JPH0374432B2 - - Google Patents
Info
- Publication number
- JPH0374432B2 JPH0374432B2 JP15421184A JP15421184A JPH0374432B2 JP H0374432 B2 JPH0374432 B2 JP H0374432B2 JP 15421184 A JP15421184 A JP 15421184A JP 15421184 A JP15421184 A JP 15421184A JP H0374432 B2 JPH0374432 B2 JP H0374432B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- reader
- data
- conversion function
- transfer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000006870 function Effects 0.000 claims description 41
- 238000006243 chemical reaction Methods 0.000 claims description 33
- 238000012546 transfer Methods 0.000 claims description 31
- 238000012545 processing Methods 0.000 claims description 24
- 238000000034 method Methods 0.000 claims description 22
- 101000911790 Homo sapiens Sister chromatid cohesion protein DCC1 Proteins 0.000 claims description 12
- 102100027040 Sister chromatid cohesion protein DCC1 Human genes 0.000 claims description 12
- 102100025238 CD302 antigen Human genes 0.000 claims description 10
- 101150059979 DCL2 gene Proteins 0.000 claims description 10
- 101100273718 Homo sapiens CD302 gene Proteins 0.000 claims description 10
- 101100496109 Mus musculus Clec2i gene Proteins 0.000 claims description 10
- 101150012655 dcl1 gene Proteins 0.000 claims description 10
- 101100081581 Chlamydomonas reinhardtii ODA1 gene Proteins 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000012790 confirmation Methods 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims description 2
- 238000012360 testing method Methods 0.000 claims description 2
- 241001489106 Laccaria laccata Species 0.000 description 8
- 230000003993 interaction Effects 0.000 description 4
- 238000007792 addition Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- UDHXJZHVNHGCEC-UHFFFAOYSA-N Chlorophacinone Chemical compound C1=CC(Cl)=CC=C1C(C=1C=CC=CC=1)C(=O)C1C(=O)C2=CC=CC=C2C1=O UDHXJZHVNHGCEC-UHFFFAOYSA-N 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Description
【発明の詳細な説明】
本発明は、リーダの第1の組と各リーダに自由
に接続できるカードの第2の組を具え、各カード
と各リーダが相互接続状態で、カードならびにリ
ーダでデータをたくわえ、処理し、発生し、デー
タを修正し、リーダならびにカードにそれぞれデ
ータを転送し、転送後受信したデータを確かめる
作用をする処理ならびにたくわえ手段を具え、当
該方式がまた当該確認後発生する信号の一致を試
し、場合によつては、その接続が認証されている
相互接続のカードとリーダ間でさらにデータ交換
を可能にするための検出手段を具えた相互認証と
データ変換方式に関わるものである。
に接続できるカードの第2の組を具え、各カード
と各リーダが相互接続状態で、カードならびにリ
ーダでデータをたくわえ、処理し、発生し、デー
タを修正し、リーダならびにカードにそれぞれデ
ータを転送し、転送後受信したデータを確かめる
作用をする処理ならびにたくわえ手段を具え、当
該方式がまた当該確認後発生する信号の一致を試
し、場合によつては、その接続が認証されている
相互接続のカードとリーダ間でさらにデータ交換
を可能にするための検出手段を具えた相互認証と
データ変換方式に関わるものである。
この種の方式は米国特許第3806874号に公知で
あり、このような方式は相互確認、カードがリー
ダにとつて“正真の”カードか?、リーダがカー
ドにとつて“正真の”リーダか?、後のみ入手さ
れるデータの変換とかサービスをともなう手続き
以前に、銀行クレジツトカードとクレジツトカー
ドリーダ間の接続を認証する動作を行う。この確
認は欺まん者が正真でないリーダで正真のカード
との“対話”をしたり、十分な質の偽造カードを
可能にする正真でないカードで正真のリーダとの
“対話”をなすのを妨げるのに役立つ。
あり、このような方式は相互確認、カードがリー
ダにとつて“正真の”カードか?、リーダがカー
ドにとつて“正真の”リーダか?、後のみ入手さ
れるデータの変換とかサービスをともなう手続き
以前に、銀行クレジツトカードとクレジツトカー
ドリーダ間の接続を認証する動作を行う。この確
認は欺まん者が正真でないリーダで正真のカード
との“対話”をしたり、十分な質の偽造カードを
可能にする正真でないカードで正真のリーダとの
“対話”をなすのを妨げるのに役立つ。
この方式はデータ処理産業で使用されるような
電子技術的処理手段を利用し、その適用は銀行の
業務には制限されず、データ処理手段間のどのよ
うな交換もかかる認証方式で試すことができる。
電子技術的処理手段を利用し、その適用は銀行の
業務には制限されず、データ処理手段間のどのよ
うな交換もかかる認証方式で試すことができる。
前記特許明細書に開示されている認証方式の一
つはリーダに収容された乱数発生器51を利用
し、開示の方式のライン37と45で認証交換を
観察する予想される欺まん者にとつて事実は複雑
化される。しかし、正真のカードの認証後は、欺
まん者が別のカードでそれを置き換えができ、か
くてその方式を欺まんし次のデータ交換は保護さ
れない。さらに、前記特許明細書(第12図)に
開示されている保護モードはカードの秘密回路の
比較的小さな部分のみを含み、これは一般的な意
味の上述のようなデータ処理方式用の条件“カー
ド”を含む拡大とは整合しない制限を示してい
る。
つはリーダに収容された乱数発生器51を利用
し、開示の方式のライン37と45で認証交換を
観察する予想される欺まん者にとつて事実は複雑
化される。しかし、正真のカードの認証後は、欺
まん者が別のカードでそれを置き換えができ、か
くてその方式を欺まんし次のデータ交換は保護さ
れない。さらに、前記特許明細書(第12図)に
開示されている保護モードはカードの秘密回路の
比較的小さな部分のみを含み、これは一般的な意
味の上述のようなデータ処理方式用の条件“カー
ド”を含む拡大とは整合しない制限を示してい
る。
本発明の目的はこれらの欠点を排除することに
ある。
ある。
この目的を達成するため、本発明に関わる相互
認証とデータ交換方式は各カードにたくわえられ
る当該データが、まさに各カードの特質である第
1の秘密コードSと、各カードの特質でない第1
のバイ・ユニボーカル(bi−univocal)変換機能
F1とその逆変換機能F1-1によつて第1の秘密
コードSに連結される第2の秘密コードsとを具
え、当該処理手段が、各カードの特質でない第
2F2、第3F3ならびに第4F4の変換機能を具
え、各リーダの処理手段が、各カードの二つの秘
密コードSとsを連結する当該第1の変換機能F
1と同一のさらに第1の変換機能と、カードが接
続される各時点に第1RTならびに第2QTの乱数
を発生するための乱数発生器GENと、当該第2F
2、第3F3そして第4F4の変換機能とそれぞれ
同一のさらに第2、さらに第3、さらに第4の変
換機能とを具え、当該第1の秘密コードSが、カ
ードがリーダからスタート信号TOを受信した後
カードからリーダへ転送され、リーダの当該変換
機能F1がそこへ転送された当該第1の秘密コー
ドSを秘密コードs1に変換し、その後リーダか
らカードへ当該第1ならびに第2の乱数の転送T
2を行い、カードとリーダの当該処理手段が局部
的に並列にそれぞれに当該第2の変換機能を適用
し、一方ではカードアクセスキーKSCを得るた
めにRTとsに、他方ではリーダアクセスキー
KSLを得るためにRTとs1に、その後当該第3
の変換機能F3が一方ではカードで第1の比較デ
ータDCC1を得るためにQTとKSCに、他方では
リーダで第1の比較データDCL1を得るために
QTとKSLに適用され、その後当該第4の変換機
能F4が一方ではカードで第2の比較データ
DCC2を得るためにDCC1とKSCに、他方では
リーダで第2の比較データDCL2を得るために
DCL1をKSLに適用され、リーダからカードへ
のDCL2の転送T4後、カードの当該確認手段
がDCL2とDCC2が等しいLOKことを確認し、
もしそうならカードからリーダへのDCC1の転
送T5を認証し、リーダの当該確認手段がDCC
1とDCL1が等しいCOKことを確認し、その場
合はカードとリーダ間データのさらに交換を認証
し、かくて認証されたアクセスキーKSが、リー
ダのそれKSLとも同一、カードのそれKSCとも
同一で、暗号化することで当該データ交換の機密
を確保するのに便利なようにたくわえられること
を特徴とするものである。
認証とデータ交換方式は各カードにたくわえられ
る当該データが、まさに各カードの特質である第
1の秘密コードSと、各カードの特質でない第1
のバイ・ユニボーカル(bi−univocal)変換機能
F1とその逆変換機能F1-1によつて第1の秘密
コードSに連結される第2の秘密コードsとを具
え、当該処理手段が、各カードの特質でない第
2F2、第3F3ならびに第4F4の変換機能を具
え、各リーダの処理手段が、各カードの二つの秘
密コードSとsを連結する当該第1の変換機能F
1と同一のさらに第1の変換機能と、カードが接
続される各時点に第1RTならびに第2QTの乱数
を発生するための乱数発生器GENと、当該第2F
2、第3F3そして第4F4の変換機能とそれぞれ
同一のさらに第2、さらに第3、さらに第4の変
換機能とを具え、当該第1の秘密コードSが、カ
ードがリーダからスタート信号TOを受信した後
カードからリーダへ転送され、リーダの当該変換
機能F1がそこへ転送された当該第1の秘密コー
ドSを秘密コードs1に変換し、その後リーダか
らカードへ当該第1ならびに第2の乱数の転送T
2を行い、カードとリーダの当該処理手段が局部
的に並列にそれぞれに当該第2の変換機能を適用
し、一方ではカードアクセスキーKSCを得るた
めにRTとsに、他方ではリーダアクセスキー
KSLを得るためにRTとs1に、その後当該第3
の変換機能F3が一方ではカードで第1の比較デ
ータDCC1を得るためにQTとKSCに、他方では
リーダで第1の比較データDCL1を得るために
QTとKSLに適用され、その後当該第4の変換機
能F4が一方ではカードで第2の比較データ
DCC2を得るためにDCC1とKSCに、他方では
リーダで第2の比較データDCL2を得るために
DCL1をKSLに適用され、リーダからカードへ
のDCL2の転送T4後、カードの当該確認手段
がDCL2とDCC2が等しいLOKことを確認し、
もしそうならカードからリーダへのDCC1の転
送T5を認証し、リーダの当該確認手段がDCC
1とDCL1が等しいCOKことを確認し、その場
合はカードとリーダ間データのさらに交換を認証
し、かくて認証されたアクセスキーKSが、リー
ダのそれKSLとも同一、カードのそれKSCとも
同一で、暗号化することで当該データ交換の機密
を確保するのに便利なようにたくわえられること
を特徴とするものである。
乱数発生器はかくて転送ラインまたは欺まん者
によるラインには決して観察されないアクセスキ
ーの発生のため完全に使用される。さらに、アク
セスキーは一つの認証から他の認証へと同じでな
く、機能F1,F2,F3そしてF4は十分複雑
であり得るから、欺まん者は、正真なカードと
“話しかけ”をなすことによつて得られる第1の
秘密コードSに関して、そこからある知見を誘導
することはできないし、また、乱数RTとQTそ
して/または正真なリードと“話しかけ”をなす
ことによつて得られるリーダの第2の比較データ
DCL2に関して、そこから知見を誘導すること
もできない。かくて欺まん者にとつてデータ交換
対話を続けるに必要なアクセスキーを得るのは不
可能となる。
によるラインには決して観察されないアクセスキ
ーの発生のため完全に使用される。さらに、アク
セスキーは一つの認証から他の認証へと同じでな
く、機能F1,F2,F3そしてF4は十分複雑
であり得るから、欺まん者は、正真なカードと
“話しかけ”をなすことによつて得られる第1の
秘密コードSに関して、そこからある知見を誘導
することはできないし、また、乱数RTとQTそ
して/または正真なリードと“話しかけ”をなす
ことによつて得られるリーダの第2の比較データ
DCL2に関して、そこから知見を誘導すること
もできない。かくて欺まん者にとつてデータ交換
対話を続けるに必要なアクセスキーを得るのは不
可能となる。
み力ある追加事項としては次のことがある。
より経済的ではあるが効率はおとる方式を得る
には、本発明に関わる相互認証方式は、四つの変
換機能F1,F2,F3,F4がすべて相互に同
一か、または二つずつ、または三つずつ同一かを
特徴としている。
には、本発明に関わる相互認証方式は、四つの変
換機能F1,F2,F3,F4がすべて相互に同
一か、または二つずつ、または三つずつ同一かを
特徴としている。
カードと同じくリーダの処理手段はその時より
簡単で経費はかからない。しかし機能を外からさ
ぐりあてるのはより容易である。機能の選択は安
全性の望まれる程度に応じてなされねばならぬ。
簡単で経費はかからない。しかし機能を外からさ
ぐりあてるのはより容易である。機能の選択は安
全性の望まれる程度に応じてなされねばならぬ。
本発明にかかる相互認証の他の実施態様は、正
に当該発生器GENがカードに収容され、第1RT
ならびに第2QTの乱数の転送T2がカードから
リーダにおこり、それで転送T1とT2が一つの
転送T12で表現されることを特徴とするもので
ある。
に当該発生器GENがカードに収容され、第1RT
ならびに第2QTの乱数の転送T2がカードから
リーダにおこり、それで転送T1とT2が一つの
転送T12で表現されることを特徴とするもので
ある。
カードの処理手段はその時若干面倒に、より経
費がかかりそして簡潔さがなくなる。しかし二つ
の転送が一つの転送に結合することでより高い速
度が得られる。
費がかかりそして簡潔さがなくなる。しかし二つ
の転送が一つの転送に結合することでより高い速
度が得られる。
本発明はまた他の便利さを提供しそして他の追
加事項も可能である。以下に図面を参照し例をあ
げて本発明を詳細に説明する。
加事項も可能である。以下に図面を参照し例をあ
げて本発明を詳細に説明する。
好適な実施態様の記述
2個の図面の対応する要素は同じ参照符号で示
される。変換機能は半円で示される。たくわえら
れ、転送されあるいは機能処理を受けた結果のデ
ータは矩形で示される。実線は本発明の本質を理
解するためには詳細に記述する必要のない電気導
体の物理的配置とは無関係なデータの論理的流れ
を現わしている。
される。変換機能は半円で示される。たくわえら
れ、転送されあるいは機能処理を受けた結果のデ
ータは矩形で示される。実線は本発明の本質を理
解するためには詳細に記述する必要のない電気導
体の物理的配置とは無関係なデータの論理的流れ
を現わしている。
第1図は接続、例えばthe Association
Francaise pour la Normalisation、Tour
EUROPA、Cedex792080、Paris la Defense、
Franceによつて公表された標準AFNOR CF/
TC97/SC17/GT4に従つた接続(図示してな
い)で相互接続された状態にある破線Lで囲まれ
たリーダと、破線Cで囲まれたカードとを示して
いる。
Francaise pour la Normalisation、Tour
EUROPA、Cedex792080、Paris la Defense、
Franceによつて公表された標準AFNOR CF/
TC97/SC17/GT4に従つた接続(図示してな
い)で相互接続された状態にある破線Lで囲まれ
たリーダと、破線Cで囲まれたカードとを示して
いる。
カードがリーダに接続されるや否や、カード検
出器は例えば検出器の端部は信号Dを発生し、こ
れがカードに転送されTO、各カードはそこに第
1の秘密コードSと第2の秘密コードsがたくわ
えられる永久のメモリを具えるよう構成され、両
コードは各カードが個々に区別されるよう特有
で、Sとsとは変換機能F1-1によつて連結され
ている。すなわちS=F1-1s。これはカードが
作られた時Sがsを基本として計算されることを
意味している。機能F1-1はその逆変換機能F1
が公知で、すべてのカードならびにすべてのリー
ダにとつて同じ機能をする。
出器は例えば検出器の端部は信号Dを発生し、こ
れがカードに転送されTO、各カードはそこに第
1の秘密コードSと第2の秘密コードsがたくわ
えられる永久のメモリを具えるよう構成され、両
コードは各カードが個々に区別されるよう特有
で、Sとsとは変換機能F1-1によつて連結され
ている。すなわちS=F1-1s。これはカードが
作られた時Sがsを基本として計算されることを
意味している。機能F1-1はその逆変換機能F1
が公知で、すべてのカードならびにすべてのリー
ダにとつて同じ機能をする。
信号Dは相互認証方式のスタート信号である。
この信号Dを受けとると、カードは正真のカード
と正真のリーダが相互に接続する時、s1が秘密
コードsに等しくなるようそこに機能F1を適用
するリーダの処理手段にコードSを移す。表示s
1は欺まんまたは起り得る過失から生じる相異を
強調するのに用いられる。
この信号Dを受けとると、カードは正真のカード
と正真のリーダが相互に接続する時、s1が秘密
コードsに等しくなるようそこに機能F1を適用
するリーダの処理手段にコードSを移す。表示s
1は欺まんまたは起り得る過失から生じる相異を
強調するのに用いられる。
乱数発生器GENがリーダの処理手段と独立で
あるとすれば、必ずしもそうある必要はないが、
発生器はリーダによつてそれとしてたくわえられ
る2個の乱数RTとQTを発生し、それがそれと
してたくわえられるカードに転送T2される。
あるとすれば、必ずしもそうある必要はないが、
発生器はリーダによつてそれとしてたくわえられ
る2個の乱数RTとQTを発生し、それがそれと
してたくわえられるカードに転送T2される。
カードとリーダのメモリにはかくて三つの同一
のデータが存在する。すなわちRT,QTとs=
s1。
のデータが存在する。すなわちRT,QTとs=
s1。
カードとリーダの処理手段は同一の変換機能F
2,F3とF4を具えるよう構成され、それらは
以下のごとく同一のデータに適用される(第1図
参照)。
2,F3とF4を具えるよう構成され、それらは
以下のごとく同一のデータに適用される(第1図
参照)。
−カードでF2はRTとsに適用され、カードア
クセスキーKSCと参照符号に付けられたデー
タを供給する。
クセスキーKSCと参照符号に付けられたデー
タを供給する。
−リーダでF2はRTとs1に適用され、リーダ
のアクセスキーKSLと参照符号を付けられた
データを供給する。
のアクセスキーKSLと参照符号を付けられた
データを供給する。
−カードでF3はQTとKSCに適用され、カード
に第1の比較データDCC1を供給する。
に第1の比較データDCC1を供給する。
−リーダでF3はQTとKSLに適用され、リーダ
に第1の比較データDCL1を供給する。
に第1の比較データDCL1を供給する。
−カードでF4はDCC1とKSCに適用され、カ
ードに第2の比較データDCC2を供給する。
ードに第2の比較データDCC2を供給する。
−リーダでF4はDCL1とKSLに適用され、リ
ーダに第2の比較データDCL2を供給する。
ーダに第2の比較データDCL2を供給する。
カードとリーダのメモリは各々ここで3個のデ
ータ、すなわちKSC,DCC1,DCC2とKSL,
DCL1,DCL2を夫々含むことになり、これら
は常態では対をなして同一であるべきである。機
能の適用を最も多く受けたデータは最も複雑で、
第2の比較データはリーダからカードに転送され
るT4。DCL2とDCC2の比較結果が十分でな
いと、カードは“休止”状態でとどまり認証はお
こらない。しかし一致するとカードはリーダを正
真なもの(=LOK)として認め、それでカード
アクセスキーは次の交換(KS=KSC)にとつて
有効になり、第1の比較データDCC1はリーダ
に転送されT5、これがDCL1と一致の場合、
入れかわつてカードを正真なもの(=COK)と
して認め、アクセスキーを有効にする(KS=
KSL)。この方式はかくてカードとリーダ間の相
互認証のなかに次の対話の準備完の状態になる。
この対話の通信が、決して接続上の転送の対象で
はなく、一つの認証または“セツシヨン”から他
のものに変り得るキーKSで暗号化される事実は
かなり便利である。
ータ、すなわちKSC,DCC1,DCC2とKSL,
DCL1,DCL2を夫々含むことになり、これら
は常態では対をなして同一であるべきである。機
能の適用を最も多く受けたデータは最も複雑で、
第2の比較データはリーダからカードに転送され
るT4。DCL2とDCC2の比較結果が十分でな
いと、カードは“休止”状態でとどまり認証はお
こらない。しかし一致するとカードはリーダを正
真なもの(=LOK)として認め、それでカード
アクセスキーは次の交換(KS=KSC)にとつて
有効になり、第1の比較データDCC1はリーダ
に転送されT5、これがDCL1と一致の場合、
入れかわつてカードを正真なもの(=COK)と
して認め、アクセスキーを有効にする(KS=
KSL)。この方式はかくてカードとリーダ間の相
互認証のなかに次の対話の準備完の状態になる。
この対話の通信が、決して接続上の転送の対象で
はなく、一つの認証または“セツシヨン”から他
のものに変り得るキーKSで暗号化される事実は
かなり便利である。
sもKSも決して転送されない事実は、比較的
むきだしの接続を考慮している。それ故カードの
処理ならびにたくわえ手段の物理的寸法はそれに
よつて制限されることはない。
むきだしの接続を考慮している。それ故カードの
処理ならびにたくわえ手段の物理的寸法はそれに
よつて制限されることはない。
しかし機能の数を制限するのはたとえばコスト
を考慮すると望ましく、このことは安全性の犠牲
にたつてのみ可能で、ある場合には常時適用され
る一つの機能に関してのみ処理手段を実施するの
は便利である(すなわちF=F1=F2=F3=
F4)。第2図に示されたように二つの機能のみ
保有することも可能であり、そこではF3はF2
と同じ処理手段を利用し、すなわちF3=F2,
F4はF1と同じ処理手段を利用し、すなわちF
4=F1、また他の組合わせも可能である。
を考慮すると望ましく、このことは安全性の犠牲
にたつてのみ可能で、ある場合には常時適用され
る一つの機能に関してのみ処理手段を実施するの
は便利である(すなわちF=F1=F2=F3=
F4)。第2図に示されたように二つの機能のみ
保有することも可能であり、そこではF3はF2
と同じ処理手段を利用し、すなわちF3=F2,
F4はF1と同じ処理手段を利用し、すなわちF
4=F1、また他の組合わせも可能である。
さらに好適な実施態様の記述
反対に、この方式は第2図に示されるごとくカ
ードで乱数発生GENを実施することでより複雑
化できるが、同時に必要とする変換機能の削減は
ない。発生器GENをカード内に設けると、乱数
QTとRTとをリーダに転送することが必要で、
転送T2は第1図とは反対のかんじで実行され
る。しかしこの転送は第2図に転送T12と表現
したごとくSの転送T1と同時におこるだろう。
かくて一つの転送操作が節約され認証はより早く
なる。
ードで乱数発生GENを実施することでより複雑
化できるが、同時に必要とする変換機能の削減は
ない。発生器GENをカード内に設けると、乱数
QTとRTとをリーダに転送することが必要で、
転送T2は第1図とは反対のかんじで実行され
る。しかしこの転送は第2図に転送T12と表現
したごとくSの転送T1と同時におこるだろう。
かくて一つの転送操作が節約され認証はより早く
なる。
さらに図示されてはいないが、スタート信号が
カードから発生することがあり、その場合には転
送T0,T1とT2は唯一つの信号転送TO12
を構成し、これは“カード”がクレジツトカード
の通常の形態より大きな、例えば手動はあくのコ
ンピユーター端末の形式のようなデータ処理方式
の場合には正しくその通りである。このような端
末では検出器Dをただちに具えることができる。
カードから発生することがあり、その場合には転
送T0,T1とT2は唯一つの信号転送TO12
を構成し、これは“カード”がクレジツトカード
の通常の形態より大きな、例えば手動はあくのコ
ンピユーター端末の形式のようなデータ処理方式
の場合には正しくその通りである。このような端
末では検出器Dをただちに具えることができる。
比較的控え目の大きさのペイカードや他のカー
ドの場合、カードの処理手段はリーダのそれより
ずつとゆつくりになり、その場合、リーダの当該
第2の比較データDCL2の転送T4実行のため
カードが完了信号T3を送るまで、待ちのループ
Wを入れるのがリーダにとつて都合がよい。好適
には、リーダは予期される欺まん者に対し事実が
かく複雑化されるのではじめに“語りかけ”をす
る(T5の前のT4)。勿論転送順序は大きな問
題はなく反対であつてもよい(T4の前のT5)。
ドの場合、カードの処理手段はリーダのそれより
ずつとゆつくりになり、その場合、リーダの当該
第2の比較データDCL2の転送T4実行のため
カードが完了信号T3を送るまで、待ちのループ
Wを入れるのがリーダにとつて都合がよい。好適
には、リーダは予期される欺まん者に対し事実が
かく複雑化されるのではじめに“語りかけ”をす
る(T5の前のT4)。勿論転送順序は大きな問
題はなく反対であつてもよい(T4の前のT5)。
すでに記述してきたごとく、比較的小さなカー
ドのみならずより大きな方式でカードが接続され
認証されうるのは便利である。この新しい可能性
の便利さをとり入れ、またメモリを具えたカード
の各種使用の増大のため、Sとsを連結する機能
F1は好適には相互接続可能な二つの特殊な補助
アセンブリである。かくて例えば銀行Aによつて
発行されるカードは、銀行Bによつて発行される
リーダによつては認証され得ない(F1≠F1′
≠F1″…)。
ドのみならずより大きな方式でカードが接続され
認証されうるのは便利である。この新しい可能性
の便利さをとり入れ、またメモリを具えたカード
の各種使用の増大のため、Sとsを連結する機能
F1は好適には相互接続可能な二つの特殊な補助
アセンブリである。かくて例えば銀行Aによつて
発行されるカードは、銀行Bによつて発行される
リーダによつては認証され得ない(F1≠F1′
≠F1″…)。
認証に続くそして暗号化のためにアクセスキー
を利用する対話が特に長かつたりまた機密に属す
る時は、キーを周期的に接続を断つことを必要と
せずに変化させるのが便利である。この目的のた
めリーダもカードも、終結するまでの時間とか伝
達する通信の数とかその他の基礎にたつて、新し
い認証を創始するため当該スタート信号TOを擬
態する初手がとられる。ここで新しい認証は接続
されている同じ対の間の対話が続くようアクセス
と暗号化のための新しいキーをその時々に発生す
る。その結果、予期される欺まん者にとつてキー
が彼のしらないうちに変化するので準不可能な仕
事になる。
を利用する対話が特に長かつたりまた機密に属す
る時は、キーを周期的に接続を断つことを必要と
せずに変化させるのが便利である。この目的のた
めリーダもカードも、終結するまでの時間とか伝
達する通信の数とかその他の基礎にたつて、新し
い認証を創始するため当該スタート信号TOを擬
態する初手がとられる。ここで新しい認証は接続
されている同じ対の間の対話が続くようアクセス
と暗号化のための新しいキーをその時々に発生す
る。その結果、予期される欺まん者にとつてキー
が彼のしらないうちに変化するので準不可能な仕
事になる。
第1図は、本発明認証方式の基礎的な説明をす
るためのブロツク線図を示し、第2図はこの方式
から導出された他のグループの説明をするための
ブロツク線図を示す。 C……カード、L……リーダ、D……スタート
信号、S……第1の秘密コード、s……第2の秘
密コード、F1,F2,F3,F4……それぞれ
第1の、第2の、第3の、第4の変換機能、
GEN……乱数発生器、RT……第1の乱数、QT
……第2の乱数、KS……アクセスキー、KSC…
…カードアクセスキー、KSL……リーダアクセ
スキー、DCC1……カードの第1の比較データ、
DCL1……リーダの第1の比較データ、DCC2
……カードの第2の比較データ、DCL2……リ
ーダの第2の比較データ、T0,T1,T2,T
12,T3,T4,T5……それぞれの転送、
LOK……リーダを正真のものとして認証、COK
……カードを正真のものとして認証、W……待機
状態。
るためのブロツク線図を示し、第2図はこの方式
から導出された他のグループの説明をするための
ブロツク線図を示す。 C……カード、L……リーダ、D……スタート
信号、S……第1の秘密コード、s……第2の秘
密コード、F1,F2,F3,F4……それぞれ
第1の、第2の、第3の、第4の変換機能、
GEN……乱数発生器、RT……第1の乱数、QT
……第2の乱数、KS……アクセスキー、KSC…
…カードアクセスキー、KSL……リーダアクセ
スキー、DCC1……カードの第1の比較データ、
DCL1……リーダの第1の比較データ、DCC2
……カードの第2の比較データ、DCL2……リ
ーダの第2の比較データ、T0,T1,T2,T
12,T3,T4,T5……それぞれの転送、
LOK……リーダを正真のものとして認証、COK
……カードを正真のものとして認証、W……待機
状態。
Claims (1)
- 【特許請求の範囲】 1 リーダの第1の組と各リーダに自由に接続で
きるカードの第2の組を具え、各カードと各リー
ダが相互接続状態で、カードならびにリーダでデ
ータをたくわえ、処理し、発生し、データを修正
し、リーダならびにカードにそれぞれデータを転
送し、転送後受信したデータを確かめる作用をす
る処理、ならびにたくわえ手段を具え、当該方式
がまた当該確認後発生する信号の一致を試し、場
合によつてはその接続がかく認証されている相互
接続のカードとリーダ間でさらにデータ交換を可
能にするための検出手段を具えた相互認証とデー
タ交換方式において、各カードにたくわえられる
当該データが、まさに各カードの特質である第1
の秘密コードSと、各カードの特質でない第1の
バイ・ユニボーカル(bi−univocal)変換機能F
1とその逆変換機能F1-1によつて第1の秘密コ
ードSに連結される第2の秘密コードSとを具
え、当該処理手段が各カードの特質でない第2F
2、第3F3ならびに第4F4の変換機能を具え、
各リーダの処理手段が、各カードの二つの秘密コ
ードSとsを連結する当該第1の変換機能F1と
同一のさらに第1の変換機能と、カードが接続さ
れる各時点に第1RTならびに第2QTの乱数を発
生するための乱数発生器GENと、当該第2F2、
第3F3そして第4F4の変換機能とそれぞれ同一
のさらに第2、さらに第3、さらに第4の変換機
能とを具え、当該第1の秘密コードSが、カード
がリーダからスタート信号TOを受信した後カー
ドからリーダへ転送され、リーダの当該変換機能
F1がそこへ転送された当該第1の秘密コードS
を秘密コードs1に変換し、その後リーダからカ
ードヘ当該第1ならびに第2の乱数の転送T2を
行い、カードとリーダの当該処理手段が局部的に
並列にそれぞれに当該第2の変換機能を適用し、
一方ではカードアクセスキーKSCを得るために
RTとsに、他方ではリーダアクセスキーKSLを
得るためにRTとs1に、その後当該第3の変換
機能F3が一方ではカードで第1の比較データ
DCC1を得るためにQTとKSCに、他方ではリー
ダで第1の比較データDCL1を得るためにQTと
KSLに適用され、その後当該第4の変換機能F
4が一方ではカードで第2の比較データDCC2
を得るためにDCC1とKSCに、他方ではリーダ
で第2の比較データDCL2を得るためにDCL1
とKSLに適用され、リーダからカードへのDCL
2の転送T4後、カードの当該確認手段がDCL
2とDCC2が等しいLOKことを確認し、もしそ
うならカードからリーダへのDCC1の転送T5
を認証し、リーダの当該確認手段がDCC1と
DCL1が等しいCOKことを確認し、その場合は
カードとリーダ間データのさらに交換を認証し、
かくて認証されたアクセスキーKSが、リーダの
それKSLとも同一、カードのそれKSCとも同一
で、暗号化することで当該データ交換の機密を確
保するのに便利なようにたくわえられることを特
徴とする相互認証とデータ交換方式。 2 前記四つの変換機能F1,F2,F3,F4
がすべて相互に同一か、または二つずつ、または
三つずつ同一かを特徴とする特許請求の範囲第1
項に記載の相互認証とデータ交換方式。 3 当該発生器GENがカードに収容され、第
1RTならびに第2QTの乱数の転送T2がカード
からリーダにおこり、それで転送T1とT2が一
つの転送T12で表現されることを特徴とする特
許請求の範囲第1項ならびに第2項何れかに記載
の相互認証とデータ変換方法。 4 スタート信号TOがカードから発生し、それ
でT1を伴つた一つの転送TO1またはT1とT
2を伴つた一つの転送TO12をもたらすことを
特徴とする特許請求の範囲第1項から第3項何れ
かに記載の相互認証とデータ交換方式。 5 リーダの処理手段がカードの処理手段より速
く、リーダが待ち状態Wになり、カードの処理手
段が、当該変換機能がカードで実行されたことを
リーダに通報T3する手段を具え、リーダとカー
ドの転送手段が、変換機能が実行されたという指
示受領後、当該比較データの転送T4に関わる手
順をリーダからカードへそしてその逆T5に関わ
る手順を指示することを特徴とする特許請求の範
囲第1項から第4項何れかに記載の相互認証とデ
ータ変換方式。 6 各カードの特質ではない当該機能F1がリー
ダの相互接続可能な補助の組の対の特質であり、
そのため他のデータ交換がこの対の補助の組の一
つの一要素と特質的に異なつた機能F1′,F
1″,…)を持つ他の対の一要素との間で認可さ
れないことを特徴とする特許請求の範囲第1項か
ら第5項何れかに記載の相互認証とデータ交換方
式。 7 スタート信号TOが相互接続されたカードと
リーダ間のデータ交換の過程で更新され、当該更
新が当該交換の機密性を確保するに必要とみなさ
れる回数だけ何回も実行され、各更新は当該交換
の暗号化のための新しいアクセスキーKSの発生
を含むことを特徴とする特許請求の範囲第1項か
ら第6項何れかに記載の相互認証とデータ交換方
式。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8312528 | 1983-07-29 | ||
FR8312528A FR2549989B1 (fr) | 1983-07-29 | 1983-07-29 | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS6049471A JPS6049471A (ja) | 1985-03-18 |
JPH0374432B2 true JPH0374432B2 (ja) | 1991-11-26 |
Family
ID=9291222
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP59154211A Granted JPS6049471A (ja) | 1983-07-29 | 1984-07-26 | カ−ドリ−ダとペイカ−ド交換デ−タ間の認証方式 |
Country Status (6)
Country | Link |
---|---|
US (1) | US4612413A (ja) |
JP (1) | JPS6049471A (ja) |
DE (1) | DE3426006C2 (ja) |
FR (1) | FR2549989B1 (ja) |
GB (1) | GB2144564B (ja) |
SE (1) | SE460157B (ja) |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2536880B1 (fr) * | 1982-11-30 | 1987-05-07 | Bull Sa | Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique |
US4947430A (en) * | 1987-11-23 | 1990-08-07 | David Chaum | Undeniable signature systems |
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
JPH0632099B2 (ja) * | 1985-05-15 | 1994-04-27 | 日本電気株式会社 | カ−ド書込装置 |
ATE69529T1 (de) * | 1985-05-28 | 1991-11-15 | Siemens Ag | Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem. |
JP2564481B2 (ja) * | 1985-07-16 | 1996-12-18 | カシオ計算機株式会社 | Icカ−ドシステム |
JP2564480B2 (ja) * | 1985-07-16 | 1996-12-18 | カシオ計算機株式会社 | Icカ−ドシステム |
DE3525827A1 (de) * | 1985-07-19 | 1987-02-19 | Friedrich Uwe Rene | Vorrichtung zum softwareschutz |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
FR2600190B1 (fr) * | 1986-06-16 | 1988-08-26 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre |
FR2600188A1 (fr) * | 1986-06-16 | 1987-12-18 | Bull Cp8 | Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu |
US5319710A (en) * | 1986-08-22 | 1994-06-07 | Tandem Computers Incorporated | Method and means for combining and managing personal verification and message authentication encrytions for network transmission |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
JPS63163688A (ja) * | 1986-12-26 | 1988-07-07 | Matsushita Electric Ind Co Ltd | Icカ−ド装置 |
JPS63163687A (ja) * | 1986-12-26 | 1988-07-07 | Matsushita Electric Ind Co Ltd | Icカ−ド装置 |
ES2041712T3 (es) * | 1987-03-04 | 1993-12-01 | Siemens Nixdorf Informationssysteme Ag | Sistema de intercambio de datos. |
GB2204975B (en) * | 1987-05-19 | 1990-11-21 | Gen Electric Co Plc | Authenticator |
FR2615638B1 (fr) * | 1987-05-20 | 1989-07-21 | Dassault Electronique | Dispositif et procede d'habilitation informatique ou telematique |
US4933970A (en) * | 1988-01-19 | 1990-06-12 | Yeda Research And Development Company Limited | Variants of the fiat-shamir identification and signature scheme |
US4969189A (en) * | 1988-06-25 | 1990-11-06 | Nippon Telegraph & Telephone Corporation | Authentication system and apparatus therefor |
US5267315A (en) * | 1988-10-18 | 1993-11-30 | Oki Electric Industry Co., Ltd. | Secret identification number checking system |
US5293029A (en) * | 1989-01-17 | 1994-03-08 | Kabushiki Kaisha Toshiba | System for mutually certifying an IC card and an IC card terminal |
ES2047731T3 (es) * | 1989-03-08 | 1994-03-01 | Siemens Nixdorf Inf Syst | Procedimiento para la generacion de un numero aleatorio para la transmision codificada de datos. |
ATE109293T1 (de) * | 1989-05-30 | 1994-08-15 | Siemens Nixdorf Inf Syst | Verfahren zur prüfung eines mit chipkarten kommunizierenden terminals. |
US5298724A (en) * | 1989-08-25 | 1994-03-29 | Klockner-Moeller Gmbh | Method for operating installations comprising chip-card-driven control systems |
FR2653914A1 (fr) * | 1989-10-27 | 1991-05-03 | Trt Telecom Radio Electr | Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre. |
GB2253291B (en) * | 1991-02-26 | 1994-08-17 | Kevin Bell | Signalling apparatus |
EP0552392B1 (de) * | 1992-01-22 | 1996-03-27 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals |
JP2821306B2 (ja) * | 1992-03-06 | 1998-11-05 | 三菱電機株式会社 | Icカードと端末機との間の認証方法およびそのシステム |
US5317638A (en) * | 1992-07-17 | 1994-05-31 | International Business Machines Corporation | Performance enhancement for ANSI X3.92 data encryption algorithm standard |
US5377270A (en) * | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
US5363448A (en) * | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5680131A (en) * | 1993-10-29 | 1997-10-21 | National Semiconductor Corporation | Security system having randomized synchronization code after power up |
US5481611A (en) * | 1993-12-09 | 1996-01-02 | Gte Laboratories Incorporated | Method and apparatus for entity authentication |
US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
US5619575A (en) * | 1994-08-22 | 1997-04-08 | United Technologies Automotive, Inc. | Pseudorandom composition-based cryptographic authentication process |
US5644710A (en) * | 1995-02-13 | 1997-07-01 | Eta Technologies Corporation | Personal access management system |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
DE19505488C2 (de) * | 1995-02-13 | 1999-08-26 | Deutsche Telekom Ag | Einrichtung zur Informationssicherung |
DE19523009C2 (de) * | 1995-06-24 | 1998-03-12 | Megamos F & G Sicherheit | Authentifizierungssystem |
FR2739737B1 (fr) * | 1995-10-09 | 1997-11-21 | Inside Technologies | Perfectionnements aux cartes a memoire |
JPH09128507A (ja) * | 1995-11-02 | 1997-05-16 | Oki Electric Ind Co Ltd | 相互認証方法 |
US5988500A (en) * | 1996-05-17 | 1999-11-23 | Aveka, Inc. | Antiforgery security system |
US6053406A (en) * | 1996-05-17 | 2000-04-25 | Aveka, Inc. | Antiforgery security system |
WO1998022916A1 (de) * | 1996-11-17 | 1998-05-28 | Tils, Peter | Sicherungseinrichtung für datenspeicher |
WO1998040982A1 (en) | 1997-03-12 | 1998-09-17 | Visa International | Secure electronic commerce employing integrated circuit cards |
JP3748155B2 (ja) * | 1997-11-14 | 2006-02-22 | 富士通株式会社 | 改ざん防止/検出機能を有するファイル管理システム |
DE19820422A1 (de) * | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
DE19822217B4 (de) * | 1998-05-18 | 2018-01-25 | Giesecke+Devrient Mobile Security Gmbh | Zugriffsgeschützter Datenträger |
TW518497B (en) * | 1999-03-30 | 2003-01-21 | Sony Corp | Information processing system |
EP1124206A1 (de) | 2000-02-08 | 2001-08-16 | Infineon Technologies AG | Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten |
US7024690B1 (en) * | 2000-04-28 | 2006-04-04 | 3Com Corporation | Protected mutual authentication over an unsecured wireless communication channel |
JP2003216037A (ja) * | 2001-11-16 | 2003-07-30 | Yazaki Corp | 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置 |
DE10212567B4 (de) * | 2002-03-12 | 2015-05-13 | Deutsche Telekom Ag | Verfahren und System zum Übertragen eines Geheimnisses an eine berechtigte Kontrollinstanz |
US7395435B2 (en) * | 2002-09-20 | 2008-07-01 | Atmel Corporation | Secure memory device for smart cards |
GB2397272B (en) * | 2003-01-15 | 2006-11-15 | Hewlett Packard Co | Secure physical documents and methods and apparatus for publishing and reading them |
JP2008129744A (ja) * | 2006-11-20 | 2008-06-05 | Hitachi Ltd | 外部記憶装置 |
US11610188B2 (en) | 2020-04-15 | 2023-03-21 | Capital One Services, Llc | Systems and methods for ATM integrated card fabricator |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3806874A (en) * | 1972-04-11 | 1974-04-23 | Gretag Ag | Identification system for individuals |
US4105156A (en) * | 1976-09-06 | 1978-08-08 | Dethloff Juergen | Identification system safeguarded against misuse |
US4198619A (en) * | 1976-10-28 | 1980-04-15 | Atalla Technovations Corporation | Programmable security system and method |
FR2389284A1 (fr) * | 1977-04-27 | 1978-11-24 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2392447A1 (fr) * | 1977-05-26 | 1978-12-22 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
US4328414A (en) * | 1979-12-11 | 1982-05-04 | Atalla Technovations | Multilevel security apparatus and method |
US4304961A (en) * | 1980-03-03 | 1981-12-08 | Burroughs Corporation | Authenticator code generator |
FR2497617B1 (fr) * | 1981-01-07 | 1989-08-18 | Transac Develop Transactions A | Procede et dispositif de securite pour communication tripartie de donnees confidentielles |
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
DE3122534C1 (de) * | 1981-06-05 | 1983-03-31 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens |
DE3123168C1 (de) * | 1981-06-11 | 1982-11-04 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur Schluesseluebertragung |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
-
1983
- 1983-07-29 FR FR8312528A patent/FR2549989B1/fr not_active Expired
-
1984
- 1984-07-14 DE DE3426006A patent/DE3426006C2/de not_active Expired - Fee Related
- 1984-07-18 US US06/632,092 patent/US4612413A/en not_active Expired - Fee Related
- 1984-07-25 GB GB08418979A patent/GB2144564B/en not_active Expired
- 1984-07-26 JP JP59154211A patent/JPS6049471A/ja active Granted
- 1984-07-26 SE SE8403867A patent/SE460157B/sv not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JPS6049471A (ja) | 1985-03-18 |
SE460157B (sv) | 1989-09-11 |
GB2144564B (en) | 1986-10-08 |
FR2549989A1 (fr) | 1985-02-01 |
US4612413A (en) | 1986-09-16 |
GB8418979D0 (en) | 1984-08-30 |
DE3426006A1 (de) | 1985-02-07 |
SE8403867D0 (sv) | 1984-07-26 |
DE3426006C2 (de) | 1995-11-30 |
FR2549989B1 (fr) | 1985-09-13 |
SE8403867L (sv) | 1985-01-30 |
GB2144564A (en) | 1985-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0374432B2 (ja) | ||
EP0223122B1 (en) | Secure component authentication system | |
US4720859A (en) | Method and system for the mutual encyphered indentification between data communicating stations and stations for use with such method and system | |
CA1292790C (en) | Controlled use of cryptographic keys via generating station establishedcontrol values | |
US9640012B2 (en) | Transaction verification protocol for smart cards | |
EP0186981B1 (en) | Security module for an electronic funds transfer system | |
US6067621A (en) | User authentication system for authenticating an authorized user of an IC card | |
EP1277301B1 (en) | Method for transmitting payment information between a terminal and a third equipement | |
US5311595A (en) | Method of transferring data, between computer systems using electronic cards | |
EP0668580B1 (en) | Method of authenticating a terminal in a transaction execution system | |
US5473689A (en) | Method for authentication between two electronic devices | |
US20090063864A1 (en) | Cryptographic authentication with ephemeral modules | |
US20050103839A1 (en) | Authorization means security module terminal system | |
USRE36310E (en) | Method of transferring data, between computer systems using electronic cards | |
US6003764A (en) | Method of securely storing and retrieving monetary data | |
US6662151B1 (en) | System for secured reading and processing of data on intelligent data carriers | |
CN113988828A (zh) | 数字货币的支付方法、支付系统以及安全芯片 | |
JP3925975B2 (ja) | ネットワークシステムにおけるicカード処理方法 | |
EP0168667A2 (en) | Secured message transfer system and method using updated session code | |
GB2270446A (en) | Establishing a common cryptographic key at two cryptographic sites | |
WO1999046881A1 (en) | Transaction card security system | |
CN109816379B (zh) | 利用手机直接读写ic卡的网络支付系统 | |
JPH0199158A (ja) | 端末認証方法 | |
AU722824B2 (en) | Method of securely storing and retrieving monetary data | |
CA2543094C (en) | Transaction verification protocol for smart cards |