DE3426006C2 - Datenaustauschanordnung - Google Patents
DatenaustauschanordnungInfo
- Publication number
- DE3426006C2 DE3426006C2 DE3426006A DE3426006A DE3426006C2 DE 3426006 C2 DE3426006 C2 DE 3426006C2 DE 3426006 A DE3426006 A DE 3426006A DE 3426006 A DE3426006 A DE 3426006A DE 3426006 C2 DE3426006 C2 DE 3426006C2
- Authority
- DE
- Germany
- Prior art keywords
- data
- comparison
- terminal
- secret code
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000006870 function Effects 0.000 claims description 27
- 230000005540 biological transmission Effects 0.000 claims description 15
- 238000006243 chemical reaction Methods 0.000 claims description 10
- 101150059979 DCL2 gene Proteins 0.000 claims description 9
- 102100025238 CD302 antigen Human genes 0.000 claims description 8
- 101100273718 Homo sapiens CD302 gene Proteins 0.000 claims description 8
- 101100496109 Mus musculus Clec2i gene Proteins 0.000 claims description 8
- 101150012655 dcl1 gene Proteins 0.000 claims description 8
- 230000015654 memory Effects 0.000 claims description 7
- 101000911790 Homo sapiens Sister chromatid cohesion protein DCC1 Proteins 0.000 description 4
- 102100027040 Sister chromatid cohesion protein DCC1 Human genes 0.000 description 4
- 101100081581 Chlamydomonas reinhardtii ODA1 gene Proteins 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 239000004020 conductor Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Lock And Its Accessories (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft eine Datenaustauschanordnung nach dem Oberbegriff des
Patentanspruchs 1.
Eine derartige Anordnung ist aus der US-PS 3 806 874 bekannt und dient zum
Authentisieren einer Verbindung beispielsweise zwischen einer Bankscheckkarte und
einem Scheckkartenleser vor dem Datenaustausch oder vor der Durchführung von
Dienstleistungen, die nur zugänglich sind, nach dem gegenseitig überprüft ist: Ist die
Scheckkarte eine "Original"-Karte für den Leser?; Ist der Leser ein "originaler"
Leser für die Karte? Diese Überprüfung dient zum Ausschließen der Möglichkeit,
eine Originalkarte mit Hilfe eines nicht originalen Lesers oder einen originalen
Leser mit Hilfe einer nicht originalen Karte "sprechen" zu lassen, wodurch es einem
Betrüger möglich wäre, Scheckkarten geeigneter Güte zu fälschen.
Die Verwendung dieser Anordnung beschränkt sich nicht auf bankbezogenen Trans
aktionen. Jeder Datenaustausch zwischen Datenverarbeitungsanordnungen läßt sich
mittels einer derartigen Authentisierungsanordnung überprüfen.
Eine der Ausführungsformen der bekannten Authentisierungsanordnung enthält einen
Zufallszahlengenerator 51, der im Leser angeordnet ist. Der Aufbau ist auf diese
Weise für einen künftigen Betrüger kompliziert, der sich die Authentisierungsaus
tauschvorgänge auf den Leitern 37 und 45 des bekannten Systems ansieht, aber die
nachfolgenden Datenaustauschvorgänge sind nach wie vor ungeschützt, so daß nach
der Authentisierung einer Originalkarte der Betrüger sie gegen eine andere Karte
austauschen und so in das System einbrechen könnte.
Der Anmeldung liegt die Aufgabe zugrunde, die bekannte Datenaustauschanordnung
so auszubilden, daß die Sicherheit gegen Fälschung und Mißbrauch erheblich ver
bessert wird.
Diese Aufgabe wird erfindungsgemäß durch die im Patentanspruch 1 angegebenen
Merkmale gelöst.
Der Zufallsgenerator wird also für die Erzeugung eines Zugriffsschlüssels benutzt,
der nie auf der Übertragungsleitung oder den Leitungen von einem Betrüger fest
stellbar ist. Außerdem kann der Betrüger, weil der Zugriffsschlüssel von einer
Authentisierung zur anderen ungleich ist und die Funktionen F1, F2, F3 und F4
besonders kompliziert sein können, nie irgendwelche Kenntnis daraus in bezug auf
den ersten Geheimcode S bekommen, die er herausbekommen könnte, indem er eine
Originalkarte "sprechen" ließe. Ebensowenig kann er Kenntnis daraus in bezug auf
die Zufallszahlen RT und QT und/oder die zweiten Vergleichsdaten DCL2 des
Lesers ableiten, die er herausbekommen könnte, indem er einen Originalleser
"sprechen" ließe. Also wird es für ihn nicht möglich sein, den Zugriffsschlüssel zu
erhalten, den er zum Verfolgen des Datenaustauschdialogs benötigte.
Gemäß einer vorteilhaften Ausgestaltung sind wenigstens einige der vier
Umsetzungsfunktionen F1, F2, F3, F4 untereinander gleich. Der Prozessor des
Lesers wie auch der der Karte sind dadurch einfacher und also preisgünstiger,
jedoch sind dabei die Funktion(en) leichter herauszufinden. Die Wahl der
Funktion(en) ist auf Basis des verlangten Schutzausmaßes zu treffen.
Eine andere Ausgestaltung der erfindungsgemäßen Datenaustauschanordnung mit im
Datenträger angeordneten Zufallsgenerator ist dadurch gekennzeichnet, daß die
Übertragung der beiden Zufallszahlen und des ersten Scheincodes zum Terminal in
einem Übertragungsvorgang erfolgt.
Der Prozessor der Karte kann dabei etwas aufwendiger und also teurer und weniger
kompakt sein. Jedoch wird eine höhere Geschwindigkeit erreicht, weil die zwei
Übertragungen auf diese Weise zu einer einzigen Übertragung kombiniert werden.
Ausführungsbeispiele der Erfindung werden nachstehend anhand der Zeichnung
näher erläutert. Es zeigen:
Fig. 1 die Grundausführung der Datenaustauschanordnung,
Fig. 2 eine abgewandelte Ausführungsform dieser Anordnung.
Die verschiedenen Elemente sind in beiden Fig. 1 und 2 mit übereinstimmenden
Bezugsziffern bezeichnet. Die Umsetzungsfunktionen sind mit Halbkreisen ange
geben. Die gespeicherten Daten, die aus den Funktionen übertragen oder daraus
abgeleitet werden, sind mit Rechtecken angegeben. Ununterbrochene Linien stellen
den logischen Datenfluß dar im Gegensatz zur physikalischen Anordnung der
elektrischen Leiter, die für ein gutes Verständnis der Erfindung nicht eingehend
beschrieben zu werden brauchen.
In Fig. 1 ist ein Leser L in einer gestrichelten Linie und eine Karte C in einer
gestrichelten Linie in dem Zustand dargestellt, in dem sie mittels (nicht darge
stellter) Verbindungen miteinander verbunden sind.
Sobald die Verbindung zwischen Karte und Leser hergestellt ist, erzeugt ein Karten
detektor, z. B. ein Anschlagschalter, ein Signal D, das auf die Karte übertragen wird
(TO); jede Karte ist so ausgelegt, daß sie einen Dauerspeicher enthält, in dem ein
erster Geheimcode S und ein zweiter Geheimcode s gespeichert sind, welche beiden
Codes für jede Karte spezifisch sind.
S und s werden durch die Umsetzungsfunktionen F1-1 miteinander verknüpft:
S = F1-1(s). Das bedeutet, daß S auf der Basis von s berechnet wird,
wenn die Karte hergestellt wird. Die Funktion F1-1 ist eine Funktion,
deren Umkehrfunktion F1 bekannt und für alle Karten und alle Leser
gleich ist.
Das Signal D ist das Startsignal für die Reziprokauthentisierungsanordnung.
Beim Empfang dieses Signals D überträgt die Karte
den Code S auf den Prozessor des Lesers, der darauf die Funktion F1
zum Erhalten eines Ergebnisses s1 anwendet, das gleich dem Geheimcode s
sein soll, wenn eine Originalkarte und ein Originalleser miteinander
verbunden sind. Die Bezeichnung s1 dient zur Betonung der Unterschiede,
die bei einem Betrug oder einem möglichen Fehler auftreten können.
Wenn davon ausgegangen wird, daß der Zufallszahlengenerator
GEN vom Prozessor des Lesers unabhängig ist, was nicht unbedingt notwendig ist, erzeugt der Generator zwei Zufallszahlen RT und QT, die
als solche im Leser gespeichert sind und auf die Karte übertragen
werden, in der sie ebenfalls als solche gespeichert sind.
Die Speicher der Karte und des Lesers enthalten somit drei
identische Daten: RT, QT und s=s1.
Die Prozessoren der Karte und des Lesers enthalten
die gleichen Umsetzungsfunktionen F2, F3 und F4, die wie
folgt auf die gleichen Daten angewandt werden (siehe Fig. 1):
- - F2 in der Karte wird auf RT und auf s angewandt, und erzeugt eine Information, die mit dem Kartenzugriffsschlüssel KSC bezeichnet wird,
- - F2 im Leser wird auf RT und s1 angewandt und erzeugt eine Information, die mit dem Leserzugriffsschlüssel KSL bezeichnet wird,
- - F3 in der Karte wird auf QT und KSC angewandt und erzeugt eine erste Vergleichsinformation DCC1 in der Karte,
- - F3 im Leser wird auf QT und KSL angewandt und erzeugt eine erste Vergleichsinformation DCL1 im Leser,
- - F4 in der Karte wird auf DCC1 und KSC angewandt und erzeugt eine zweite Vergleichsinformation DCC2 in der Karte,
- - F4 im Leser wird auf DCL1 und KSL angewandt und erzeugt eine zweite Vergleichsinformation DCL2 im Leser.
Die Speicher der Karte und des Lesers enthalten jetzt je drei
Informationen : KSC, DCC1, DCC2 und KSL, DCL1, DCL2, die normalerweise
paarweise gleich sein sollen. Da sie die komplizierteste
Informationen durch die Anwendung der größten Anzahl von Funktionen ist,
wird die zweite Vergleichsinformation aus dem Leser auf die Karte übertragen (T4). Wenn das Vergleichsergebnis von DCL2 und DCC2 ungenügend ist, "schweigt" die Karte und die Authentisierung erfolgt nicht. Übereinstimmung bedeutet jedoch, daß die Karte den Leser als Originalleser (=LOK) anerkennt, so daß der Kartenzugriffsschlüssel für die nachfolgenden Austauschvorgänge (KLS=KSC) als gültig bewertet und die erste Vergleichsinformation (DCC1) auf den Leser übertragen wird (T5), der bei Übereinstimmung mit DCL1, selbst wieder die Karte als Originalkarte (=COK) anerkennt und den Zugriffsschlüssel (KS=KSL) als gültig bewertet. Sodann ist die Anordnung für jeden nachfolgenden Datenaustausch zwischen der Karte und dem Leser bereit und der Leser authentisiert. Es ist ein wesentlicher Vorteil, daß die Nachrichten dieser Datenaustauschvorgänge mit einem Schlüssel KS verschlüsselt werden, der nie Gegenstand einer Übertragung über eine Leitung sein wird und von der einen Authentisierung zur anderen verschieden sein wird.
wird die zweite Vergleichsinformation aus dem Leser auf die Karte übertragen (T4). Wenn das Vergleichsergebnis von DCL2 und DCC2 ungenügend ist, "schweigt" die Karte und die Authentisierung erfolgt nicht. Übereinstimmung bedeutet jedoch, daß die Karte den Leser als Originalleser (=LOK) anerkennt, so daß der Kartenzugriffsschlüssel für die nachfolgenden Austauschvorgänge (KLS=KSC) als gültig bewertet und die erste Vergleichsinformation (DCC1) auf den Leser übertragen wird (T5), der bei Übereinstimmung mit DCL1, selbst wieder die Karte als Originalkarte (=COK) anerkennt und den Zugriffsschlüssel (KS=KSL) als gültig bewertet. Sodann ist die Anordnung für jeden nachfolgenden Datenaustausch zwischen der Karte und dem Leser bereit und der Leser authentisiert. Es ist ein wesentlicher Vorteil, daß die Nachrichten dieser Datenaustauschvorgänge mit einem Schlüssel KS verschlüsselt werden, der nie Gegenstand einer Übertragung über eine Leitung sein wird und von der einen Authentisierung zur anderen verschieden sein wird.
Die Tatsache, daß weder s noch KS je übertragen wird, erlaubt
die Verwendung verhältnismäßig ungeschützter Verbindungen. Daher
sind dabei die physikalischen Abmessungen der Prozessoren und Speicher
der Karte nicht eingeschränkt.
Jedoch kann es wünschenswert sein, die Anzahl der Funktionen,
zum Beispiel aus Kostenerwägungen, zu beschränken. Dies kann nur auf
Kosten der Sicherheit gehen, aber in bestimmten Fällen ist es vorteilhaft,
den Prozessor nur für eine Funktion F zu implementieren, die
immer angewandt wird: F=F1=F2=F3=F4. Auch ist es möglich, nur
zwei Funktionen wie in Fig. 2 aufrechtzuerhalten, in der F3 den
gleichen Prozessor wie F2 verwendet, also F3=F2, und in der F4 den
gleichen Prozessor wie F1 verwendet, also F4=F1. Es sind auch weitere
Kombinationen möglich.
Auf andere Weise läßt sich die Anordnung durch die Verwirklichung
des Zufallszahlengenerators (GEN) in der Karte, wie in
Fig. 2 angegeben, komplizierter machen, wobei jedoch die Anzahl der
Umsetzungsfunktionen nicht gleichzeitig verringert zu werden braucht.
Wenn der Generator in der Karte angeordnet ist, müssen die Zufallszahlen
QT und RT auf den Leser übertragen werden und die Übertragung erfolgt
in einer Richtung, die der Richtung in Fig. 1 entgegengesetzt ist.
Jedoch kann diese Übertragung gleichzeitig mit der Übertragung (T1)
von S erfolgen, wie sie in Fig. 2 mit der Übertragung T12 dargestellt
ist. Es wird also eine Übertragung erspart und die Authentisierung geht
schneller.
Ebenso kann das Startsignal in einer nicht dargestellten Ausführungsform
aus der Karte herrühren, in welchem Fall die Übertragungen
T0, T1 und T2 nur eine einzige Übertragung T012 bilden. Dies würde
insbesondere der Fall sein in einem Datenverarbeitungssystem, in dem
die "Karte" größer ist als das übliche Format einer Scheckkarte, wie
z. B. in der Form eines in der Hand gehaltenen Computerterminals. Ein
derartiger Terminal könnte bestimmt einen Detektor D enthalten.
Bei Zahlungskarten oder anderen Karten mit verhältnismäßig
geringen Abmessungen kann der Prozessorbetrieb der Karte viel langsamer
als der des Lesers sein. In diesem Fall ist für einen Leser vorteilhafter,
in eine Warteschleife einzusetzen (W), bis die Karte ein
Vollendungssignal (T3) zur Durchführung der Übertragung (T4) der
erwähnten Vergleichsinformation DCL2 des Lesers aussendet. Vorzugsweise
"spricht" der Leser als erster (T4 vor T5), weil dadurch die
Möglichkeit zum Betrug für einen künftigen Betrüger stark kompliziert
wird. Selbstverständlich läßt sich die Übertragungsfolge ohne große
Schwierigkeiten umkehren (T5 vor T4).
Wie bereits erwähnt, ist es vorteilhaft, daß nicht nur
verhältnismäßig kleine Karten, aber auch größere Systeme angeschlossen
und authentisiert werden können. Zum Ausnutzen des Vorteils dieser
neuen Möglichkeiten und weiter zum Vergrößern der Anzahl verschiedener
Anwendungsmöglichkeiten von Karten mit einem Speicher ist die Funktion
F1, die S mit s verknüpft, vorzugsweise spezifisch für zwei Unteranordnungen,
die miteinander verbunden werden können. So kann zum Beispiel
eine von der Bank A abgegebene Karte nicht von einem von der Bank B
abgegebenen Leser authentisiert werden: F1 ≠ F1′ ≠ F1′′ . . . .
Wenn der Dialog, der der Authentisierung folgt und den Zugriffsschlüssel
für die Verschlüsselung verwendet, besonders lang oder
vertraulich ist, kann es vorteilhaft sein, den Schlüssel periodisch zu
ändern, ohne eine Trennung erforderlich zu machen. Zu diesem Zweck
leitet der Leser oder die Karte auf der Basis der abgelaufenen Zeit oder
einer Anzahl übertragener Nachrichten oder auf andere Weise die Simulierung
des Startsignals T0 ein, wodurch neue Authentisierungen eingeleitet
werden, die jedesmal einen neuen Schlüssel für den Zugriff und für die
Verschlüsselung erzeugen, so daß der Dialog zwischen den gleichen zwei,
die angeschlossen bleiben, fortgesetzt wird. Dadurch wird ein künftiger
Betrüger eine nahezu unlösliche Aufgabe haben, weil der Schlüssel geändert
wird, ohne daß es ihm bekannt wird.
Claims (4)
1. Datenaustauschanordnung zur Sicherung zweier zusammenarbeitender Geräte
gegen Fälschung und Mißbrauch, von denen das eine Gerät ein tragbarer Daten
träger und das andere Gerät ein Terminal zum Datenaustausch mit dem Datenträger
ist,
- - wobei der Datenträger einen Codespeicher für einen Geheimcode und eines der Geräte einen Zufallsgenerator zur Erzeugung von Zufallszahlen aufweist, welches wenigstens eine Zufallszahl zum anderen Gerät überträgt,
- - wobei der Datenträger aus der Zufallszahl und dem Geheimcode erste Vergleichsdaten ableitet und zum Terminal überträgt, und
- - wobei im Terminal ein Vergleicher zum Vergleich der ersten Vergleichsdaten mit aus der Zufallszahl abgeleiteten Daten und zur Freigabe des weiteren Datenaustausches bei positivem Vergleichsergebnis vorgesehen ist,
dadurch gekennzeichnet,
- - daß der in einem der Geräte (L, C) enthaltene Zufallsgenerator (GEN) eine erste Zufallszahl (RT) und eine zweite Zufallszahl (QT) erzeugt und die beiden Zufallszahlen zum jeweils anderen Gerät (C, L) überträgt,
- - daß im Codespeicher des Datenträgers ein erster Geheimcode (S) und ein zweiter Geheimcode (s) gespeichert sind, von welchen bei der Datenträger herstellung der erste Geheimcode (S) über eine Umsetzungsfunktion F1-1 aus dem zweiten Geheimcode (s) abgeleitet worden ist,
- - daß der Datenträger den ersten Geheimcode (S) zum Terminal überträgt,
- - daß das Terminal (L) aus dem ersten Geheimcode (S) über eine Umsetz funktion F1 den zweiten Geheimcode (s) zurückgewinnt,
- - daß das Terminal (L) aus dem zweiten Geheimcode (s) und der ersten Zufallszahl (RT) über eine Umsetzfunktion F2 einen Zugriffsschlüssel (KSL) erzeugt, ferner aus dem Zugriffsschlüssel (KSL) und der zweiten Zufallszahl (QT) über eine Umsetzfunktion F3 die ersten Vergleichsdaten (DCL1) erzeugt, sowie aus den ersten Vergleichsdaten (DCL1) und dem Zugriffs schlüssel (KSL) über eine Umsetzfunktion F4 zweite Vergleichsdaten (DCL2) erzeugt,
- - daß der Datenträger (C) aus dem zweiten Geheimcode (s) und der ersten Zufallszahl (RT) über die Umsetzfunktion F2 einen Zugriffsschlüssel (KSC) erzeugt, ferner aus dem Zugriffsschlüssel (KSC) und der zweiten Zufallszahl (QT) über die Umsetzfunktion F3 den ersten Vergleichsdaten (DCL1) ent sprechende Vergleichsdaten (DCC1) erzeugt, sowie aus den Vergleichsdaten (DCC1) und dem Zugriffsschlüssel (KSC) über die Umsetzfunktion F4 den zweiten Vergleichsdaten (DCL2) entsprechende Vergleichsdaten (DCC2) erzeugt,
- - daß das Terminal die zweiten Vergleichsdaten (DCL2) zum Datenträger (C) überträgt,
- - daß im Datenträger (C) ein Vergleicher zum Vergleich der Vergleichsdaten (DCL2) und (DCC2) vorgesehen ist, und bei positivem Vergleichsergebnis die im Datenträger (C) erzeugten Vergleichsdaten (DCC1) zum Terminal (L) übertragen werden,
- - daß der im Terminal (L) befindliche Vergleicher die ersten Vergleichsdaten (DCL1) mit den vom Datenträger (C) empfangenen Vergleichsdaten (DCC1) vergleicht, und
- - der weitere Datenaustausch nur bei positivem Vergleichsergebnis beider Vergleichsvorgänge freigeben wird.
2. Datenaustauschanordnung nach Anspruch 1, dadurch gekennzeichnet,
daß wenigstens einige der vier Umsetzfunktionen F1, F2, F3, F4 untereinander
gleich sind.
3. Datenaustauschanordnung mit im Datenträger angeordnetem Zufallsgenerator
nach Anspruch 1, dadurch gekennzeichnet,
daß die Übertragung der beiden Zufallszahlen (RT, QT) und des ersten Geheim
codes (S) zum Terminal in einem Übertragungsvorgang erfolgt.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8312528A FR2549989B1 (fr) | 1983-07-29 | 1983-07-29 | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3426006A1 DE3426006A1 (de) | 1985-02-07 |
DE3426006C2 true DE3426006C2 (de) | 1995-11-30 |
Family
ID=9291222
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE3426006A Expired - Fee Related DE3426006C2 (de) | 1983-07-29 | 1984-07-14 | Datenaustauschanordnung |
Country Status (6)
Country | Link |
---|---|
US (1) | US4612413A (de) |
JP (1) | JPS6049471A (de) |
DE (1) | DE3426006C2 (de) |
FR (1) | FR2549989B1 (de) |
GB (1) | GB2144564B (de) |
SE (1) | SE460157B (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0824242A2 (de) * | 1996-08-06 | 1998-02-18 | Aveka, Inc. | Sicherheitssystem zum Verhindern von Fälschungen |
DE19822217A1 (de) * | 1998-05-18 | 1999-11-25 | Giesecke & Devrient Gmbh | Zugriffsgeschützter Datenträger |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2536880B1 (fr) * | 1982-11-30 | 1987-05-07 | Bull Sa | Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique |
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
US4947430A (en) * | 1987-11-23 | 1990-08-07 | David Chaum | Undeniable signature systems |
JPH0632099B2 (ja) * | 1985-05-15 | 1994-04-27 | 日本電気株式会社 | カ−ド書込装置 |
DE3682432D1 (de) * | 1985-05-28 | 1991-12-19 | Siemens Ag | Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem. |
JP2564480B2 (ja) * | 1985-07-16 | 1996-12-18 | カシオ計算機株式会社 | Icカ−ドシステム |
JP2564481B2 (ja) * | 1985-07-16 | 1996-12-18 | カシオ計算機株式会社 | Icカ−ドシステム |
DE3525827A1 (de) * | 1985-07-19 | 1987-02-19 | Friedrich Uwe Rene | Vorrichtung zum softwareschutz |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
FR2600190B1 (fr) * | 1986-06-16 | 1988-08-26 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre |
FR2600188A1 (fr) * | 1986-06-16 | 1987-12-18 | Bull Cp8 | Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu |
US5319710A (en) * | 1986-08-22 | 1994-06-07 | Tandem Computers Incorporated | Method and means for combining and managing personal verification and message authentication encrytions for network transmission |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
JPS63163688A (ja) * | 1986-12-26 | 1988-07-07 | Matsushita Electric Ind Co Ltd | Icカ−ド装置 |
JPS63163687A (ja) * | 1986-12-26 | 1988-07-07 | Matsushita Electric Ind Co Ltd | Icカ−ド装置 |
DE3877984D1 (de) * | 1987-03-04 | 1993-03-18 | Siemens Nixdorf Inf Syst | Datenaustauschsystem. |
GB2204975B (en) * | 1987-05-19 | 1990-11-21 | Gen Electric Co Plc | Authenticator |
FR2615638B1 (fr) * | 1987-05-20 | 1989-07-21 | Dassault Electronique | Dispositif et procede d'habilitation informatique ou telematique |
US4933970A (en) * | 1988-01-19 | 1990-06-12 | Yeda Research And Development Company Limited | Variants of the fiat-shamir identification and signature scheme |
US4969189A (en) * | 1988-06-25 | 1990-11-06 | Nippon Telegraph & Telephone Corporation | Authentication system and apparatus therefor |
DE68928170T2 (de) * | 1988-10-18 | 1998-02-19 | Oki Electric Ind Co Ltd | Klassifizierungssystem für persönliche geheimzahlen |
US5293029A (en) * | 1989-01-17 | 1994-03-08 | Kabushiki Kaisha Toshiba | System for mutually certifying an IC card and an IC card terminal |
ATE99096T1 (de) * | 1989-03-08 | 1994-01-15 | Siemens Nixdorf Inf Syst | Verfahren zur generierung einer zufallszahl fuer die verschluesselte uebertragung von daten. |
ES2057264T3 (es) * | 1989-05-30 | 1994-10-16 | Siemens Nixdorf Inf Syst | Procedimiento para la verificacion de un terminal que se comunica con tarjetas de chips. |
US5298724A (en) * | 1989-08-25 | 1994-03-29 | Klockner-Moeller Gmbh | Method for operating installations comprising chip-card-driven control systems |
FR2653914A1 (fr) * | 1989-10-27 | 1991-05-03 | Trt Telecom Radio Electr | Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre. |
GB2253291B (en) * | 1991-02-26 | 1994-08-17 | Kevin Bell | Signalling apparatus |
EP0552392B1 (de) * | 1992-01-22 | 1996-03-27 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals |
JP2821306B2 (ja) * | 1992-03-06 | 1998-11-05 | 三菱電機株式会社 | Icカードと端末機との間の認証方法およびそのシステム |
US5317638A (en) * | 1992-07-17 | 1994-05-31 | International Business Machines Corporation | Performance enhancement for ANSI X3.92 data encryption algorithm standard |
US5363448A (en) * | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5377270A (en) * | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
US5680131A (en) * | 1993-10-29 | 1997-10-21 | National Semiconductor Corporation | Security system having randomized synchronization code after power up |
US5481611A (en) * | 1993-12-09 | 1996-01-02 | Gte Laboratories Incorporated | Method and apparatus for entity authentication |
US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
US5619575A (en) * | 1994-08-22 | 1997-04-08 | United Technologies Automotive, Inc. | Pseudorandom composition-based cryptographic authentication process |
DE19505488C2 (de) * | 1995-02-13 | 1999-08-26 | Deutsche Telekom Ag | Einrichtung zur Informationssicherung |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US5644710A (en) * | 1995-02-13 | 1997-07-01 | Eta Technologies Corporation | Personal access management system |
DE19523009C2 (de) * | 1995-06-24 | 1998-03-12 | Megamos F & G Sicherheit | Authentifizierungssystem |
FR2739737B1 (fr) * | 1995-10-09 | 1997-11-21 | Inside Technologies | Perfectionnements aux cartes a memoire |
JPH09128507A (ja) * | 1995-11-02 | 1997-05-16 | Oki Electric Ind Co Ltd | 相互認証方法 |
US6053406A (en) * | 1996-05-17 | 2000-04-25 | Aveka, Inc. | Antiforgery security system |
AU7303798A (en) * | 1996-11-17 | 1998-06-10 | Tils, Peter | Data memory security device |
WO1998040982A1 (en) | 1997-03-12 | 1998-09-17 | Visa International | Secure electronic commerce employing integrated circuit cards |
JP3748155B2 (ja) * | 1997-11-14 | 2006-02-22 | 富士通株式会社 | 改ざん防止/検出機能を有するファイル管理システム |
DE19820422A1 (de) * | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
TW518497B (en) * | 1999-03-30 | 2003-01-21 | Sony Corp | Information processing system |
EP1124206A1 (de) * | 2000-02-08 | 2001-08-16 | Infineon Technologies AG | Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten |
US7024690B1 (en) * | 2000-04-28 | 2006-04-04 | 3Com Corporation | Protected mutual authentication over an unsecured wireless communication channel |
JP2003216037A (ja) * | 2001-11-16 | 2003-07-30 | Yazaki Corp | 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置 |
DE10212567B4 (de) * | 2002-03-12 | 2015-05-13 | Deutsche Telekom Ag | Verfahren und System zum Übertragen eines Geheimnisses an eine berechtigte Kontrollinstanz |
US7395435B2 (en) * | 2002-09-20 | 2008-07-01 | Atmel Corporation | Secure memory device for smart cards |
GB2397272B (en) * | 2003-01-15 | 2006-11-15 | Hewlett Packard Co | Secure physical documents and methods and apparatus for publishing and reading them |
JP2008129744A (ja) * | 2006-11-20 | 2008-06-05 | Hitachi Ltd | 外部記憶装置 |
US11610188B2 (en) | 2020-04-15 | 2023-03-21 | Capital One Services, Llc | Systems and methods for ATM integrated card fabricator |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1004362A (en) * | 1972-04-11 | 1977-01-25 | Gretag Aktiengesellschaft | System for the individual identification of a plurality of individuals |
US4105156A (en) * | 1976-09-06 | 1978-08-08 | Dethloff Juergen | Identification system safeguarded against misuse |
US4198619A (en) * | 1976-10-28 | 1980-04-15 | Atalla Technovations Corporation | Programmable security system and method |
FR2389284A1 (fr) * | 1977-04-27 | 1978-11-24 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2392447A1 (fr) * | 1977-05-26 | 1978-12-22 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
US4328414A (en) * | 1979-12-11 | 1982-05-04 | Atalla Technovations | Multilevel security apparatus and method |
US4304961A (en) * | 1980-03-03 | 1981-12-08 | Burroughs Corporation | Authenticator code generator |
FR2497617B1 (fr) * | 1981-01-07 | 1989-08-18 | Transac Develop Transactions A | Procede et dispositif de securite pour communication tripartie de donnees confidentielles |
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
DE3122534C1 (de) * | 1981-06-05 | 1983-03-31 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens |
DE3123168C1 (de) * | 1981-06-11 | 1982-11-04 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur Schluesseluebertragung |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
-
1983
- 1983-07-29 FR FR8312528A patent/FR2549989B1/fr not_active Expired
-
1984
- 1984-07-14 DE DE3426006A patent/DE3426006C2/de not_active Expired - Fee Related
- 1984-07-18 US US06/632,092 patent/US4612413A/en not_active Expired - Fee Related
- 1984-07-25 GB GB08418979A patent/GB2144564B/en not_active Expired
- 1984-07-26 JP JP59154211A patent/JPS6049471A/ja active Granted
- 1984-07-26 SE SE8403867A patent/SE460157B/sv not_active IP Right Cessation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0824242A2 (de) * | 1996-08-06 | 1998-02-18 | Aveka, Inc. | Sicherheitssystem zum Verhindern von Fälschungen |
EP0824242A3 (de) * | 1996-08-06 | 1999-01-27 | Aveka, Inc. | Sicherheitssystem zum Verhindern von Fälschungen |
DE19822217A1 (de) * | 1998-05-18 | 1999-11-25 | Giesecke & Devrient Gmbh | Zugriffsgeschützter Datenträger |
DE19822217B4 (de) * | 1998-05-18 | 2018-01-25 | Giesecke+Devrient Mobile Security Gmbh | Zugriffsgeschützter Datenträger |
Also Published As
Publication number | Publication date |
---|---|
FR2549989A1 (fr) | 1985-02-01 |
GB2144564B (en) | 1986-10-08 |
GB2144564A (en) | 1985-03-06 |
GB8418979D0 (en) | 1984-08-30 |
JPS6049471A (ja) | 1985-03-18 |
FR2549989B1 (fr) | 1985-09-13 |
SE8403867D0 (sv) | 1984-07-26 |
JPH0374432B2 (de) | 1991-11-26 |
DE3426006A1 (de) | 1985-02-07 |
US4612413A (en) | 1986-09-16 |
SE460157B (sv) | 1989-09-11 |
SE8403867L (sv) | 1985-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3426006C2 (de) | Datenaustauschanordnung | |
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
DE69735464T2 (de) | Authentifizierungsverfahren, Kommunikationsverfahren und Informationsverarbeitungseinrichtung | |
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
DE2824135C2 (de) | ||
DE3841393C2 (de) | Zuverlässiges System zur Feststellung der Dokumentenechtheit | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE69533328T2 (de) | Beglaubigungseinrichtung | |
DE2822522C2 (de) | ||
DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
DE2815448A1 (de) | Datenverarbeitungssystem zur identitaetspruefung | |
EP0283432A1 (de) | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung | |
DE4219739A1 (de) | Verfahren und Schaltungsanordnung zum Prüfen einer Wertkarte | |
EP0631408A2 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
DE19523009C2 (de) | Authentifizierungssystem | |
EP1010146A2 (de) | Verfahren zur gegenseitigen authentifizierung zweier einheiten | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
EP1080454A1 (de) | Zugriffsgeschützter datenträger | |
DE4442357A1 (de) | Verfahren und Anordnung zur Sicherung von Daten | |
DE19523466C1 (de) | Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem | |
EP0386677A2 (de) | Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten, unter Verwendung eines variablen Startwertes | |
DE69827908T2 (de) | Transponder für berührungslose induktive kommunikation | |
EP1116358B1 (de) | Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch | |
EP0203543B1 (de) | Verfahren und Anordnung zum Überprüfen von Chipkarten | |
DE10162310A1 (de) | Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8127 | New person/name/address of the applicant |
Owner name: PHILIPS ELECTRONICS N.V., EINDHOVEN, NL |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: DE LA RUE CARTES ET SYSTEMES, PARIS, FR |
|
8328 | Change in the person/name/address of the agent |
Free format text: DERZEIT KEIN VERTRETER BESTELLT |
|
8339 | Ceased/non-payment of the annual fee |