JPS6049471A - カ−ドリ−ダとペイカ−ド交換デ−タ間の認証方式 - Google Patents

カ−ドリ−ダとペイカ−ド交換デ−タ間の認証方式

Info

Publication number
JPS6049471A
JPS6049471A JP59154211A JP15421184A JPS6049471A JP S6049471 A JPS6049471 A JP S6049471A JP 59154211 A JP59154211 A JP 59154211A JP 15421184 A JP15421184 A JP 15421184A JP S6049471 A JPS6049471 A JP S6049471A
Authority
JP
Japan
Prior art keywords
card
reader
data
conversion function
transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP59154211A
Other languages
English (en)
Other versions
JPH0374432B2 (ja
Inventor
サージ ロベール
オリビエ・カール
ピエール・ル・マルシヤン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Gloeilampenfabrieken NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Gloeilampenfabrieken NV filed Critical Philips Gloeilampenfabrieken NV
Publication of JPS6049471A publication Critical patent/JPS6049471A/ja
Publication of JPH0374432B2 publication Critical patent/JPH0374432B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 本発明は、リーダの第1の組と各リーダに自由に接続で
きるカードの第2の組を具え、各カードと各リーダが相
互接続状態で、カードならびにリーダでデータをたくわ
え、処理し、発生し、データを修正し、リーダならひに
カードにそれぞれデータを転送し、転送後受信したデー
タを確かめる・作用をする処理ならびにたくわえ手段を
具え、当該方式がまた当該確認後発生する信号の一致を
試し、場合によっては、その接続が詔証されている相互
接続のカードとり−ダ間でざらにデータ交換を可能にす
るための検出手段を具えた相互認証とデータ変換方式に
関わるものである。
この種の方式は米国特許第8806874号に公知であ
り、このような方式は相互確認、カードがり−ダにとっ
て6正真の3′カードか?、リーダがカードにとって“
正真の2”リーダか?、後のみ入手されるデータの変換
とかサービスをともなう手続き以前に、銀行うレジット
カードとクレジットカードリーダ間の接続を詔証する動
作を行う〇この確認は欺まん者が正真でないリーダで正
真のカードとの6対話″′をしたり、十分な質の偽造カ
ードを可能にする正真でないカードで正真のり一ダとの
1対話TI′f:なすのを妨げるのに役立つ。
この方式はデータ処理産業で使用されるような尼子技術
的処理手段を利用し、その適用は銀行の業務には制限さ
れず、データ処理手段間のどのような交換もかかる認証
方式で試すことができる。
前記特許明細書に開示されている認証方式の一つはリー
ダに収容された乱数発生器(51)を利用し、開示の方
式のライン87と45で認証交換を観察する予想される
欺まん者にとって事実は複雑化ざわるoしかし、正真の
カードの認証後は、欺まん者が別のカードでそれを置き
換えができ、かくてその方式を欺まんし次のデータ交換
は保護されない。さらに、前記特許明細書(第12図)
に開示ざnている保護モードはカードの秘密回路の比較
的小ぎな部分のみを含み、これは一般的な意味の上述の
ようなデータ処理方式用の条件1カード”′を含む拡大
とは整合しない制限を示している口 本発明の目的はこれらの欠点を排除することにある。
この目的を達成するため、本発明に関わる相互認証とデ
ータ交換方式は各カードにたくわえらnる当該データが
、まさに各カードの特質である第1の秘密コード(S)
と1、各カードの特質でない□゛第1+Dz<(−:y
−=M−jyyv (bi−univooal )変換
機能(Fl)とその逆変換機能(Fl )によって第1
の秘密コード(S)に連結される第2の秘密コード(S
)とを具え、当該処理単段か、各カードの特質でない第
2(F2)、第8 (Ill )ならびに第4(F4)
の変換機能を具え、各り−ダの処理手段が、各カードの
二つの秘密コード(SとS)を連結する当該県1の変換
Ia能(Fl)と同一のさらに第1の変換機能と、カー
ドが接続される各時点に第1CRT)ならびに第2(Q
’I’)’の乱数を発生するための乱数発生器(GEN
)と、当該県2(F2)、第8(F8’)そして第4(
F4)の変換機能とそれぞれ同一のさらに第2、ざらに
第8、さらに第4の変換機能とを具え、当該県1の秘密
コード(S)が、カードかり−ダからスタート信号(T
O)を受信した後カードからり−ダへ転送され、リーダ
の当該変換機能(Fl )がそこへ転送された当該県1
の秘密コード(S)を秘密コード(sl )に変換し、
その後リーダからカードへ当該県1ならびに第2の乱数
の転送りsjを行い、カードとり−ダの当該処理手段が
局部的1に並列にそれぞれに当該県2の変換機能を適用
し1一方ではカードアクセスキーKSOを得るためにR
Tと8に、他方ではリーダアクセスキーKSLを得るた
めにRTと81に、その後当該第8の変換機能(F8)
が一方ではカードで第1の比較データDGtO1を得る
ためにQTとKS(3に・他方ではり−ダで第1の比較
データDOLIを得るためにQTとKSLに適用ざnl
その後当該第4の変換機能(F4)が一方ではカードで
第2の比較データDC302を得るためにDCCIとI
SOに、他方ではリーダで第2の比較データDOL2を
得るためにDOLIとKSLに適#Jpn1 リーダか
らカードへのDOL2の転送(F4)後、カードの当該
確認手段がDCL2とDGC2が等しい(L6K )こ
とを確、詔し、もしそうならカードからり−ダへのDO
OIの転送(F5)を詔証し、リーダの当該確認手段が
DColとDC3L 1が等しい(OOK)ことを確認
し、その場合はカードとリーダ間データのさらに交換を
詔証し、かくて・認証されたアクセスキーKSが、リー
ダのそれ(KSL)とも同一、カードのそれ(KSOJ
とも同一で、暗号化することで当該データ交換の機密を
確保するのに便利なようにたくわえらnることを特徴と
するものである。
乱数発生器はかくて転送ラインまたは欺まん者によるラ
インには決して観察されないアクセスキーの発生のため
完全に使用される。ざらに、アクセスキーは一つの認証
から他の認証へと同じでなく、機能F1.F2.F8そ
してF4は十分複雑であり得るから、欺まん者は、正真
なカードと話しかけ++をなすことによって得らnる第
1の秘密コードSに関して、そこからある知見を誘導す
ることはできないし、また、乱数RTとQTそして/ま
たは正真なリードと1話しかけ”′?i:なすことによ
って得られるリーダの第2の比較データDOLzに関し
て、そこから知見を誘導することもできない。かくて欺
まん者にとってデータ交換対話を続けるに心安なアクセ
スキーを得るのは不可能となみ力ある追加事項としては
次のことがある。
より経済的ではあるが効率はおとる方式を得るには、本
発明に関わる相互認証方式は、四つの変換機能(Fl 
、F2.F8・F舎)がすべて相互に同=か、または二
つずつ、または三つずつ同一かを特徴としている。
でるのはより容易である。機能の選択は安全性の望まれ
る程度に応じてなざγLねばならぬ。
本発明にかかる相互認証の他の実施態様は、正に当該発
生器(GEN)がカードに収容pn、第1(RT)7:
rらびに第2(QT)の乱数の転送(F2)がカードか
らリーダにおこり、それで転送TIとF2か一つの転送
T12で表現されることを゛特徴とするものである。
カードの処理手段はその時若干面倒に、より経費がかか
りそして簡潔ざがなくなる。しかし二つの転送が一つの
転送に結合することでより高い速度が得られる。
本発明はまた他の便利さを提供しそして他の追加事項も
可能である。以下に図面を参照し例をあげて本発明の詳
細な説明する。
2個の図面の対応する要素は同じ参照符号で示、される
。変換機能は半円で示される。たくわえらn1転送され
あるいは機能処理を受けた結果のデータは矩形で示さn
る。実線は本発明の本質を理解するためには詳細に記述
する必要のない電気導体の物理的配置とは無関係なデー
タの論理的流nを現わしている。
第1図は接続、例えばthe ASSQOiatiOn
Francaise pour la Normali
sation 、 TourEIJROPA、0ede
x 792080 +Pariis la Defen
se 。
FranOllli k:、 ヨ”:)て公表すした標
準AFNOROF/’TO97/8017/GT4に従
った接続(図示してない)で相互接続された状態にある
破線りで囲まれたり−ダと、破線Cで囲まnたカードと
を示している。
カードがリーダに接続されるや否や、カード検出器は例
えば検出器の端部は信号りを発生し、これがカードに転
送gnc’t’o)、各カードはそこに第1の秘密コー
ドSと第2の秘密コードSかたくわえられる永久のメモ
リを具えるよう構成され、両コードは各カードが個々に
区別ざnるよう特有で、SとSとは変換機能F1−1に
よって連結さnている。すなわちS −F 1(s)。
これはカードが作られた時Sか8を基本として計算され
ることを意味している。機能Fl”はその逆変換機能F
1が公知で、すべてのカードならびにすべてのり一ダに
とって四じ機能をする。
信号りは相互認証方式のスタート信号である。
この信号りを受けとると、カードは正真のカードと正真
のり−ダが相互に接続する時、Slが秘密コードSに1
等しくなるようそこに機能Flを適用するり−ダの処理
手段にコードSを移す。表示81は欺まんまたは起り得
る過失から生じる相異を強調するのに用いられる。
乱数発生器GEMがリーダの処理手段と独立であるとす
れは、必ずしもそうある必要はないが、発生器はリーダ
によってそれとしてたくわえられる2個の乱数RTとQ
’ffを発生し、それがそれとしてたくわえらnるカー
ドに転送(F2)gれる。
カードとり−ダのメモリににがくて三つの同一のデータ
が存在する。すなわちRT 、QTとS=8’1カード
とり−ダの処理手段は同一の変換機能F2゜F8とF4
を具えるよう構成され、それらは以下のごとく同一のデ
ータに適用される(第1図参照]ローカードでF2はR
TとSに適用ざn1カードアクセスキーISOと参照符
号を付けられたデータを供給する。
〜リーダでF2はRTとslに適用され、リーダ(7)
7クセスキーKSLと参照符号を付けられたデータを供
給する。
一カードでF8はQTとKSOに適用され、カードに第
1の比較データDCCIを供給する。
−リーダでF8はQTとKSLに適用され、リーダに第
1の比較データDOLIを供給する。
−カードでF4はDCCIとKSOに適用され、カード
に第2の比較データDOO2を゛供給する。
−−!J −タテF 4ハDOL 1 +!:KS I
Jニ適用pれ、リーダに第2の比較データD’OL2′
f:供給する6カードとリーダのメモリは各々ここで3
個のデータ、すなわちKsoIDccl、Dcc2とo
 KSL、DGLl、DOL2を夫々含むことになり、
これらは常態では対をなして同一であるべきである。機
能の適用を最も多く受けたデータは最も複雑で、第2の
比較データはリーダからカードに転送される(F4ン。
D OL 2 トD OG 217)比較結果が十分で
ないと、カードは6休止9”状態でとどまり認証はおこ
らない。しがし一致するとカードはリーダを正真なもの
(’−LOK)として認め、それでカードアクセスキー
は次の交換(KS−KSO)にとって有効になり、第1
の比較データ<DCCIンはリーダに転送され(’J 
5 ) 、これがDOLIと一致の場合、入れかわって
カードを正真なもの(=OOK)として認め、アクセス
千−を有効にする(MS−KF3L )。この方式はか
くてカードとり−ダ間の相互認証のなかに次の対話の準
備光の状態になる。この対話の通信が1、決して接続上
の転送の対象ではなく、一つの認証または6セツシヨン
”から他のものに変り得るキーKSで暗号化される事実
はかなり便利である。
SもKSも決して転送されない事実は、比較的むきだし
の接続を考慮している。それ故カードの処理ならひにた
くわえ手段の物理的寸法はそれによって制限されること
はない。
しかし機能の数を制限するのはたとえばコストを考慮す
ると望ましく、このことは安全性の犠牲にたってのみ可
能で、ある場合には常時適用される一つの機能に関して
のみ処理手段を実施するのは便利である(すなわちF=
F1−F2=Fa−F4)。第2図に示ざnたように二
つの機能のみ保有することも可能であり、そこではF8
はF2と同じ処理手段を利用し、すなわちFδ=F2、
F4はFlと同じ処理手段を利用し、すなわちF4=、
Fl、また他の組合わせも可能である。
さらに好適な実IM態様の記述 反対に、この方式は第2図に示されるごとくカードで乱
数発生(GEN)E実施することでより複雑化できるが
、同時に必要とする変換機能の削減はない。発生器GI
Nをカード内に設けると、乱数QTとRTとをリーダに
転送することが必要で、転送T2は第1図とは反対のか
んして実行される。しかしこの転送は第2図に転送T1
2と表現したごとくSの転送(T1)と同時におこるだ
ろう。かくて一つの転送操作が節約され認証はより早く
なる。
さらに図示されてはいないが、スタート信号がカードか
ら発生することがあり、その場合には転送TO,T4と
F2は唯一つの信号転送TO12を構成し、これは1カ
ード”がクレジットカードの通常の形態より大きな、例
えは手動はあくのコンピュータ一端末の形式のようなデ
ータ処理方式の場合には正しくその通りである。このよ
うな端末では検出器りをただちに具えることができる。
比較的控え目の大きさのペイカードや他のカードの場合
、カードの処理手段はリーダのそnよりずっとゆっくり
になり、その場合、リーダの当該第2の比較データDO
L2の転送(F4)実行のためカードが完了信号(F8
)を送るまで、待ちのループ(W)を入れるのがり−ダ
にとって都合がよい。好適には、リーダは予期される欺
まん者に対し事実がかく複雑化されるのではじめに″語
りかけ”をする(F5の前のF4)。勿論転送順序は大
きな問題はなく反対であってもよい(F4の前のF5)
すでに記述してきたごとく、比較的小さなカードのみな
らずより大きな方式でカードが接続され認証されつるの
は便利である。この新しい可能性の便利さをとり入れ、
またメモリを具えたカードの各種使用の増大のため、S
とSを連結する機能F1は好適には相互接続可能な二つ
の特殊な補助アセンブリである。かくて例えば銀行Aに
よって発行ざnるカードは、銀行Bによって発行される
リーダによっては認証され得ない(Fl≠F l’〜F
 1’・・・・・〕0 認証に続くそして暗号化のためにアクセスキーを利用す
る対話が特に長かったりまた機密に属する時は、キーを
周期的に接続を断つことを必要とせずに変化させるのが
便利である。この目的のためり−ダもカードも、終結す
るまでの時間とか伝達する通信の数とかその他の基礎に
たって、新しい認証を創始するため当該スタート信号T
oを擬態する初手がとられる。ここで新しい認証は接続
されている同じ対−の間の対話が続くようアクセスと暗
号化のための新しいキーをその時々に発生する。その結
果、予期される欺まん者にとってキーが彼のしらないう
ちに変化するので準不pJ能な仕事になる。
【図面の簡単な説明】
第1図は、本発明認証方式の基礎的な説明をするための
ブロック線図を示し、 第2図はこの方式から導出された他のグループの説明を
するためのブロック線図を示す。 0・・・ガード L・・・リーダ D・・・スタート信号 S−第1の秘密コードS・・・
第2の秘密コード Fl、 F2. F8. F4・・・それぞれ第1の、
第2の、第8の、第4の変換機能 GEN・・・乱数発生器 RT・・・第1の乱数 QT・・・第2の乱数 KS・・・アクセスキー KSO・・・カードアクセスキー KSL・・・リーダアクセスキー DOG 1・・・カードの第1の比較データDOLI・
・・リーダの第1の比較データDOO2・・・カードの
第2の比較データDOL2・・・リーダの第2の比較デ
ータTO,’l”1.、F2.T12.F8.F4.F
5 ・・・そnぞnの転1LOK・・・リーダを正真の
ものとして認証00K・・・カードを正真のものとして
認証W・・・待機状態。 J/%

Claims (1)

  1. 【特許請求の範囲】 L リーダの第1の組と各リーダに自由にHaできるカ
    ードの第2の組を具え、各カードと各リーダが相互接続
    状態で、カードならびにリーダでデータをたくわえ、処
    理し、発生し、データを修正し、リーダならひに刀−ド
    にそnぞれデータを転送し、転送後受信したデータを確
    かめる作用をする処理、ならびにたくわえ手段を具え、
    当該方式がまた当該確認後発生する信号の一致を試し、
    場合によってはその接続がかく認証されている相互接続
    のカードとり−ダ間でざらにデータ交換を可能にするた
    めの検出手段を具えた相互認証とデータ交換方式におい
    て、各カードにたくねえらnる当該データが、まさに各
    カードの特質である第1の秘密コード(S)と、各カー
    ドの特質でない第1のパイ・ユニボーjy ル(bf−
    univocal )変換機能(F1〕とその逆変換機
    能(Fl )によって第1の秘密コード(S)に連結さ
    れる第2の秘密コード(S)とを具え、当該処理手段が
    各カードの特質でない第2(F2)、第8(F8)なら
    びに第4(F4)の変換機能を具え、各リーダの処理手
    段か、各カードの二つの秘密コード(SとS)を連結す
    る当該筒1の変換機能(Fl)と同一のさらに第1の変
    換機能と、カードが接続される各時点に第1(RT)な
    らびに第2(QT)の乱数を発生するための乱数発生器
    (GEN)と、当該筒2 (F 2 )、第8(F8)
    そして第4(F4)の変換機能とそれぞれ同一のざらに
    第2、ざらに第8、さらに第4の変換機能とを具え、当
    該筒1の秘密コード(S)が、カードがリーダからスタ
    ート信号(TO)を受信した後カードからり−ダへ転送
    され、リーダの当該変換機能(Fl)かそこへ転送され
    た当該筒1の秘密コード(S)を秘密コード(Sl)に
    変換し、その後リーダからカードへ当該第1ならびに第
    2の乱数の転送(T2)を行い、カードとり−ダの当該
    処理手段が局部的に並列にそnぞnに当該第2の変換機
    能を適用し、一方ではカードアクセスキーKSOを得る
    ためにRTと6に、他方ではり−ダアクセスキーKSL
    ″f−得るためにRTと81に、その後当該第8の変換
    機能(F8)が一方ではカードで第1の比較データDO
    01を得るためにQTとKSO&こ、他方ではり−ダで
    第1の比較データDOLIを得るためにQTとKSLに
    適用さnlその後当該第4の変換機能(F4)が一方で
    はカードで第2の比較データDC02′ft得るために
    DCCIとKSOに、他方ではり−ダで第2の比較デー
    タDOL2を得るためにDOLIとKSLに適用ざn隻
    す−ダからカードへのDOL2の転送(T4)後、カー
    ドの当該m詔手段がDOL2とDOO2が等しい(LO
    K)ことを確認し、もしそうならカードからリーダへの
    DOO1の転送(T5)を詔証し、リーダの当該確認手
    段がDCCIとDOLIが等しい(OOK)こくをn、
    紹し、その場合はカードとリーグ間データのさらに交換
    を詔証し、かくて認証さnたアクセスキーKSが、リー
    ダのそn(KSL)とも同一、カードのそれ(KSO)
    とも同一で、暗号化することで当該データ交換の機密を
    確保するのに便利なようにたくわ見られることを特徴と
    する相互認証とデータ交換方式。 区 前記四つの変換@能(J’l、J’2+F8゜F4
    )がすべて相互に同一か、または二つずつ、または三つ
    ずつ同一かを特徴とする特許請求の範囲第1項に記載の
    相互認証とデータ交換方式。 & 当該発生器(GEN)がカードに収容され、第1(
    R’[’)なやびに第2(QT)の乱数の転送(T2)
    がカードからり−ダにおこり、それで転送TIとT2が
    一つの転送T12で表現されること′f:特徴とする特
    許請求の範囲第1項ならひに第2項何nかに記載の相互
    認証とデータ変換方法。 4 スタート信号Toがカードから発生し、それでTI
    E伴った一つの転送(’I’01 )fたはT】とT2
    を伴った一つの転送(T012)をもたらすことを特徴
    とする特許請求の範囲第1項から第8頂側れかに記載の
    相互認証とデータ交換方式。 氏 リーダの処理手段かカードの処理手段より速く、リ
    ーダが待ち状態(W)になり、カードの処理手段が、当
    該変換機能がカードで実行ざnたことをリーダに通報(
    T8)する手段を具え、リーダとカードの転送手段が、
    変換機能が実行されたという指示受領後、当該比較デー
    タの転送(T4)に関わる手順をリーダからカードへそ
    してその逆(T5)に関わる手順を指示することを特徴
    とする特許請求の範囲第1項から第4頂側れかに記載の
    相互認証とデータ変換方式。 6 各カードの特質ではない当該機能(F−1)がり−
    ダの相互接続可能な補助の組の対の特質であり、そのた
    め他のデータ交換がこの対の補助の組の一つの一要素と
    特質的に巖なった機能(Fl’、Fl’、・・・・)′
    f:持つ他の対の一要素との間で認可されないことを特
    徴とする特許請求の範囲第1項から第5頂側れかに記載
    の相互認証とデータ交換方式。 7、 スタート信号TOが相互接続されたカードとリー
    ダ間のデータ交換の過程で更新さn1当該更新が当該交
    換の機密性を確保するに必要とみなされる回数だけ何回
    も冥行ざn、各更新は当該交換の暗号化のための新しい
    アクセスキーKSの発生を含むこと′fi:特徴とする
    特許請求の範囲第1項から第6頂側れかに記載の相互認
    証とデータ交換方式。
JP59154211A 1983-07-29 1984-07-26 カ−ドリ−ダとペイカ−ド交換デ−タ間の認証方式 Granted JPS6049471A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8312528A FR2549989B1 (fr) 1983-07-29 1983-07-29 Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
FR8312528 1983-07-29

Publications (2)

Publication Number Publication Date
JPS6049471A true JPS6049471A (ja) 1985-03-18
JPH0374432B2 JPH0374432B2 (ja) 1991-11-26

Family

ID=9291222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59154211A Granted JPS6049471A (ja) 1983-07-29 1984-07-26 カ−ドリ−ダとペイカ−ド交換デ−タ間の認証方式

Country Status (6)

Country Link
US (1) US4612413A (ja)
JP (1) JPS6049471A (ja)
DE (1) DE3426006C2 (ja)
FR (1) FR2549989B1 (ja)
GB (1) GB2144564B (ja)
SE (1) SE460157B (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61262889A (ja) * 1985-05-15 1986-11-20 Nec Corp カ−ド書込装置
JPS6217866A (ja) * 1985-07-16 1987-01-26 Casio Comput Co Ltd Icカ−ドシステム
JPS6217869A (ja) * 1985-07-16 1987-01-26 Casio Comput Co Ltd Icカ−ドシステム
JPS6265168A (ja) * 1985-09-17 1987-03-24 Casio Comput Co Ltd Icカ−ドシステムにおける認証方式
JPS63163688A (ja) * 1986-12-26 1988-07-07 Matsushita Electric Ind Co Ltd Icカ−ド装置
JPS63163687A (ja) * 1986-12-26 1988-07-07 Matsushita Electric Ind Co Ltd Icカ−ド装置
US5267315A (en) * 1988-10-18 1993-11-30 Oki Electric Industry Co., Ltd. Secret identification number checking system

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4947430A (en) * 1987-11-23 1990-08-07 David Chaum Undeniable signature systems
DE3682432D1 (de) * 1985-05-28 1991-12-19 Siemens Ag Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem.
DE3525827A1 (de) * 1985-07-19 1987-02-19 Friedrich Uwe Rene Vorrichtung zum softwareschutz
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
FR2600190B1 (fr) * 1986-06-16 1988-08-26 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre
FR2600188A1 (fr) * 1986-06-16 1987-12-18 Bull Cp8 Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu
US5319710A (en) * 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
DE3877984D1 (de) * 1987-03-04 1993-03-18 Siemens Nixdorf Inf Syst Datenaustauschsystem.
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
FR2615638B1 (fr) * 1987-05-20 1989-07-21 Dassault Electronique Dispositif et procede d'habilitation informatique ou telematique
US4933970A (en) * 1988-01-19 1990-06-12 Yeda Research And Development Company Limited Variants of the fiat-shamir identification and signature scheme
US4969189A (en) * 1988-06-25 1990-11-06 Nippon Telegraph & Telephone Corporation Authentication system and apparatus therefor
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
ATE99096T1 (de) * 1989-03-08 1994-01-15 Siemens Nixdorf Inf Syst Verfahren zur generierung einer zufallszahl fuer die verschluesselte uebertragung von daten.
ES2057264T3 (es) * 1989-05-30 1994-10-16 Siemens Nixdorf Inf Syst Procedimiento para la verificacion de un terminal que se comunica con tarjetas de chips.
US5298724A (en) * 1989-08-25 1994-03-29 Klockner-Moeller Gmbh Method for operating installations comprising chip-card-driven control systems
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
GB2253291B (en) * 1991-02-26 1994-08-17 Kevin Bell Signalling apparatus
EP0552392B1 (de) * 1992-01-22 1996-03-27 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
US5317638A (en) * 1992-07-17 1994-05-31 International Business Machines Corporation Performance enhancement for ANSI X3.92 data encryption algorithm standard
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5619575A (en) * 1994-08-22 1997-04-08 United Technologies Automotive, Inc. Pseudorandom composition-based cryptographic authentication process
DE19505488C2 (de) * 1995-02-13 1999-08-26 Deutsche Telekom Ag Einrichtung zur Informationssicherung
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5644710A (en) * 1995-02-13 1997-07-01 Eta Technologies Corporation Personal access management system
DE19523009C2 (de) * 1995-06-24 1998-03-12 Megamos F & G Sicherheit Authentifizierungssystem
FR2739737B1 (fr) * 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
US5988500A (en) * 1996-05-17 1999-11-23 Aveka, Inc. Antiforgery security system
US6053406A (en) * 1996-05-17 2000-04-25 Aveka, Inc. Antiforgery security system
AU7303798A (en) * 1996-11-17 1998-06-10 Tils, Peter Data memory security device
WO1998040982A1 (en) 1997-03-12 1998-09-17 Visa International Secure electronic commerce employing integrated circuit cards
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
DE19822217B4 (de) * 1998-05-18 2018-01-25 Giesecke+Devrient Mobile Security Gmbh Zugriffsgeschützter Datenträger
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
EP1124206A1 (de) * 2000-02-08 2001-08-16 Infineon Technologies AG Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
JP2003216037A (ja) * 2001-11-16 2003-07-30 Yazaki Corp 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
DE10212567B4 (de) * 2002-03-12 2015-05-13 Deutsche Telekom Ag Verfahren und System zum Übertragen eines Geheimnisses an eine berechtigte Kontrollinstanz
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
GB2397272B (en) * 2003-01-15 2006-11-15 Hewlett Packard Co Secure physical documents and methods and apparatus for publishing and reading them
JP2008129744A (ja) * 2006-11-20 2008-06-05 Hitachi Ltd 外部記憶装置
US11610188B2 (en) 2020-04-15 2023-03-21 Capital One Services, Llc Systems and methods for ATM integrated card fabricator

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1004362A (en) * 1972-04-11 1977-01-25 Gretag Aktiengesellschaft System for the individual identification of a plurality of individuals
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
US4198619A (en) * 1976-10-28 1980-04-15 Atalla Technovations Corporation Programmable security system and method
FR2389284A1 (fr) * 1977-04-27 1978-11-24 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2392447A1 (fr) * 1977-05-26 1978-12-22 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4328414A (en) * 1979-12-11 1982-05-04 Atalla Technovations Multilevel security apparatus and method
US4304961A (en) * 1980-03-03 1981-12-08 Burroughs Corporation Authenticator code generator
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
DE3122534C1 (de) * 1981-06-05 1983-03-31 The Grey Lab. Establishment, 9490 Vaduz Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
DE3123168C1 (de) * 1981-06-11 1982-11-04 Siemens AG, 1000 Berlin und 8000 München Verfahren zur Schluesseluebertragung
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61262889A (ja) * 1985-05-15 1986-11-20 Nec Corp カ−ド書込装置
JPS6217866A (ja) * 1985-07-16 1987-01-26 Casio Comput Co Ltd Icカ−ドシステム
JPS6217869A (ja) * 1985-07-16 1987-01-26 Casio Comput Co Ltd Icカ−ドシステム
JPS6265168A (ja) * 1985-09-17 1987-03-24 Casio Comput Co Ltd Icカ−ドシステムにおける認証方式
JPS63163688A (ja) * 1986-12-26 1988-07-07 Matsushita Electric Ind Co Ltd Icカ−ド装置
JPS63163687A (ja) * 1986-12-26 1988-07-07 Matsushita Electric Ind Co Ltd Icカ−ド装置
US5267315A (en) * 1988-10-18 1993-11-30 Oki Electric Industry Co., Ltd. Secret identification number checking system

Also Published As

Publication number Publication date
FR2549989A1 (fr) 1985-02-01
GB2144564B (en) 1986-10-08
GB2144564A (en) 1985-03-06
GB8418979D0 (en) 1984-08-30
FR2549989B1 (fr) 1985-09-13
SE8403867D0 (sv) 1984-07-26
DE3426006C2 (de) 1995-11-30
JPH0374432B2 (ja) 1991-11-26
DE3426006A1 (de) 1985-02-07
US4612413A (en) 1986-09-16
SE460157B (sv) 1989-09-11
SE8403867L (sv) 1985-01-30

Similar Documents

Publication Publication Date Title
JPS6049471A (ja) カ−ドリ−ダとペイカ−ド交換デ−タ間の認証方式
EP0223122B1 (en) Secure component authentication system
US4850017A (en) Controlled use of cryptographic keys via generating station established control values
US5029208A (en) Cipher-key distribution system
US5371796A (en) Data communication system
US4783798A (en) Encrypting transponder
US5546463A (en) Pocket encrypting and authenticating communications device
US4720859A (en) Method and system for the mutual encyphered indentification between data communicating stations and stations for use with such method and system
US4453074A (en) Protection system for intelligent cards
KR100563107B1 (ko) 전자티켓 유통시스템에서의 인증방법 및 ic 카드
AU726397B2 (en) Pocket encrypting and authenticating communications device
US7295832B2 (en) Authorization means security module terminal system
US9640012B2 (en) Transaction verification protocol for smart cards
JP3925975B2 (ja) ネットワークシステムにおけるicカード処理方法
CN101933315A (zh) 可对抗木马程式采用用完即弃一次性密钥的加密认证键盘
US7188361B1 (en) Method of transmitting signals
WO2013005929A2 (ko) 보안 토큰에 대한 발급자 인증 방법 및 그 장치
WO1999046881A1 (en) Transaction card security system
KR102047589B1 (ko) 양자 암호 기반의 암호화 통신 시스템 및 그에 의한 인증 방법
EP0140388B1 (en) Pocket terminal, method and system for secured banking transactions
EP1129436A1 (en) A method of encryption and apparatus therefor
JPH0199158A (ja) 端末認証方法
WO2007042608A1 (en) Method, devices and arrangement for authenticating a connection using a portable device
JPH0199159A (ja) 端末認証方法
CA2543094C (en) Transaction verification protocol for smart cards