NL8201077A - Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem. - Google Patents
Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem. Download PDFInfo
- Publication number
- NL8201077A NL8201077A NL8201077A NL8201077A NL8201077A NL 8201077 A NL8201077 A NL 8201077A NL 8201077 A NL8201077 A NL 8201077A NL 8201077 A NL8201077 A NL 8201077A NL 8201077 A NL8201077 A NL 8201077A
- Authority
- NL
- Netherlands
- Prior art keywords
- station
- information
- message
- external
- access
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Description
EHN 10.297 1 N.V. PHILIPS' GLOEILAMPENFABRIEKEN TE EINDHOVEN.
"Kcmonunikatiesysteem, bevattende een centrale dataverwerkende inrichting toegangsstations en externe stations, waarbij een kryptografische kon-trole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kcranunikatiesysteem".
De uitvinding betreft een konrnunikatiesysteem, bevattende een centrale dataverwerkende inrichting en een aantal daanree gekoppelde, op verschillende plaatsen opgestelde toegangsstations, alsmede een groep externe, draagbare, stations van zakformaat, waarbij een extern station 5 met een toegangsstatian via een bidirektioneel werkend informatiekanaal kcppelbaar is, waarbij het toegangsstation in kwestie een berichtvormer bevat om een bericht te vormen en een enkodeur cm het zo gevormde bericht te ontvangen en middels een eerste versleutel informatie te enkode-ren en een zo gevormd eerste kodebericht aan het informatiekanaal toe te 10 voeren, en waarbij het externe station in kwestie een eerste dekodeur bevat cm het eerste kodebericht te ontvangen en middels een aan de eerste versleutelinformatie gepaard eerste verontsleutelinformatie te dekoderen cm een eerste hervormd bericht aan een digitale verwerkings-inrichting in het betreffende externe station toe te voeren, en waarbij 15 in een initiatie toestand van het externe station een alsdan ermee gekoppeld en coexistent initiatiestation voorzien is van een generator voor het aan het extern station toevoeren van de eerste verontsleutelinformatie. De centrale dataverwerkende inrichting is bijvoorbeeld de beheers-inrichting van een databank, met medische gegevens die alleen aan gekwa-20 lificeerde aanvragers ter beschikking mag koten, dat is dan een aanvrager die zich bedient van een voorafbepaald en als zodanig geïdentificeerd werkstation. Dit werkstation vormt dan een extern station en het toegangsstation is dan bijvoorbeeld een "aansluit”- of "front end" processor die een centrale processor van bepaalde deeltaken ontlast.
25 In het algemeen kan de centrale dataverwerkende inrichting fysiek gedistribueerd zijn. In dit geval is het informatiekanaal bijvoorbeeld een datanetwerk met verschillende aansluitprocessors hetwelk bovendien voor allerlei taken gebruikt kan worden, zowel vertrouwelijte als openbare.
Er moeten evenwel maatregelen getroffen worden opdat binnen zo'n net-30 werk geen onbevoegd opvragen van vertrouwelijke informatie plaats kan vinden. Slechts als "rechthebbend" geïdentificeerde werkstations mogen van de vertrouwelijke informatie gebruik maken en de toegangsstations 8201077 4' j HN 10.297 2 hebben de taak cm voor elke kategorie van vertrouwalijke informatie de bokken van de schapen te scheiden. In een ander toepassingsgebied is de centrale dataverwerkende inrichting de beheerder van een kredietsysteem, waarin bijvoorbeeld gelduitgifte mogelijk is op vertoon van 5 elektronische, en met het kormunikatiesysteem koppelbare, krediet kaarten. Ook in dit geval is het noodzakelijk dat een extern station als legitiem geïdentificeerd wordt. Het is een doelstelling van de uitvinding cm te verschaffen de mogelijkheid tot kryptografische kontrole pp vervalsing van zo een extern station (bijvoorbeeld werkstation of 10 elektronische kredietkaart) in een dergelijk kormunikatiesysteem, waarbij het legitimeren niet gekoppeld is aan de fysieke· plaats in het kormunikatiesysteem waar zich het extern station bevindt, en waarbij de legitimatie plaatsvindt doordat in beide richtingen slechts gekodeer-de, en met vrijwel onoverkomelijke moeilijkheden door een niet-geauto-15 riseerde toegang dekodeerbare berichten plaats vindt, zodat ook het simuleren van een legitiem extern station ónmogelijk wordt, een en anrter zodanig dat het niet nodig is dat elk toegangsstation voor elk extern station een separate ver (ont) sleutelinformatie moet memoriseren. De uitvinding realiseert de doelstelling doordat hij het kenmerk heeft dat 20 het extern station in kwestie een tweede enkodeur bevat cm het eerste hervormd bericht te ontvangen en middels een tweede versleutelinformatie die onafhankelijk is van de eerste versleutelinf ormatie te enkoderen en een zo gevormd tweede kodebericht aan het informatiekanaal toe te voeren, en waarbij het toegangsstation in kwestie een tweede dekodeur bevat cm 25 het tweede kodebericht te ontvangen en middels een aan de tweede versleutelinf ormatie gepaarde tweede verontsleutelinformatie te dekoderen cm een tweede hervormd bericht te vormen, dat in de initiatietoestand het initiatiestation is voorzien van een tweede generator voor het aan het extern station toevoeren van de tweede versleutelinf ormatie, dat 30 het toegangsstation een derde generator bevat cm genoend eerste bericht onvoorspelbaar te genereren, en een vergelijkelement cm het eerste bericht en het tweede hervormd bericht te vergelijken en bij overeenstemming een legitimatiebevestiging te genereren en dat genoemde eerste verontsleutelinformatie en tweede versleutelinf ormatie voor een aantal 35 externe stations onderling identiek en voorts daarin onuitleesbaar zijn.
De uitvinding betreft mede een draagbaar, extern station, te gebruiken 8201077 ΡΗΝ 10.297 3 * Λ in zo een kcmmunikatiesysteem en als een kredietkaart gegeometriseerd.
Voor zulke kredietkaarten bestaat een ISO-standaard, maar andere afme-tingen van de maat van een visitekaartje en ongeveer 1 tot enkele millimeters dik zijn ook voordelige realisaties. Het is daarbij gunstig als 5 het voorzien is van respectievelijke lussen voor kontaktloze overdracht van informatie- en voedingsenergie vanuit een toegangsstation en overdracht van informatie-energie terug naar het toegangsstation, en dat een schuifregister serieel is opgenonen tussen twee van genoemde lussen voor tijdelijke opslag van ontvangen informatie. .Dit levert een een-10 voudige en veilige realisatie.
KORTE BESCHRIJVING VAN DE FIGUREN
De uitvinding wordt nader uitgelegd aan de hand van enkele figuren.
Fig. 1 geeft een blokschema van een konnunikatiesysteem waar-15 mee de uitvinding realiseerbaar is .
Fig. 2 geeft een hLdkschakeling van een extern station.
Fig. 3 geeft een stroomdiagram van de interaktie tussen een toegangsstation en een extern station.
BESCHRIJVING VAN EEN VOORKEURSUITVOERING 20 Fig. 1 geeft een blokschema van een korrinunikatiesysteem waar mee de uitvinding realiseerbaar is en waarvan in eerste instantie de normale werktoestand, dus niet de initiatietoestand wordt beschreven.
Het kcmnunikatiesysteem bevat een centrale dataverwerkende inrichting.
Dit is bijvoorbeeld (30) een rekenmachine met een processor/ een pro-25 gr airmageheugen, een tussen- of kladblok (scratch-pad) geheugen, een achtergrond geheugen, aanpassingseenheden voor randapparatuur, zoals een afbeeldinrichting met kathodestraalbuis of een drukker, een verdere aanpassingseenheid voor een extern informatiekanaal en een interne busverbinding cm gegevens en besturingssignalen tussen de opgescmde onder-30 delen te transporteren. In het beschreven systeem functioneert zo'n rekenmachine als beheersinrichting,voor een verder niet aangegeven gegevensbestand of een gelduitgif tesysteem, dat met elektronische kredietkaarten werkt. Noch de fysieke organisatie van deze gelduitgifte, noch de rekenmachine zelf warden, kortheidshalve, beschreven. Via de bidi-35 rektionele verbinding 27 is de centrale data verwerkende inrichting 30 aangesloten op de systeembus, respektievelijk het systeemnetwerk 31.
De toegangsstations 20, 46 zijn eveneens via bidirektionele verbindingen, 8201077 '» ► PHN 10.297 4 zoals verbinding 28, op bus/netwerk 31 aangesloten. Het aantal toegangs-stations kan veelal groot zijn, voor een kredietkaartensysteem bijvoorbeeld 100 of meer, voor een beheerssysteem van een databank bijvoorbeeld 10 of meer. Door de indikaties 22, 24 is een extern informatiekanaal s aangegeven, dit kan opgebouwd zijn met twee simplex (unidirektionele) verbindingen, het kan ook half- of volledig-duplex zijn uitgevoerd. Met indikaties 26, 48, 50 zijn drie externe stations aangegeven (het laatste is in de gegeven situatie niet met een toegangsstation gekoppeld). Per toegangsstation kan er hoogstens een enkel extern station aanwezig zijn, 10 zoals hier aangegeven, dit aantal kan evenwel ook veel groter zijn, bijvoorbeeld doordat het toegangsstation middels een tijdmultiplex-crganisatie met verscheidene externe stations afwisselend kcmmuniceert. Het informatiekanaal kan fysiek als een galvanisch, fiber- of draadloos medium zijn uitgevoerd. Het extern station 26 kan in de eerste plaats 15 zijn gerealiseerd als een werkstation of "intelligente terminal": het kan in principe dezelfde soort opbouw bezitten als de centrale data-verwerkende inrichting, maar anderzijds ook met hulpmiddelen die beperkter zijn in aantal en/of kapaciteit. Een andere uitvoering kan er een zijn zoals deze beschreven is in de Nederlandse Octrooiaanvrage 7802132, 20 overeenkomstige Amerikaanse Octrooiaanvrage Ser. No. 010879 indienings-datum 9 februari 1979, van dezelfde aanvrager, in deze dókumenten is beschreven een draagbaar reserveringselement dat met een toegangsstation koppelbaar is, zodat tweezijdige data-uitwisseling mogelijk is. Het reserveringselement is uitgevoerd als een enigszins verdikte (enkele mm) 25 kredietkaart. Door toevoeging van een kleine microcomputer zijn in zo'n reserveringselement ook mathematische en/of andere bewerkingen uitvoerbaar. Toevoeging van een toetsenbord en multi-karakterafbeeldings-middelen vervolmaken zo'n kredietkaart tot een kompakt en elementair werkstation. De kredietkaart kan na legitimatie door het toegangsstation 30 recht geven op uitkering van een geldbedrag of andere materiële verstrekkingen. Eventueel kan een extern station in de krediet-kaart-ach-tige uitvoering (draagbaarI) ook gebruikt worden cm een drager te legitimeren als toegangsgerechtigd tot bepaalde plaatsen of lokaliteiten, eventueel in kombinatie met een aan deze drager separaat medegedeeld 35 wachtwoord. Op zichzelf is het gebruik van wachtwoorden en de logische bewerking daarvan, hetzij in het toegangsstation, hetzij in het externe station, bekend.
8201077 PHN 10.297 5 / i
De legitimatie van het extern station in isolement verloopt nu als volgt: eerst doet het extern station verzoek tot legitimatie. Dit verzoek is gerealiseerd als datasignaal, eventueel voorzien van voorloop (preamble), afsluit- (postamble) en synchrcnisatie-informatie. Het is 5 ook mogelijk dat het toegangsstation voortdurend deze synchronisatie verzorgt, bijvoorbeeld door een klokpatroon qp de lijn 22. In het later te bespreken uitvoeringsvoorbeeld is het dataverkeer gepartioneerd in datawoorden van 16 bits die in een informatieverkeerswxDrd van 32 bits zijn ondergebracht. Na ontvangst van het legitimatieverzoek, hetwelk 10 eventueel een gepretendeerde identiteit inhoudt, genereert het toegangsstation een eerste bericht M. Dit bericht kan een willekeurige inhoud hebben, bijvoorbeeld gegenereerd zijn door een toevalsgenerator 32, door een aantal bitposities van een door de eerder genoemde klok aangestuurde teller, en dergelijke. Dit bericht wordt in de enkodeur 34 geënkodeerd 15 middels een versleutelinforxnatie. Deze versleutelinformatie kan de enige zijn, of wel geselekteerd uit een groep aanwezige versleutelinfoonaties door de gepretendeerde identiteit van het externe station. Op basis van het eerste bericht M wordt zo middels de eerste versleutelcperatie EC een eerste kodebericht C1 geformeerd: C1 = EC (M). De versleutelinfor-20 mat ie, indien bekend, geeft slechts na zeer gekampl iceerde en daardoor tijdrovende bewerkingen de voor het dekoderen van kodebericht C1 noodzakelijke verontsleutelinformatie. In feite is een dergelijke bewerking onmogelijk langdurig . Het omgekeerde kan even-tijdrovend zijn, zodat ook de versleutelinformatie niet uit de verontsleutelinformatie 25 af te leiden is. In dat geval worden ze beide uit een gemeenschappelijke basisinformatie afgeleid bij het initiëren van het gehele kcmmunikatie-systeem (dat is dus niet tijdens het initiëren van een enkel extern station, zoals later wordt besproken). In andere gevallen kan evenwel het afleiden van de versleutelinformatie uit de verontsleutelinformatie 30 zeer wêl doenlijk zijn, ook al is het omgekeerde in elk geval ónmogelijk. Steeds is na het beëindigen van de initiatietoestand in het extern station 26 de benodigde verontsleutelinformatie voorhanden, nadat deze al dan niet over de lijn 22 (of eventueel op een andere manier) aan dat station is overgedragen. Deze verontsleutelinformatie kan even- 35 wel niet worden uitgelezen, en kan dus ook niet later aan hetzelfde of een ander toegangsstation 20 worden toegeleid. Zo kan dus uit het kodebericht C1 en middels de verontsleutelinformatie DC in de dekodeur 8201077 ‘4 PHN 10.297 6 36 een bericht M1 warden hervormd volgens M1 = DC (Cl). De blokken 37, 39 stellen verdere intermediaire elementen van het extern station 26 voor, die ook op andere posities in de door de ontvangen signalen afgelegde weg geplaatst kunnen zijn, zoals regeneratiemiddelen, opslag-5 middelen, en middelen om aan het hervormde bericht extra informatie toe te voegen. Zo kan het hervormde bericht over een zeer specifiek tijdsinterval warden vertraagd, eventueel onder besturing van (een deel van) de inhoud van het bericht M1 zelf. Verder kan bijvoorbeeld een gegeven dat de identiteit van het betreffende extern station 26 aan-10 geeft, aan het bericht M1 warden toegevoegd. In het extern station 26 is voorts een verdere versleutelinformatie ET aanwezig cm in erikodeur 38 uit het hervormde en eventueel bijgewerkte bericht M1 een teruggaand kodebericht te vormen: volgens C2 = ET (M). Bij deze verdere versleutelinformatie behooct weer een verdere verontsleutelinformatie 15 welke niet aan de verdere versleutelinformatie te ontlenen is. Deze verontsleutelinformatie DT is in het toegangsstaticn 20 aanwezig, maar kan daaruit niet uitgelezen warden, op dezelfde manier als de eerste verontsleutelinformatie niet kan worden uitgelezen uit het extern station 26. Zo kan in de dekodeur 40 uit het teruggaande kodebericht 20 C2 een tweede hervormd bericht geproduceerd warden volgens M2 = DT (C2) voor de relatie tussen de verdere versleutelinformatie en de verdere versleutelinformatie geldt weer hetzelfde als eerder is vermeld voor de relatie tussen de eerste versleutelinformatie en de eerste versleutelinformatie: met name is het dus in feite ónmogelijk cm de verdere 25 versleutelinformatie te rekonstrueren. De informatiesM2 en M zijn nu direkt aan elkaar gelieerd, mits in beide gevallen (C1 èn C2) de versleutelinformatie en verontsleutelinformatie bij elkaar behoorden. In dat geval is bijvoorbeeld M2 = M en het externe station legitimeer-baar, bijvoorbeeld doordat in vergelijkelement 42 de gelijkheid tussen 30 M en M2 wordt gekontroleerd. Het uitgangssignaal "gelijk" daarvan kan bijvoorbeeld een blokkeringselement tussen de verbindingen 28 en 22/24 doorlaatbaar maken, zodat het extern station met de centrale dataverwerkende inrichting kan kcnmuniceren. Het betreffende datatransport kan ongekodeerd zijn, ofwel versleuteld volgens een eenvoudige 35 kode, ofwel in bijzondere gevallen volgens dezelfde kode als voor de legitimatie werd gebruikt. Het datatransport kan dan betreffen een zoek-of vraagaktie in de databank, respektievelijk een uitgifteverzoek aan 3201077 , e * PHN 10.297 7 het geldiiitgiftesysteem. Het kontroleren daarbij op voldoende saldote-goed op de aangesproken rekening kan op een gebruikelijke manier plaats vinden. Een voordelige kode, en de versleutel/verontsleutelinformaties daarvoor, zijn kiesbaar op een manier die gepubliceerd is in een artikel 5 door R.C. Markle en M.E. Hellmann, Hiding information and signatures in trapdoor knapsacks, I.E.E.E. Tr. Inf. Theory, vol IT 24, no. 4, sept. 1978, p. 525 ff, respektievelijk in de Nederlandse Octrooiaanvrage 7810063.
DE OPBOUW VAN EEN EXTERN STATION
10 Fig. 2 geeft een hlokschema van de ophouw van een draagbaar element dat is te gebruiken in een systeem volgens de uitvinding.
Goeddeels is zo'n draagbaar element, alsmede een reserveringssysteem, voor autobusjes, waarin dat draagbaar element onder andere werkt als "intelligent plaatsbewijs", reeds beschreven in het Amerikaanse octrooi-15 schrift 4298793 (PHN 9052) van dezelfde aanvrager, welk octrooischrift hierin wordt geïncorporeerd bij wijze van referentie. Kortheidshalve worden een aantal weinig specifieke onderdelen van dat element hier niet nader gespecificeerd. Er zijn getékend twee induktieve cpneemlussen 102, 103 met respektievelijk 10 en 1 winding; deze zijn gepositio-20 neerd langs de ontrek van een vierkant van ongeveer 5x5 on.
De signaaloverdracht tussen deze lussen en overeenkomstige lussen in het toegangsstation is goed als ze bij overeenkomstige en evenwijdige positie een onderlinge afstand van bijvoorbeeld 2-6 irm hebben.
De frekwentie van de gebruikte signalen is bijvoorbeeld in het gebied 25 van 100 kHz. De lussen zijn uitgevoerd als gedrukte bedrading, met een windingsdikte van ongeveer 0,2 millimeter (iets meer voor de lus 103 omdat deze als zendlus meer energie dissipeert). De overdracht van de voedingsenergie vindt eveneens draadloos plaats, waarbij gelijkspanningen van +70, +5, 0, -28 volt worden gevormd. Deze subsystemen zijn 30 kortheidshalve niet nader getoond. De lus 102 is geschikt cm het infor-matiesignaal op te vangen dat wordt uitgezonden volgens een bekend fre-guentie-ganoduleerd systeem met een grondfrequentie van ongeveer 100 kHz, een modulatiediepte van 10% dus ongeveer 10 kHz, en een bitsnel-heid in het gebied rond 1 kHz. Het element 115 is een detéktor voor 35 de frequentiemodulatie en bevat een bekende fasegékoppelde lus (PEL).
Het uitgangssignaal hiervan wordt samen net het signaal van lus 102 aan de dekodeur 104 voor het frekwentie-genoduleerde signaal 8201077 PHN 10.297 8 f '*.
toegevoerd. Deze laatste werkt als lokale klok en genereert een aan de bitsnelheid aangepaste klokpulsreeks met in dit geval een terugkeer-frékwentie van ongeveer 2,5 kHz. Deze dataklok wordt over lijn 107 toegevoerd aan het vertragingselement 119, en aan poort 111. De vertragings-5 tijd van element 119 blokkeert dan vooralsnog de poorten 112 en 113 en stelt middels ingang 114 het schuif register 123 in de nulstand (reset) waarin het voorlopig ook blijft. Zo worden inschakelver-schijnselen overbrugd. De dekodeur 104 produceert voorts op lijn 115 de uit het ingangssignaal hervormde datasignalen (vooralsnog wordt in 10 schuifregister 123 echter niets opgeslagen), en voorts alternerend op de lijnen 116, 117 een tweevoudige klokpuls voor de vooralsnog ondoorlaatbare poort 113. Als het betreffende draagbare element, in tegenstelling tot het bovenstaande, niet of niet goed, langs het toegangsstaticn is gepositioneerd, blijft daarentegen de gehele schakeling in rust. Ha 15 een tijd van ongeveer 0,03 sekonde is de vertraagtijd van element 119 beëindigd en worden de poorten 113 en 112 doorlaatbaar. Ook verdwijnt het signaal qp terugstel ingang 114 van het schuifregister 123 dat daarmee dus de serieel qp ingangslijn 115 ontvangen databits achtereenvolgens opslaat. Het schuifregister 123 heeft een kapaciteit van 32 20 bits en als er verder niets gebeurt worden de ontvangen bits na enige tijd via de seriële uitgang 100 van het schuifregister 123 toegevoerd aan de data-enkodeur 118. Deze laatste wordt bestuurd door de tweevoudige klokpulsen qp lijnen 116, 117 die doorgelaten warden door poort 113. De uitgang van data enkodeur 118 is aangesloten op de zendlus 103 25 om databits te kunnen overvoeren naar het toegangsstaticn.
Het element 124 is een woorddetektor die qp de drie eerste en de drie laatste posities van het schuifregister 123 is aangesloten cm middels een aantal start- en stopbits van voorgeschreven waarde te detekteren dat een 32-bits informatiewoord aanwezig is. Als in het schuifregister 30 123 zo'n informatiewoord aanwezig is wordt dit een halve klokpuls-periocfe later door de woorddetektor 124 gedetekteerd. Het detektiesig-naal wordt toegevoerd aan de poorten 120 en 111. Door het signaal van poort 111 start de tijdgenerator 121. In de eerste plaats geeft de tijdgenerator 121 een signaal af aan de poort 112 waardoor deze blok-35 keert en schuifregister 123 dus geen verdere datakloksignalen ontvangt. Door het openen van de poort 120 ontvangt de funktiedekodeur 122 de vijf bits C1, C2, A, B, C van het in het schuifregister 123 aanwezige 8201077 1 \ ‘PHN 10.297 9 inf ormatiewoard. In de eerste plaats geeft de dekodeur 122 over lijn 125 een signaal aan de tijdgeneratar 121 ter sturing van de daarin te genereren blokkeringstijd voor poort 112. De signalen van de bits 01, C2 worden voorts doorgelaten naar het besturingselement 125, dat de 5 signalen van de bits C1, C2 ocfe naar het geheugen 126 doorstuurt. Voor de door deze bits bestuurde furiktie zie later. Op lijn 127 ontvangen het geheugen 126 en het besturingseleraent 125 ook een vijfbits adres dat afkomstig is van vijf voorafbepaalde bitposities van het schuif-register 123. Afhankelijk van de waarden van de bits C1, C2 wordt in ' 10 het geheugen 126 een lees-, wis-, schrijf- of loze geheugenaktie uit gevoerd. Het besturingselement 125 bevat vaste informatie van twee geheugenadressen in geheugen 126 die niet gébruikt worden. Deze twee géheugenadressen werken voor de versleufcelings-cntsleutelingsprocessor 101 als leesbesturingskarmando, respektievelijk als schrij fbesturings-15 kotmando: de desbetreffende besturingssignalen worden overgevoerd over de lijnen 105, 106. Onder besturing van een van deze twee géheugenadressen wordt geheugen 126 niet geaktiveerd, bijvoorbeeld door het tegenhouden of veranderen van één der ontvangen bits C1, C2. Anderzijds kan de lijn 99 een signaal terugsturen naar de funktiedekodeur 122 20 cm het afbeelden (zie later) van de informatie van zo'n beveiligde adresplaats te verhinderen. Een als beschreven beveiligd adres kan opgeslagen worden in de vorm van een vaste bedrading middels een logische poort, bijvoorbeeld het adres (00000) door een vijfingangs logische NIET-OF-poort. Genoemd blokkeren, respektievelijk veranderen kan ook 25 met een logische poort gebeuren.
Als er kcnmunikatie nodig is tussen het geheugen 126, dan wel processor 101, en het schuifregister 123 ontvangt poort 129 een bestu-ringssignaal van de funktiedekodeur 122 over lijn 128. Poort 129 is uitgevoerd als zogenaamde "tri-state buffer" en heeft drie toestanden, 30 respektievelijk 1, 0, en "door een hoge impedantie afgesloten". In de eerste twee gevallen is deze poort in beide richtingen doorlaatbaar en wordt de logische toestand bepaald door een van buiten opgedrukt signaal.
De richting van het signaaltranspcrt wordt bepaald door een desbetreffende aansturing van de signaalbron (elementen 101, 123, 126). In de 35 toestand van hoge impedantie is desgewenst konnunlkatie mogelijk tussen geheugen en afbeeldinrichting zoals nader wordt uitgelegd. In geval van kcranunikatie met het schuifregister wordt daaruit gelezen via lijn 130 8201077 •f PHN 10.297 10 of daarin geschreven via lijn 131. ALle datapaden van/naar poort 129 hebben een breedte van zestien bits. In geval van laden van informatie in het schuif register geeft daartoe de funktiedekodeur 122 een signaal op lijn 132, terwijl door een signaal vanuit de tijdgenerator 121 op 5 lijn 133 de poort 134 het laadsignaal (parallel laden) aan het schuif -register 123 toevoert. De funktie van geheugen 126 wordt bestuurd volgers de volgende twee-bits-kodes (C1, 02):0-1: woerd wissen; 00: woord schrijven in het geheugen vanuit het schuif register; 10: woord lezen uit het geheugen en inschrijven in het schuifregister en/of de afbeeldele-10 inenten (zie later); 11: niets doen. Het geheugen 126 is een lees/ schrij fgeheugen met statische opslag en willekeurige toegang en heeft in dit voorbeeld een kapaciteit van 32 woorden a 16 bits (type ER 2050 General Instrument).
De funktiedekodeur is naast het beschrevene geschikt voor het 15 dekoderen van de drie bits A, B, C die de funktie van de afbeeldinrich-ting besturen. De afbeeldinrichting bevat in dit voorbeeld twee funktie-bepalers 135, 136, twee aanstuur inrichtingen 137, 138 en twee afbeeld-elementen 139, 140, laatstgenoemde elk voor twee zevensegmentskarakters. De af te beelden informatie verschijnt als een achtbits kode op lijn 20 141. In de elementen 135, 136 wordt deze vertaald in twee zevenseg- ments kodes. Verder ontvangt hoogstens één van de elementen 135, 136, een energeringssignaal van de funktie dekodeur 122 over lijn 142, res-pektievelijk 143. Het energeringssignaal kan twee frequentiekomponenten bevatten, namelijk één van ongeveer 50 Hz en één van ongeveer 6000 Hz.
25 voorts ontvangen de elementen 135, 136 van tijdgenerator 121 een selek-tief signaal cm de afbeeldelementen 139, 140 slechts gedurende een voorafbepaald tijdsinterval te bekrachtigen, in het bovenstaande is de frequentie van 50 Hz bedoeld voor het inschrijven, de frequentie van 6000 Hz voor het uitwissen. De aanstuurelementen 137, 138 vormen een 30 impedantieaanpassing, als eerder gesteld zijn de voedingsaansluitingen kortheidshalve weggelaten.
Als de in de tijdgenerator 121 gegenereerde tijd is afgelopen dan verdwijnt het blokkeringssignaal voor poort 112 en ontvangt het schuifregister 123 weer klokpulsen. Hierdoor wordt de informatie in het 35 schuifregister 123 doorgeschoven en detekteert het element 124 niet meer de vereiste kombinatie van start- en stopbits. Daardoor blokkeren de poorten 111 en 120, zodat er geen sturing meer is voor de tijdgene- 8201077 t H3N 10.297 11 ' ί- ratar 121 respektievelijk de funktiedekodeur 122. De inhoud van het schuif register wordt aldus voortgeschoven naar data-enkodeur 118 en daarop middels spoel 103 uitgezonden. Hierbij wordt een logische "1" voorgesteld door een overgang qp de positieve flank van de oneven ên 5 qp de negatieve flank van de even klokpuls binnen een bitcel/ een logische 0 alleen door het laatste.
In het geheugen/afbeeldsysteem zijn de voornaamste data-stronen van schuifregister naar geheugen en/of af beeldinr ichting, en van geheugen naar schuifregister en eventueel afbeeldinrichting. Daarmee 10 zijn de kodebits A, B, C respektievelijk; 111: afbeelding onveranderd; 001: inschrijven busnummer :.010: inschrijven bestemmingsnuirmer; 011: inschrijven busnummer en wissen bestemmingsnunmer; 100: inschrijven be-starmingsnuirnier en wissen busnummer; 101: wissen busnummer; 110: wissen bestemmingsnummer; 000: wissen busnumner, wissen bestemningsnummer.
15 Op het ogenblik dat een informatiewoord door de wcorddetektor 124 wordt gedetekteerd moeten de startbits 1-3 de juiste waarde "11x" bezitten, en de stopbits 30-32 de waarde "110". Bit 3 is een reservebit. De vijf bits 4-8 vormen een adres voor geheugen 126, respektievelijk processor 101. De bits 9-16 vormen data voor het geheugen 126, respek- 20 tievelijk voor processor 101. De bits 17-24 vormen data voor geheugen 126, processor 101 en/of de afbeeldinrichting 126. De bits 27, 28, 29 besturen eveneens middels funktiedekodeur 122 de warkmode van de af-beeldinrichting. Deze twee bit-stellen kunnen dus onderling onafhankelijke waarden hebben. De bits 30, 31 hebben als stopbit de verplichte 25 waarde "1". De bit 32 heeft als verdere stopbit de verplichte waarde "O". Als genoemde vijf start/stopbits een ander informatiepatroon bezitten wordt door de inrichting 124 geen woord gedetekteerd en ontvangt het schuifregister 123 dus steeds schuif pulsen via poort 112.
De versleutelings/ontsleutelingsprocessor 101 is in parallel 30 met het geheugen 126 aangesloten en werkt naar buiten als een zogenaamde "zwarte doos". Onder besturing van signalen, qp de lijnen 105, 106 wordt een ingangsregister geschreven, respektievelijk een uitgangsregister gelezen, terwijl de overige elementen van de processor een connectie met de buitenwereld bezitten: ze kunnen dus niet onder uitwendige besturing 35 worden uitgelezen. Deze processor kan grotendeels van een gebruikelijk type zijn, met dood geheugen, lees-schrijfgeheugen, arithmetischeen logische eenheid, verscheidene registers, een en ander onderling verbonden 8201077 PHN 10.297 12 door een interne bus. Door de informatie van het dood geheugen kan het verontsleutelingsalgorithme, respektievelijk het versleutelingsalgorithme worden uitgevoerd op de ontvangen informatie. De processor 101 is aangesloten qp de poort 129 en op de besturingslijnen 105# 106. Voorts ont-5 vangt hij nog klokpulsen van de lijn 117 die gebruikt worden om de interne klok te synchroniseren. Laatstgenoemde werkt op een voldoend hoge frekwentie cm de ver (ont) sleutelingsalgorithmes in een redelijk geachte tijdsduur te voltooien. Element 200 is een adresdékodeur cm een vooraf bepaald adres op lijn 127 te dekoderen dat werkt als lees-10 adres voor de processor 101. De te verontsleutelen informatie wordt telkens met 16 bits tegelijk dan toegevoerd aan het ingangsregister van processor 101 totdat een voldoende hoeveelheid informatie is ontvangen. Deze informatie wordt dan dus ook telkens in zulke pakketten door het toegangsstation af geleverd. Daarna wordt de verontsleuteling en dan de 15 hèrversleuteling uitgevoerd. Daarna werkt element 200 cm een tweede vooraf bepaald adres op lijn 127 te dekoderen dat werkt om een informatie afgifte door de processor te besturen ; eveneens weer verdeeld over evenzovele 16-bits infarmatiewoorden als noodzakelijk. In de initiatie-toestand vindt een verontsleuteling, herversleuteling niet plaats door-20 dat een ander deel van het microprograitma, in processor 101 dan slechts eenmalig wordt uitgevoerd. Een mogelijke uitvoeringsvorm is dat na de initiatie, die verder, wat betreft het datatransport op de beschreven manier plaats vindt, door een speciaal signaal op kien 201 intern in de processor een onomkeerbare verandering wordt aangebracht. Dit kan bij-25 voorbeeld betreffen het doorbranden van een zekering. Daarna wordt het beschreven initiatiedeel van het micrcprogr arana nooit meer uitgevoerd, maar wordt er direkt ver (ont) sleuteld. Op zichzelf zijn de berekeningen, respektievelijk andere verwerkingsstappen van de microprograrana' s gebruikelijk; het bijzondere van de kode wordt steeds gegeven door de 30 versleutel/ontsleutelinformatie.
BESCHRIJVING VAN HET STROOMDIAGRAM
Fig. 3 geeft het stroomdiagram van het legitimatieproces.
Blok 200 stelt voor de start, waarbij dus de respektievelijke spanningen op peil komen, de klokpulsen geaktiveerd warden en de registers op nul 35 teruggesteld, voor zover noodzakelijk. Blok 202 stelt voor de detektie door de woorddetektor. Als deze geen woord detekteert voert het systeem een wachtlus 204 uit. Als een woord wordt gedetekteerd, wordt in blok 8201077 PHN 10.297 13 206 gedetekteerd of de microprocessor 101 wordt geadresseerd met een schrijfqperatie. Als dat niet zo is wordt een tweede wachtlus 208 doorlopen. Als de microprocessor wêl wordt geadresseerd (deze detektie ve- · rifieert dus 5 woordbits, 5 adresbits en twee bestur ingsbits, dus in 5 totaal 12 bits) wordt in blok 210 de data (16 bits) uit het betreffende woord naar een aantal beginregisters van de processor geschreven, in blok 212 wordt de daarbij behorende aanwijzer (intern adres) opgehoogd. In blok 214 wordt gedetekteerd of alle kodewoorden (vast aantal) zijn ontvangen. Als dat niet zo is gaat het systeem terug naar blók 202. Als 10 alle woorden zijn ontvangen wordt in blok 218 het verontsleutelingsal-goritbme (het eerste) uitgevoerd met behulp van het in het dode geheugen opgeslagen programma, en de in het geprogrammeerde geheugen opgeslagen verontsleutelingsinfconatie. Direkt daaropvolgend wordt met behulp van de tweede versleutelinformatie het gedekodeerde bericht opnieuw ver-15 sleuteld (blók 220). Dit gebeurt in een volgorde van stappen. In blok 222 wordt gedetekteerd of de laatste stap is voltooid. Zolang dat niet zo is keert het systeem weer terug naar blok 220. Als dec laatste stap is voltooid wordt in blok 224 het gékodeerde bericht naar een aantal uitgangsregisters gevoerd. Alleen deze registers en geen andere 20 opslagpositie van de processor kunnen naar buiten toe uitgelezen worden. Ze worden aangewezen door dezelfde aanwijzer als in blok 212: deze telt nu de andere richting uit. De blokken 226-234 vormen een pendant met de blókken 202, 206, 210, 212, 214: alleen warden nu de uitgangsregisters gelezen in de serieel ontvangen datawoorden. Als het laatste woord 25 is uitgelezen (blek 234) is het proces klaar (blok 236).
De procedure in het toegangsstation is overeenkomstig, alleen begint het gehele proces daar met het genereren van een toevallige informatie die direkt wordt versleuteld in een blok dat overeenkomt met blok 220 in Fig. 3. (zij het met behulp van de eerste versleutelinforma-30 tie). Daarna wordt de informatie overgestuurd (overeenkomst met de blokken 224 tot en met 234) en vervolgens afgewacht tot de opnieuw versleutelde informatie terug ontvangen wordt (overeenkomstig met de blokken 204 tot en met 214). Deze laatste wordt verontsleuteld (overeenstemming met blok 218 zij het met behulp van de tweede verontsleutel-35 informatie) en met de oorspronkelijk versleutelde informatie vergeleken. Als er overeenstemming bestaat is het externe station als legitiem bevonden en kunnen datakorammikatieprocessen worden gestart zoals deze in de geïncorporeerde referentie zijn beschreven, respektievelijk kunnen 8201077 PHN 10.297 14 de operaties tot realisering van een geld- of gegevensuitgifte door het systeem (toegangsstation of centrale dataverwerkende inrichting) worden gerealiseerd. Op laatstgenoemde op zichzelf heeft de uitvinding geen betrekking.
5 De initiatie van het externe station kan ook op overeenkomstige manier plaatsvinden, waarbij in fig. 3 dan bijvoorbeeld een loze versleutel-informatie gebruikt wordt als de eerste versleutelinfarmatie. Ook het verontsleutelen in blok 218 is dan een loze operatie. De data zelf die in het initiatieproces worden overgestuurd representeren dan de eerste 10 verontsleutelinformatie en de tweede versleutelinfarmatie. Tijdens het ontvangen van deze informaties in het station hebben èèn of meer adresbits van het geheugen een bepaalde waarde. Na het initiëren net de twee genoemde informaties wordt voor de met de betreffende adresbitwaar-den geassocieerde geheugenadressen een verdere schrijf operatie ónmogelijk 15 gemaakt. Deze adresplaatsen kunnen daarna extern niet meer gelezen worden en in het geheel niet meer geschreven. Zo is de informatie beveiligd tegen fraudeurs. De initiatiebewerkingen worden uitgevoerd in een of meer speciaal daartoe bestemde initiatiestations. Deze initiatiestaticns kunnen goeddeels opgebouwd zijn overeenkomstig de andere toegangsstations. 20 In dat geval heeft de generator niet het karakter van een toevalsgetal-vormer, maar van een geheugenfunktie waarin de versleutel, respektie-velijk verontsleutelinformaties voor het toegangsstation zijn opgeslagen, zodat aldus de verontsleutelinformaties goed beveiligd zijn. De beschreven procedures kunnen nog in omgekeerde richting worden uitgevoerd, waar-25 bij dus het externe station een onvoorspelbare informatie genereert die middels twee versleutel/verontsleutelinformaties geverifieerd wordt: zo is ook de identiteit van het toegangsstation door het externe station verifieerbaar.
30 35 8201077
Claims (3)
1. Kcnmanikatiesysteem, bevattende een centrale dataverwerkende inrichting (30) en een aantal daarmee gekoppelde, op verschillende plaatsen opgestelde toegangsstations (20, 46), alsmede een groep externe, draagbare, stations van zakformaat (26, 48, 50) waarbij een extern 5 station met een toegangsstation via een bidirektioneel werkend informatiekanaal (22, 24) koppelbaar is, waarbij het toegangsstation in kwestie een berichtvooner (32) bevat cm een bericht te vormen en een enkodeur (34) cm het zo gevormde bericht te ontvangen en middels een eerste versleutelinformatie te enkoderen en een zo gevormd-eerste kode-10 bericht aan het informatiekanaal toe te voeren, en waarbij het extern station in kwestie een eerste dekodeur (36) bevat cm het eerste kode-bericht te ontvangen en middels een aan de eerste versleutelinformatie gepaarde eerste verontsleutelinformatie te dekoderen cm een eerste hervormd bericht aan een digitale verwerkingsinrichting (37) in het be-15 treffende externe station toe te voeren, en waarbij in een initiatie-toestand van het externe station een alsdan ermee gekoppeld en coexistent initiatiestation voorzien is van een generator voor het aan het extern station toevoeren van de eerste verontsleutelinf ormatie, met het kenmerk, dat het extern station in kwestie een tweede enkodeur (38) bevat 20 cm het eerste hervormd bericht te ontvangen en middels een tweede versleutelinformatie die onafhankelijk is van de eerste versleutelinformatie te enkoderen en een zo gevormd tweede kodebericht aan het informatiekanaal toe te voeren, en waarbij het toegangsstation in kwestie een tweede dekodeur (40) bevat cm het tweede kodebericht tweede veront-25 sleutel informatie te dekoderen cm een tweede hervormd bericht te vormen, dat in de initiatietoestand het initiatiestation is voorzien van een tweede generator voor het aan het extern station toevoeren van de tweede versleutelinformatie, dat het toegangsstation een derde generator bevat cm genoemd eerste bericht onvoorspelbaar te genereren, en een verso gelijkelement (42) cm het eerste bericht en het tweede hervormd bericht te vergelijken en bij overeenstemming een legitimatiebevestiging te genereren en dat genoemde eerste verontsleutelinf ormatie en tweede versleutelinformatie voor een aantal externe stations onderling identiek en voorts daarin onuitleesbaar zijn.
2. Draagbaar, extern station, te gebruiken in een kcmmunikatie- systeem volgens conclusie 1, met het kenmerk dat het als een kredietkaart is gegeanetriseerd. 8201077 PHN 10.297 16
3. Draagbaar station vólgens conclusie 2, met het kenmerk, dat het voorzien is van respektievelijte lussen (102, 103) voor kontakt-loze overdracht van informatie- en voedingsenergie vanuit een toegangs-station en overdracht van informatie-energie terug naar het toegangs-5 station, en dat een schuif register serieel is opgenonen tussen twee van genoemde lussen voor tijdelijke opslag van ontvangen informatie. 10 15 20 25 30 35 8201077
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL8201077A NL8201077A (nl) | 1982-03-16 | 1982-03-16 | Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem. |
DE8383200344T DE3371950D1 (en) | 1982-03-16 | 1983-03-11 | Communication system comprising a central data processing device, access stations and external stations, and incorporating a cryptographic check against falsification of an external station, and external stations for use in such a communication system |
EP83200344A EP0089087B1 (en) | 1982-03-16 | 1983-03-11 | Communication system comprising a central data processing device, access stations and external stations, and incorporating a cryptographic check against falsification of an external station, and external stations for use in such a communication system |
JP58042477A JPS58181349A (ja) | 1982-03-16 | 1983-03-16 | 通信方式 |
US06/793,498 US4665396A (en) | 1982-03-16 | 1985-10-30 | Validation check for remote digital station |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL8201077 | 1982-03-16 | ||
NL8201077A NL8201077A (nl) | 1982-03-16 | 1982-03-16 | Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem. |
Publications (1)
Publication Number | Publication Date |
---|---|
NL8201077A true NL8201077A (nl) | 1983-10-17 |
Family
ID=19839419
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL8201077A NL8201077A (nl) | 1982-03-16 | 1982-03-16 | Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem. |
Country Status (5)
Country | Link |
---|---|
US (1) | US4665396A (nl) |
EP (1) | EP0089087B1 (nl) |
JP (1) | JPS58181349A (nl) |
DE (1) | DE3371950D1 (nl) |
NL (1) | NL8201077A (nl) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4608486A (en) * | 1983-01-03 | 1986-08-26 | Patrick Berstein | Data entry system |
US4528643A (en) * | 1983-01-10 | 1985-07-09 | Fpdc, Inc. | System for reproducing information in material objects at a point of sale location |
EP0118995A1 (en) * | 1983-02-22 | 1984-09-19 | BRITISH TELECOMMUNICATIONS public limited company | Generation of identification keys |
GB8304876D0 (en) * | 1983-02-22 | 1983-03-23 | British Telecomm | Verification of electronic transactions |
US4590470A (en) * | 1983-07-11 | 1986-05-20 | At&T Bell Laboratories | User authentication system employing encryption functions |
GB2149944A (en) * | 1983-11-14 | 1985-06-19 | Softnet Inc | Software distribution |
DE3410937A1 (de) * | 1984-03-24 | 1985-10-03 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung |
FR2563351A1 (fr) * | 1984-04-19 | 1985-10-25 | Loire Electronique | Procede et dispositif d'identification et d'authentification de documents |
GB8509135D0 (en) * | 1985-04-10 | 1985-05-15 | Gen Electric Co Plc | Transaction system |
EP0203424B1 (de) * | 1985-05-28 | 1991-11-13 | Siemens Aktiengesellschaft | Verfahren und Schaltungsanordnung zum Überprüfen der Berechtigung des Zugangs zu einem Signalverarbeitungssystem |
DK304785A (da) * | 1985-07-03 | 1987-01-04 | Cne A S | Databaerer og anlaeg med betalingsterminal til databaereren |
US4885777A (en) * | 1985-09-04 | 1989-12-05 | Hitachi, Ltd. | Electronic transaction system |
JPS6256043A (ja) * | 1985-09-04 | 1987-03-11 | Hitachi Ltd | 電子取引方式 |
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
EP0246823A3 (en) * | 1986-05-22 | 1989-10-04 | Racal-Guardata Limited | Data communication systems and methods |
AU605443B2 (en) * | 1986-09-02 | 1991-01-10 | Pitney-Bowes Inc. | Automated transaction system |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
US5202550A (en) * | 1986-10-23 | 1993-04-13 | Skidata Computer Gesellschaft M.B.H. | Device for machine communication in data transmission |
US5478995A (en) * | 1986-10-23 | 1995-12-26 | Skidata Computer Gesellschaft M.B.H. | Data carrier with disc shaped carrier structure |
US4916738A (en) * | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
FR2615985B1 (fr) * | 1987-05-26 | 1992-01-24 | Cogema | Systeme d'identification d'individus autorises a acceder a une zone reservee |
GB8830423D0 (en) * | 1988-12-30 | 1989-03-01 | Alcatel Business Systems | Franking system |
US5293029A (en) * | 1989-01-17 | 1994-03-08 | Kabushiki Kaisha Toshiba | System for mutually certifying an IC card and an IC card terminal |
CA2029042C (en) * | 1989-11-01 | 2000-08-15 | Yuji Kobayashi | Apparatus and method for handling card |
DE4207161A1 (de) * | 1992-03-06 | 1993-09-09 | Winkhaus Fa August | Elektronischer schliesszylinder |
GB9211648D0 (en) * | 1992-06-02 | 1992-07-15 | Racal Datacom Ltd | Data communication system |
US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
US5390252A (en) * | 1992-12-28 | 1995-02-14 | Nippon Telegraph And Telephone Corporation | Authentication method and communication terminal and communication processing unit using the method |
WO1996005657A1 (en) * | 1993-02-03 | 1996-02-22 | The Genesis Group Limited | Electronic counter device |
US5590199A (en) * | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
US5481611A (en) * | 1993-12-09 | 1996-01-02 | Gte Laboratories Incorporated | Method and apparatus for entity authentication |
US5548721A (en) * | 1994-04-28 | 1996-08-20 | Harris Corporation | Method of conducting secure operations on an uncontrolled network |
DE19501004C2 (de) * | 1994-05-03 | 1999-09-16 | Telefunken Microelectron | Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät |
US5991410A (en) * | 1995-02-15 | 1999-11-23 | At&T Wireless Services, Inc. | Wireless adaptor and wireless financial transaction system |
US5870722A (en) * | 1995-09-22 | 1999-02-09 | At&T Wireless Services Inc | Apparatus and method for batch processing of wireless financial transactions |
US5907801A (en) * | 1995-09-22 | 1999-05-25 | At&T Wireless Services, Inc. | Apparatus and method for optimizing wireless financial transactions |
EP0815504A2 (de) * | 1996-01-23 | 1998-01-07 | Kaba Schliesssysteme AG | Spieljeton mit integriertem elektronischen datenträger |
US6298387B1 (en) * | 1996-07-12 | 2001-10-02 | Philips Electronics North America Corp | System for detecting a data packet in a bitstream by storing data from the bitstream in a buffer and comparing data at different locations in the buffer to predetermined data |
GB9811071D0 (en) | 1998-05-23 | 1998-07-22 | Ncr Int Inc | Automated teller machine |
JP2000285186A (ja) * | 1999-03-31 | 2000-10-13 | Hitachi Ltd | データ授受方法 |
GB0027299D0 (en) | 2000-11-08 | 2000-12-27 | Rue De Int Ltd | Data handling assembly and method of authenticating data processing entities |
CA2493703C (en) * | 2002-08-30 | 2008-01-29 | Orica Explosives Technology Pty Ltd. | Access control for electronic blasting machines |
KR100937551B1 (ko) | 2008-03-14 | 2010-01-19 | 김철수 | 밥주걱 |
US10761938B2 (en) * | 2016-09-30 | 2020-09-01 | Intel Corporation | System and method for granular reset management without reboot |
US10154015B1 (en) * | 2017-06-12 | 2018-12-11 | Ironclad Encryption Corporation | Executable coded cipher keys |
US10171435B1 (en) * | 2017-06-12 | 2019-01-01 | Ironclad Encryption Corporation | Devices that utilize random tokens which direct dynamic random access |
US10645070B2 (en) * | 2017-06-12 | 2020-05-05 | Daniel Maurice Lerner | Securitization of temporal digital communications via authentication and validation for wireless user and access devices |
US10616192B2 (en) * | 2017-06-12 | 2020-04-07 | Daniel Maurice Lerner | Devices that utilize random tokens which direct dynamic random access |
US10154021B1 (en) * | 2017-06-12 | 2018-12-11 | Ironclad Encryption Corporation | Securitization of temporal digital communications with authentication and validation of user and access devices |
US10171444B1 (en) * | 2017-06-12 | 2019-01-01 | Ironclad Encryption Corporation | Securitization of temporal digital communications via authentication and validation for wireless user and access devices |
CN107643990B (zh) * | 2017-09-18 | 2021-09-14 | 北京百卓网络技术有限公司 | 可配置架构的通信设备 |
WO2019195691A1 (en) * | 2018-04-05 | 2019-10-10 | Daniel Maurice Lerner | Discrete blockchain and blockchain communications |
CA3171338A1 (en) * | 2021-08-27 | 2023-02-27 | Royal Bank Of Canada | Digital status tracking of funds |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3402389A (en) * | 1965-01-06 | 1968-09-17 | Collins Radio Co | Message verification using associative memory techniques |
US3798605A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Centralized verification system |
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
NL7802132A (nl) * | 1978-02-27 | 1979-08-29 | Philips Nv | Draagbaar element voor het opnemen, onthouden, afbeelden en afgeven van digitale informatie en reserveerinrichting voor gebruik in een reser- veringssysteem. |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4193061A (en) * | 1978-07-11 | 1980-03-11 | Zoltai John T | Electronic authentication system |
DE2920589C2 (de) * | 1979-05-21 | 1981-06-11 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und Schaltungsanordnung zur Überprüfung des Synchronlaufs zweier Schlüsselgeräte |
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
DE2949351C2 (de) * | 1979-12-07 | 1982-04-15 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument |
US4317957A (en) * | 1980-03-10 | 1982-03-02 | Marvin Sendrow | System for authenticating users and devices in on-line transaction networks |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4454414A (en) * | 1982-06-16 | 1984-06-12 | Vericard Corporation | Funds transfer system using optically coupled, portable modules |
-
1982
- 1982-03-16 NL NL8201077A patent/NL8201077A/nl not_active Application Discontinuation
-
1983
- 1983-03-11 DE DE8383200344T patent/DE3371950D1/de not_active Expired
- 1983-03-11 EP EP83200344A patent/EP0089087B1/en not_active Expired
- 1983-03-16 JP JP58042477A patent/JPS58181349A/ja active Granted
-
1985
- 1985-10-30 US US06/793,498 patent/US4665396A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPS58181349A (ja) | 1983-10-24 |
EP0089087A1 (en) | 1983-09-21 |
US4665396A (en) | 1987-05-12 |
JPH0378815B2 (nl) | 1991-12-16 |
DE3371950D1 (en) | 1987-07-09 |
EP0089087B1 (en) | 1987-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NL8201077A (nl) | Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem. | |
EP0143096B1 (en) | Method and apparatus for veryfying personal identification numbers and checking stored number series in identification media | |
CA2182464C (en) | Radio frequency transponder stored value system employing a secure encryption protocol | |
TW513673B (en) | A portable device with a dual operation, a communication system, a communication method, a terminal apparatus, and a computer-readable recording medium storing a program | |
JP4309479B2 (ja) | 取引カードの磁気ストライプへ値を送るシステム | |
US4450535A (en) | System and method for authorizing access to an article distribution or service acquisition machine | |
CA1087313A (en) | Banking system | |
US7931195B2 (en) | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card | |
US9818108B2 (en) | System and method for updating a transactional device | |
US20080035738A1 (en) | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card | |
JP2005100424A (ja) | 非接触近接式自動データ収集システムおよび方法 | |
HU206555B (en) | Circuit arrangement for realizing card system of variable value, available by several person | |
CN101006456A (zh) | 一次验证系统 | |
RU2002116399A (ru) | Персональный криптозащитный комплекс | |
JP2008009778A (ja) | 金融カードシステム、通信デバイス、認証端末、認証方法、及びプログラム。 | |
CN101107635A (zh) | 安全信用卡适配器 | |
US5321395A (en) | System providing verified information exchange between an electronic record carrier and a read/write unit | |
CN1033190C (zh) | 票据防伪开票机和识伪认证机及其防伪识伪方法 | |
US3798602A (en) | Credit authorization system | |
JP2943861B2 (ja) | 電子貨幣カードの発行照合方法およびその方式 | |
JP2592856B2 (ja) | Icカード発行システム | |
US20040193818A1 (en) | Memory device, memory access limiting system, and memory access method | |
RU2207617C1 (ru) | Способ защиты и контроля подлинности информации и электронный криптографический модуль для его осуществления | |
JP2001524724A (ja) | チップカード内のデータ管理方法 | |
KR20010106328A (ko) | 2차원 바코드가 포팅된 신용카드용 카드조회기 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A1B | A search report has been drawn up | ||
A85 | Still pending on 85-01-01 | ||
BV | The patent application has lapsed |