NO311153B1 - Fremgangsmåte for å frembringe en nökkel som er felles for to anordninger, for å iverksette en felles kryptografisk prosedyre,samt tilhörende apparat - Google Patents

Fremgangsmåte for å frembringe en nökkel som er felles for to anordninger, for å iverksette en felles kryptografisk prosedyre,samt tilhörende apparat Download PDF

Info

Publication number
NO311153B1
NO311153B1 NO19960090A NO960090A NO311153B1 NO 311153 B1 NO311153 B1 NO 311153B1 NO 19960090 A NO19960090 A NO 19960090A NO 960090 A NO960090 A NO 960090A NO 311153 B1 NO311153 B1 NO 311153B1
Authority
NO
Norway
Prior art keywords
key
devices
daughter
keys
mother
Prior art date
Application number
NO19960090A
Other languages
English (en)
Other versions
NO960090L (no
NO960090D0 (no
Inventor
Michel Hazard
Michel Dawirs
Yves Moulart
Original Assignee
Banksys Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Banksys Sa filed Critical Banksys Sa
Publication of NO960090L publication Critical patent/NO960090L/no
Publication of NO960090D0 publication Critical patent/NO960090D0/no
Publication of NO311153B1 publication Critical patent/NO311153B1/no

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Circuits Of Receivers In General (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Communication Control (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Photoreceptors In Electrophotography (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Oppfinnelsen angår en fremgangsmåte for å frembringe en felles nøkkel K tilordnet til en vilkårlig anordning CE^i en mengde første anordninger CE og til en vilkårlig anordning PME i i en mengde andre anordninger PME slik at disse to anordningene vil iverksette en felles kryptografisk prosedyre.
En vanlig kjent fremgangsmåte består i å tilordne til alle de første anordningene CE en felles moder-nøkkel, og til alle de andre anordningene PME en forskjellig datter-nøkkel, oppnådd ved diversifikasjon av moder-nøkkelen ved hjelp av et identifikasjons-datum for den aktuelle andre anordningen.
Et hierarki etableres således mellom de første og andre anordningene, siden de første anordningenes sikkerhetsnivå er nøyere enn sikkerhetsnivået for de andre anordningene.
I løpet av en sesjon mellom en første anordning CE og en andre anordning PME overfører den sistnevnte sitt identifikasjons-datum til den førstnevnte, på en slik måte at den første anordningen beregner den andre anordningens datter-nøkkel på basis av dens moder-nøkkel; denne datter-nøkkelen utgjør den felles nøkkel K.
Denne fremgangsmåten er tilfredsstillende når det gjelder tilfellet med forsøk på bedrageri ved en av de andre anordningene PME. Innbrudd i den andre anordningen PME vil gi bedrageren mulighet til å oppdage i høyden bare en datter-nøkkel, men ikke å få greie på moder-nøkkelen, som ville være den eneste nøkkel som kunne gi ham mulighet til å frembringe nye, ulovlige datter-nøkler som var kompatible med moder-nøkkelen, for å fremstille ulovlige andre anordninger PME.
Dersom bedrageren imidlertid bryter seg inn i en av de første anordningene CE, foreligger det en risiko for at han kan få adgang til moder-nøkkelen.
Det problem som oppfinnelsen søker å løse, er å foreslå en fremgangsmåte av den type som defineres innledningsvis ovenfor, og som tilbyr god immunitet mot innbrudd i en vilkårlig av de to anordningene PME og CE, mellom hvilke en felles kryptografisk prosedyre finner sted.
For dette formål innbefatter fremgangsmåten ifølge oppfinnelsen de trinn som omfatter tilordning av en første moder-nøkkel KC til hver av de første anordninger CE, og en andre moder-nøkkel KP til hver av de andre anordninger PME; tilordning av minst en datter-nøkkel KPcktil hver første anordning CE^, basert på den annen moder-nøkkel KP som angår de andre anordninger PME^og på et identifikasjons-datum ck tilordnet til denne første anordning CE^; tilordning av minst en datter-nøkkel KCpj_ til hver andre anordning PME^, basert på den første moder-nøkkel KC som angår de første anordninger CE^og på et identifikasjons-datum pi tilordnet til den annen anordning PME^, hver gang en kryptografisk prosedyre mellom en første anordning PME^og en andre anordning CE^beordres; overføring av identifikasjons-datumet pi, ck fra hver av disse to anordningene til den andre anordningen; utvikling av en datter-nøkkel KP^, KCpi i hver av disse to anordningene, basert på den angjeldende anordningens moder-nøkkel KP, KC og på det identifikasjons-datum ck, pi som mottas fra den andre anordningen; valg i hver av disse to anordningene av den datter-nøkkel KCpi, KPcksom tilsvarer det identifikasjons-datum pi, ck som mottas fra den andre anordningen; og assosiering av de to datter-nøkler som utgjøres av datter-nøkkelen KPck; KCpi som utvikles i anledning av denne prosedyren og den valgte datter-nøkkel KCpi; KPckf°r ^ danne et par som utgjør den nevnte felles nøkkel K.
Således fordeles på overraskende måte de mest hemmelige data, dvs. moder-nøklene KC, KP i de første og andre anordningene, og dessuten uten hensyn til forskjellen i hierarkisk nivå som kan eksistere mellom de to mengder anordninger og som kan assosieres med den aktuelle anvendelse (som eksempel, mellom en database-tjener og en terminal som gir adgang til denne, eller mellom en kjøpmanns elektroniske kassaapparat og en kundes elektroniske "lommebok"). Når det gjelder beskaf-fenheten av de nøkler som inneholdes i de første og andre anordningene, har begge anordninger samme sikkerhetsnivå.
Innbrudd i en første eller andre anordning PME-j_ tillater i høyden bedrageren å skaffe seg en av moder-nøklene KP, men ikke den andre KC. I den grad datter-nøklene KCpi som er tilstede i denne anordningen PMEi er gyldige bare for denne spesielle anordningen, kan bedrageren ikke benytte dem for å sette dem inn i nye ulovlige anordninger; tvert om vil han måtte være i stand til å gjenskape for hver ulovlige anordning de uunnværlige datter-nøklene KCpi som er kompatible med denne anordningens identifikasjons-datum pi.
Oppfinnelsen angår også det apparat som er tilknyttet denne prosedyren.
Ytterligere detaljer og fordeler ved oppfinnelsen vil fremgå av den følgende beskrivelse av en foretrukket, men ikke begrensende utførelse, sett i sammenheng med de vedføyde tegningene, hvor: fig. 1 viser to grunn-nøkler KCM og KPM, og nedbryting av disse til en rekke moder-nøkler;
fig. 2 viser hvordan hver moder-nøkkel KPi i tur brytes ned til en rekke datter-nøkler KPicj, og hvordan man tilordner en rekke av disse datter-nøklene til et elektronisk kassaapparat KC4;
fig. 3 viser en lommebok-familie nr. 19, hvor hver lommebok har en felles moder-nøkkel KP19og en rekke datter-nøkler KCipj, og en gruppe, nr. 4, av elektroniske kassaapparater, hvor hvert av disse har en felles modernøkkel KC4og en rekke datter-nøkler KPicj<;>og
fig. 4 viser en måte å frembringe en diversifisert nøkkel Kldbasert på en basis-nøkkel K]_ og et diversif ikas jons-datum E.
Den eksempelvise utførelse som vises, tar i betraktning to typer anordninger, hvor den første er et elektronisk kassaapparat CE anbrakt på en kjøpmanns salgsdisk, og den andre anordningen PME er en elektronisk lommebok som utgjøres av en bærbar gjenstand i form av et kort av bankkort-type, og tilordnet en mulig kunde. Hvert kassaapparat, på samme måte som hver lommebok, inneholder informasjonsbehandlende midler f.eks. i form av en tilhørende mikroprosessor, tilknyttet på samme brikke med et selv-programmerbart, ikke-flyktig minne, slik som det minne som defineres i fransk patent nr. 2,461,301.
Slik det vises i fig. 1 er det definert to grunn-nøkler KCM og KPM, som ligger på det høyeste sikkerhetsnivå i hierarkiet for de forskjellige nøkler som benyttes. Med fordel er hver grunn-nøkkel dobbel, eller med andre ord utgjøres den av to ord, 1, 2 (hvert med 64 bits, eksempelvis), og gir opphav til en rekke modernøkler som også er doble. Således gir grunn-nøkkelen KCM opphav til fire moder-nøkler KC1-KC4som angår kassaapparatene C, mens grunn-nøkkelen KCP gir opphav til 64 moder-nøkler KPi~KPg4som angår lommeboken P.
Et fordelaktig diversifikasjons-prinsipp, blant andre, vises i fig. 4. Dette prinsippet er basert på bruk av det som er kjent som "trippel-DES"-algoritmen (Data Encryption Standard, "datakrypterings-standard"), hvor et diversifikasjons-datum E utgjør inngangs-variabelen for en første algoritme DES, og beregningsresultatet utgjør inngangsvariabelen for en andre algoritme DES-<1>, som er den inverse av den første, og det andre beregningsresultatet utgjør inngangs-variabelen for en tredje algoritme DES som er identisk med den første. Algoritmen DES bevirker at en nøkkel K^iagerer, mens algoritmen DES-<1>bevirker at en nøkkel K^_ 2 agerer. Med fordel utgjør Kll°9Ki2^e to enkelte nøkler i en dobbelt-nøkkel K]_. De utgjøres eksempelvis av et 64-bits ord. Resultatet av "trip-pel -DES" -algoritmen er en nøkkel K^^som er diversifisert i sammenligning med nøkkelen K^: En annerledes, diversifisert nøkkel K]_^tilsvarer hver annerledes verdi av E. Nøkkelen K^ er av samme størrelse som nøklene K^i og K12 •
De fire moder-nøklene KC]_ til KC4oppnås f .eks. ved hjelp av den fremgangsmåte som vises i fig. 4, ved bruk av det ordinale tall 1-4 i disse nøklene som diversifikasjons-datum E og ved å bruke grunn-nøkkelen KCM som nøkkelen K^. For å frembringe dobbelt-nøkler, benyttes den diversifiserte nøkke-len K13som utgjør beregningsresultatet, som et diversifikasjons-datum for en andre beregning, som gir en andre, diversifisert nøkkel K2a; nøkkel-paret Kid, K2cj som således er frem-brakt, utgjør den dobbelt-nøkkel som søkes. De 64 moder-nøklene KP1-KPg4frembringes på samme måte.
Moder-nøklene KC1-KC4definerer fire grupper kassaapparater, og alle kassaapparatene i en gitt populasjon av kassaapparater, eksempelvis innbefattende 100.000 kassaapparater, fordeles blant disse fire gruppene. Slik det vil bli tydeli-gere heretter, har antallet grupper blitt valgt lavt, fordi det direkte påvirker størrelsen av minne-området i hver lommebok som tilordnes for lagring av datter-nøklene. Klassifisering av de forskjellige kassaapparatene i de forskjellige grupper kan foretas som følger: De binære tallene 00, 01, 10 og 11 tilordnes til de fire gruppene, og alle de kassaapparater hvor de to minst signifikante bits i deres serienummer er 00, tilordnes til gruppen 00, osv. for de andre kassaapparatene .
På lignende måte definerer de 64 moder-nøklene KP1-KP5464 lommebok-famlier; og eksempelvis omfatter lommebok-popula-sjonen 10.000.000 lommebøker som fordeles blant de forskjellige familiene. Fordelingen gjøres ved å bruke de seks minst signifikante bits av hver lommeboks serienummer.
En slik klassifisering vises i fig. 3, hvor gruppe nr. 4 av kassaapparater som defineres av moder-nøkkelen KC4, inneholder en fjerdedel av kassaapparatene, dvs. 25.000 kassaapparater, hvert nummerert fra 1 til 25.000 for enkelhets skyld. På samme måte inneholder lommebok-gruppe nr. 19 som defineres av moder-nøkkel KP3.9, en brøkdel som tilsvarer 1/64 av alle lommebøkene, eller omkring 150.000 lommebøker, her nummerert fra 1 til150.000 for enkelhets skyld.
Den måte som.datter-nøklene frembringes på fra moder-nøklene, skal nå beskrives med henvisning til fig. 2. F.eks. diversifiseres moder-nøkkelen KP^til 100.000 datter-nøkler KP 1C1til KP]_cioo.OOO've<^ bruk av hele serienummeret til de forskjellige kassaapparatene som diversifikasjons-datum E; vanligvis opptar et slikt serienummer fra fire til fem 8-bits bytes. Moder-nøklene KP2-KP64 diversifiseres på samme måte, på grunnlag av kassaapparatenes serienummere. For diversifiseringen benyttes med fordel fremgangsmåten i fig. 4, som baserer seg på "trippel-DES"-algoritmen, hvor nøklene Ku og K12henholdsvis tilsvarer de to enkelt-nøklene som utgjør hver moder-nøkkel KPi.
Diversifiseringen av moder-nøklene KC1-KC4gjøres på sammenlignbar måte, basert på de forskjellige lommebøkenes serienummere, for å frembringe datter-nøkler KCipi-KC
lplO.000.000 ti]-K<C>4pl_KC4plO.OOO.OOO-
Hvordan hvert kassaapparat og hver lommebok personl.ig-gjøres ved å tilordne den en unik mengde nøkler, skal nå beskrives. Kassaapparat nr. k, som eksempelvis tilhører gruppe nr. 4 av kassaapparater (fig. 3), innbefatter innledningsvis en moder-nøkkel KC4, som er gruppens moder-nøkkel. Deretter innbefatter det 64 datter-nøkler, KPic]<;-KPg4C]c. Denne mengden av datter-nøkler er dannet slik det vises i fig. 2: I hver av de 64 mengder av datter-nøkler med opphav i de 64 moder-nøklene KPi~KPg4som angår lommebok-familiene, velges bare datter-nøkkelen med subskript ck. Alt i alt innehar således kassaapparat nr. k en mengde på 65 nøkler, av hvilke én er den dobbelte moder-nøkkel og de andre er de enkelte datter-nøkler. Fig. 3 viser også innholdet av mengdene nøkler for kassaapparater med nummer 1-25.000 i samme gruppe.
Denne prosess fortsettes på lignende måte for å danne nøkkel-mengden for hver lommebok. Eksempelvis innbefatter lommebok nr. i moder-nøkkelen KP19og de fire datter-nøklene KClpi"KC4pi•
Ved å sammenligne innholdet av nøkkel-mengden for en
lommebok nr. i og et kassaapparat nr. k, observerer man først at hver inneholder bare en enkelt moder-nøkkel, henholdsvis KP19og KC4, som faktisk angår typen aktuell anordning, dvs. en
lommebok P og et kassaapparat C. Følgelig vil man ikke finne i samme mengde nøkler en moder-nøkkel KPi og en moder-nøkkel KC]^, eller med andre ord nøkler som avledes direkte fra grunn-nøkkelen KPM og nøkler som avledes direkte fra grunn-nøkkelen
KCM.
På den annen side inneholder hver mengde nøkler for en første type anordning datter-nøkler som alle har opphav i samme moder-nøkkel for den andre type anordning, idet moder-nøkkelen er forskjellig for hver datter-nøkkel: Således inneholder lommebok nr. i fire datter-nøkler KCipi-KC4pi som kommer fra moder-nøklene KC1-KC4som angår kassaapparatene, og på samme måte inneholder kassaapparat nr. k 64 datter-nøkler<KP>lck-<KC>64ck-
Bruken av disse forskjellige nøklene skal nå beskrives, i sammenheng med den spesielle anvendelse av en elektronisk lommebok. I en slik anvendelse består håndteringen av en transaksjon i å debitere et visst beløp fra lommeboken, og kreditere samme beløp til kassaapparatet til den involverte kjøpmann. Av sikkerhetsgrunner stipuleres det at krediterin-gen til kassaapparatet ikke kan foretas før etter at lommeboken er debitert, for å forhindre en ulovlig frembringelse av elektroniske penger som kan skade den organisasjon som utsted-te lommeboken.
For dette formål arrangeres hver lommebok på en slik måte at den genererer et debiterings-sertifikat ved hver transaksjon med et gitt kassaapparat; sertifikatet er signaturen S for en melding M, som utgjøres av informasjon som angår den aktuelle transaksjon (identifisering av kunden, dato, beløp etc.). Meldingens signatur er resultatet av en beregning som utføres ved hjelp av en forutbestemt algoritme F, ved bruk av meldingen og en nøkkel K som dens inngangsdata. Når det gjelder kassaapparatet, verifiserer dette autentisiteten av den signatur S som overføres av lommeboken. Dersom algoritmen F er av den symmetriske type, vil denne verifisering kreve samme nøkkel K. Dersom signaturen bekreftes, kan kassaapparatet registrere den kreditering som tilsvarer transaksjonen.
På en svært fordelaktig måte beregnes nøkkelen K ut fra to datter-nøkler, av hvilke en, KC4pj_, avledes fra samme moder-nøkkel KC4av involvert kassaapparat nr. k, og diversifisert med nummeret på den involverte lommebok, og den andre, KP19ck'avledes symmetrisk fra moder-nøkkelen KP19 for lommebok nr. i og diversifisert med kassaapparatets nummer k. F.eks., med henvisning til fig. 4, utgjør de to datter-nøklene KC4pi°9KP19ck ^e to nøklene og Ki2>og et vilkårlig tall, som er en funksjon av paret (kassaapparat og lommebok) og alltid er forskjellig fra en sesjon til en annen sesjon, utgjør diversifikasjons-datumet E; følgelig utgjøres da en enkelt sesjon-nøkkel Ks av resultatet K^^av beregningen. Denne beregningen gjøres samtidig i kassaapparat eit og i lommeboken. Dersom man ønsker å oppnå en dobbelt sesjon-nøkkel, kan man f.eks. gjøre beregningen i fig. 4 på nytt, og denne gang benytte den enkeltsesjon-nøkkel Ks som allerede er bereg-net som diversifikasjons-datum E.
Det skal nå gis en beskrivelse av den måte på hvilken datter-nøklene KC4pi og KP^g,-^<g>j<ø>res tilgjengelige i kassaapparat nr. k og i lommebok nr. i. I anledning av en transaksjon identifiserer kassaapparat nr. k og lommebok nr. i seg overfor hverandre ved å utveksle sine henholdsvise serienummere, pi, ck. Deretter beregner lommeboken, ved å bruke sin moder-nøkkel KP^g og sitt serienummer ck, en datter-nøkkel KP19ck've<^ hjelp av den prosedyre som er beskrevet ovenfor (se de tilsvarende pilene i fig. 3) . På samme måte beregner kassaapparatet en datter-nøkkel KC4pj ved å benytte sin moder-nøkkel KC4og serienummeret pi. I tillegg beregner lommebok nr. i, ut fra de to minst signifikante bits av kassaapparatets serienummer ck, gruppe-tallet 4 som kassaapparatet tilhører, og leter i sitt minne etter den datter-nøkkel KC4pi som angår den gruppen. Kassaapparat nr. k fortsetter på samme måte for å velge sin datter-nøkkel KPig,-^. Lommeboken og kassaapparatet beregner så sesjons-nøkkelen Ks, hver fra det felles par KP19ck'<KC>4pi-
Dersom en bedrager skulle komme i besittelse av en lommebok nr. i og forsøker å trekke ut mengden av nøkler fra denne, ville han ha til sin disposisjon moder-nøkkelen KP]_g, hvilket ville tillate at han kunne generere datter-nøkkelen KPigck, uavhengig av hvilket kassaapparat nr. k han søker adgang til.
Imidlertid kunne han ikke bruke på nytt igjen mengden av datter-nøkler KC^p^-KC^pi for å innføre denne mengden i en bunke av falske lommebøker; disse nøklene er i realiteten spesifikke for lommebok nr. i. Han ville måtte være i stand til å skape nye datter-nøkler KC^pj-KC4pj som er tilpasset til nye lommebok-identif ikas jonsnummere pj ; og for å gjøre dette ville han måtte bryte seg inn i de forskjellige kassaapparatene for å trekke ut modernøklene KC1-KC4fra disse.
I en mindre fordelaktig utførelse av oppfinnelsen defineres bare en enkelt lommebokfamilie og/eller en enkelt gruppe av kassaapparater. I dette tilfelle inneholder hver lommebok og/eller kassaapparat den unike moder-nøkkel for familien eller gruppen og en enkelt datter-nøkkel avledet fra den andre mode r-nøkkelen.
I en annen variant av oppfinnelsen benyttes en enkelt grunn-nøkkel for å generere alle moder-nøklene for lommeboken og kassaapparatene. I dette tilfelle sikres man at moder-nøklene virkelig er forskjellige for lommeboken og kassaapparatene. F.eks. kunne man bruke de seks minst signifikante bits i lommebokens serienummere for å generere deres moder-nøkler, og de to minst signifikante bits i kassaapparatets serienummere til å generere deres moder-nøkler, idet de bits som velges, har samme rang i diversif ikas jons-datumet E.
I en annen variant av oppfinnelsen beregnes ingen sesjons-nøkkel Ks ut fra de to datter-nøklene KC4pi og KPigcksom velges av lommeboken og kassaapparatet; i stedet brukes dette paret med datter-nøkler direkte for den felles krypto-graf iske prosedyre.
I en annen variant av oppfinnelsen utgjøres identifika-sjonsdatumet for en vilkårlig anordning (lommebok eller kassaapparat) av det ordinale tall for den familie eller gruppe den tilhører, i stedet for et nummer som er spesifikt for denne anordningen.
Oppfinnelsen er anvendbar på alle nivåer i hierarkiet til et hvilket som helst system for å levere varer eller tjenester, for adgang til databaser, eller for en privat eller offentlig utveksling av data; oppfinnelsen vil tjene like godt til å styre enten dialogen mellom systemets øverste autoritet og alle de anordninger som samarbeider direkte med denne, eller dialogen mellom to mengder anordninger på et mellomlig-gende nivå, eller på det laveste nivå med den endelige delta-ger i datautvekslingen.
Oppfinnelsen kan anvendes på en hvilken som helst prosedyre som stiller krav om to anordninger som har en dialog med hverandre for å holde en felles nøkkel, f.eks. ved kryptering for å beskytte overføring av følsomme data, for å generere et transaksjons-sertifikat eller en meldings-signatur, osv.

Claims (8)

1. Fremgangsmåte for å frembringe en felles nøkkel (K) tilordnet til en vilkårlig anordning (CE^) i en mengde første anordninger (CE) og til en vilkårlig anordning (PME-^) i en mengde av andre anordninger (PME) slik at disse to anordningene vil iverksette en felles kryptografisk prosedyre,karakterisert vedat fremgangsmåten innbefatter de følgende trinn: tilordning av en første moder-nøkkel (KC) til hver av de første anordninger (CE), og en andre moder-nøkkel (KP) til hver av de andre anordninger (PME); tilordning av minst en datter-nøkkel (KPck) til hver første anordning (CE^), basert på den annen moder-nøkkel (KP) som angår de andre anordninger (PME^) og på et identifikasjons-datum (ck) tilordnet til denne første anordning (CE^); tilordning av minst en datter-nøkkel (KCpi) til nve*" andre anordning (PME-jJ , basert på den første moder-nøkkel (KC) som angår de første anordninger (CEj^) og på et identifika-sjonsdatum (pi) tilordnet til den annen anordning (PME-j_) , og hver gang beordres en kryptografisk prosedyre mellom en første anordning (PME^) og en andre anordning (CE^) ,-overføring av identifikasjons-datumet (pi, ck) fra hver av disse to anordningene til den andre anordningen; utvikling av en datter-nøkkel (KP^, KCpi) i hver av disse to anordningene, basert på dens egen moder-nøkkel (KP, KC) og på det identifikasjons-datum (ck, pi) som mottas fra den andre anordningen; og assosiering av de to datter-nøkler som utgjøres av dat-ter-nøkkelen (KP^; KCpi) som utvikles i anledning av denne prosedyren og den tildelte datter-nøkkel (KCpi; KP,-,^) for å danne et par som utgjør den nevnte felles nøkkel (K) .
2. Fremgangsmåte ifølge krav 1, karakterisert vedat den videre omfatter: definering av en flerhet av grupper (1-4) av første anordninger (CE) og en flerhet av familier (1-64) av andre anordninger (PME); tildeling til hver gruppe eller familie av en forskjellig moder-nøkkel (KCg; KPf) , hvor hver anordning i gruppen eller familien har gruppens eller familiens moder-nøkkel som sin moder-nøkkel; definering av en flerhet av datter-nøkler (KPf,-.^) i hver første anordning (CE^), basert på de moder-nøkler (KPf) som angår de andre anordninger og på dens identifikasjons-datum (ck) ; definering av en flerhet av datter-nøkler (KCgp-jJ i hver andre anordning (PMEj_) , basert på de moder-nøkler (KCg) som angår de første anordninger og på dens identifikasjons-datum (pi) ; valg i de første og andre anordninger og blant mengden av datter-nøkler som inneholdes (KPfcj^; KCgpjJ , av den datter-nøkkel (KP19C]C; KC4pi) hvis moder-nøkkel (KP^g, KC4) tilsvarer den moder-nøkkel som holdes av den andre anordningen.
3. Fremgangsmåte ifølge krav 2, karakterisert ved klassifisering av hver første anordning (CE) i en av nevnte flerhet av grupper (1-4) som en funksjon av dens identifikasjons-datum (ck); klassifisering av hver andre anordning (PME) i en av nevnte flerhet av familier (1-64) som en funksjon av dens identifikasjons-datum (pi); definering i den første og andre anordning den gruppe eller familie til hvilken nevnte andre anordning angår ved betraktning av identifikasjons-datumet mottatt fra nevnte andre anordning; og velging i den første og andre anordning datter-nøkkelen tilknyttet nevnte gruppe eller familie.
4. Fremgangsmåte ifølge krav 1, karakterisert vedat et forskjellig identifikasjons -datum tildeles til hver anordning i en mengde anordninger .
5. Fremgangsmåte ifølge krav 1, karakterisert vedat de første (KCg) og andre (KPf) moder-nøkler utvikles basert på to henholdsvise forskjellige grunn-nøkler (KCM, KPM).
6. Fremgangsmåte ifølge krav 1, karakterisert vedat en algoritme for utvikling av de forannevnte forskjellige nøkler benyttes, hvilken algoritme iverksetter to nøkler (Ku, K12) som i henhold til hva som er anvendelig, omfatter en grunn-nøkkel eller en duplikat-modemøkke1, eller det nevnte felles par av datter-nøkler.
7. Apparat for styring av transaksjoner eller for å tilveie-bringe tjenester og som innbefatter en mengde av første anordninger (CE) og en mengde av andre anordninger (PME), hvor en vilkårlig første anordning er innrettet for å utveksle transaksjoner eller tjenester med en vilkårlig andre anordning ved å iverksette en felles kryptografisk prosedyre ved hjelp av en felles-nøkkel (K) som er felles for disse to anordningene,karakterisert vedat hver av de nevnte anordninger (CE, PME) innbefatter et minne hvor en første moder-nøkkel (KC) registreres angående de første anordninger (CE) og en andre moder-nøkkel (KP) registreres angående de andre anordninger (PME); minnet i hver første anordning (CE^) også inneholder minst en datter-nøkkel (KP^) definert på basis av den andre moder-nøkkel (KP) som angår de andre anordninger (PMEjJ og av et identifikasjons-datum (ck) tilordnet til denne første anordningen (CE^); minnet i hver andre anordning (PMEi) også inneholder minst en datter-nøkkel (KCpi) definert på basis av den første moder-nøkkel (KC) som angår de første anordninger (CE^) og av et identifikasjons-datum (pi) tilordnet til denne andre anordningen (PMEi) i hver anordning (CEj^, PMEi) innbefatter midler for utveksling av dens identifikasjons-datum (pi, ck) med en vilkårlig anordning som en felles kryptografisk prosedyre skal iverkset-tes med, og behandlingsanordninger for utvikling av en datter-nøkkel (KPcfc, KCpi) Pa basis av dens egen moder-nøkkel (KP, KC) og av det identifikasjons-datum som mottas fra den andre anordningen, og for å assosiere de to datter-nøkler som utgjøres av datter-nøkkelen (KPck; KCpi) som utvikles i anledning av denne prosedyren og den inneholdte datter-nøkkel (KP,-^; KCpi) f°r a danne et par som utgjør den nevnte felles nøkkel (K) .
8. Apparat ifølge krav 7, karakterisert vedat hver første anordning (CE) er et elektronisk kassaapparat anbrakt på en salgsdisk, og hver andre anordning (PME) er en elektronisk lommebok som utgjøres av en bærbar gjenstand og er tildelt til en mulig kunde, hvor lommeboken er innrettet for å beregne et debet-sertifikat på basis av data som karakteriserer den. aktuelle transaksjon eller tjeneste og ved hjelp av en forutbestemt algoritme som benytter som sin nøkkel den nevnte felles nøkkel (K) , idet dette sertifikat overføres til det elektroniske kassaapparatet, som verifiserer sertifikatets autentisitet ved hjelp av en forutbestemt algoritme som bruker som sin nøkkel den nevnte felles nøkkel (K).
NO19960090A 1994-05-10 1996-01-09 Fremgangsmåte for å frembringe en nökkel som er felles for to anordninger, for å iverksette en felles kryptografisk prosedyre,samt tilhörende apparat NO311153B1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9405883A FR2719925B1 (fr) 1994-05-10 1994-05-10 Procédé pour produire une clé commune dans deux dispositifs en vue de mettre en Óoeuvre une procédure cryptographique commune, et appareil associé.
PCT/FR1995/000607 WO1995030976A1 (fr) 1994-05-10 1995-05-09 Procede pour produire une cle commune dans deux dispositifs en vue de mettre en ×uvre une procedure cryptographique commune, et appareil associe

Publications (3)

Publication Number Publication Date
NO960090L NO960090L (no) 1996-01-09
NO960090D0 NO960090D0 (no) 1996-01-09
NO311153B1 true NO311153B1 (no) 2001-10-15

Family

ID=9463175

Family Applications (1)

Application Number Title Priority Date Filing Date
NO19960090A NO311153B1 (no) 1994-05-10 1996-01-09 Fremgangsmåte for å frembringe en nökkel som er felles for to anordninger, for å iverksette en felles kryptografisk prosedyre,samt tilhörende apparat

Country Status (16)

Country Link
US (1) US5729609A (no)
EP (1) EP0708949B1 (no)
JP (1) JP3081247B2 (no)
KR (1) KR100205741B1 (no)
CN (1) CN1049293C (no)
AT (1) ATE184719T1 (no)
AU (1) AU692876B2 (no)
CA (1) CA2166895C (no)
DE (1) DE69512175T2 (no)
DK (1) DK0708949T3 (no)
ES (1) ES2138207T3 (no)
FR (1) FR2719925B1 (no)
GR (1) GR3032102T3 (no)
NO (1) NO311153B1 (no)
TW (1) TW350058B (no)
WO (1) WO1995030976A1 (no)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997031449A1 (fr) * 1996-02-21 1997-08-28 Card Call Service Co., Ltd. Methode de communication utilisant une cle cryptographique commune
US6373946B1 (en) 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
GB2313749B (en) * 1996-05-31 1998-05-13 I Co Global Communications Secure communications
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
US5974144A (en) * 1998-02-25 1999-10-26 Cipheractive Ltd. System for encryption of partitioned data blocks utilizing public key methods and random numbers
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
US6338140B1 (en) * 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
FR2809555B1 (fr) * 2000-05-26 2002-07-12 Gemplus Card Int Securisation d'echanges de donnees entre des controleurs
KR20000072516A (ko) * 2000-09-07 2000-12-05 박명산 무선 데이터 통신을 위한 양단간 데이터 암호화/복호화방법 및 장치
US20030145203A1 (en) * 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
FR3057689A1 (fr) * 2016-10-14 2018-04-20 Safran Identity and Security Procede et systeme de fourniture de jeton dans un systeme d'emulation de carte hote comportant un premier et un second dispositifs

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3477331D1 (en) * 1983-09-02 1989-04-20 Visa Usa Inc Cryptographic key management system
US5204901A (en) * 1991-08-01 1993-04-20 General Electric Company Public key cryptographic mechanism
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.

Also Published As

Publication number Publication date
NO960090L (no) 1996-01-09
DE69512175D1 (de) 1999-10-21
DK0708949T3 (da) 1999-12-20
KR960704287A (ko) 1996-08-31
WO1995030976A1 (fr) 1995-11-16
FR2719925B1 (fr) 1996-06-07
JP3081247B2 (ja) 2000-08-28
ATE184719T1 (de) 1999-10-15
AU2570595A (en) 1995-11-29
CA2166895C (fr) 2000-02-29
TW350058B (en) 1999-01-11
CN1128571A (zh) 1996-08-07
EP0708949B1 (fr) 1999-09-15
JPH09501556A (ja) 1997-02-10
EP0708949A1 (fr) 1996-05-01
DE69512175T2 (de) 2000-02-10
AU692876B2 (en) 1998-06-18
ES2138207T3 (es) 2000-01-01
NO960090D0 (no) 1996-01-09
KR100205741B1 (en) 1999-07-01
FR2719925A1 (fr) 1995-11-17
US5729609A (en) 1998-03-17
GR3032102T3 (en) 2000-03-31
CN1049293C (zh) 2000-02-09

Similar Documents

Publication Publication Date Title
EP0047285B1 (en) A system for authenticating users and devices in on-line transaction networks
US4924514A (en) Personal identification number processing using control vectors
US7155418B2 (en) Electronic cash system
Low et al. Anonymous credit cards
US8019084B1 (en) Automated banking machine remote key load system and method
EP0032193B1 (en) Communication apparatus
US20150356523A1 (en) Decentralized identity verification systems and methods
EP0007002B1 (en) Transaction terminal systems provided with potential user authentication
NO311153B1 (no) Fremgangsmåte for å frembringe en nökkel som er felles for to anordninger, for å iverksette en felles kryptografisk prosedyre,samt tilhörende apparat
US7418592B1 (en) Automated banking machine system and method
KR20190142353A (ko) 분산 트랜잭션 컨센서스 네트워크에서의 디지털 자산 트랜잭션의 익명성 및 추적성 향상 기법
US20060218096A1 (en) Method and device for generating a single-use financial account number
EP1000481A1 (en) Initial secret key establishment including facilities for verification of identity
JPH0934969A (ja) インターバンクネットワークを介した電子マネー転送による安全支払システム
CN113924588A (zh) 用于将电子币数据记录直接发送到另一设备的设备和支付系统
KR101923943B1 (ko) 보안이 강화된 암호화폐 송금 시스템 및 방법
CN112001714A (zh) 一种基于区块链技术的数字货币实现方法
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
Ogiela et al. Protocol for irreversible off-line transactions in anonymous electronic currency exchange
KR20070104026A (ko) 객체 지향 otp 난수 발생 방법 및 시스템
JPH08328470A (ja) デジタル署名のための鍵生成方式及びその鍵を用いて署名を行うicカード
KR20070104025A (ko) Otp를 이용한 금융거래 방법 및 시스템
JP2022046928A (ja) 暗号通貨取引システム
WO2023091781A1 (en) Digital currency
JPH02105192A (ja) 個人識別番号処理の許可を検証する装置および方法

Legal Events

Date Code Title Description
MK1K Patent expired