wird auf DCC1 und KSC angewandt und erzeugt eine zweite Vergleichsinformation DCC2 in der Karte,
  • - F4 im Leser wird auf DCL1 und KSL angewandt und erzeugt eine zweite Vergleichsinformation DCL2 im Leser.
Die Speicher der Karte und des Lesers enthalten jetzt je drei Informationen : KSC, DCC1, DCC2 und KSL, DCL1, DCL2, die normalerweise paarweise gleich sein sollen. Da sie die komplizierteste Informationen durch die Anwendung der größten Anzahl von Funktionen ist,
wird die zweite Vergleichsinformation aus dem Leser auf die Karte übertragen (T4). Wenn das Vergleichsergebnis von DCL2 und DCC2 ungenügend ist, "schweigt" die Karte und die Authentisierung erfolgt nicht. Übereinstimmung bedeutet jedoch, daß die Karte den Leser als Originalleser (=LOK) anerkennt, so daß der Kartenzugriffsschlüssel für die nachfolgenden Austauschvorgänge (KLS=KSC) als gültig bewertet und die erste Vergleichsinformation (DCC1) auf den Leser übertragen wird (T5), der bei Übereinstimmung mit DCL1, selbst wieder die Karte als Originalkarte (=COK) anerkennt und den Zugriffsschlüssel (KS=KSL) als gültig bewertet. Sodann ist die Anordnung für jeden nachfolgenden Datenaustausch zwischen der Karte und dem Leser bereit und der Leser authentisiert. Es ist ein wesentlicher Vorteil, daß die Nachrichten dieser Datenaustauschvorgänge mit einem Schlüssel KS verschlüsselt werden, der nie Gegenstand einer Übertragung über eine Leitung sein wird und von der einen Authentisierung zur anderen verschieden sein wird.
Die Tatsache, daß weder s noch KS je übertragen wird, erlaubt die Verwendung verhältnismäßig ungeschützter Verbindungen. Daher sind dabei die physikalischen Abmessungen der Prozessoren und Speicher der Karte nicht eingeschränkt.
Jedoch kann es wünschenswert sein, die Anzahl der Funktionen, zum Beispiel aus Kostenerwägungen, zu beschränken. Dies kann nur auf Kosten der Sicherheit gehen, aber in bestimmten Fällen ist es vorteilhaft, den Prozessor nur für eine Funktion F zu implementieren, die immer angewandt wird: F=F1=F2=F3=F4. Auch ist es möglich, nur zwei Funktionen wie in Fig. 2 aufrechtzuerhalten, in der F3 den gleichen Prozessor wie F2 verwendet, also F3=F2, und in der F4 den gleichen Prozessor wie F1 verwendet, also F4=F1. Es sind auch weitere Kombinationen möglich.
Auf andere Weise läßt sich die Anordnung durch die Verwirklichung des Zufallszahlengenerators (GEN) in der Karte, wie in Fig. 2 angegeben, komplizierter machen, wobei jedoch die Anzahl der Umsetzungsfunktionen nicht gleichzeitig verringert zu werden braucht. Wenn der Generator in der Karte angeordnet ist, müssen die Zufallszahlen QT und RT auf den Leser übertragen werden und die Übertragung erfolgt in einer Richtung, die der Richtung in Fig. 1 entgegengesetzt ist. Jedoch kann diese Übertragung gleichzeitig mit der Übertragung (T1) von S erfolgen, wie sie in Fig. 2 mit der Übertragung T12 dargestellt ist. Es wird also eine Übertragung erspart und die Authentisierung geht schneller.
Ebenso kann das Startsignal in einer nicht dargestellten Ausführungsform aus der Karte herrühren, in welchem Fall die Übertragungen T0, T1 und T2 nur eine einzige Übertragung T012 bilden. Dies würde insbesondere der Fall sein in einem Datenverarbeitungssystem, in dem die "Karte" größer ist als das übliche Format einer Scheckkarte, wie z. B. in der Form eines in der Hand gehaltenen Computerterminals. Ein derartiger Terminal könnte bestimmt einen Detektor D enthalten.
Bei Zahlungskarten oder anderen Karten mit verhältnismäßig geringen Abmessungen kann der Prozessorbetrieb der Karte viel langsamer als der des Lesers sein. In diesem Fall ist für einen Leser vorteilhafter, in eine Warteschleife einzusetzen (W), bis die Karte ein Vollendungssignal (T3) zur Durchführung der Übertragung (T4) der erwähnten Vergleichsinformation DCL2 des Lesers aussendet. Vorzugsweise "spricht" der Leser als erster (T4 vor T5), weil dadurch die Möglichkeit zum Betrug für einen künftigen Betrüger stark kompliziert wird. Selbstverständlich läßt sich die Übertragungsfolge ohne große Schwierigkeiten umkehren (T5 vor T4).
Wie bereits erwähnt, ist es vorteilhaft, daß nicht nur verhältnismäßig kleine Karten, aber auch größere Systeme angeschlossen und authentisiert werden können. Zum Ausnutzen des Vorteils dieser neuen Möglichkeiten und weiter zum Vergrößern der Anzahl verschiedener Anwendungsmöglichkeiten von Karten mit einem Speicher ist die Funktion F1, die S mit s verknüpft, vorzugsweise spezifisch für zwei Unteranordnungen, die miteinander verbunden werden können. So kann zum Beispiel eine von der Bank A abgegebene Karte nicht von einem von der Bank B abgegebenen Leser authentisiert werden: F1 ≠ F1′ ≠ F1′′ . . . .
Wenn der Dialog, der der Authentisierung folgt und den Zugriffsschlüssel für die Verschlüsselung verwendet, besonders lang oder vertraulich ist, kann es vorteilhaft sein, den Schlüssel periodisch zu ändern, ohne eine Trennung erforderlich zu machen. Zu diesem Zweck leitet der Leser oder die Karte auf der Basis der abgelaufenen Zeit oder einer Anzahl übertragener Nachrichten oder auf andere Weise die Simulierung des Startsignals T0 ein, wodurch neue Authentisierungen eingeleitet werden, die jedesmal einen neuen Schlüssel für den Zugriff und für die Verschlüsselung erzeugen, so daß der Dialog zwischen den gleichen zwei, die angeschlossen bleiben, fortgesetzt wird. Dadurch wird ein künftiger Betrüger eine nahezu unlösliche Aufgabe haben, weil der Schlüssel geändert wird, ohne daß es ihm bekannt wird.

Claims (4)

1. Datenaustauschanordnung zur Sicherung zweier zusammenarbeitender Geräte gegen Fälschung und Mißbrauch, von denen das eine Gerät ein tragbarer Daten­ träger und das andere Gerät ein Terminal zum Datenaustausch mit dem Datenträger ist,
  • - wobei der Datenträger einen Codespeicher für einen Geheimcode und eines der Geräte einen Zufallsgenerator zur Erzeugung von Zufallszahlen aufweist, welches wenigstens eine Zufallszahl zum anderen Gerät überträgt,
  • - wobei der Datenträger aus der Zufallszahl und dem Geheimcode erste Vergleichsdaten ableitet und zum Terminal überträgt, und
  • - wobei im Terminal ein Vergleicher zum Vergleich der ersten Vergleichsdaten mit aus der Zufallszahl abgeleiteten Daten und zur Freigabe des weiteren Datenaustausches bei positivem Vergleichsergebnis vorgesehen ist,
dadurch gekennzeichnet,
  • - daß der in einem der Geräte (L, C) enthaltene Zufallsgenerator (GEN) eine erste Zufallszahl (RT) und eine zweite Zufallszahl (QT) erzeugt und die beiden Zufallszahlen zum jeweils anderen Gerät (C, L) überträgt,
  • - daß im Codespeicher des Datenträgers ein erster Geheimcode (S) und ein zweiter Geheimcode (s) gespeichert sind, von welchen bei der Datenträger­ herstellung der erste Geheimcode (S) über eine Umsetzungsfunktion F1-1 aus dem zweiten Geheimcode (s) abgeleitet worden ist,
  • - daß der Datenträger den ersten Geheimcode (S) zum Terminal überträgt,
  • - daß das Terminal (L) aus dem ersten Geheimcode (S) über eine Umsetz­ funktion F1 den zweiten Geheimcode (s) zurückgewinnt,
  • - daß das Terminal (L) aus dem zweiten Geheimcode (s) und der ersten Zufallszahl (RT) über eine Umsetzfunktion F2 einen Zugriffsschlüssel (KSL) erzeugt, ferner aus dem Zugriffsschlüssel (KSL) und der zweiten Zufallszahl (QT) über eine Umsetzfunktion F3 die ersten Vergleichsdaten (DCL1) erzeugt, sowie aus den ersten Vergleichsdaten (DCL1) und dem Zugriffs­ schlüssel (KSL) über eine Umsetzfunktion F4 zweite Vergleichsdaten (DCL2) erzeugt,
  • - daß der Datenträger (C) aus dem zweiten Geheimcode (s) und der ersten Zufallszahl (RT) über die Umsetzfunktion F2 einen Zugriffsschlüssel (KSC) erzeugt, ferner aus dem Zugriffsschlüssel (KSC) und der zweiten Zufallszahl (QT) über die Umsetzfunktion F3 den ersten Vergleichsdaten (DCL1) ent­ sprechende Vergleichsdaten (DCC1) erzeugt, sowie aus den Vergleichsdaten (DCC1) und dem Zugriffsschlüssel (KSC) über die Umsetzfunktion F4 den zweiten Vergleichsdaten (DCL2) entsprechende Vergleichsdaten (DCC2) erzeugt,
  • - daß das Terminal die zweiten Vergleichsdaten (DCL2) zum Datenträger (C) überträgt,
  • - daß im Datenträger (C) ein Vergleicher zum Vergleich der Vergleichsdaten (DCL2) und (DCC2) vorgesehen ist, und bei positivem Vergleichsergebnis die im Datenträger (C) erzeugten Vergleichsdaten (DCC1) zum Terminal (L) übertragen werden,
  • - daß der im Terminal (L) befindliche Vergleicher die ersten Vergleichsdaten (DCL1) mit den vom Datenträger (C) empfangenen Vergleichsdaten (DCC1) vergleicht, und
  • - der weitere Datenaustausch nur bei positivem Vergleichsergebnis beider Vergleichsvorgänge freigeben wird.
2. Datenaustauschanordnung nach Anspruch 1, dadurch gekennzeichnet, daß wenigstens einige der vier Umsetzfunktionen F1, F2, F3, F4 untereinander gleich sind.
3. Datenaustauschanordnung mit im Datenträger angeordnetem Zufallsgenerator nach Anspruch 1, dadurch gekennzeichnet, daß die Übertragung der beiden Zufallszahlen (RT, QT) und des ersten Geheim­ codes (S) zum Terminal in einem Übertragungsvorgang erfolgt.
DE3426006A 1983-07-29 1984-07-14 Datenaustauschanordnung Expired - Fee Related DE3426006C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8312528A FR2549989B1 (fr) 1983-07-29 1983-07-29 Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations

Publications (2)

Publication Number Publication Date
DE3426006A1 DE3426006A1 (de) 1985-02-07
DE3426006C2 true DE3426006C2 (de) 1995-11-30

Family

ID=9291222

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3426006A Expired - Fee Related DE3426006C2 (de) 1983-07-29 1984-07-14 Datenaustauschanordnung

Country Status (6)

Country Link
US (1) US4612413A (de)
JP (1) JPS6049471A (de)
DE (1) DE3426006C2 (de)
FR (1) FR2549989B1 (de)
GB (1) GB2144564B (de)
SE (1) SE460157B (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0824242A2 (de) * 1996-08-06 1998-02-18 Aveka, Inc. Sicherheitssystem zum Verhindern von Fälschungen
DE19822217A1 (de) * 1998-05-18 1999-11-25 Giesecke & Devrient Gmbh Zugriffsgeschützter Datenträger

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4947430A (en) * 1987-11-23 1990-08-07 David Chaum Undeniable signature systems
JPH0632099B2 (ja) * 1985-05-15 1994-04-27 日本電気株式会社 カ−ド書込装置
DE3682432D1 (de) * 1985-05-28 1991-12-19 Siemens Ag Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem.
JP2564480B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
JP2564481B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
DE3525827A1 (de) * 1985-07-19 1987-02-19 Friedrich Uwe Rene Vorrichtung zum softwareschutz
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
FR2600190B1 (fr) * 1986-06-16 1988-08-26 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre
FR2600188A1 (fr) * 1986-06-16 1987-12-18 Bull Cp8 Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu
US5319710A (en) * 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
JPS63163688A (ja) * 1986-12-26 1988-07-07 Matsushita Electric Ind Co Ltd Icカ−ド装置
JPS63163687A (ja) * 1986-12-26 1988-07-07 Matsushita Electric Ind Co Ltd Icカ−ド装置
DE3877984D1 (de) * 1987-03-04 1993-03-18 Siemens Nixdorf Inf Syst Datenaustauschsystem.
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
FR2615638B1 (fr) * 1987-05-20 1989-07-21 Dassault Electronique Dispositif et procede d'habilitation informatique ou telematique
US4933970A (en) * 1988-01-19 1990-06-12 Yeda Research And Development Company Limited Variants of the fiat-shamir identification and signature scheme
US4969189A (en) * 1988-06-25 1990-11-06 Nippon Telegraph & Telephone Corporation Authentication system and apparatus therefor
DE68928170T2 (de) * 1988-10-18 1998-02-19 Oki Electric Ind Co Ltd Klassifizierungssystem für persönliche geheimzahlen
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
ATE99096T1 (de) * 1989-03-08 1994-01-15 Siemens Nixdorf Inf Syst Verfahren zur generierung einer zufallszahl fuer die verschluesselte uebertragung von daten.
ES2057264T3 (es) * 1989-05-30 1994-10-16 Siemens Nixdorf Inf Syst Procedimiento para la verificacion de un terminal que se comunica con tarjetas de chips.
US5298724A (en) * 1989-08-25 1994-03-29 Klockner-Moeller Gmbh Method for operating installations comprising chip-card-driven control systems
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
GB2253291B (en) * 1991-02-26 1994-08-17 Kevin Bell Signalling apparatus
EP0552392B1 (de) * 1992-01-22 1996-03-27 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
US5317638A (en) * 1992-07-17 1994-05-31 International Business Machines Corporation Performance enhancement for ANSI X3.92 data encryption algorithm standard
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5619575A (en) * 1994-08-22 1997-04-08 United Technologies Automotive, Inc. Pseudorandom composition-based cryptographic authentication process
DE19505488C2 (de) * 1995-02-13 1999-08-26 Deutsche Telekom Ag Einrichtung zur Informationssicherung
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5644710A (en) * 1995-02-13 1997-07-01 Eta Technologies Corporation Personal access management system
DE19523009C2 (de) * 1995-06-24 1998-03-12 Megamos F & G Sicherheit Authentifizierungssystem
FR2739737B1 (fr) * 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
US6053406A (en) * 1996-05-17 2000-04-25 Aveka, Inc. Antiforgery security system
AU7303798A (en) * 1996-11-17 1998-06-10 Tils, Peter Data memory security device
WO1998040982A1 (en) 1997-03-12 1998-09-17 Visa International Secure electronic commerce employing integrated circuit cards
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
EP1124206A1 (de) * 2000-02-08 2001-08-16 Infineon Technologies AG Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
JP2003216037A (ja) * 2001-11-16 2003-07-30 Yazaki Corp 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
DE10212567B4 (de) * 2002-03-12 2015-05-13 Deutsche Telekom Ag Verfahren und System zum Übertragen eines Geheimnisses an eine berechtigte Kontrollinstanz
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
GB2397272B (en) * 2003-01-15 2006-11-15 Hewlett Packard Co Secure physical documents and methods and apparatus for publishing and reading them
JP2008129744A (ja) * 2006-11-20 2008-06-05 Hitachi Ltd 外部記憶装置
US11610188B2 (en) 2020-04-15 2023-03-21 Capital One Services, Llc Systems and methods for ATM integrated card fabricator

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1004362A (en) * 1972-04-11 1977-01-25 Gretag Aktiengesellschaft System for the individual identification of a plurality of individuals
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
US4198619A (en) * 1976-10-28 1980-04-15 Atalla Technovations Corporation Programmable security system and method
FR2389284A1 (fr) * 1977-04-27 1978-11-24 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2392447A1 (fr) * 1977-05-26 1978-12-22 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4328414A (en) * 1979-12-11 1982-05-04 Atalla Technovations Multilevel security apparatus and method
US4304961A (en) * 1980-03-03 1981-12-08 Burroughs Corporation Authenticator code generator
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
DE3122534C1 (de) * 1981-06-05 1983-03-31 The Grey Lab. Establishment, 9490 Vaduz Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
DE3123168C1 (de) * 1981-06-11 1982-11-04 Siemens AG, 1000 Berlin und 8000 München Verfahren zur Schluesseluebertragung
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0824242A2 (de) * 1996-08-06 1998-02-18 Aveka, Inc. Sicherheitssystem zum Verhindern von Fälschungen
EP0824242A3 (de) * 1996-08-06 1999-01-27 Aveka, Inc. Sicherheitssystem zum Verhindern von Fälschungen
DE19822217A1 (de) * 1998-05-18 1999-11-25 Giesecke & Devrient Gmbh Zugriffsgeschützter Datenträger
DE19822217B4 (de) * 1998-05-18 2018-01-25 Giesecke+Devrient Mobile Security Gmbh Zugriffsgeschützter Datenträger

Also Published As

Publication number Publication date
FR2549989A1 (fr) 1985-02-01
GB2144564B (en) 1986-10-08
GB2144564A (en) 1985-03-06
GB8418979D0 (en) 1984-08-30
JPS6049471A (ja) 1985-03-18
FR2549989B1 (fr) 1985-09-13
SE8403867D0 (sv) 1984-07-26
JPH0374432B2 (de) 1991-11-26
DE3426006A1 (de) 1985-02-07
US4612413A (en) 1986-09-16
SE460157B (sv) 1989-09-11
SE8403867L (sv) 1985-01-30

Similar Documents

Publication Publication Date Title
DE3426006C2 (de) Datenaustauschanordnung
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE69735464T2 (de) Authentifizierungsverfahren, Kommunikationsverfahren und Informationsverarbeitungseinrichtung
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE2824135C2 (de)
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE69533328T2 (de) Beglaubigungseinrichtung
DE2822522C2 (de)
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
DE2815448A1 (de) Datenverarbeitungssystem zur identitaetspruefung
EP0283432A1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE4219739A1 (de) Verfahren und Schaltungsanordnung zum Prüfen einer Wertkarte
EP0631408A2 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE19523009C2 (de) Authentifizierungssystem
EP1010146A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
DE69737806T2 (de) Datenverschlüsselungsverfahren
EP1080454A1 (de) Zugriffsgeschützter datenträger
DE4442357A1 (de) Verfahren und Anordnung zur Sicherung von Daten
DE19523466C1 (de) Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem
EP0386677A2 (de) Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten, unter Verwendung eines variablen Startwertes
DE69827908T2 (de) Transponder für berührungslose induktive kommunikation
EP1116358B1 (de) Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
DE10162310A1 (de) Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8127 New person/name/address of the applicant

Owner name: PHILIPS ELECTRONICS N.V., EINDHOVEN, NL

D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: DE LA RUE CARTES ET SYSTEMES, PARIS, FR

8328 Change in the person/name/address of the agent

Free format text: DERZEIT KEIN VERTRETER BESTELLT

8339 Ceased/non-payment of the annual fee