JPH0374432B2 - - Google Patents

Info

Publication number
JPH0374432B2
JPH0374432B2 JP15421184A JP15421184A JPH0374432B2 JP H0374432 B2 JPH0374432 B2 JP H0374432B2 JP 15421184 A JP15421184 A JP 15421184A JP 15421184 A JP15421184 A JP 15421184A JP H0374432 B2 JPH0374432 B2 JP H0374432B2
Authority
JP
Japan
Prior art keywords
card
reader
data
conversion function
transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP15421184A
Other languages
English (en)
Other versions
JPS6049471A (ja
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed filed Critical
Publication of JPS6049471A publication Critical patent/JPS6049471A/ja
Publication of JPH0374432B2 publication Critical patent/JPH0374432B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Description

【発明の詳細な説明】 本発明は、リーダの第1の組と各リーダに自由
に接続できるカードの第2の組を具え、各カード
と各リーダが相互接続状態で、カードならびにリ
ーダでデータをたくわえ、処理し、発生し、デー
タを修正し、リーダならびにカードにそれぞれデ
ータを転送し、転送後受信したデータを確かめる
作用をする処理ならびにたくわえ手段を具え、当
該方式がまた当該確認後発生する信号の一致を試
し、場合によつては、その接続が認証されている
相互接続のカードとリーダ間でさらにデータ交換
を可能にするための検出手段を具えた相互認証と
データ変換方式に関わるものである。
この種の方式は米国特許第3806874号に公知で
あり、このような方式は相互確認、カードがリー
ダにとつて“正真の”カードか?、リーダがカー
ドにとつて“正真の”リーダか?、後のみ入手さ
れるデータの変換とかサービスをともなう手続き
以前に、銀行クレジツトカードとクレジツトカー
ドリーダ間の接続を認証する動作を行う。この確
認は欺まん者が正真でないリーダで正真のカード
との“対話”をしたり、十分な質の偽造カードを
可能にする正真でないカードで正真のリーダとの
“対話”をなすのを妨げるのに役立つ。
この方式はデータ処理産業で使用されるような
電子技術的処理手段を利用し、その適用は銀行の
業務には制限されず、データ処理手段間のどのよ
うな交換もかかる認証方式で試すことができる。
前記特許明細書に開示されている認証方式の一
つはリーダに収容された乱数発生器51を利用
し、開示の方式のライン37と45で認証交換を
観察する予想される欺まん者にとつて事実は複雑
化される。しかし、正真のカードの認証後は、欺
まん者が別のカードでそれを置き換えができ、か
くてその方式を欺まんし次のデータ交換は保護さ
れない。さらに、前記特許明細書(第12図)に
開示されている保護モードはカードの秘密回路の
比較的小さな部分のみを含み、これは一般的な意
味の上述のようなデータ処理方式用の条件“カー
ド”を含む拡大とは整合しない制限を示してい
る。
本発明の目的はこれらの欠点を排除することに
ある。
この目的を達成するため、本発明に関わる相互
認証とデータ交換方式は各カードにたくわえられ
る当該データが、まさに各カードの特質である第
1の秘密コードSと、各カードの特質でない第1
のバイ・ユニボーカル(bi−univocal)変換機能
F1とその逆変換機能F1-1によつて第1の秘密
コードSに連結される第2の秘密コードsとを具
え、当該処理手段が、各カードの特質でない第
2F2、第3F3ならびに第4F4の変換機能を具
え、各リーダの処理手段が、各カードの二つの秘
密コードSとsを連結する当該第1の変換機能F
1と同一のさらに第1の変換機能と、カードが接
続される各時点に第1RTならびに第2QTの乱数
を発生するための乱数発生器GENと、当該第2F
2、第3F3そして第4F4の変換機能とそれぞれ
同一のさらに第2、さらに第3、さらに第4の変
換機能とを具え、当該第1の秘密コードSが、カ
ードがリーダからスタート信号TOを受信した後
カードからリーダへ転送され、リーダの当該変換
機能F1がそこへ転送された当該第1の秘密コー
ドSを秘密コードs1に変換し、その後リーダか
らカードへ当該第1ならびに第2の乱数の転送T
2を行い、カードとリーダの当該処理手段が局部
的に並列にそれぞれに当該第2の変換機能を適用
し、一方ではカードアクセスキーKSCを得るた
めにRTとsに、他方ではリーダアクセスキー
KSLを得るためにRTとs1に、その後当該第3
の変換機能F3が一方ではカードで第1の比較デ
ータDCC1を得るためにQTとKSCに、他方では
リーダで第1の比較データDCL1を得るために
QTとKSLに適用され、その後当該第4の変換機
能F4が一方ではカードで第2の比較データ
DCC2を得るためにDCC1とKSCに、他方では
リーダで第2の比較データDCL2を得るために
DCL1をKSLに適用され、リーダからカードへ
のDCL2の転送T4後、カードの当該確認手段
がDCL2とDCC2が等しいLOKことを確認し、
もしそうならカードからリーダへのDCC1の転
送T5を認証し、リーダの当該確認手段がDCC
1とDCL1が等しいCOKことを確認し、その場
合はカードとリーダ間データのさらに交換を認証
し、かくて認証されたアクセスキーKSが、リー
ダのそれKSLとも同一、カードのそれKSCとも
同一で、暗号化することで当該データ交換の機密
を確保するのに便利なようにたくわえられること
を特徴とするものである。
乱数発生器はかくて転送ラインまたは欺まん者
によるラインには決して観察されないアクセスキ
ーの発生のため完全に使用される。さらに、アク
セスキーは一つの認証から他の認証へと同じでな
く、機能F1,F2,F3そしてF4は十分複雑
であり得るから、欺まん者は、正真なカードと
“話しかけ”をなすことによつて得られる第1の
秘密コードSに関して、そこからある知見を誘導
することはできないし、また、乱数RTとQTそ
して/または正真なリードと“話しかけ”をなす
ことによつて得られるリーダの第2の比較データ
DCL2に関して、そこから知見を誘導すること
もできない。かくて欺まん者にとつてデータ交換
対話を続けるに必要なアクセスキーを得るのは不
可能となる。
み力ある追加事項としては次のことがある。
より経済的ではあるが効率はおとる方式を得る
には、本発明に関わる相互認証方式は、四つの変
換機能F1,F2,F3,F4がすべて相互に同
一か、または二つずつ、または三つずつ同一かを
特徴としている。
カードと同じくリーダの処理手段はその時より
簡単で経費はかからない。しかし機能を外からさ
ぐりあてるのはより容易である。機能の選択は安
全性の望まれる程度に応じてなされねばならぬ。
本発明にかかる相互認証の他の実施態様は、正
に当該発生器GENがカードに収容され、第1RT
ならびに第2QTの乱数の転送T2がカードから
リーダにおこり、それで転送T1とT2が一つの
転送T12で表現されることを特徴とするもので
ある。
カードの処理手段はその時若干面倒に、より経
費がかかりそして簡潔さがなくなる。しかし二つ
の転送が一つの転送に結合することでより高い速
度が得られる。
本発明はまた他の便利さを提供しそして他の追
加事項も可能である。以下に図面を参照し例をあ
げて本発明を詳細に説明する。
好適な実施態様の記述 2個の図面の対応する要素は同じ参照符号で示
される。変換機能は半円で示される。たくわえら
れ、転送されあるいは機能処理を受けた結果のデ
ータは矩形で示される。実線は本発明の本質を理
解するためには詳細に記述する必要のない電気導
体の物理的配置とは無関係なデータの論理的流れ
を現わしている。
第1図は接続、例えばthe Association
Francaise pour la Normalisation、Tour
EUROPA、Cedex792080、Paris la Defense、
Franceによつて公表された標準AFNOR CF/
TC97/SC17/GT4に従つた接続(図示してな
い)で相互接続された状態にある破線Lで囲まれ
たリーダと、破線Cで囲まれたカードとを示して
いる。
カードがリーダに接続されるや否や、カード検
出器は例えば検出器の端部は信号Dを発生し、こ
れがカードに転送されTO、各カードはそこに第
1の秘密コードSと第2の秘密コードsがたくわ
えられる永久のメモリを具えるよう構成され、両
コードは各カードが個々に区別されるよう特有
で、Sとsとは変換機能F1-1によつて連結され
ている。すなわちS=F1-1s。これはカードが
作られた時Sがsを基本として計算されることを
意味している。機能F1-1はその逆変換機能F1
が公知で、すべてのカードならびにすべてのリー
ダにとつて同じ機能をする。
信号Dは相互認証方式のスタート信号である。
この信号Dを受けとると、カードは正真のカード
と正真のリーダが相互に接続する時、s1が秘密
コードsに等しくなるようそこに機能F1を適用
するリーダの処理手段にコードSを移す。表示s
1は欺まんまたは起り得る過失から生じる相異を
強調するのに用いられる。
乱数発生器GENがリーダの処理手段と独立で
あるとすれば、必ずしもそうある必要はないが、
発生器はリーダによつてそれとしてたくわえられ
る2個の乱数RTとQTを発生し、それがそれと
してたくわえられるカードに転送T2される。
カードとリーダのメモリにはかくて三つの同一
のデータが存在する。すなわちRT,QTとs=
s1。
カードとリーダの処理手段は同一の変換機能F
2,F3とF4を具えるよう構成され、それらは
以下のごとく同一のデータに適用される(第1図
参照)。
−カードでF2はRTとsに適用され、カードア
クセスキーKSCと参照符号に付けられたデー
タを供給する。
−リーダでF2はRTとs1に適用され、リーダ
のアクセスキーKSLと参照符号を付けられた
データを供給する。
−カードでF3はQTとKSCに適用され、カード
に第1の比較データDCC1を供給する。
−リーダでF3はQTとKSLに適用され、リーダ
に第1の比較データDCL1を供給する。
−カードでF4はDCC1とKSCに適用され、カ
ードに第2の比較データDCC2を供給する。
−リーダでF4はDCL1とKSLに適用され、リ
ーダに第2の比較データDCL2を供給する。
カードとリーダのメモリは各々ここで3個のデ
ータ、すなわちKSC,DCC1,DCC2とKSL,
DCL1,DCL2を夫々含むことになり、これら
は常態では対をなして同一であるべきである。機
能の適用を最も多く受けたデータは最も複雑で、
第2の比較データはリーダからカードに転送され
るT4。DCL2とDCC2の比較結果が十分でな
いと、カードは“休止”状態でとどまり認証はお
こらない。しかし一致するとカードはリーダを正
真なもの(=LOK)として認め、それでカード
アクセスキーは次の交換(KS=KSC)にとつて
有効になり、第1の比較データDCC1はリーダ
に転送されT5、これがDCL1と一致の場合、
入れかわつてカードを正真なもの(=COK)と
して認め、アクセスキーを有効にする(KS=
KSL)。この方式はかくてカードとリーダ間の相
互認証のなかに次の対話の準備完の状態になる。
この対話の通信が、決して接続上の転送の対象で
はなく、一つの認証または“セツシヨン”から他
のものに変り得るキーKSで暗号化される事実は
かなり便利である。
sもKSも決して転送されない事実は、比較的
むきだしの接続を考慮している。それ故カードの
処理ならびにたくわえ手段の物理的寸法はそれに
よつて制限されることはない。
しかし機能の数を制限するのはたとえばコスト
を考慮すると望ましく、このことは安全性の犠牲
にたつてのみ可能で、ある場合には常時適用され
る一つの機能に関してのみ処理手段を実施するの
は便利である(すなわちF=F1=F2=F3=
F4)。第2図に示されたように二つの機能のみ
保有することも可能であり、そこではF3はF2
と同じ処理手段を利用し、すなわちF3=F2,
F4はF1と同じ処理手段を利用し、すなわちF
4=F1、また他の組合わせも可能である。
さらに好適な実施態様の記述 反対に、この方式は第2図に示されるごとくカ
ードで乱数発生GENを実施することでより複雑
化できるが、同時に必要とする変換機能の削減は
ない。発生器GENをカード内に設けると、乱数
QTとRTとをリーダに転送することが必要で、
転送T2は第1図とは反対のかんじで実行され
る。しかしこの転送は第2図に転送T12と表現
したごとくSの転送T1と同時におこるだろう。
かくて一つの転送操作が節約され認証はより早く
なる。
さらに図示されてはいないが、スタート信号が
カードから発生することがあり、その場合には転
送T0,T1とT2は唯一つの信号転送TO12
を構成し、これは“カード”がクレジツトカード
の通常の形態より大きな、例えば手動はあくのコ
ンピユーター端末の形式のようなデータ処理方式
の場合には正しくその通りである。このような端
末では検出器Dをただちに具えることができる。
比較的控え目の大きさのペイカードや他のカー
ドの場合、カードの処理手段はリーダのそれより
ずつとゆつくりになり、その場合、リーダの当該
第2の比較データDCL2の転送T4実行のため
カードが完了信号T3を送るまで、待ちのループ
Wを入れるのがリーダにとつて都合がよい。好適
には、リーダは予期される欺まん者に対し事実が
かく複雑化されるのではじめに“語りかけ”をす
る(T5の前のT4)。勿論転送順序は大きな問
題はなく反対であつてもよい(T4の前のT5)。
すでに記述してきたごとく、比較的小さなカー
ドのみならずより大きな方式でカードが接続され
認証されうるのは便利である。この新しい可能性
の便利さをとり入れ、またメモリを具えたカード
の各種使用の増大のため、Sとsを連結する機能
F1は好適には相互接続可能な二つの特殊な補助
アセンブリである。かくて例えば銀行Aによつて
発行されるカードは、銀行Bによつて発行される
リーダによつては認証され得ない(F1≠F1′
≠F1″…)。
認証に続くそして暗号化のためにアクセスキー
を利用する対話が特に長かつたりまた機密に属す
る時は、キーを周期的に接続を断つことを必要と
せずに変化させるのが便利である。この目的のた
めリーダもカードも、終結するまでの時間とか伝
達する通信の数とかその他の基礎にたつて、新し
い認証を創始するため当該スタート信号TOを擬
態する初手がとられる。ここで新しい認証は接続
されている同じ対の間の対話が続くようアクセス
と暗号化のための新しいキーをその時々に発生す
る。その結果、予期される欺まん者にとつてキー
が彼のしらないうちに変化するので準不可能な仕
事になる。
【図面の簡単な説明】
第1図は、本発明認証方式の基礎的な説明をす
るためのブロツク線図を示し、第2図はこの方式
から導出された他のグループの説明をするための
ブロツク線図を示す。 C……カード、L……リーダ、D……スタート
信号、S……第1の秘密コード、s……第2の秘
密コード、F1,F2,F3,F4……それぞれ
第1の、第2の、第3の、第4の変換機能、
GEN……乱数発生器、RT……第1の乱数、QT
……第2の乱数、KS……アクセスキー、KSC…
…カードアクセスキー、KSL……リーダアクセ
スキー、DCC1……カードの第1の比較データ、
DCL1……リーダの第1の比較データ、DCC2
……カードの第2の比較データ、DCL2……リ
ーダの第2の比較データ、T0,T1,T2,T
12,T3,T4,T5……それぞれの転送、
LOK……リーダを正真のものとして認証、COK
……カードを正真のものとして認証、W……待機
状態。

Claims (1)

  1. 【特許請求の範囲】 1 リーダの第1の組と各リーダに自由に接続で
    きるカードの第2の組を具え、各カードと各リー
    ダが相互接続状態で、カードならびにリーダでデ
    ータをたくわえ、処理し、発生し、データを修正
    し、リーダならびにカードにそれぞれデータを転
    送し、転送後受信したデータを確かめる作用をす
    る処理、ならびにたくわえ手段を具え、当該方式
    がまた当該確認後発生する信号の一致を試し、場
    合によつてはその接続がかく認証されている相互
    接続のカードとリーダ間でさらにデータ交換を可
    能にするための検出手段を具えた相互認証とデー
    タ交換方式において、各カードにたくわえられる
    当該データが、まさに各カードの特質である第1
    の秘密コードSと、各カードの特質でない第1の
    バイ・ユニボーカル(bi−univocal)変換機能F
    1とその逆変換機能F1-1によつて第1の秘密コ
    ードSに連結される第2の秘密コードSとを具
    え、当該処理手段が各カードの特質でない第2F
    2、第3F3ならびに第4F4の変換機能を具え、
    各リーダの処理手段が、各カードの二つの秘密コ
    ードSとsを連結する当該第1の変換機能F1と
    同一のさらに第1の変換機能と、カードが接続さ
    れる各時点に第1RTならびに第2QTの乱数を発
    生するための乱数発生器GENと、当該第2F2、
    第3F3そして第4F4の変換機能とそれぞれ同一
    のさらに第2、さらに第3、さらに第4の変換機
    能とを具え、当該第1の秘密コードSが、カード
    がリーダからスタート信号TOを受信した後カー
    ドからリーダへ転送され、リーダの当該変換機能
    F1がそこへ転送された当該第1の秘密コードS
    を秘密コードs1に変換し、その後リーダからカ
    ードヘ当該第1ならびに第2の乱数の転送T2を
    行い、カードとリーダの当該処理手段が局部的に
    並列にそれぞれに当該第2の変換機能を適用し、
    一方ではカードアクセスキーKSCを得るために
    RTとsに、他方ではリーダアクセスキーKSLを
    得るためにRTとs1に、その後当該第3の変換
    機能F3が一方ではカードで第1の比較データ
    DCC1を得るためにQTとKSCに、他方ではリー
    ダで第1の比較データDCL1を得るためにQTと
    KSLに適用され、その後当該第4の変換機能F
    4が一方ではカードで第2の比較データDCC2
    を得るためにDCC1とKSCに、他方ではリーダ
    で第2の比較データDCL2を得るためにDCL1
    とKSLに適用され、リーダからカードへのDCL
    2の転送T4後、カードの当該確認手段がDCL
    2とDCC2が等しいLOKことを確認し、もしそ
    うならカードからリーダへのDCC1の転送T5
    を認証し、リーダの当該確認手段がDCC1と
    DCL1が等しいCOKことを確認し、その場合は
    カードとリーダ間データのさらに交換を認証し、
    かくて認証されたアクセスキーKSが、リーダの
    それKSLとも同一、カードのそれKSCとも同一
    で、暗号化することで当該データ交換の機密を確
    保するのに便利なようにたくわえられることを特
    徴とする相互認証とデータ交換方式。 2 前記四つの変換機能F1,F2,F3,F4
    がすべて相互に同一か、または二つずつ、または
    三つずつ同一かを特徴とする特許請求の範囲第1
    項に記載の相互認証とデータ交換方式。 3 当該発生器GENがカードに収容され、第
    1RTならびに第2QTの乱数の転送T2がカード
    からリーダにおこり、それで転送T1とT2が一
    つの転送T12で表現されることを特徴とする特
    許請求の範囲第1項ならびに第2項何れかに記載
    の相互認証とデータ変換方法。 4 スタート信号TOがカードから発生し、それ
    でT1を伴つた一つの転送TO1またはT1とT
    2を伴つた一つの転送TO12をもたらすことを
    特徴とする特許請求の範囲第1項から第3項何れ
    かに記載の相互認証とデータ交換方式。 5 リーダの処理手段がカードの処理手段より速
    く、リーダが待ち状態Wになり、カードの処理手
    段が、当該変換機能がカードで実行されたことを
    リーダに通報T3する手段を具え、リーダとカー
    ドの転送手段が、変換機能が実行されたという指
    示受領後、当該比較データの転送T4に関わる手
    順をリーダからカードへそしてその逆T5に関わ
    る手順を指示することを特徴とする特許請求の範
    囲第1項から第4項何れかに記載の相互認証とデ
    ータ変換方式。 6 各カードの特質ではない当該機能F1がリー
    ダの相互接続可能な補助の組の対の特質であり、
    そのため他のデータ交換がこの対の補助の組の一
    つの一要素と特質的に異なつた機能F1′,F
    1″,…)を持つ他の対の一要素との間で認可さ
    れないことを特徴とする特許請求の範囲第1項か
    ら第5項何れかに記載の相互認証とデータ交換方
    式。 7 スタート信号TOが相互接続されたカードと
    リーダ間のデータ交換の過程で更新され、当該更
    新が当該交換の機密性を確保するに必要とみなさ
    れる回数だけ何回も実行され、各更新は当該交換
    の暗号化のための新しいアクセスキーKSの発生
    を含むことを特徴とする特許請求の範囲第1項か
    ら第6項何れかに記載の相互認証とデータ交換方
    式。
JP59154211A 1983-07-29 1984-07-26 カ−ドリ−ダとペイカ−ド交換デ−タ間の認証方式 Granted JPS6049471A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8312528 1983-07-29
FR8312528A FR2549989B1 (fr) 1983-07-29 1983-07-29 Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations

Publications (2)

Publication Number Publication Date
JPS6049471A JPS6049471A (ja) 1985-03-18
JPH0374432B2 true JPH0374432B2 (ja) 1991-11-26

Family

ID=9291222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59154211A Granted JPS6049471A (ja) 1983-07-29 1984-07-26 カ−ドリ−ダとペイカ−ド交換デ−タ間の認証方式

Country Status (6)

Country Link
US (1) US4612413A (ja)
JP (1) JPS6049471A (ja)
DE (1) DE3426006C2 (ja)
FR (1) FR2549989B1 (ja)
GB (1) GB2144564B (ja)
SE (1) SE460157B (ja)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
US4947430A (en) * 1987-11-23 1990-08-07 David Chaum Undeniable signature systems
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
JPH0632099B2 (ja) * 1985-05-15 1994-04-27 日本電気株式会社 カ−ド書込装置
ATE69529T1 (de) * 1985-05-28 1991-11-15 Siemens Ag Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem.
JP2564481B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
JP2564480B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
DE3525827A1 (de) * 1985-07-19 1987-02-19 Friedrich Uwe Rene Vorrichtung zum softwareschutz
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
FR2600190B1 (fr) * 1986-06-16 1988-08-26 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre
FR2600188A1 (fr) * 1986-06-16 1987-12-18 Bull Cp8 Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu
US5319710A (en) * 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
JPS63163688A (ja) * 1986-12-26 1988-07-07 Matsushita Electric Ind Co Ltd Icカ−ド装置
JPS63163687A (ja) * 1986-12-26 1988-07-07 Matsushita Electric Ind Co Ltd Icカ−ド装置
ES2041712T3 (es) * 1987-03-04 1993-12-01 Siemens Nixdorf Informationssysteme Ag Sistema de intercambio de datos.
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
FR2615638B1 (fr) * 1987-05-20 1989-07-21 Dassault Electronique Dispositif et procede d'habilitation informatique ou telematique
US4933970A (en) * 1988-01-19 1990-06-12 Yeda Research And Development Company Limited Variants of the fiat-shamir identification and signature scheme
US4969189A (en) * 1988-06-25 1990-11-06 Nippon Telegraph & Telephone Corporation Authentication system and apparatus therefor
US5267315A (en) * 1988-10-18 1993-11-30 Oki Electric Industry Co., Ltd. Secret identification number checking system
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
ES2047731T3 (es) * 1989-03-08 1994-03-01 Siemens Nixdorf Inf Syst Procedimiento para la generacion de un numero aleatorio para la transmision codificada de datos.
ATE109293T1 (de) * 1989-05-30 1994-08-15 Siemens Nixdorf Inf Syst Verfahren zur prüfung eines mit chipkarten kommunizierenden terminals.
US5298724A (en) * 1989-08-25 1994-03-29 Klockner-Moeller Gmbh Method for operating installations comprising chip-card-driven control systems
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
GB2253291B (en) * 1991-02-26 1994-08-17 Kevin Bell Signalling apparatus
EP0552392B1 (de) * 1992-01-22 1996-03-27 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
US5317638A (en) * 1992-07-17 1994-05-31 International Business Machines Corporation Performance enhancement for ANSI X3.92 data encryption algorithm standard
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5619575A (en) * 1994-08-22 1997-04-08 United Technologies Automotive, Inc. Pseudorandom composition-based cryptographic authentication process
US5644710A (en) * 1995-02-13 1997-07-01 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
DE19505488C2 (de) * 1995-02-13 1999-08-26 Deutsche Telekom Ag Einrichtung zur Informationssicherung
DE19523009C2 (de) * 1995-06-24 1998-03-12 Megamos F & G Sicherheit Authentifizierungssystem
FR2739737B1 (fr) * 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
US5988500A (en) * 1996-05-17 1999-11-23 Aveka, Inc. Antiforgery security system
US6053406A (en) * 1996-05-17 2000-04-25 Aveka, Inc. Antiforgery security system
WO1998022916A1 (de) * 1996-11-17 1998-05-28 Tils, Peter Sicherungseinrichtung für datenspeicher
WO1998040982A1 (en) 1997-03-12 1998-09-17 Visa International Secure electronic commerce employing integrated circuit cards
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
DE19822217B4 (de) * 1998-05-18 2018-01-25 Giesecke+Devrient Mobile Security Gmbh Zugriffsgeschützter Datenträger
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
EP1124206A1 (de) 2000-02-08 2001-08-16 Infineon Technologies AG Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
JP2003216037A (ja) * 2001-11-16 2003-07-30 Yazaki Corp 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
DE10212567B4 (de) * 2002-03-12 2015-05-13 Deutsche Telekom Ag Verfahren und System zum Übertragen eines Geheimnisses an eine berechtigte Kontrollinstanz
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
GB2397272B (en) * 2003-01-15 2006-11-15 Hewlett Packard Co Secure physical documents and methods and apparatus for publishing and reading them
JP2008129744A (ja) * 2006-11-20 2008-06-05 Hitachi Ltd 外部記憶装置
US11610188B2 (en) 2020-04-15 2023-03-21 Capital One Services, Llc Systems and methods for ATM integrated card fabricator

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3806874A (en) * 1972-04-11 1974-04-23 Gretag Ag Identification system for individuals
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
US4198619A (en) * 1976-10-28 1980-04-15 Atalla Technovations Corporation Programmable security system and method
FR2389284A1 (fr) * 1977-04-27 1978-11-24 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2392447A1 (fr) * 1977-05-26 1978-12-22 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4328414A (en) * 1979-12-11 1982-05-04 Atalla Technovations Multilevel security apparatus and method
US4304961A (en) * 1980-03-03 1981-12-08 Burroughs Corporation Authenticator code generator
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
DE3122534C1 (de) * 1981-06-05 1983-03-31 The Grey Lab. Establishment, 9490 Vaduz Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
DE3123168C1 (de) * 1981-06-11 1982-11-04 Siemens AG, 1000 Berlin und 8000 München Verfahren zur Schluesseluebertragung
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards

Also Published As

Publication number Publication date
JPS6049471A (ja) 1985-03-18
SE460157B (sv) 1989-09-11
GB2144564B (en) 1986-10-08
FR2549989A1 (fr) 1985-02-01
US4612413A (en) 1986-09-16
GB8418979D0 (en) 1984-08-30
DE3426006A1 (de) 1985-02-07
SE8403867D0 (sv) 1984-07-26
DE3426006C2 (de) 1995-11-30
FR2549989B1 (fr) 1985-09-13
SE8403867L (sv) 1985-01-30
GB2144564A (en) 1985-03-06

Similar Documents

Publication Publication Date Title
JPH0374432B2 (ja)
EP0223122B1 (en) Secure component authentication system
US4720859A (en) Method and system for the mutual encyphered indentification between data communicating stations and stations for use with such method and system
CA1292790C (en) Controlled use of cryptographic keys via generating station establishedcontrol values
US9640012B2 (en) Transaction verification protocol for smart cards
EP0186981B1 (en) Security module for an electronic funds transfer system
US6067621A (en) User authentication system for authenticating an authorized user of an IC card
EP1277301B1 (en) Method for transmitting payment information between a terminal and a third equipement
US5311595A (en) Method of transferring data, between computer systems using electronic cards
EP0668580B1 (en) Method of authenticating a terminal in a transaction execution system
US5473689A (en) Method for authentication between two electronic devices
US20090063864A1 (en) Cryptographic authentication with ephemeral modules
US20050103839A1 (en) Authorization means security module terminal system
USRE36310E (en) Method of transferring data, between computer systems using electronic cards
US6003764A (en) Method of securely storing and retrieving monetary data
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
CN113988828A (zh) 数字货币的支付方法、支付系统以及安全芯片
JP3925975B2 (ja) ネットワークシステムにおけるicカード処理方法
EP0168667A2 (en) Secured message transfer system and method using updated session code
GB2270446A (en) Establishing a common cryptographic key at two cryptographic sites
WO1999046881A1 (en) Transaction card security system
CN109816379B (zh) 利用手机直接读写ic卡的网络支付系统
JPH0199158A (ja) 端末認証方法
AU722824B2 (en) Method of securely storing and retrieving monetary data
CA2543094C (en) Transaction verification protocol for smart cards