JPS6049471A - カ−ドリ−ダとペイカ−ド交換デ−タ間の認証方式 - Google Patents
カ−ドリ−ダとペイカ−ド交換デ−タ間の認証方式Info
- Publication number
- JPS6049471A JPS6049471A JP59154211A JP15421184A JPS6049471A JP S6049471 A JPS6049471 A JP S6049471A JP 59154211 A JP59154211 A JP 59154211A JP 15421184 A JP15421184 A JP 15421184A JP S6049471 A JPS6049471 A JP S6049471A
- Authority
- JP
- Japan
- Prior art keywords
- card
- reader
- data
- conversion function
- transfer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims description 4
- 230000006870 function Effects 0.000 claims description 39
- 238000006243 chemical reaction Methods 0.000 claims description 34
- 238000012545 processing Methods 0.000 claims description 25
- 238000012546 transfer Methods 0.000 claims description 25
- 238000000034 method Methods 0.000 claims description 17
- QOSSAOTZNIDXMA-UHFFFAOYSA-N Dicylcohexylcarbodiimide Chemical compound C1CCCCC1N=C=NC1CCCCC1 QOSSAOTZNIDXMA-UHFFFAOYSA-N 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims description 2
- 238000013475 authorization Methods 0.000 claims 1
- 238000012790 confirmation Methods 0.000 claims 1
- 241001489106 Laccaria laccata Species 0.000 description 6
- 230000003993 interaction Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- WJMFXQBNYLYADA-UHFFFAOYSA-N 1-(3,4-dihydroxyphenyl)-6,7-dihydroxy-1,2-dihydronaphthalene-2,3-dicarboxylic acid Chemical compound C12=CC(O)=C(O)C=C2C=C(C(O)=O)C(C(=O)O)C1C1=CC=C(O)C(O)=C1 WJMFXQBNYLYADA-UHFFFAOYSA-N 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Lock And Its Accessories (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
本発明は、リーダの第1の組と各リーダに自由に接続で
きるカードの第2の組を具え、各カードと各リーダが相
互接続状態で、カードならびにリーダでデータをたくわ
え、処理し、発生し、データを修正し、リーダならひに
カードにそれぞれデータを転送し、転送後受信したデー
タを確かめる・作用をする処理ならびにたくわえ手段を
具え、当該方式がまた当該確認後発生する信号の一致を
試し、場合によっては、その接続が詔証されている相互
接続のカードとり−ダ間でざらにデータ交換を可能にす
るための検出手段を具えた相互認証とデータ変換方式に
関わるものである。
きるカードの第2の組を具え、各カードと各リーダが相
互接続状態で、カードならびにリーダでデータをたくわ
え、処理し、発生し、データを修正し、リーダならひに
カードにそれぞれデータを転送し、転送後受信したデー
タを確かめる・作用をする処理ならびにたくわえ手段を
具え、当該方式がまた当該確認後発生する信号の一致を
試し、場合によっては、その接続が詔証されている相互
接続のカードとり−ダ間でざらにデータ交換を可能にす
るための検出手段を具えた相互認証とデータ変換方式に
関わるものである。
この種の方式は米国特許第8806874号に公知であ
り、このような方式は相互確認、カードがり−ダにとっ
て6正真の3′カードか?、リーダがカードにとって“
正真の2”リーダか?、後のみ入手されるデータの変換
とかサービスをともなう手続き以前に、銀行うレジット
カードとクレジットカードリーダ間の接続を詔証する動
作を行う〇この確認は欺まん者が正真でないリーダで正
真のカードとの6対話″′をしたり、十分な質の偽造カ
ードを可能にする正真でないカードで正真のり一ダとの
1対話TI′f:なすのを妨げるのに役立つ。
り、このような方式は相互確認、カードがり−ダにとっ
て6正真の3′カードか?、リーダがカードにとって“
正真の2”リーダか?、後のみ入手されるデータの変換
とかサービスをともなう手続き以前に、銀行うレジット
カードとクレジットカードリーダ間の接続を詔証する動
作を行う〇この確認は欺まん者が正真でないリーダで正
真のカードとの6対話″′をしたり、十分な質の偽造カ
ードを可能にする正真でないカードで正真のり一ダとの
1対話TI′f:なすのを妨げるのに役立つ。
この方式はデータ処理産業で使用されるような尼子技術
的処理手段を利用し、その適用は銀行の業務には制限さ
れず、データ処理手段間のどのような交換もかかる認証
方式で試すことができる。
的処理手段を利用し、その適用は銀行の業務には制限さ
れず、データ処理手段間のどのような交換もかかる認証
方式で試すことができる。
前記特許明細書に開示されている認証方式の一つはリー
ダに収容された乱数発生器(51)を利用し、開示の方
式のライン87と45で認証交換を観察する予想される
欺まん者にとって事実は複雑化ざわるoしかし、正真の
カードの認証後は、欺まん者が別のカードでそれを置き
換えができ、かくてその方式を欺まんし次のデータ交換
は保護されない。さらに、前記特許明細書(第12図)
に開示ざnている保護モードはカードの秘密回路の比較
的小ぎな部分のみを含み、これは一般的な意味の上述の
ようなデータ処理方式用の条件1カード”′を含む拡大
とは整合しない制限を示している口 本発明の目的はこれらの欠点を排除することにある。
ダに収容された乱数発生器(51)を利用し、開示の方
式のライン87と45で認証交換を観察する予想される
欺まん者にとって事実は複雑化ざわるoしかし、正真の
カードの認証後は、欺まん者が別のカードでそれを置き
換えができ、かくてその方式を欺まんし次のデータ交換
は保護されない。さらに、前記特許明細書(第12図)
に開示ざnている保護モードはカードの秘密回路の比較
的小ぎな部分のみを含み、これは一般的な意味の上述の
ようなデータ処理方式用の条件1カード”′を含む拡大
とは整合しない制限を示している口 本発明の目的はこれらの欠点を排除することにある。
この目的を達成するため、本発明に関わる相互認証とデ
ータ交換方式は各カードにたくわえらnる当該データが
、まさに各カードの特質である第1の秘密コード(S)
と1、各カードの特質でない□゛第1+Dz<(−:y
−=M−jyyv (bi−univooal )変換
機能(Fl)とその逆変換機能(Fl )によって第1
の秘密コード(S)に連結される第2の秘密コード(S
)とを具え、当該処理単段か、各カードの特質でない第
2(F2)、第8 (Ill )ならびに第4(F4)
の変換機能を具え、各り−ダの処理手段が、各カードの
二つの秘密コード(SとS)を連結する当該県1の変換
Ia能(Fl)と同一のさらに第1の変換機能と、カー
ドが接続される各時点に第1CRT)ならびに第2(Q
’I’)’の乱数を発生するための乱数発生器(GEN
)と、当該県2(F2)、第8(F8’)そして第4(
F4)の変換機能とそれぞれ同一のさらに第2、ざらに
第8、さらに第4の変換機能とを具え、当該県1の秘密
コード(S)が、カードかり−ダからスタート信号(T
O)を受信した後カードからり−ダへ転送され、リーダ
の当該変換機能(Fl )がそこへ転送された当該県1
の秘密コード(S)を秘密コード(sl )に変換し、
その後リーダからカードへ当該県1ならびに第2の乱数
の転送りsjを行い、カードとり−ダの当該処理手段が
局部的1に並列にそれぞれに当該県2の変換機能を適用
し1一方ではカードアクセスキーKSOを得るためにR
Tと8に、他方ではリーダアクセスキーKSLを得るた
めにRTと81に、その後当該第8の変換機能(F8)
が一方ではカードで第1の比較データDGtO1を得る
ためにQTとKS(3に・他方ではり−ダで第1の比較
データDOLIを得るためにQTとKSLに適用ざnl
その後当該第4の変換機能(F4)が一方ではカードで
第2の比較データDC302を得るためにDCCIとI
SOに、他方ではリーダで第2の比較データDOL2を
得るためにDOLIとKSLに適#Jpn1 リーダか
らカードへのDOL2の転送(F4)後、カードの当該
確認手段がDCL2とDGC2が等しい(L6K )こ
とを確、詔し、もしそうならカードからり−ダへのDO
OIの転送(F5)を詔証し、リーダの当該確認手段が
DColとDC3L 1が等しい(OOK)ことを確認
し、その場合はカードとリーダ間データのさらに交換を
詔証し、かくて・認証されたアクセスキーKSが、リー
ダのそれ(KSL)とも同一、カードのそれ(KSOJ
とも同一で、暗号化することで当該データ交換の機密を
確保するのに便利なようにたくわえらnることを特徴と
するものである。
ータ交換方式は各カードにたくわえらnる当該データが
、まさに各カードの特質である第1の秘密コード(S)
と1、各カードの特質でない□゛第1+Dz<(−:y
−=M−jyyv (bi−univooal )変換
機能(Fl)とその逆変換機能(Fl )によって第1
の秘密コード(S)に連結される第2の秘密コード(S
)とを具え、当該処理単段か、各カードの特質でない第
2(F2)、第8 (Ill )ならびに第4(F4)
の変換機能を具え、各り−ダの処理手段が、各カードの
二つの秘密コード(SとS)を連結する当該県1の変換
Ia能(Fl)と同一のさらに第1の変換機能と、カー
ドが接続される各時点に第1CRT)ならびに第2(Q
’I’)’の乱数を発生するための乱数発生器(GEN
)と、当該県2(F2)、第8(F8’)そして第4(
F4)の変換機能とそれぞれ同一のさらに第2、ざらに
第8、さらに第4の変換機能とを具え、当該県1の秘密
コード(S)が、カードかり−ダからスタート信号(T
O)を受信した後カードからり−ダへ転送され、リーダ
の当該変換機能(Fl )がそこへ転送された当該県1
の秘密コード(S)を秘密コード(sl )に変換し、
その後リーダからカードへ当該県1ならびに第2の乱数
の転送りsjを行い、カードとり−ダの当該処理手段が
局部的1に並列にそれぞれに当該県2の変換機能を適用
し1一方ではカードアクセスキーKSOを得るためにR
Tと8に、他方ではリーダアクセスキーKSLを得るた
めにRTと81に、その後当該第8の変換機能(F8)
が一方ではカードで第1の比較データDGtO1を得る
ためにQTとKS(3に・他方ではり−ダで第1の比較
データDOLIを得るためにQTとKSLに適用ざnl
その後当該第4の変換機能(F4)が一方ではカードで
第2の比較データDC302を得るためにDCCIとI
SOに、他方ではリーダで第2の比較データDOL2を
得るためにDOLIとKSLに適#Jpn1 リーダか
らカードへのDOL2の転送(F4)後、カードの当該
確認手段がDCL2とDGC2が等しい(L6K )こ
とを確、詔し、もしそうならカードからり−ダへのDO
OIの転送(F5)を詔証し、リーダの当該確認手段が
DColとDC3L 1が等しい(OOK)ことを確認
し、その場合はカードとリーダ間データのさらに交換を
詔証し、かくて・認証されたアクセスキーKSが、リー
ダのそれ(KSL)とも同一、カードのそれ(KSOJ
とも同一で、暗号化することで当該データ交換の機密を
確保するのに便利なようにたくわえらnることを特徴と
するものである。
乱数発生器はかくて転送ラインまたは欺まん者によるラ
インには決して観察されないアクセスキーの発生のため
完全に使用される。ざらに、アクセスキーは一つの認証
から他の認証へと同じでなく、機能F1.F2.F8そ
してF4は十分複雑であり得るから、欺まん者は、正真
なカードと話しかけ++をなすことによって得らnる第
1の秘密コードSに関して、そこからある知見を誘導す
ることはできないし、また、乱数RTとQTそして/ま
たは正真なリードと1話しかけ”′?i:なすことによ
って得られるリーダの第2の比較データDOLzに関し
て、そこから知見を誘導することもできない。かくて欺
まん者にとってデータ交換対話を続けるに心安なアクセ
スキーを得るのは不可能となみ力ある追加事項としては
次のことがある。
インには決して観察されないアクセスキーの発生のため
完全に使用される。ざらに、アクセスキーは一つの認証
から他の認証へと同じでなく、機能F1.F2.F8そ
してF4は十分複雑であり得るから、欺まん者は、正真
なカードと話しかけ++をなすことによって得らnる第
1の秘密コードSに関して、そこからある知見を誘導す
ることはできないし、また、乱数RTとQTそして/ま
たは正真なリードと1話しかけ”′?i:なすことによ
って得られるリーダの第2の比較データDOLzに関し
て、そこから知見を誘導することもできない。かくて欺
まん者にとってデータ交換対話を続けるに心安なアクセ
スキーを得るのは不可能となみ力ある追加事項としては
次のことがある。
より経済的ではあるが効率はおとる方式を得るには、本
発明に関わる相互認証方式は、四つの変換機能(Fl
、F2.F8・F舎)がすべて相互に同=か、または二
つずつ、または三つずつ同一かを特徴としている。
発明に関わる相互認証方式は、四つの変換機能(Fl
、F2.F8・F舎)がすべて相互に同=か、または二
つずつ、または三つずつ同一かを特徴としている。
でるのはより容易である。機能の選択は安全性の望まれ
る程度に応じてなざγLねばならぬ。
る程度に応じてなざγLねばならぬ。
本発明にかかる相互認証の他の実施態様は、正に当該発
生器(GEN)がカードに収容pn、第1(RT)7:
rらびに第2(QT)の乱数の転送(F2)がカードか
らリーダにおこり、それで転送TIとF2か一つの転送
T12で表現されることを゛特徴とするものである。
生器(GEN)がカードに収容pn、第1(RT)7:
rらびに第2(QT)の乱数の転送(F2)がカードか
らリーダにおこり、それで転送TIとF2か一つの転送
T12で表現されることを゛特徴とするものである。
カードの処理手段はその時若干面倒に、より経費がかか
りそして簡潔ざがなくなる。しかし二つの転送が一つの
転送に結合することでより高い速度が得られる。
りそして簡潔ざがなくなる。しかし二つの転送が一つの
転送に結合することでより高い速度が得られる。
本発明はまた他の便利さを提供しそして他の追加事項も
可能である。以下に図面を参照し例をあげて本発明の詳
細な説明する。
可能である。以下に図面を参照し例をあげて本発明の詳
細な説明する。
2個の図面の対応する要素は同じ参照符号で示、される
。変換機能は半円で示される。たくわえらn1転送され
あるいは機能処理を受けた結果のデータは矩形で示さn
る。実線は本発明の本質を理解するためには詳細に記述
する必要のない電気導体の物理的配置とは無関係なデー
タの論理的流nを現わしている。
。変換機能は半円で示される。たくわえらn1転送され
あるいは機能処理を受けた結果のデータは矩形で示さn
る。実線は本発明の本質を理解するためには詳細に記述
する必要のない電気導体の物理的配置とは無関係なデー
タの論理的流nを現わしている。
第1図は接続、例えばthe ASSQOiatiOn
Francaise pour la Normali
sation 、 TourEIJROPA、0ede
x 792080 +Pariis la Defen
se 。
Francaise pour la Normali
sation 、 TourEIJROPA、0ede
x 792080 +Pariis la Defen
se 。
FranOllli k:、 ヨ”:)て公表すした標
準AFNOROF/’TO97/8017/GT4に従
った接続(図示してない)で相互接続された状態にある
破線りで囲まれたり−ダと、破線Cで囲まnたカードと
を示している。
準AFNOROF/’TO97/8017/GT4に従
った接続(図示してない)で相互接続された状態にある
破線りで囲まれたり−ダと、破線Cで囲まnたカードと
を示している。
カードがリーダに接続されるや否や、カード検出器は例
えば検出器の端部は信号りを発生し、これがカードに転
送gnc’t’o)、各カードはそこに第1の秘密コー
ドSと第2の秘密コードSかたくわえられる永久のメモ
リを具えるよう構成され、両コードは各カードが個々に
区別ざnるよう特有で、SとSとは変換機能F1−1に
よって連結さnている。すなわちS −F 1(s)。
えば検出器の端部は信号りを発生し、これがカードに転
送gnc’t’o)、各カードはそこに第1の秘密コー
ドSと第2の秘密コードSかたくわえられる永久のメモ
リを具えるよう構成され、両コードは各カードが個々に
区別ざnるよう特有で、SとSとは変換機能F1−1に
よって連結さnている。すなわちS −F 1(s)。
これはカードが作られた時Sか8を基本として計算され
ることを意味している。機能Fl”はその逆変換機能F
1が公知で、すべてのカードならびにすべてのり一ダに
とって四じ機能をする。
ることを意味している。機能Fl”はその逆変換機能F
1が公知で、すべてのカードならびにすべてのり一ダに
とって四じ機能をする。
信号りは相互認証方式のスタート信号である。
この信号りを受けとると、カードは正真のカードと正真
のり−ダが相互に接続する時、Slが秘密コードSに1
等しくなるようそこに機能Flを適用するり−ダの処理
手段にコードSを移す。表示81は欺まんまたは起り得
る過失から生じる相異を強調するのに用いられる。
のり−ダが相互に接続する時、Slが秘密コードSに1
等しくなるようそこに機能Flを適用するり−ダの処理
手段にコードSを移す。表示81は欺まんまたは起り得
る過失から生じる相異を強調するのに用いられる。
乱数発生器GEMがリーダの処理手段と独立であるとす
れは、必ずしもそうある必要はないが、発生器はリーダ
によってそれとしてたくわえられる2個の乱数RTとQ
’ffを発生し、それがそれとしてたくわえらnるカー
ドに転送(F2)gれる。
れは、必ずしもそうある必要はないが、発生器はリーダ
によってそれとしてたくわえられる2個の乱数RTとQ
’ffを発生し、それがそれとしてたくわえらnるカー
ドに転送(F2)gれる。
カードとり−ダのメモリににがくて三つの同一のデータ
が存在する。すなわちRT 、QTとS=8’1カード
とり−ダの処理手段は同一の変換機能F2゜F8とF4
を具えるよう構成され、それらは以下のごとく同一のデ
ータに適用される(第1図参照]ローカードでF2はR
TとSに適用ざn1カードアクセスキーISOと参照符
号を付けられたデータを供給する。
が存在する。すなわちRT 、QTとS=8’1カード
とり−ダの処理手段は同一の変換機能F2゜F8とF4
を具えるよう構成され、それらは以下のごとく同一のデ
ータに適用される(第1図参照]ローカードでF2はR
TとSに適用ざn1カードアクセスキーISOと参照符
号を付けられたデータを供給する。
〜リーダでF2はRTとslに適用され、リーダ(7)
7クセスキーKSLと参照符号を付けられたデータを供
給する。
7クセスキーKSLと参照符号を付けられたデータを供
給する。
一カードでF8はQTとKSOに適用され、カードに第
1の比較データDCCIを供給する。
1の比較データDCCIを供給する。
−リーダでF8はQTとKSLに適用され、リーダに第
1の比較データDOLIを供給する。
1の比較データDOLIを供給する。
−カードでF4はDCCIとKSOに適用され、カード
に第2の比較データDOO2を゛供給する。
に第2の比較データDOO2を゛供給する。
−−!J −タテF 4ハDOL 1 +!:KS I
Jニ適用pれ、リーダに第2の比較データD’OL2′
f:供給する6カードとリーダのメモリは各々ここで3
個のデータ、すなわちKsoIDccl、Dcc2とo
KSL、DGLl、DOL2を夫々含むことになり、
これらは常態では対をなして同一であるべきである。機
能の適用を最も多く受けたデータは最も複雑で、第2の
比較データはリーダからカードに転送される(F4ン。
Jニ適用pれ、リーダに第2の比較データD’OL2′
f:供給する6カードとリーダのメモリは各々ここで3
個のデータ、すなわちKsoIDccl、Dcc2とo
KSL、DGLl、DOL2を夫々含むことになり、
これらは常態では対をなして同一であるべきである。機
能の適用を最も多く受けたデータは最も複雑で、第2の
比較データはリーダからカードに転送される(F4ン。
D OL 2 トD OG 217)比較結果が十分で
ないと、カードは6休止9”状態でとどまり認証はおこ
らない。しがし一致するとカードはリーダを正真なもの
(’−LOK)として認め、それでカードアクセスキー
は次の交換(KS−KSO)にとって有効になり、第1
の比較データ<DCCIンはリーダに転送され(’J
5 ) 、これがDOLIと一致の場合、入れかわって
カードを正真なもの(=OOK)として認め、アクセス
千−を有効にする(MS−KF3L )。この方式はか
くてカードとり−ダ間の相互認証のなかに次の対話の準
備光の状態になる。この対話の通信が1、決して接続上
の転送の対象ではなく、一つの認証または6セツシヨン
”から他のものに変り得るキーKSで暗号化される事実
はかなり便利である。
ないと、カードは6休止9”状態でとどまり認証はおこ
らない。しがし一致するとカードはリーダを正真なもの
(’−LOK)として認め、それでカードアクセスキー
は次の交換(KS−KSO)にとって有効になり、第1
の比較データ<DCCIンはリーダに転送され(’J
5 ) 、これがDOLIと一致の場合、入れかわって
カードを正真なもの(=OOK)として認め、アクセス
千−を有効にする(MS−KF3L )。この方式はか
くてカードとり−ダ間の相互認証のなかに次の対話の準
備光の状態になる。この対話の通信が1、決して接続上
の転送の対象ではなく、一つの認証または6セツシヨン
”から他のものに変り得るキーKSで暗号化される事実
はかなり便利である。
SもKSも決して転送されない事実は、比較的むきだし
の接続を考慮している。それ故カードの処理ならひにた
くわえ手段の物理的寸法はそれによって制限されること
はない。
の接続を考慮している。それ故カードの処理ならひにた
くわえ手段の物理的寸法はそれによって制限されること
はない。
しかし機能の数を制限するのはたとえばコストを考慮す
ると望ましく、このことは安全性の犠牲にたってのみ可
能で、ある場合には常時適用される一つの機能に関して
のみ処理手段を実施するのは便利である(すなわちF=
F1−F2=Fa−F4)。第2図に示ざnたように二
つの機能のみ保有することも可能であり、そこではF8
はF2と同じ処理手段を利用し、すなわちFδ=F2、
F4はFlと同じ処理手段を利用し、すなわちF4=、
。
ると望ましく、このことは安全性の犠牲にたってのみ可
能で、ある場合には常時適用される一つの機能に関して
のみ処理手段を実施するのは便利である(すなわちF=
F1−F2=Fa−F4)。第2図に示ざnたように二
つの機能のみ保有することも可能であり、そこではF8
はF2と同じ処理手段を利用し、すなわちFδ=F2、
F4はFlと同じ処理手段を利用し、すなわちF4=、
。
Fl、また他の組合わせも可能である。
さらに好適な実IM態様の記述
反対に、この方式は第2図に示されるごとくカードで乱
数発生(GEN)E実施することでより複雑化できるが
、同時に必要とする変換機能の削減はない。発生器GI
Nをカード内に設けると、乱数QTとRTとをリーダに
転送することが必要で、転送T2は第1図とは反対のか
んして実行される。しかしこの転送は第2図に転送T1
2と表現したごとくSの転送(T1)と同時におこるだ
ろう。かくて一つの転送操作が節約され認証はより早く
なる。
数発生(GEN)E実施することでより複雑化できるが
、同時に必要とする変換機能の削減はない。発生器GI
Nをカード内に設けると、乱数QTとRTとをリーダに
転送することが必要で、転送T2は第1図とは反対のか
んして実行される。しかしこの転送は第2図に転送T1
2と表現したごとくSの転送(T1)と同時におこるだ
ろう。かくて一つの転送操作が節約され認証はより早く
なる。
さらに図示されてはいないが、スタート信号がカードか
ら発生することがあり、その場合には転送TO,T4と
F2は唯一つの信号転送TO12を構成し、これは1カ
ード”がクレジットカードの通常の形態より大きな、例
えは手動はあくのコンピュータ一端末の形式のようなデ
ータ処理方式の場合には正しくその通りである。このよ
うな端末では検出器りをただちに具えることができる。
ら発生することがあり、その場合には転送TO,T4と
F2は唯一つの信号転送TO12を構成し、これは1カ
ード”がクレジットカードの通常の形態より大きな、例
えは手動はあくのコンピュータ一端末の形式のようなデ
ータ処理方式の場合には正しくその通りである。このよ
うな端末では検出器りをただちに具えることができる。
比較的控え目の大きさのペイカードや他のカードの場合
、カードの処理手段はリーダのそnよりずっとゆっくり
になり、その場合、リーダの当該第2の比較データDO
L2の転送(F4)実行のためカードが完了信号(F8
)を送るまで、待ちのループ(W)を入れるのがり−ダ
にとって都合がよい。好適には、リーダは予期される欺
まん者に対し事実がかく複雑化されるのではじめに″語
りかけ”をする(F5の前のF4)。勿論転送順序は大
きな問題はなく反対であってもよい(F4の前のF5)
。
、カードの処理手段はリーダのそnよりずっとゆっくり
になり、その場合、リーダの当該第2の比較データDO
L2の転送(F4)実行のためカードが完了信号(F8
)を送るまで、待ちのループ(W)を入れるのがり−ダ
にとって都合がよい。好適には、リーダは予期される欺
まん者に対し事実がかく複雑化されるのではじめに″語
りかけ”をする(F5の前のF4)。勿論転送順序は大
きな問題はなく反対であってもよい(F4の前のF5)
。
すでに記述してきたごとく、比較的小さなカードのみな
らずより大きな方式でカードが接続され認証されつるの
は便利である。この新しい可能性の便利さをとり入れ、
またメモリを具えたカードの各種使用の増大のため、S
とSを連結する機能F1は好適には相互接続可能な二つ
の特殊な補助アセンブリである。かくて例えば銀行Aに
よって発行ざnるカードは、銀行Bによって発行される
リーダによっては認証され得ない(Fl≠F l’〜F
1’・・・・・〕0 認証に続くそして暗号化のためにアクセスキーを利用す
る対話が特に長かったりまた機密に属する時は、キーを
周期的に接続を断つことを必要とせずに変化させるのが
便利である。この目的のためり−ダもカードも、終結す
るまでの時間とか伝達する通信の数とかその他の基礎に
たって、新しい認証を創始するため当該スタート信号T
oを擬態する初手がとられる。ここで新しい認証は接続
されている同じ対−の間の対話が続くようアクセスと暗
号化のための新しいキーをその時々に発生する。その結
果、予期される欺まん者にとってキーが彼のしらないう
ちに変化するので準不pJ能な仕事になる。
らずより大きな方式でカードが接続され認証されつるの
は便利である。この新しい可能性の便利さをとり入れ、
またメモリを具えたカードの各種使用の増大のため、S
とSを連結する機能F1は好適には相互接続可能な二つ
の特殊な補助アセンブリである。かくて例えば銀行Aに
よって発行ざnるカードは、銀行Bによって発行される
リーダによっては認証され得ない(Fl≠F l’〜F
1’・・・・・〕0 認証に続くそして暗号化のためにアクセスキーを利用す
る対話が特に長かったりまた機密に属する時は、キーを
周期的に接続を断つことを必要とせずに変化させるのが
便利である。この目的のためり−ダもカードも、終結す
るまでの時間とか伝達する通信の数とかその他の基礎に
たって、新しい認証を創始するため当該スタート信号T
oを擬態する初手がとられる。ここで新しい認証は接続
されている同じ対−の間の対話が続くようアクセスと暗
号化のための新しいキーをその時々に発生する。その結
果、予期される欺まん者にとってキーが彼のしらないう
ちに変化するので準不pJ能な仕事になる。
第1図は、本発明認証方式の基礎的な説明をするための
ブロック線図を示し、 第2図はこの方式から導出された他のグループの説明を
するためのブロック線図を示す。 0・・・ガード L・・・リーダ D・・・スタート信号 S−第1の秘密コードS・・・
第2の秘密コード Fl、 F2. F8. F4・・・それぞれ第1の、
第2の、第8の、第4の変換機能 GEN・・・乱数発生器 RT・・・第1の乱数 QT・・・第2の乱数 KS・・・アクセスキー KSO・・・カードアクセスキー KSL・・・リーダアクセスキー DOG 1・・・カードの第1の比較データDOLI・
・・リーダの第1の比較データDOO2・・・カードの
第2の比較データDOL2・・・リーダの第2の比較デ
ータTO,’l”1.、F2.T12.F8.F4.F
5 ・・・そnぞnの転1LOK・・・リーダを正真の
ものとして認証00K・・・カードを正真のものとして
認証W・・・待機状態。 J/%
ブロック線図を示し、 第2図はこの方式から導出された他のグループの説明を
するためのブロック線図を示す。 0・・・ガード L・・・リーダ D・・・スタート信号 S−第1の秘密コードS・・・
第2の秘密コード Fl、 F2. F8. F4・・・それぞれ第1の、
第2の、第8の、第4の変換機能 GEN・・・乱数発生器 RT・・・第1の乱数 QT・・・第2の乱数 KS・・・アクセスキー KSO・・・カードアクセスキー KSL・・・リーダアクセスキー DOG 1・・・カードの第1の比較データDOLI・
・・リーダの第1の比較データDOO2・・・カードの
第2の比較データDOL2・・・リーダの第2の比較デ
ータTO,’l”1.、F2.T12.F8.F4.F
5 ・・・そnぞnの転1LOK・・・リーダを正真の
ものとして認証00K・・・カードを正真のものとして
認証W・・・待機状態。 J/%
Claims (1)
- 【特許請求の範囲】 L リーダの第1の組と各リーダに自由にHaできるカ
ードの第2の組を具え、各カードと各リーダが相互接続
状態で、カードならびにリーダでデータをたくわえ、処
理し、発生し、データを修正し、リーダならひに刀−ド
にそnぞれデータを転送し、転送後受信したデータを確
かめる作用をする処理、ならびにたくわえ手段を具え、
当該方式がまた当該確認後発生する信号の一致を試し、
場合によってはその接続がかく認証されている相互接続
のカードとり−ダ間でざらにデータ交換を可能にするた
めの検出手段を具えた相互認証とデータ交換方式におい
て、各カードにたくねえらnる当該データが、まさに各
カードの特質である第1の秘密コード(S)と、各カー
ドの特質でない第1のパイ・ユニボーjy ル(bf−
univocal )変換機能(F1〕とその逆変換機
能(Fl )によって第1の秘密コード(S)に連結さ
れる第2の秘密コード(S)とを具え、当該処理手段が
各カードの特質でない第2(F2)、第8(F8)なら
びに第4(F4)の変換機能を具え、各リーダの処理手
段か、各カードの二つの秘密コード(SとS)を連結す
る当該筒1の変換機能(Fl)と同一のさらに第1の変
換機能と、カードが接続される各時点に第1(RT)な
らびに第2(QT)の乱数を発生するための乱数発生器
(GEN)と、当該筒2 (F 2 )、第8(F8)
そして第4(F4)の変換機能とそれぞれ同一のざらに
第2、ざらに第8、さらに第4の変換機能とを具え、当
該筒1の秘密コード(S)が、カードがリーダからスタ
ート信号(TO)を受信した後カードからり−ダへ転送
され、リーダの当該変換機能(Fl)かそこへ転送され
た当該筒1の秘密コード(S)を秘密コード(Sl)に
変換し、その後リーダからカードへ当該第1ならびに第
2の乱数の転送(T2)を行い、カードとり−ダの当該
処理手段が局部的に並列にそnぞnに当該第2の変換機
能を適用し、一方ではカードアクセスキーKSOを得る
ためにRTと6に、他方ではり−ダアクセスキーKSL
″f−得るためにRTと81に、その後当該第8の変換
機能(F8)が一方ではカードで第1の比較データDO
01を得るためにQTとKSO&こ、他方ではり−ダで
第1の比較データDOLIを得るためにQTとKSLに
適用さnlその後当該第4の変換機能(F4)が一方で
はカードで第2の比較データDC02′ft得るために
DCCIとKSOに、他方ではり−ダで第2の比較デー
タDOL2を得るためにDOLIとKSLに適用ざn隻
す−ダからカードへのDOL2の転送(T4)後、カー
ドの当該m詔手段がDOL2とDOO2が等しい(LO
K)ことを確認し、もしそうならカードからリーダへの
DOO1の転送(T5)を詔証し、リーダの当該確認手
段がDCCIとDOLIが等しい(OOK)こくをn、
紹し、その場合はカードとリーグ間データのさらに交換
を詔証し、かくて認証さnたアクセスキーKSが、リー
ダのそn(KSL)とも同一、カードのそれ(KSO)
とも同一で、暗号化することで当該データ交換の機密を
確保するのに便利なようにたくわ見られることを特徴と
する相互認証とデータ交換方式。 区 前記四つの変換@能(J’l、J’2+F8゜F4
)がすべて相互に同一か、または二つずつ、または三つ
ずつ同一かを特徴とする特許請求の範囲第1項に記載の
相互認証とデータ交換方式。 & 当該発生器(GEN)がカードに収容され、第1(
R’[’)なやびに第2(QT)の乱数の転送(T2)
がカードからり−ダにおこり、それで転送TIとT2が
一つの転送T12で表現されること′f:特徴とする特
許請求の範囲第1項ならひに第2項何nかに記載の相互
認証とデータ変換方法。 4 スタート信号Toがカードから発生し、それでTI
E伴った一つの転送(’I’01 )fたはT】とT2
を伴った一つの転送(T012)をもたらすことを特徴
とする特許請求の範囲第1項から第8頂側れかに記載の
相互認証とデータ交換方式。 氏 リーダの処理手段かカードの処理手段より速く、リ
ーダが待ち状態(W)になり、カードの処理手段が、当
該変換機能がカードで実行ざnたことをリーダに通報(
T8)する手段を具え、リーダとカードの転送手段が、
変換機能が実行されたという指示受領後、当該比較デー
タの転送(T4)に関わる手順をリーダからカードへそ
してその逆(T5)に関わる手順を指示することを特徴
とする特許請求の範囲第1項から第4頂側れかに記載の
相互認証とデータ変換方式。 6 各カードの特質ではない当該機能(F−1)がり−
ダの相互接続可能な補助の組の対の特質であり、そのた
め他のデータ交換がこの対の補助の組の一つの一要素と
特質的に巖なった機能(Fl’、Fl’、・・・・)′
f:持つ他の対の一要素との間で認可されないことを特
徴とする特許請求の範囲第1項から第5頂側れかに記載
の相互認証とデータ交換方式。 7、 スタート信号TOが相互接続されたカードとリー
ダ間のデータ交換の過程で更新さn1当該更新が当該交
換の機密性を確保するに必要とみなされる回数だけ何回
も冥行ざn、各更新は当該交換の暗号化のための新しい
アクセスキーKSの発生を含むこと′fi:特徴とする
特許請求の範囲第1項から第6頂側れかに記載の相互認
証とデータ交換方式。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8312528A FR2549989B1 (fr) | 1983-07-29 | 1983-07-29 | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
FR8312528 | 1983-07-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS6049471A true JPS6049471A (ja) | 1985-03-18 |
JPH0374432B2 JPH0374432B2 (ja) | 1991-11-26 |
Family
ID=9291222
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP59154211A Granted JPS6049471A (ja) | 1983-07-29 | 1984-07-26 | カ−ドリ−ダとペイカ−ド交換デ−タ間の認証方式 |
Country Status (6)
Country | Link |
---|---|
US (1) | US4612413A (ja) |
JP (1) | JPS6049471A (ja) |
DE (1) | DE3426006C2 (ja) |
FR (1) | FR2549989B1 (ja) |
GB (1) | GB2144564B (ja) |
SE (1) | SE460157B (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61262889A (ja) * | 1985-05-15 | 1986-11-20 | Nec Corp | カ−ド書込装置 |
JPS6217866A (ja) * | 1985-07-16 | 1987-01-26 | Casio Comput Co Ltd | Icカ−ドシステム |
JPS6217869A (ja) * | 1985-07-16 | 1987-01-26 | Casio Comput Co Ltd | Icカ−ドシステム |
JPS6265168A (ja) * | 1985-09-17 | 1987-03-24 | Casio Comput Co Ltd | Icカ−ドシステムにおける認証方式 |
JPS63163688A (ja) * | 1986-12-26 | 1988-07-07 | Matsushita Electric Ind Co Ltd | Icカ−ド装置 |
JPS63163687A (ja) * | 1986-12-26 | 1988-07-07 | Matsushita Electric Ind Co Ltd | Icカ−ド装置 |
US5267315A (en) * | 1988-10-18 | 1993-11-30 | Oki Electric Industry Co., Ltd. | Secret identification number checking system |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2536880B1 (fr) * | 1982-11-30 | 1987-05-07 | Bull Sa | Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique |
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
US4947430A (en) * | 1987-11-23 | 1990-08-07 | David Chaum | Undeniable signature systems |
DE3682432D1 (de) * | 1985-05-28 | 1991-12-19 | Siemens Ag | Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem. |
DE3525827A1 (de) * | 1985-07-19 | 1987-02-19 | Friedrich Uwe Rene | Vorrichtung zum softwareschutz |
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
FR2600190B1 (fr) * | 1986-06-16 | 1988-08-26 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre |
FR2600188A1 (fr) * | 1986-06-16 | 1987-12-18 | Bull Cp8 | Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu |
US5319710A (en) * | 1986-08-22 | 1994-06-07 | Tandem Computers Incorporated | Method and means for combining and managing personal verification and message authentication encrytions for network transmission |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
DE3877984D1 (de) * | 1987-03-04 | 1993-03-18 | Siemens Nixdorf Inf Syst | Datenaustauschsystem. |
GB2204975B (en) * | 1987-05-19 | 1990-11-21 | Gen Electric Co Plc | Authenticator |
FR2615638B1 (fr) * | 1987-05-20 | 1989-07-21 | Dassault Electronique | Dispositif et procede d'habilitation informatique ou telematique |
US4933970A (en) * | 1988-01-19 | 1990-06-12 | Yeda Research And Development Company Limited | Variants of the fiat-shamir identification and signature scheme |
US4969189A (en) * | 1988-06-25 | 1990-11-06 | Nippon Telegraph & Telephone Corporation | Authentication system and apparatus therefor |
US5293029A (en) * | 1989-01-17 | 1994-03-08 | Kabushiki Kaisha Toshiba | System for mutually certifying an IC card and an IC card terminal |
ATE99096T1 (de) * | 1989-03-08 | 1994-01-15 | Siemens Nixdorf Inf Syst | Verfahren zur generierung einer zufallszahl fuer die verschluesselte uebertragung von daten. |
ES2057264T3 (es) * | 1989-05-30 | 1994-10-16 | Siemens Nixdorf Inf Syst | Procedimiento para la verificacion de un terminal que se comunica con tarjetas de chips. |
US5298724A (en) * | 1989-08-25 | 1994-03-29 | Klockner-Moeller Gmbh | Method for operating installations comprising chip-card-driven control systems |
FR2653914A1 (fr) * | 1989-10-27 | 1991-05-03 | Trt Telecom Radio Electr | Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre. |
GB2253291B (en) * | 1991-02-26 | 1994-08-17 | Kevin Bell | Signalling apparatus |
EP0552392B1 (de) * | 1992-01-22 | 1996-03-27 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals |
JP2821306B2 (ja) * | 1992-03-06 | 1998-11-05 | 三菱電機株式会社 | Icカードと端末機との間の認証方法およびそのシステム |
US5317638A (en) * | 1992-07-17 | 1994-05-31 | International Business Machines Corporation | Performance enhancement for ANSI X3.92 data encryption algorithm standard |
US5363448A (en) * | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5377270A (en) * | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
US5680131A (en) * | 1993-10-29 | 1997-10-21 | National Semiconductor Corporation | Security system having randomized synchronization code after power up |
US5481611A (en) * | 1993-12-09 | 1996-01-02 | Gte Laboratories Incorporated | Method and apparatus for entity authentication |
US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
US5619575A (en) * | 1994-08-22 | 1997-04-08 | United Technologies Automotive, Inc. | Pseudorandom composition-based cryptographic authentication process |
DE19505488C2 (de) * | 1995-02-13 | 1999-08-26 | Deutsche Telekom Ag | Einrichtung zur Informationssicherung |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US5644710A (en) * | 1995-02-13 | 1997-07-01 | Eta Technologies Corporation | Personal access management system |
DE19523009C2 (de) * | 1995-06-24 | 1998-03-12 | Megamos F & G Sicherheit | Authentifizierungssystem |
FR2739737B1 (fr) * | 1995-10-09 | 1997-11-21 | Inside Technologies | Perfectionnements aux cartes a memoire |
JPH09128507A (ja) * | 1995-11-02 | 1997-05-16 | Oki Electric Ind Co Ltd | 相互認証方法 |
US5988500A (en) * | 1996-05-17 | 1999-11-23 | Aveka, Inc. | Antiforgery security system |
US6053406A (en) * | 1996-05-17 | 2000-04-25 | Aveka, Inc. | Antiforgery security system |
AU7303798A (en) * | 1996-11-17 | 1998-06-10 | Tils, Peter | Data memory security device |
WO1998040982A1 (en) | 1997-03-12 | 1998-09-17 | Visa International | Secure electronic commerce employing integrated circuit cards |
JP3748155B2 (ja) * | 1997-11-14 | 2006-02-22 | 富士通株式会社 | 改ざん防止/検出機能を有するファイル管理システム |
DE19820422A1 (de) * | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
DE19822217B4 (de) * | 1998-05-18 | 2018-01-25 | Giesecke+Devrient Mobile Security Gmbh | Zugriffsgeschützter Datenträger |
TW518497B (en) * | 1999-03-30 | 2003-01-21 | Sony Corp | Information processing system |
EP1124206A1 (de) * | 2000-02-08 | 2001-08-16 | Infineon Technologies AG | Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten |
US7024690B1 (en) * | 2000-04-28 | 2006-04-04 | 3Com Corporation | Protected mutual authentication over an unsecured wireless communication channel |
JP2003216037A (ja) * | 2001-11-16 | 2003-07-30 | Yazaki Corp | 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置 |
DE10212567B4 (de) * | 2002-03-12 | 2015-05-13 | Deutsche Telekom Ag | Verfahren und System zum Übertragen eines Geheimnisses an eine berechtigte Kontrollinstanz |
US7395435B2 (en) * | 2002-09-20 | 2008-07-01 | Atmel Corporation | Secure memory device for smart cards |
GB2397272B (en) * | 2003-01-15 | 2006-11-15 | Hewlett Packard Co | Secure physical documents and methods and apparatus for publishing and reading them |
JP2008129744A (ja) * | 2006-11-20 | 2008-06-05 | Hitachi Ltd | 外部記憶装置 |
US11610188B2 (en) | 2020-04-15 | 2023-03-21 | Capital One Services, Llc | Systems and methods for ATM integrated card fabricator |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1004362A (en) * | 1972-04-11 | 1977-01-25 | Gretag Aktiengesellschaft | System for the individual identification of a plurality of individuals |
US4105156A (en) * | 1976-09-06 | 1978-08-08 | Dethloff Juergen | Identification system safeguarded against misuse |
US4198619A (en) * | 1976-10-28 | 1980-04-15 | Atalla Technovations Corporation | Programmable security system and method |
FR2389284A1 (fr) * | 1977-04-27 | 1978-11-24 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2392447A1 (fr) * | 1977-05-26 | 1978-12-22 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
US4328414A (en) * | 1979-12-11 | 1982-05-04 | Atalla Technovations | Multilevel security apparatus and method |
US4304961A (en) * | 1980-03-03 | 1981-12-08 | Burroughs Corporation | Authenticator code generator |
FR2497617B1 (fr) * | 1981-01-07 | 1989-08-18 | Transac Develop Transactions A | Procede et dispositif de securite pour communication tripartie de donnees confidentielles |
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
DE3122534C1 (de) * | 1981-06-05 | 1983-03-31 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens |
DE3123168C1 (de) * | 1981-06-11 | 1982-11-04 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur Schluesseluebertragung |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
-
1983
- 1983-07-29 FR FR8312528A patent/FR2549989B1/fr not_active Expired
-
1984
- 1984-07-14 DE DE3426006A patent/DE3426006C2/de not_active Expired - Fee Related
- 1984-07-18 US US06/632,092 patent/US4612413A/en not_active Expired - Fee Related
- 1984-07-25 GB GB08418979A patent/GB2144564B/en not_active Expired
- 1984-07-26 JP JP59154211A patent/JPS6049471A/ja active Granted
- 1984-07-26 SE SE8403867A patent/SE460157B/sv not_active IP Right Cessation
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61262889A (ja) * | 1985-05-15 | 1986-11-20 | Nec Corp | カ−ド書込装置 |
JPS6217866A (ja) * | 1985-07-16 | 1987-01-26 | Casio Comput Co Ltd | Icカ−ドシステム |
JPS6217869A (ja) * | 1985-07-16 | 1987-01-26 | Casio Comput Co Ltd | Icカ−ドシステム |
JPS6265168A (ja) * | 1985-09-17 | 1987-03-24 | Casio Comput Co Ltd | Icカ−ドシステムにおける認証方式 |
JPS63163688A (ja) * | 1986-12-26 | 1988-07-07 | Matsushita Electric Ind Co Ltd | Icカ−ド装置 |
JPS63163687A (ja) * | 1986-12-26 | 1988-07-07 | Matsushita Electric Ind Co Ltd | Icカ−ド装置 |
US5267315A (en) * | 1988-10-18 | 1993-11-30 | Oki Electric Industry Co., Ltd. | Secret identification number checking system |
Also Published As
Publication number | Publication date |
---|---|
FR2549989A1 (fr) | 1985-02-01 |
GB2144564B (en) | 1986-10-08 |
GB2144564A (en) | 1985-03-06 |
GB8418979D0 (en) | 1984-08-30 |
FR2549989B1 (fr) | 1985-09-13 |
SE8403867D0 (sv) | 1984-07-26 |
DE3426006C2 (de) | 1995-11-30 |
JPH0374432B2 (ja) | 1991-11-26 |
DE3426006A1 (de) | 1985-02-07 |
US4612413A (en) | 1986-09-16 |
SE460157B (sv) | 1989-09-11 |
SE8403867L (sv) | 1985-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS6049471A (ja) | カ−ドリ−ダとペイカ−ド交換デ−タ間の認証方式 | |
EP0223122B1 (en) | Secure component authentication system | |
US4850017A (en) | Controlled use of cryptographic keys via generating station established control values | |
US5029208A (en) | Cipher-key distribution system | |
US5371796A (en) | Data communication system | |
US4783798A (en) | Encrypting transponder | |
US5546463A (en) | Pocket encrypting and authenticating communications device | |
US4720859A (en) | Method and system for the mutual encyphered indentification between data communicating stations and stations for use with such method and system | |
US4453074A (en) | Protection system for intelligent cards | |
KR100563107B1 (ko) | 전자티켓 유통시스템에서의 인증방법 및 ic 카드 | |
AU726397B2 (en) | Pocket encrypting and authenticating communications device | |
US7295832B2 (en) | Authorization means security module terminal system | |
US9640012B2 (en) | Transaction verification protocol for smart cards | |
JP3925975B2 (ja) | ネットワークシステムにおけるicカード処理方法 | |
CN101933315A (zh) | 可对抗木马程式采用用完即弃一次性密钥的加密认证键盘 | |
US7188361B1 (en) | Method of transmitting signals | |
WO2013005929A2 (ko) | 보안 토큰에 대한 발급자 인증 방법 및 그 장치 | |
WO1999046881A1 (en) | Transaction card security system | |
KR102047589B1 (ko) | 양자 암호 기반의 암호화 통신 시스템 및 그에 의한 인증 방법 | |
EP0140388B1 (en) | Pocket terminal, method and system for secured banking transactions | |
EP1129436A1 (en) | A method of encryption and apparatus therefor | |
JPH0199158A (ja) | 端末認証方法 | |
WO2007042608A1 (en) | Method, devices and arrangement for authenticating a connection using a portable device | |
JPH0199159A (ja) | 端末認証方法 | |
CA2543094C (en) | Transaction verification protocol for smart cards |