NL9102145A - Werkwijze en stelsel voor het verifieren van een gewaarmerkt digitaal gegeven. - Google Patents
Werkwijze en stelsel voor het verifieren van een gewaarmerkt digitaal gegeven. Download PDFInfo
- Publication number
- NL9102145A NL9102145A NL9102145A NL9102145A NL9102145A NL 9102145 A NL9102145 A NL 9102145A NL 9102145 A NL9102145 A NL 9102145A NL 9102145 A NL9102145 A NL 9102145A NL 9102145 A NL9102145 A NL 9102145A
- Authority
- NL
- Netherlands
- Prior art keywords
- component
- elements
- data
- row
- rows
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Korte aanduiding: werkwijze en stelsel voor het verifiëren van een gewaarmerkt digitaal gegeven.
De uitvinding heeft betrekking op een werkwijze voor het verifiëren van een uitgaande van een ongewaarmerkt digitaal gegeven ("datum") volgens een bepaald algoritme cryptografisch gewaarmerkt digitaal gegeven binnen een stelsel met een aantal als deelnemers werkende componenten, waarbij een eerste component het gewaarmerkt gegeven levert aan een tweede component, die de echtheid van het erdoor ontvangen gewaarmerkte gegeven controleert en de eerste component op verzoek van de tweede component aan de tweede component tevens informatie verstrekt die geschikt is voor het door de tweede component uitvoeren van een controle van de echtheid van het gewaarmerkte gegeven.
Het algoritme kan elk algoritme zijn dat geschikt is om een ongewaarmerkt digitaal gegeven slechts door een geauthoriseerde component te laten waarmerken en waarbij uit het gewaarmerkte digitale gegeven door toepassing van het algoritme het ongewaarmerkte gegeven weer terugverkregen kan worden. Een dergelijk algoritme is bijvoorbeeld het RSA-(Rivest, Shamer, Adleman)algoritme.
Een gewaarmerkt digitaal gegeven wordt ook wel "handtekening" genoemd. Omdat het woord "handtekening" ook voor andere soorten gegevens toegepast wordt wordt het gebruik van dit woord hierna vermeden. Het gewaarmerkte digitale gegeven kan bijvoorbeeld een digitale cheque voorstellen die door een bank gewaarmerkt is en gebruikt kan worden voor het doen van betalingen.
Het zou kunnen zijn dat een component of deelnemer binnen het stelsel een reeds gebruikt gewaarmerkt digitaal gegeven afkomstig van een andere deelnemer heeft geregistreerd met het oogmerk dit gewaarmerkte gegeven zelf weer uit te geven.
Voor het door de tweede component controleren van de echtheid van een door de eerste component aan de tweede component geleverd gewaarmerkt gegeven teneinde eventuele fraude op te sporen is eerder een werkwijze voorgesteld waarbij zowel de eerste component als de tweede component een vercijferingsalgoritme, bijvoorbeeld een DES algoritme of een op DES gebaseerd algoritme toepast, met een sleutel die voor de andere component geheim is. Bij deze werkwijze zendt de tweede component een verzoek naar de eerste component dat een bepaald getal bevat en dat door de eerste component gecombineerd wordt met op het gewaarmerkte gegeven betrekking hebbende informatie, waarna het gecombineerde gegeven door middel van het algoritme vercijferd wordt, het vercijferde gegeven naar de tweede component gezonden wordt, de tweede component het vercijferde gegeven ontcijfert en op basis daarvan kan vaststellen of het gewaarmerkte gegeven, dat ook afzonderlijk eerst ontvangen kan zijn, echt is. Deze bekende werkwijze heeft als bezwaar dat elke component een eigen geheime sleutel nodig heeft, waarbij het gevaar bestaat dat een als eerste component werkende component van het stelsel achter de geheime sleutel van de tweede component komt en dan de genoemde fraude kan plegen. Verder, wanneer er een aantal componenten zijn die als eerste component kunnen werken, elk met een eigen geheime sleutel, moet het gebruikte algoritme en de geheime sleutel van de tweede component geschikt zijn om een van elke als eerste component werkende component ontvangen gewaarmerkt gegeven te kunnen controleren. Dit maakt het opwekken en toewijzen van sleutels complex en moeilijker te bewaken. Een ander bezwaar van de bekende werkwijze is dat de eerste en tweede componenten beide een vercijferingsalgoritme moeten uitrekenen, wat voor sommige toepassingen teveel tijd in beslag kan nemen en daarom dan gekozen moet worden voor het achterwege laten van de controlewerkwijze of voor het toepassen van eenvoudiger algoritmen en eenvoudiger geheime sleutels, wat de fraudebestendigheid van de werkwijze echter verzwakt. Een ander bezwaar van de bekende werkwijze is dat de geheime sleutel van een eerste component vastligt, waardoor het gevaar bestaat dat na herhaald gebruik de identiteit van de eerste component of van de gebruiker ervan achterhaald kan worden en het bestedingsgedrag van gewaarmerkte gegevens door de eerste component aan een of verschillende tweede componenten van het stelsel gevolgd kan worden.
Bij de bekende werkwijze zou in plaats van een DES algoritme of een op DES gebaseerd algoritme ook een RSA algoritme gebruikt kunnen worden. De berekeningen die nodig zijn voor toepassing van een dergelijk algoritme zijn echter nog omvangrijker en tijdrovender, waardoor het toepassen ervan in veel gevallen onmogelijk zal zijn.
De uitvinding beoogt de bezwaren van de bekende werkwijze op te heffen.
Deze doelstelling wordt volgens de uitvinding bereikt door middel van de werkwijze als beschreven in conclusie 1. Hierdoor is het niet mogelijk dat de eerste component aan de tweede component een echt gewaarmerkt digitaal gegeven levert dat verkregen is uitgaande van een ongewaarmerkt digitaal gegeven dat de eerste component niet (mede) zelf samengesteld heeft. Er zijn in de eerste en tweede componenten geen geheime sleutels nodig, wat de werkwijze eenvoudig toepasbaar maakt en maximale fraudebestendigheid biedt. Verder kan de verzameling elementen tijdig door de eerste component gereedgesteld worden waarna, op verzoek van de tweede component, slechts enkele elementen daaruit verzonden hoeven te worden, wat de verwerkingstijd binnen de eerste component en de communicatietijd aanzienlijk verkort.
Andere eigenschappen en voordelen van de uitvinding zullen blijken uit de hiernavolgende toelichting met verwijzing naar de tekeningen. In de tekeningen tonen:
Fig. 1 een schema van een stelsel dat geschikt is voor toepassing van de uitvinding;
Fig. 2 een andere uitvoeringsvorm van het stelsel;
Fig. 3 een verzameling elementen voor gebruik bij toepassing van de werkwijze volgens de uitvinding; en
Fig. 4 een voorstelling van een eenwegfunctie voor gebruik bij de werkwijze volgens de uitvinding.
Het in fig. 1 getoonde stelsel omvat een eerste component 1 en een tweede component 2, die computers kunnen zijn. Met verwijzing naar fig. 2, kan de eerste component 1' bijvoorbeeld een kaart met een microcomputer, ook wel slimme kaart ("smart card") genoemd, zijn, die via een derde component 3 communiceert met de tweede component 2.
Fig. 3 toont een voorbeeld van een verzameling elementen die getallen voorstellen en die verdeeld zijn in vier rijen r = 1 tot en met r = 4. De elementen zijn in fig. 3 met kleine rechthoeken aangegeven. Elke rij omvat een aantal niet-opvraagbare elementen, in fig. 3 boven de streepjeslijn 4 en een aantal opvraagbare elementen met de rangnummers de die in de bijbehorende rechthoeken getoond zijn. In fig. 3 nemen de rangnummers van de elementen van elke rij van boven naar onder toe. Het tweede en elk volgend element van elke rij is uit het voorafgaande element verkregen door toepassing van een eenwegfunctie.
Eenwegfuncties zijn op zich bekend en fig. 4 geeft daarvan een voorbeeld. Volgens fig. 4 ontvangt een door een blok 5 voorgesteld DES algoritme of een op een DES algoritme gebaseerd algoritme een ingangsvariabele x en levert een uitgangswaarde aan een door een blok 6 voorgestelde exclusieve OF-functie, ook XOR-functie genoemd, die tevens de ingangsvariabele x ontvangt en die een uitgangsvariabele y levert. De uitgangswaarde van het DES algoritme is afhankelijk van een sleutel k, die bekend mag zijn. Wanneer, voor een op DES gebaseerd algoritme, de variabelen x, y en k voldoende groot zijn is het praktisch onmogelijk uitgaande van de variabele y de ingangsvariabele x terug te berekenen. Naarmate de variabelen x, y en/of k groter zijn wordt het moeilijker x uit y terug te berekenen en wordt de functie sterker genoemd.
In fig. 3 heeft elke rij tot en met het eerste opvraagbare element (de = 0) een element dat door middel van een sterkere eenwegfunctie uit een eraan voorafgaand element bepaald is dan andere voor de rij toegepaste eenwegfuncties. Hierdoor wordt het moeilijker gemaakt uitgaande van een opvraagbaar element terug te rekenen naar voorafgaande elementen of getallen, die, zoals later toegelicht, oorspronggetallen kunnen zijn. Hierdoor wordt tegengegaan dat wanneer het algoritme voor het opwekken van de elementen bekend is en men erin geslaagd is het eerste element van een rij terug te berekenen men de andere elementen van de verzameling, of zelfs een geheel nieuwe verzameling kan berekenen.
Hoewel de in fig. 3 getoonde verzameling een aantal niet-opvraagbare elementen bevat zijn die voor toepassing van de uitvinding niet echt nodig.
De rijen kunnen verschillende aantallen elementen, willekeurig verdeeld over wel en niet-opvraagbare elementen, hebben en de aantallen kunnen voor verschillende rijen verschillend zijn. Wanneer elke rij slechts één niet-op-vraagbaar element heeft en de aantallen elementen van alle rijen gelijk zijn kan de werkwijze echter eenvoudiger gerealiseerd worden.
Aan elk ongewaarmerkt, en dus aan elk gewaarmerkt digitaal gegeven ("datum") wordt een zodanige verzameling elementen toegewezen, dat beoogd wordt dat verzamelingen voor verschillende gegevens met grote waarschijnlijkheid verschillend zijn.
Voor het opwekken van een verzameling elementen kunnen de eerste elementen van de rijen bepaald worden uit een aan een te waarmerken gegeven toegewezen, met de rechthoek 7 aangegeven gegevenoorsprongelement dat een getal voorstelt en een met de rechthoek 8 aangegeven rangnummer van de betreffende rij. Hierbij kan gebruik gemaakt worden van een exclusieve OF-functie, waarbij het gegevenoorsprongelement 7 en het rijrangnummer 8 als ingangsvariabelen gebruikt worden en de uitgangsvariabele het eerste element van de betreffende rij voorstelt.
Het ongewaarmerkte gegeven kan een gegeven zijn van een pakket ongewaarmerkte gegevens, waarbij aan het pakket een pakketoorsprongelement en aan het gegeven binnen het pakket een rangnummer toegewezen kunnen zijn. Het gegevenoorsprongelement 7 kan dan bepaald zijn op basis van het door middel van de rechthoek 9 aangegeven pakketoorsprongelement en het door middel van de rechthoek 10 aangegeven rangnummer van het gegeven binnen het pakket. Voor het bepalen van het gegevenoorsprongelement 7 kan ook weer ge bruik gemaakt worden van een exclusieve OF-functie met het pakketoorsprongelement 9 en het gegevenrangnummer 10 als ingangsvariabelen en het gegevenoorsprongelement als uit-gangsvariabele.
Het pakketoorsprongelement 9 kan, hoewel niet getoond, bepaald worden door een kenmerk van de eerste component 1 en een opgewekt willekeurig getal.
Er is overwogen de werkwijze volgens de uitvinding toe te lichten met verwijzing naar stroomdiagrammen die de werking tonen van elk van de componenten 1, l', 2, 3, in elke fase van verwerking in en communicatie tussen de componenten. Omdat dit het begrip van de uitvinding niet zou vereenvoudigen is daarvan afgezien.
De tweede component 2 kent de eenwegfuncties die gebruikt worden voor het bepalen van de opvraagbare elementen met rangnummers 1 en hoger en de aantallen opvraagbare elementen per rij.
Het ongewaarmerkte gegeven, in fig. 3 voorgesteld met de rechthoek 11, wordt samengesteld uit de laatste elementen (getallen) van de rijen. Het ongewaarmerkte gegeven 11 wordt voor waarmerking aangeboden aan een niet-getoonde component die in responsie daarop een gewaarmerkt gegeven levert. Wanneer de gegevens een cheque voorstellen kan de genoemde andere component een computer van een bank zijn.
De eerste component 1 slaat elk paar ongewaarmerkte en gewaarmerkte gegevens op. Als alternatief kan van elk ongewaarmerkt gegeven 11 slechts het gegevenoorsprongelement 7 opgeslagen worden omdat de eerste component l, eventueel ondersteund door de derde component 3, daaruit altijd weer het ongewaarmerkte gegeven 11 kan berekenen. Hetzelfde geldt voor de opvraagbare elementen van de verzameling: de eerste component 1 kan ze permanent bij elk paar ongewaarmerkte en gewaarmerkte gegevens bewaren of ze steeds weer wanneer nodig berekenen uit een voorafgaand element of het oorsprongelement 7. Hierdoor kan de geheugencapaciteit beperkt zijn.
Nadat de eerste component 1 een gewaarmerkt gegeven naar de tweede component 2 gezonden heeft zendt de tweede component 2 een verzoek naar de eerste component 1 terug dat voor tenminste een rij van de verzameling elementen een rangnummer bevat van de opvraagbare elementen, bijvoorbeeld de rangnummers 5, 4, 2 en 7 van de rijen 1, 2, 3 respectievelijk 4 van fig. 3. De eerste component 1 moet nu voor elk van deze rangnummers het bijbehorende element (getal) naar de tweede component 2 terugsturen. De tweede component 2 evalueert deze ontvangen getallen op basis van de verzonden rangnummers en door toepassing van de betreffende eenweg-functies tot elementen die de laatste elementen van de rijen zouden moeten zijn. Dat wil zeggen dat de tweede component 2 voor het uit de rij 1 ontvangen element vier maal een eenwegfunctie uitvoert, voor de tweede rij drie maal, voor de derde rij vier maal en voor de vierde rij één maal een eenwegfunctie uitvoert. Vervolgens vergelijkt de tweede component 2 het resultaat van de evaluatie met het door toepassing van het algoritme uit het gewaarmerkte gegeven terugverkregen ongewaarmerkte gegeven. Wanneer uit de vergelijking een gelijkheid volgt wordt het gewaarmerkte gegeven als echt beoordeeld, dat wil zeggen dat het gewaarmerkte gegeven voor een transactie gebruikt kan worden.
Bij de werkwijze volgens de uitvinding wordt het praktisch onmogelijk geacht dat een component uitgaande van een door toepassing van het vercijferingsalgoritme verkregen ongewaarmerkt gegeven 11 de elementen van de verzameling opvraagbare elementen kan berekenen.
Er wordt opgemerkt, dat de keuze van het aantal elementen, in het bijzonder van de opvraagbare elementen, afhankelijk is van de sterkte van de eenwegfuncties.
Stel dat een eerste component la van een aantal eerste componenten 1 een echt gewaarmerkt gegeven aan een tweede component 2 geleverd heeft, de tweede component vervolgens de rangnummers van opvraagbare elementen van de rijen van de verzameling elementen van de eerste component la verzonden heeft, de eerste component la in antwoord daarop de gevraagde elementen met die rangnummers verzonden heeft en dat een andere eerste component lb de communicatie tussen de eerste component la en de tweede component 2 afgeluis terd heeft. Wanneer de eenwegfuncties openbaar zijn kan de eerste component lb slechts elementen met hogere rangnummers dan de rangnummers van de ontvangen elementen berekenen. Bij elk frauduleus gebruik van het gewaarmerkte gegeven door de eerst component lb is voor elke rij de kans gemiddeld 1/2 dat de tweede component 2 van een rij een element vraagt met het eerder afgeluisterde of een hoger rangnummer. Daarom wordt voor elke rij dat de verzameling elementen groter gekozen wordt de kans dat de tweede component alleen om aan de eerste component lb bekende elementen vraagt twee maal zo klein. Dat wil zeggen dat bij een verzameling van bijvoorbeeld 10 rijen de kans op een succesvolle fraudepoging 1 op 1024 is. Naarmate het aantal rijen van de verzameling groter is wordt de kans op succes van de fraudepoging kleiner. Omdat de tweede component 2 elke mislukte fraudepoging kan detecteren, omdat geen antwoord of een fout antwoord van de eerste component lb terugontvangen wordt, kan de tweede component 2 op dat moment geschikte maatregelen treffen, bijvoorbeeld alarm slaan en de identiteit van de eerste component lb vaststellen en verdere pogingen blokkeren.
Bij voorkeur worden maatregelen genomen om tegen te gaan dat het door de tweede component 2 verzonden bericht uitsluitend de laagste rangnummers van de rijen van opvraagbare elementen bevat, teneinde tegen te gaan dat een frauderende component 1 of 2 de in antwoord daarop verzonden elementen afluistert en daaruit de gehele groep elementen kan berekenen, waarna deze frauderende component door gebruik daarvan en van het tevens afgeluisterde, bijbehorende gewaarmerkte gegeven dit gegeven opnieuw kan gebruiken. Deze maatregelen kunnen er eenvoudig uit bestaan dat de tweede component 2 tenminste van één rij een element vraagt waarvan het rangnummer niet het laagste rangnummer van de opvraagbare elementen is. Voor de frauderende component is het, zoals eerder gezegd, praktisch onmogelijk op basis van het tenminste ene element met een hoger rangnummer dan het laatste rangnummer van de rij opvraagbare elementen een element met een lager rangnummer te bereke nen, waardoor misbruik van de verzameling elementen tegengegaan wordt. Dit heeft in wezen hetzelfde effect als wanneer het door de tweede component verzonden bericht met rangnummers van opvraagbare elementen tevens een controle-som zou bevatten die bestaat uit de som van de (radix-l) complementen van de genoemde rangnummers. Wanneer de con-trolesom tevens voorgesteld wordt door een rangnummer van tenminste één extra rij opvraagbare elementen, zal, wanneer de eerder genoemde rangnummers alle de laagste nummers van opvraagbare elementen zijn, het rangnummer van het element behorend bij de controlesom van de extra rij opvraagbare elementen altijd groter dan het laagste rangnummer van de extra rij zijn. In het laatste geval zou, wanneer de eerste component 1 ook de controlesom berekent en de derde component 3 daarop geen invloed kan hebben, het voor de derde component 3 geen zin hebben voorafgaand aan het eerste gebruik van het gewaarmerkte gegeven alle elementen met laagste rangnummers aan de eerste component 1 te vragen van rijen die niet de aan de controlesom toegewezen extra rij(en) zijn, omdat de eerste component 1 dan steeds een element van de extra rij met een hoger rangnummer dan het laagste rangnummer ervan zal leveren. Als alternatief, of extra, kan de eerste component 1 zodanig ingericht zijn dat op verzoek van buitenaf slechts éénmaal het gewaarmerkte gegeven en/of gevraagde elementen van de bij het gegeven behorende verzameling elementen geleverd worden en dat deze voorwaarde van buiten de eerste component niet gewijzigd kan worden. Dit is bijvoorbeeld te realiseren wanneer de eerste component een slimme kaart (smart card) is. Door deze maatregelen is het praktisch onmogelijk dat een gewaarmerkt gegeven meer dan één keer gebruikt kan worden.
Claims (16)
1. Werkwijze voor het verifiëren van een uitgaande van een ongewaarmerkt digitaal gegeven ("datum") volgens een bepaald algoritme cryptografisch gewaarmerkt digitaal gegeven binnen een stelsel met een aantal als deelnemers werkende componenten, waarbij een eerste component het gewaarmerkt gegeven levert aan een tweede component, die de echtheid van het erdoor ontvangen gewaarmerkte gegeven controleert en de eerste component op verzoek van de tweede component aan de tweede component tevens informatie verstrekt die geschikt is voor het door de tweede component uitvoeren van een controle van de echtheid van het gewaarmerkte gegeven, met het kenmerk, dat het ongewaarmerkte gegeven bestaat uit een groep subgegevens, die elk voorgesteld worden door het laatste element van een individueel aan het subgegeven toegewezen rij elementen van een aantal rijen elementen, die getallen voorstellen en die een aan het ongewaarmerkte gegeven toegewezen verzameling elementen vormen, elk tweede en volgend element van elke rij door toepassing van een of meer eenwegfuncties bepaald wordt uit het direct voorafgaande element van de rij, de opeenvolgende elementen van elke rij tot, dat wil zeggen exclusief, een element met een voorafbepaald rangnummer, hierna eerste opvraagbaar element genoemd, voor de tweede component geheim gehouden worden, de tweede component de eenwegfuncties kent die gebruikt worden voor het bepalen van op het eerste opvraagbare element volgende elementen, die opvraagbare elementen zijn, de tweede ' component na ontvangst van het gewaarmerkte gegeven een verzoek naar de eerste component zendt dat de rangnummers bevat van door de eerste component naar de tweede component te zenden opvraagbare elementen van met subgegevens overeenkomende rijen, waarbij de in het verzoek vervatte rangnummers voorafgaand aan verzending van het verzoek niet eerder aan de eerste component medegedeeld waren, de tweede component door toepassing van de betref- fende eenwegfuncties alle van de op haar verzoek van de eerste component ontvangen elementen op basis van de rangnummers van de gevraagde elementen evalueert tot elementen die de. laatste elementen van de respectievelijke rijen zouden moeten zijn, de tweede component het resultaat van de evaluatie vergelijkt met het door toepassing van het algoritme terugverkregen gegeven en het gewaarmerkt gegeven als echt beoordeelt wanneer uit de vergelijking een gelijkheid volgt.
2. Werkwijze volgens conclusie 1, met het kenmerk, dat extra rijen elementen toegewezen zijn aan een controlesom, die bestaat uit de som van de (radix-1) complementen van de rangnummers van het verzoek die betrekking hebben op aan het ongewaarmerkte gegeven toegewezen rijen, het verzoek extra rangnummers bevat die betrekking hebben op de extra rijen en die de controlesom voorstellen, de eerste component voorafgaand aan het verzoek de laatste elementen van de extra rijen naar de tweede component verzendt, de eerste component na ontvangst van het verzoek door extra rangnummers aangewezen extra elementen van de extra rijen naar de tweede component zendt, de tweede component de ontvangen extra elementen op de genoemde wijze evalueert tot de laatste elementen van de extra rijen en het resultaat van de evaluatie vergelijkt met de eerder ontvangen laatste elementen van de extra rijen en het gewaarmerkte gegeven als echt beoordeelt wanneer tevens uit laatstgenoemde vergelijking een gelijkheid volgt.
3. Werkwijze volgens conclusie 1 of 2, met het kenmerk, dat de eerste component een verzameling elementen slechts voor één verzoek voor het leveren van opvraagbare elementen ervan gebruikt.
4. Werkwijze volgens een van de voorgaande conclusies, met het kenmerk, dat de eerste component aan een verzoek voor het leveren van opvraagbare elementen met de laagste rangnummers van aan het ongewaarmerkte gegeven toegewezen rijen geen gevolg geeft.
5. Werkwijze volgens een van de voorgaande conclusies, met het kenmerk, dat voor het ongewaarmerkte gegeven het eerste element van elke rij bepaald wordt uit een aan het gegeven toegewezen gegevenoorsprongelement en een rangnummer van de rij van het gegeven.
6. Werkwijze volgens conclusie 5, met het kenmerk, dat het eerste element van een rij bepaald wordt door een exclusieve-of-functie van het gegevenoorsprongelement en het rangnummer van de rij.
7. Werkwijze volgens conclusie 5 of 6, met het kenmerk, dat het gegevenoorsprongelement bepaald wordt uit een aan een pakket gegevenoorsprongelementen toegewezen pakketoors-prongelement en een rangnummer van het gegevenoorsprongelement binnen het pakket.
8. Werkwijze volgens conclusie 7, met het kenmerk, dat het gegevenoorsprongelement bepaald wordt door toepassing van een exclusieve-of-functie tussen het pakketoorsprongel-ement en het rangnummer van het gegevenoorsprongelement binnen het pakket.
9. Werkwijze volgens conclusie 7 of 8, met het kenmerk, dat het pakketoorsprongelement bepaald wordt door een kenmerk van de eerste component en een opgewekt willekeurig getal.
10. Werkwijze volgens een van de voorgaande conclusies, met het kenmerk, dat voor het bepalen van tenminste een element met een lager rangnummer dan dat van het tweede opvraagbare element van een rij een sterkere eenwegfunctie toegepast wordt dan een eenwegfunctie die toegepast wordt voor het bepalen van een element met een hoger rangnummer dan die van het eerste opvraagbare element.
11. Werkwijze volgens conclusie 10, met het kenmerk, dat met uitzondering van de sterkere eenwegfunctie de eenweg-functies gelijk zijn.
12. Werkwijze volgens een van de voorgaande conclusies, met het kenmerk, dat de aantallen elementen van alle rijen gelijk zijn.
13. Werkwijze volgens een van de voorgaande conclusies, met het kenmerk, dat het eerste opvraagbare element van elke rij het tweede element van de rij is.
14. Werkwijze volgens een van de voorgaande conclusies, met het kenmerk, dat de communicatie tussen de eerste en tweede componenten via een derde component plaatsvindt.
15. Stelsel geschikt voor het toepassen van de werkwijze volgens een van de voorgaande conclusies.
16. Stelsel volgens conclusie 15, met het kenmerk, dat de eerste component een kaart met een microcomputer ("smart card") is.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL9102145A NL9102145A (nl) | 1991-12-20 | 1991-12-20 | Werkwijze en stelsel voor het verifieren van een gewaarmerkt digitaal gegeven. |
EP92204024A EP0549071A1 (en) | 1991-12-20 | 1992-12-18 | Method and system for verifying an authenticated digital datum |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL9102145A NL9102145A (nl) | 1991-12-20 | 1991-12-20 | Werkwijze en stelsel voor het verifieren van een gewaarmerkt digitaal gegeven. |
NL9102145 | 1991-12-20 |
Publications (1)
Publication Number | Publication Date |
---|---|
NL9102145A true NL9102145A (nl) | 1993-07-16 |
Family
ID=19860069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL9102145A NL9102145A (nl) | 1991-12-20 | 1991-12-20 | Werkwijze en stelsel voor het verifieren van een gewaarmerkt digitaal gegeven. |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP0549071A1 (nl) |
NL (1) | NL9102145A (nl) |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4393269A (en) * | 1981-01-29 | 1983-07-12 | International Business Machines Corporation | Method and apparatus incorporating a one-way sequence for transaction and identity verification |
-
1991
- 1991-12-20 NL NL9102145A patent/NL9102145A/nl not_active Application Discontinuation
-
1992
- 1992-12-18 EP EP92204024A patent/EP0549071A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
EP0549071A1 (en) | 1993-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12014338B2 (en) | Device for directly transmitting electronic coin data records to another device, and payment system | |
US20220215355A1 (en) | Method for directly transmitting electronic coin data records between terminals and payment system | |
US7319987B1 (en) | Tokenless financial access system | |
EP0953180B1 (en) | Method for authenticating credit transactions to prevent fraudulent charges | |
US6154879A (en) | Tokenless biometric ATM access system | |
US6163771A (en) | Method and device for generating a single-use financial account number | |
US5802199A (en) | Use sensitive identification system | |
US20060083408A1 (en) | Biometric tokenless electronic rewards system and method | |
US6985608B2 (en) | Tokenless electronic transaction system | |
US7505944B2 (en) | Method and system of payment by electronic cheque | |
US20230093581A1 (en) | Method for directly transferring electronic coin data sets between terminals, payment system, currency system and monitoring unit | |
JPH10506727A (ja) | 特にスマートカードのための、電子的署名を生成する方法 | |
US20230259901A1 (en) | Issuing entity and method for issuing electronic coin data sets, and payment system | |
CN106063188A (zh) | 在通信网络中的认证和/或标识方法 | |
US20230084651A1 (en) | Method, terminal, monitoring entity, and payment system for managing electronic coin datasets | |
WO1999031621A1 (en) | Tokenless financial access system | |
KR102376783B1 (ko) | 블록체인 기반의 거래내역 확인 시스템 | |
NL9102145A (nl) | Werkwijze en stelsel voor het verifieren van een gewaarmerkt digitaal gegeven. | |
US20040015688A1 (en) | Interactive authentication process | |
US20210019747A1 (en) | Method for integrity control of a financial transaction application | |
EP4435700A1 (en) | Method for registering of token, a token reference register, secure transaction unit, and electronic payment transaction system | |
US20230091509A1 (en) | Method for directly transmitting electronic coin datasets between terminals, payment system, protection system and monitoring entity | |
EP1172776A2 (en) | Interactive authentication process | |
JPH10143442A (ja) | 認証カードおよびパスワード無効状態復旧方法 | |
NL9102146A (nl) | Werkwijze en stelsel voor het vanuit een component van een stelsel met controle wijzigen van inhoud van een register van een andere component. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A1B | A search report has been drawn up | ||
BV | The patent application has lapsed |