NO840579L - Fremgangsmaate og stasjon for etablering av en identifikasjonsnoekkel - Google Patents
Fremgangsmaate og stasjon for etablering av en identifikasjonsnoekkelInfo
- Publication number
- NO840579L NO840579L NO840579A NO840579A NO840579L NO 840579 L NO840579 L NO 840579L NO 840579 A NO840579 A NO 840579A NO 840579 A NO840579 A NO 840579A NO 840579 L NO840579 L NO 840579L
- Authority
- NO
- Norway
- Prior art keywords
- station
- key
- node
- code
- identification
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 29
- 230000005540 biological transmission Effects 0.000 claims description 6
- 239000002243 precursor Substances 0.000 claims 1
- 238000012795 verification Methods 0.000 description 19
- 238000012546 transfer Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000002131 composite material Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000005415 magnetization Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
Description
Oppfinnelsen angår generering av identifikasjonsnøkler, og spesielt identifikasjonsnøkler for bruk i automatisk overføring av penger over et telekommunikasjonsnett.
Overføring av penger involverer tre parter, nemlig:
(1) kunden
(2) detaljhandleren
(3) kundens bank,
og verifisering av partenes identiteter er viktig, f.eks. for å hindre bedrageri og annen kriminell aktivitet. Systemer av denne type benytter identifikasjonsnøkler som må holdes hemmelige. To slike nøkler er nødvendige, dvs.
(a) en nøkkel kjent bare av kunden og banken,
(b) en nøkkel kjent bare av detaljhandleren og av kundens bank.
Et stort system kan omfatte 100 banker og 100.000 detaljhandlere. Enhver detaljhandler må være istand til å handle med enhver bank, slik at antallet av mulige par er produktet av 100 og 100.000, dvs. 10 7 . Systemet vil derfor trenge 10"' 7 forskjellige nøkler, som hver er tilstede ved to lokaliteter, dvs. en bank og en detaljhandler. Det ville således bli 100.000 detaljhandlere, hver med 100 nøkler og 100 banker, hver med 100.000 nøkler.
Et slikt system er så tungvint at det blir upraktisk. Det er et formål med denne oppfinnelsen å redusere antallet nøkler uten i det vesentlige å redusere sikkerheten.
Denne oppfinnelsen genererer automatisk en identifikasjons-nøkkel for bruk i den automatiske verifisering av en transaksjon omfattende overføring av penger ved hjelp av en telekommunikasjonskanal, som omfatter minst én nodestasjon som bidrar til den kryptografiske funksjon hvor kommunikasjonskanalen forbinder en første stasjon til en annen stasjon. I en foretrukken form av oppfinnelsen er det bare en nodestasjon i kommunikasjonskanalen. Nøkkelen blir generert ved å kombinere en identifikasjonskode ervervet ved den første stasjon (heretter kalt den ervervede kode) f.eks. ved automatisk lesning av en kundes kort, med en identifikasjonskode lagret ved den første lokalitet (heretter kalt stasjonskoden). Kombinasjonen blir fortrinnsvis oppnådd ved bruk av en ELLER-port på tilsvarende bit av de to identifika-sjons-koder. De samme to identifikasjonskoder er nødvendige ved
den annen lokalitet, hvorved den samme kombinasjon kan be-
nyttes til å generere den samme identifikasjonsnøkkel ved både første og annen stasjon. (Den første stasjon er vanligvis en detaljhandlers terminal, og den annen stasjon er vanligvis det automatiske prosessorutstyr i en bank, for letthets skyld kalt banken).
Den ervervede kode er tilgjengelig ved den annen lokalitet, fordi det er bankenes praksis å lagre data som angår deres kund-er. Den første stasjon erverver også lageradressen av den ervervede kode ved den annen stasjon, og denne adresse er sendt via telekommunikasjonskanalen til den annen stasjon. Den annen stasjon kan således hente ut den ervervede kode fra sitt data-lager. For de ovenstående grunner er det ubeleilig å lagre i hver bank alle de data som er lagret ved alle terminalene hos alle detaljhandlerne. Stasjonskoden blir således lagret ved den første stasjon og ved nodestasjonen, men ikke ved den annen stasjon. I henhold til denne oppfinnelsen blir stasjonskodene sendt fra nodestasjonen til den annen stasjon ved en automatisk prosess, hvor hver nodestasjon mottar en melding fra en foregående stasjon, og sender en melding til en etterfølgende stasjon hvor hver nodestasjon : (a) aksesserer datalagre, ved bruk av den foregående stasjons identitet som adresse for å hente ut en foregående nøkkel; (b) aksesserer datalagre, ved bruk av den etterfølgende stasjons identitet som adresse for å hente ut en etter-følgende nøkkel; (c) koder den foregående nøkkel som data med den etter-følgende nøkkel som nøkkel for å generere en etikett;
(d) lenker etiketten sammen med den mottatte melding for
å generere en utvidet melding som blir sendt til den etterfølgende stasjon.
Meldingen som mottas ved den annen stasjon omfatter en etikett generert ved hver nodestasjon. Den annen stasjon bruker identiteten av den siste nodestasjon som adresse for å hente ut nøkkelen sem er nødvendig for å dekode den første etikett. Dette tilkjennegir en nøkkel som dekoder en annen etikett, og prosessen fortsetter til alle etikettene er dekodet, og nøkkelen som ble brukt ved den første stasjon er kjent. Den annen stasjon har således de to identifikasjonskoder som må kombineres for å generere nøkkelen.
Det må understrekes at stasjonskoden potensielt er tilgjengelig ved hver nodestasjon, men en uvedkommende ville trenge kjennskap til en passende nøkkel for å dekode etikettene og å oppnå stasjonskoden. Nøkkelen for transaksjonen krever imidler-tid også at den ervervede kode er tilgjengelig. Denne nøkkel er ikke tilgjengelig ved noen nodestasjon (og er ikke tilgjengelig til en uvedkommende).
Oppfinnerens tilsvarende patentsøknad (patentsak 22964) be-skriver en automatisk prosess for bekreftelse av identiteter ved to forskjellige stasjoner, hvor fremgangsmåten omfatter:
(a) ved den første stasjon:
(I) generering av en første verifiseringskode ved å kode dataene med en første identifikasjonsnøkkel tilgjengelig ved den første stasjon (II) sending av den første verifiseringskode til den annen stasjon
(b) ved den annen stasjon:
(I) mottagning av den første verifiseringskode
(II) dekoding av den første verifiseringskode ved bruk av en første verifiseringsnøkkel tilgjengelig ved den annen stasjon (III) generering av en annen verifiseringskode ved å kode den dekodingen som ble oppnådd under (b)(II) med en annen verifiseringsnøkkel tilgjengelig ved den annen stasjon (IV) sending av den nevnte annen verifiseringskode til den første stasjon;
(c) ved den første stasjon:
(I) mottagning av den annen verifiseringskode
(II) anvendelse av en annen verifiseringsnøkkel tilgjengelig ved den første stasjon til å bekrefte at den annen verifiseringskode er utledet fra de samme data som den første verifiseringskode.
Man foretrekker å operere denne prosess sammen med prosessen ifølge den foreliggende oppfinnelse. Fortrinnsvis skal de to fremgangsmåtene opereres samtidig. For å anvende kombinasjonen er den "første identifikasjonsnøkkel" spesifisert i (a)(I) den "identifikasjonsnøkkel" generert ved å kombinere den "ervervede kode" og "stasjonskoden" ifølge denne oppfinnelsen. Den "annen verifiseringsnøkkel" spesifisert i (b)(III) er også sortert ved den annen stasjon og ervervet ved den første lokalitet.
I en kommersiell transaksjon er det ønsket å frembringe
god sikkerhet for identifisering av en kunde. Det er vanlig at personer bærer et kort på hvilket identifikasjonsdata er regi-strert i maskinlesbar form. I tilfelle kortet blir tapt kan eieren huske et "personlig identitetsnummer" eller "PIN" som blir gitt til detaljhandlerens terminal ved hjelp av et tastatur. Identifikasjon som omfatter det personlige identitetsnummer kan enkelte ganger feile selv om det ikke foreligger bedrageri, på grunn av en menneskelig feil i inntastingen av nummeret.
I operasjonen av fremgangsmåten ifølge denne oppfinnelsen er det foretrukket at den "ervervede kode" bruker bare data re-gistrert på kortet, som har det resultatet at "identifikasjons-nøkkelen" ikke blir påvirket av menneskelig feil. Den "annen verifiseringsnøkkel", som blir hentet fra lageret på den annen stasjon, er fortrinnsvis basert på det personlige identitetsnummer, men uthentingen ved den annen stasjon er basert på en adresse som blir automatisk lest fra et kort. Den annen stasjon returnerer derfor en melding til den første stasjon, som den første stasjon forsøker å verifisere ved bruk av det personlige identitetsnummer, lagt inn av et menneske.
Prosessen blir startet ved den første stasjon, f.eks. etter at detaljhandlerens terminal har ervervet de relevante data fra kunden. Begynnelsen omfatter vanligvis en automatisk sending av en melding til en nodestasjon, hvor den nevnte melding omfatter: (a) en identifisering av den første stasjon; (b) en identifisering av den annen stasjon; (c) adressen av den ervervede kode ved den annen stasjon,
og fortrinnsvis
(d) en transaksjons-komponent, som definerer den ønskede transaksjon og/eller et tilfeldig element, hvor den nevnte transaksjons-komponent er kodet med den trans-aks jonsnøkkel som blir generert ved å kombinere den ervervede kode og stasjonskode.
Punkt (b) blir brukt ved hver nodestasjon for å velge en etterfølgende stasjon, og til å sette opp en telekommunikasjons kanal til denne. Som nevnt ovenfor, blir punktet (b) også brukt som adresse for å hente ut den etterfølgende nøkkel.
Den annen nøkkelstasjon dekoder alle etikettene, og utformer transaksjons-nøkkelen som beskrevet ovenfor. Den bruker transaksjons-nøkkelen til å dekode punktet (d), og verifiserer at den foreslåtte transaksjon er tillatt. Hvis alt er i orden, gjenkoder den annen stasjon med en nøkkel som er beslektet med det personlige identitetsnummer, og returnerer den kodede melding til den første stasjon. Returmeldingen behøver ikke å passere via nodestasjonene; enhver rute som blir satt opp av det offentlige telefon-nett vil passe. Den første stasjon dekoder den returnerte melding, og verifiserer identiteten ved bruk av en nøkkel, utledet fra en PIN-inngang av en (menneskelig) kunde på dens tastatur. Dette endelige skritt kan slå feil på grunn av menneskelig feil, og det er vanlig å tilby kunden et flertall av forsøk, f.eks. opptil fire, for å korrigere feilen, men alle disse nye forsøk involverer bare den første lokalitet. Det er klart ønskelig at data-representasjoner som sendes gjennom nodestasjonene bør være generert automatisk, slik at alle sendte data har maskin-nøyaktighet.
En utførelse av oppfinnelsen skal nå forklares ved et eksem-pel, under henvisning til tegningene, hvor: Figur 1 illustrerer en kanal som blir satt opp for en enkelt transaksjon. Figur 2 illustrerer utstyret ved en første stasjon, f.eks. en detaljhandlers terminal. Figur 3 illustrerer utstyret ved en node, og figur 4 illustrerer utstyret ved en annen stasjon, f.eks. en banks terminal.
I et større pengeoverførings-system, f.eks. som dekker
hele de Britiske øyer eller hele det europeiske fellesmarked, ville det antagelig delta mer enn 100.000 detaljhandlere og mer enn 100 banker. Det ville være ubeleilig å anordne opprinnelig direkte adkomst fra hver detaljhandler til hver bank, da dette ville kreve minst IO<7>nøkler. Denne oppfinnelsen forbinder detaljhandlerne og bankene via nodestasjoner som utfører krypto-graf-funksjoner.
Systemet kunne f.eks. omfatte 100 nodestasjoner, som hver kan forbindes via offentlige telekommunikasjonsnett, med 1000 detaljhandlere og 100 (dvs. alle) bankene. (Dette reduserer antallet av nøkler fra IO<7>til 2 x IO<5>).
Det skal bemerkes at denne foretrukne utførelse benytter bare én nodestasjon i hver kanal, og uttrykket "node" vil brukes til å bety en kanal av denne type.
Det understrekes at stasjonene (dvs. første, annen og node) er i forbindelse via offentlige telekommunikasjonsnett, som setter opp kanalene som er nødvendige for å utføre fremgangsmåten ifølge oppfinnelsen. Nettverkene omfatter svitsje-sentra som er inkludert i kanalene. Svitsje-sentrene bidrar ikke til det kryptografiske system, og svitsje-sentrene skal ikke identi-fiseres med nodestasjonene.
Terminalen 10 hos en detaljhandler leser en kundes kort inn i leseren 20. Dette identifiserer kunden og hans bank 12. Terminalen 10, som har tilgang til noden 11 ved modem 28 (men ikke til noen av de øvrige 99 noder i nettverket) sender via kanalen 13 denne informasjon til noden 11, som setter opp en forbindelse 14 til banken 12. For verifisering blir en transak-sjonsnøkkel generert, og denne nøkkelen er kjent bare av terminalen 10 og banken 12. Det er et viktig trekk at transaksjons-nøkkelen ikke er kjent av nodestasjonen 10 eller noen annen i kretsen unntatt de to endene. Kanalen 13 og forbindelsen 14 er anordnet gjennom et offentlig telekommunikasjonsnett, og som vanlig omfatter begge et eller flere svitsje-sentra.
Transaksjonsnøkkelen blir generert ved terminalen 10 og banken 12 fra de følgende opplysninger:
(1) Kundens data
Dette er informasjon som finnes på et datakort som bæres av kunden, og om ønsket fra et personlig identifikasjons-nummer som er kjent av kunden, men ikke på kortet. Denne informasjon blir ervervet av kortleseren 20 og/eller tastet inn av kunden på et tastatur (ikke vist) og derfra sendt inn i datalageret 22 og 25 som omfattes av terminalen 10. Lignende informasjon blir også holdt i datalageret 46 ved banken 12 (men er ikke tilgjengelig ved noden 11).
(2) Detaljhandlerens stasjonsnøkkel
Dette er en hemmelig nøkkel, tilgjengelig bare ved terminalen 10 i lageret 23 og med noden 11 i lageret 34. Noden
11 holder 1000 slike nøkler i lageranordningen 34, og når
en terminal identifiserer seg henter noden den riktige nøkkel ved å aksessere sin lageranordning 34. Detaljhandlerens nøkkel er ikke tilgjengelig i banken 12.
(3) Bankens nøkkel
Dette er en hemmelig nøkkel, tilgjengelig bare ved noden 11 og banken 12. Hver holder denne nøkkel i sin egen lageranordning. Bankens nøkkel er ikke tilgjengelig ved terminalen 10. Banklageret 4 5 holder en forskjellig nøkkel for hver node; node-lageret 34 hodler en forskjellig nøkkel for hver bank.
Genereringen av transaksjons-nøkkelen skal nå beskrives.
Terminalen 10 erverver seg kundedata og adressen for kundens bank fra kortleseren 20. Kundens data blir plassert i lagrene 22 og 25; bankens adresse blir plassert i lageret 26. Terminalen holder stasjonsnøkkelen i lageret 23 og detaljhandlerens identitet i lageret 24.
Kundens data, i lageret 22, blir kombinert med stasjons-nøkkelen, i lageret 23, ved bruk av ELLER-porten 27 på tilsvarende bit som i one-shot-pad-koding. Dette genererer en trans-aks jonsnøkkel som blir lagret i lageret 29 ved terminalen 10,
og som må gjøres tilgjengelig ved banken 12 uten transmisjon.
Terminalen 10 sender, ved hjelp av modem 28, et signal til noden 11 som inneholder, i klar og lesbar form, sin egen identitet fra lageret 24, den antatte identitet av kunden fra lageret 25 og identiteten av kundens bank fra lageret 26. Ingen nøkler blir sendt; dette er et viktig trekk ved systemet.
Noden mottar signalet på modem 30, og skiller det for å holde detaljhandlerens identitet i lageret 31, bankens identitet i lageret 32 og kundens identitet i lageret 33.
Direktelager-anordningen 34 adresseres ved bruk av innholdet av lageret 31 (dvs. detaljhandlerens identitet) for å hente ut detaljhandlerens nøkkel som blir plassert i lageret 37. RAM 34 blir også adressert ved bruk av innholdet av lageret 32 for å hente ut bankens nøkkel, som blir plassert i lageret 36. Siffermaskinen 38 bruker innholdet av lageret 37 (dvs. detaljhandlerens nøkkel) som data, og innholdet av lageret 36 (dvs. bankens nøkkel) som nøkkel for å generere et kodet symbol som blir plassert i
lageret 39.
Noden sammenlenker:
(a) innholdet av lageret 33 (dvs. kundens antatte identitet); (b) innholdet av lageret 35 (dvs. identiteten av noden 11); (c) innholdet av lageret 3 9 (dvs. det kodede symbol);
og modem 40 sender det resulterende signal til banken 12.
Banken 12 mottar komposit-signalet på modem 41, og skiller det for å få ut de følgende: (a) den antatte identitet av kunden, som er lagret i lageret 44; (b) identiteten av noden 11, som blir lagret i lageret 42;
og
(c) det kodede symbol, som blir lagret i lageret 43. Disse blir brukt i fire skritt som følger:
Skritt I
Punkt (a) blir hentet fra lageret 44, og brukt til å adressere bankens lageranordning 46 for å hente ut kundens data (som skulle være identisk med dataene som blir lest ved terminalen 10), og som blir plassert i lageret 51.
Skritt II
Punkt (b) blir hentet ut fra lageret 42 og brukt til å adressere bankens lageranordning 45 til å hente ut en bank-nøkkel (som skulle være identisk med den som blir brukt ved noden 11), og som-blir plassert i lageret 47.
Skritt III
Punkt (c) blir hentet ut fra lageret 43 og dekodet ved siffermaskinen 48, med innholdet av lageret 45 som nøkkel. Dekodingen (som skulle være stasjonsnøkkelen brukt ved noden 11) blir lagret i lageret 49.
Skritt IV
Innholdet av lageret 49 (dvs. detaljhandlerens nøkkel, generert i skritt III) blir kombinert med innholdet av lageret 51 (dvs. kundens data, hentet i skritt I) i ELLER-porten 50, og resultatet blir lagret i lageret 52. Dette gjentar den prosessen som blir brukt ved terminalen 10. Dette skulle generere den samme transaksjons-nøkkel som er lagret i terminalen 10. Da denne nøkkelen er kjent på begge endene, kan den bli brukt til å gjøre transaksjonen gyldig.
Det er åpenbart at enhver feil i uthenting av korrekt
data vil forårsake at sekvensen slår feil og at transaksjonen stoppes. Ethvert kriminelt forsøk på å operere en falsk sek-vens ville kreve eksakt kjennskap til alle nøklene. Hemmelig-holding av nøklene er derfor et viktig krav for en trygg og sikker operasjon.
Som en modifikasjon for å gjøre systemet istand til å operere selv om noden 11 slår feil, kan terminalen 10 ha adgang til en alternativ node (ikke illustrert). Denne modifikasjonen krever fortrinnsvis en annen nøkkel ved terminalen.
Koding skal fortrinnsvis utføres ved bruk av DES-algoritmen som beskrevet i "FIPS PUB 46" i det nasjonale standardiserings-byrå i det amerikanske handelsdepartement.
Nøklene kan bli brukt til å operere det systemet som er beskrevet i oppfinnernes patentsøknad (patentsak 22963).
Den ovenstående beskrivelse er basert på en transaksjon
som omfatter en kunde, en detaljist og kundens bank, hvor samband foregår via en node i et telekommunikasjonsnett. Et trekk ved oppfinnelsen er at en viktig del av verifiseringen er over-latt til noden. Oppfinnelsen er generelt anvendelig hvor det er passende å overlate eh del av verifiseringen til en node, eller til å verifisere at sambandet går via en ventet node. Transaksjonen vil således involvere detaljistens bank, og sambandet ville også passere via noden. Denne del av transaksjonen kunne også bli verifisert ved oppfinnelsen, f.eks. ved å erstatte "kundens data" (punkt (1) ovenfor) med "detaljhandlerens data", tilgjengelig ved detaljistens terminal, og detaljistens bank (men ikke ved noden).
Den ovenstående beskrivelse angår en foretrukken utførelse, hvor det bare er én node mellom den første og den annen stasjon. Under visse omstendigheter er det fordelaktig å benytte en kjede av nodestasjoner, hver av hvilken opererer som beskrevet ovenfor, med nøkkelen til sin foregående stasjon i lageret 37 og nøkkelen til den etterfølgende stasjon i lageret 36. Banken dekoder hver etikett etter tur, og hver dekoding tilkjennegir nøkkelen for bruk i det neste skritt.
Et system med 10 detaljister og 1000 banker forbundet via 10.000 noder ville kreve 10 7 nøkler for bruk mellom nodene og detaljistene, og 10^~ ® nøkler for bruk mellom noder og banker.
Det er mulig å redusere antallet av nøkler ved å benytte kanal-er med to node-stasjoner, dvs. detaljist-nodestasjoner som primært er i samband med detaljister, og bank-nodestasjoner som primært er i samband med banker.
Bruk av 10.000 detaljist-nodestasjoner og 10 bank-node-stasjoner ville redusere antallet av nøkler til IO<7>for bruk mellom detaljister og detaljist-nodestasjoner; 1000 for bruk •mellom banker og bank-nodestasjoner og 100.000 mellom node-stas joner .
I bruk starter den første stasjon prosessen som befekrevet ovenfor, og sender en melding til sin detaljhandler-nodestasjon som utformer en første etikett ved å kode en første nøkkel med en annen nøkkel. Detaljist-nodestasjonen lenker den første etikett, og sender meldingen til bank-nodestasjonen som passer for den ønskede annen stasjon. Bank-nodestasjonen utformer en annen etikett ved å kode den annen nøkkel med en tredje nøkkel, og lenker den annen etikett med meldingen og sender den til den annen stasjon.
Den annen stasjon mottar den tredje nøkkel og dekoder den annen etikett for å gjøre kjent den annen nøkkel. Den bruker så den annen nøkkel for å dekode den første etikett og gjøre kjent den første nøkkel. Fra dette punkt fortsetter systemet som beskrevet ovenfor.
Det understrekes at fremgangsmåtene som er beskrevet her er automatiske prosesser, utført elektronisk. Henvisninger til "nøkkel", "data" og "informasjon" må forstås som representasjon passende for automatisk behandling. Forskjellige former for representasjon passer i forskjellige deler av fremgangsmåten, f.eks. elektromagnetisk eller elektriske pulser under transmi-sjonen, magnetisering for lagring og spenning eller strømmer for prosessor-elementer.
Claims (12)
1. En automatisk fremgangsmåte for å benytte en telekommu-nikasjons-kanal, omfattende en nodestasjon eller en rekkefølge av nodestasjoner til å gjøre tilgjengelig ved en annen stasjon en nøkkel, oppbevart ved en første stasjon og en nodestasjon, karakterisert ved at hver nodestasjon:
(a) mottar fra en foregående stasjon en melding;
(b) aksesserer lageranordningen ved bruk av den foregående stasjons identitet som adresse, til å hente ut en foregående stasjons nøkkel;
(c) aksesserer lageranordningen ved bruk av den etter-følgende stasjons identitet som adresse, for å hente ut en etterfølgende stasjons nøkkel;
(d) koder den foregående nøkkel som data med den etter-følgende nøkkel som nøkkel for å generere en etikett;
(e) lenker etiketten sammen med den mottatte melding for å generere en forlenget melding som blir sendt til den etterfølgende stasjon;
og at den annen stasjon mottar en melding som omfatter alle etikettene fra den siste nodestasjon, aksesserer lageranordningen, ved bruk av identiteten for den siste nodestasjon som adresse for å hente ut nøkkelen brukt av den siste nodestasjon, og bruker den nevnte nøkkel til å dekode den siste etikett, hvorved en annen nøkkel blir åpenbart, og ved at den annen stasjon fortsetter å dekode etiketter, hver gang med bruk av den nøkkel som ble åpenbart i den foregående dekoding, til alle etikettene er dekodet og nøkkelen som oppbevares ved den første stasjon er kjent.
2. En automatisk fremgangsmåte ifølge krav 1, karakterisert ved
(a) at den første stasjon erverver seg
(I) en annen identifikasjons-nøkkel
(II) en adresse hvor den nevnte annen nøkkel er lagret ved den annen stasjon
(III) kombinerer den nevnte annen nøkkel med den oppbevarte nøkkel for å generere en transaksjonsnøkkel, og
(IV) begynner en fremgangsmåte ifølge krav 1, og at
(b) den annen stasjon
(I) innhenter den oppbevarte nøkkel ved å dekode som spesifisert i krav 1,
(II) henter den annen nøkkel ved bruk av den adressen som blir sendt fra den første lokalitet, og
(III) kombinerer de to nøklene for å generere en trans-aks jonsnøkkel som er den samme som transaksjons-nøkkelen ved den første stasjon.
3. Automatisk prosess for å etablere en identifikasjonsnøkkel ved en første og en annen stasjon, bundet sammen ved hjelp av en telekommunikasjonskanal som omfatter en enkelt nodestasjon, hvor det nevnte arrangement er oppnådd uten å røbe nøkkelen ved den nevnte nodestasjon, karakterisert ved at fremgangsmåten omfatter
(a) ved den første stasjon:
(I) kombinering av startdata som er tilgjengelig både ved første og annen stasjon med en identifikasjonskode som er tilgjengelig ved den første stasjon og ved nodestasjonen for å generere identifikasjonsnøkkelen;
(II) sending til nodestasjonen en identifikasjon av den annen stasjon og adressen hvor startdataene ved den annen stasjon;
(b) ved nodestasjonen:
(I) aksessering av node-lageranordningen ved bruk av identiteten for en første stasjon som adresse, for å hente ut en identifikasjonskode som tilsvarer den som ble brukt i skritt (a)(I),
(II) aksessering av node-lageranordningen ved bruk av identiteten for den annen stasjon som adresse, for å hente ut en identifikasjonsnøkkel karakteristisk for den annen stasjon;
(III) generering av en etikett ved å kode den koden som ble hentet ut i (b)(I) som data sammen med nøkkelen som ble hentet i (b)(II) som nøkkel;
(c) ved den annen stasjon:
(I) aksessering av lageranordningen plassert ved den annen stasjon, ved bruk av identiteten for nodestasjonen som adresse for å hente ut en nøkkel, karakteristisk for nodestasjonen,
(II) koding av etiketten med den nøkkelen som ble hentet i skritt (c) (I) ;
(III) aksessering av lageranordningen plassert ved den annen lokalitet, ved bruk av adressen sendt fra den første stasjon;
(IV) kombinering av dataene mottatt i skritt (c)(III) med dekodingen fra skritt (c)(II) i en gjentagelse av skritt (a)(I) for å generere en identifikasjonsnøkkel;
at ved korrekt operasjon av sekvensene, dataene hentet i skritt (c)(III) er de samme som begynnelsesdataene brukt i skritt (a) (I), og at dekodingen oppnådd i skritt (c)(II) er den samme som den identifikasjonskoden som ble brukt i skritt (a)(I), slik at identifikasjonsnøkkelen generert i skritt (c)(IV) er den samme som identifikasjonsnøkkelen generert i skritt (a)(I).
4. Fremgangsmåte ifølge krav 3, karakterisert ved at skritt (a)(II) også omfatter transmisjon av identiteten for den første stasjon og en komponent som er transmisjons-data kodet med identifikasjonskoden etablert i skritt (a)(I) som nøkkel.
5. Fremgangsmåte ifjalge krav 4, karakterisert ved at transmisjonsdataene består av eller omfatter et tilfeldig element.
6. Fremgangsmåte ifølge krav 4 eller krav 5, karakterisert ved at skritt (b)(IV) også omfatter sending av identiteten for nodestasjonen, og videresending av den kodede komponent mottatt fra den første stasjon.
7. Fremgangsmåte ifølge krav 6, karakterisert ved at den annen stasjon dekoder den kodede komponent, og bruker som nøkkel den identifikasjonskode som ble generert i skritt (c)(IV).
8. Fremgangsmåte ifølge et av kravene 2 til 7, karakter li sert ved at identifikasjonskoden i skrittene (a)(I) og (c)(IV) blir generert ved å tilføre tilsvarende bit fra forr- løperne som inngang til en eksklusiv-ELLER-port.
9. En nodestasjon, innrettet til å delta i en prosess ifølge krav 1 eller krav 3, karakterisert ved at den omfatter
(a) lagringsanordning for å lagre identifikasjonsnøkler for stasjoner som kan komme i kontakt med node-stas jonen ;
(b) en siffermaskin for å kode:
(I) en nøkkel hentet fra den nevnte lageranordning ved bruk av den foregående stasjons identitet som adresse, med
(II) en nøkkel hentet fra den nevnte lageranordning ved bruk av den etterfølgende stasjons identitet som adresse, hvor punkt (I) blir brukt som data og punkt (II) som nøkkel,
(c) en anordning for å sende utgangen av siffermaskinen til den etterfølgende stasjon.
10. En første stasjon, innrettet til å delta i en fremgangsmåte ifølge krav 1 eller krav 3, karakterisert ved at den omfatter:
(a) inngangsanordning innrettet til å erverve seg:
(I) identifikasjon av en annen stasjon
(II) en ervervet kode
(III) en adresse hvor den ervervede kode er lagret ved den annen stasjon;
(b) en lagringsanordning, operativt forbundet med inngangsanordningen og innrettet til å lagre data-representasjoner ervervet ved inngangsanordningen;
(c) lagringsanordning for å lagre en stasjonskode;
(d) en kombineringsanordning for å kombinere den ervervede kode og stasjonskoden;
(e) en sammenlenkingsanordning for å generere meldings-data ved å lenke sammen identitetene for den annen stasjon, adressen for den ervervede kode ved den annen stasjon og en identifikasjon av den første stasjon;
(f) en anordning, operativt forbundet med sammenlenkings-anordningen, for å sende meldings-dataene til en nodestasjon.
11. En annen stasjon, innrettet til å delta i en fremgangsmåte ifølge krav 7, karakterisert ved at den omfatter :
(a) en lagringsanordning innrettet til å lagre
(I) nøkler for nodestasjoner som kan holde samband med den annen stasjon,
(II) kunde-data;
(b) en uthentingsanordning innrettet til å aksessere lageranordningen med nodestasjonens identitet og å hente nøkkelen for denne,
(c) siffermaskin innrettet til å kode en etikett, ved bruk av nøkkelen til den nodestasjon som genererte etiketten for å oppnå stasjonskoden brukt ved den første stasjon,
(d) uthentningsanordning, innrettet til å aksessere lageranordningen med identiteten for en kunde som adresse, for å hente ut den ervervede kode brukt ved den første stasjon,
(e) kombineringsanordning for å kombinere den ervervede kode med stasjonskoden for å oppnå transaksjons-nøkkelen .
12. En stasjon ifølge et av kravene 10 eller 11, karakterisert ved at kombineringsanordningen er en eksklusiv-ELLER-port, innrettet til å akseptere tilsvarende bit av den ervervede kode og stasjonskode som inngangs-signal.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB838304877A GB8304877D0 (en) | 1983-02-22 | 1983-02-22 | Generation of identification keys |
GB838304876A GB8304876D0 (en) | 1983-02-22 | 1983-02-22 | Verification of electronic transactions |
Publications (1)
Publication Number | Publication Date |
---|---|
NO840579L true NO840579L (no) | 1984-08-23 |
Family
ID=26285303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO840579A NO840579L (no) | 1983-02-22 | 1984-02-16 | Fremgangsmaate og stasjon for etablering av en identifikasjonsnoekkel |
Country Status (6)
Country | Link |
---|---|
US (1) | US4633037A (no) |
EP (1) | EP0118995A1 (no) |
AU (1) | AU2428084A (no) |
CA (1) | CA1226635A (no) |
DK (1) | DK81384A (no) |
NO (1) | NO840579L (no) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4797672A (en) * | 1986-09-04 | 1989-01-10 | Octel Communications Corp. | Voice network security system |
US4916738A (en) * | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US4805216A (en) * | 1987-01-08 | 1989-02-14 | Compfax Corporation | Method and apparatus for continuously acknowledged link encrypting |
FR2613565B1 (fr) * | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
FR2623309B1 (fr) * | 1987-11-13 | 1994-04-08 | Boule Jean Pierre | Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur |
US4924514A (en) * | 1988-08-26 | 1990-05-08 | International Business Machines Corporation | Personal identification number processing using control vectors |
US4924515A (en) * | 1988-08-29 | 1990-05-08 | International Business Machines Coprporation | Secure management of keys using extended control vectors |
US5163098A (en) * | 1990-09-06 | 1992-11-10 | Dahbura Abbud S | System for preventing fraudulent use of credit card |
ATE119726T1 (de) * | 1990-10-24 | 1995-03-15 | Omnisec Ag | Geheimübertragungssystem mit möglichkeit zur verschlüsselten kommunikation zwischen benutzern mit gesichertem schlüssel, welcher ohne benutzereinwirkung bestimmt wird. |
US5196840A (en) * | 1990-11-05 | 1993-03-23 | International Business Machines Corporation | Secure communications system for remotely located computers |
FR2763769B1 (fr) * | 1997-05-21 | 1999-07-23 | Alsthom Cge Alcatel | Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants |
DE19926472C2 (de) * | 1999-06-10 | 2001-11-15 | Call A Bike Mobilitaetssysteme | Verfahren zum Übermitteln eines Codes |
JP4501197B2 (ja) * | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
US6948074B1 (en) * | 2000-03-09 | 2005-09-20 | 3Com Corporation | Method and system for distributed generation of unique random numbers for digital tokens |
US20020136400A1 (en) * | 2001-01-08 | 2002-09-26 | Arif Askerov | R-conversion encryption method and system |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3798605A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Centralized verification system |
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
US4264782A (en) * | 1979-06-29 | 1981-04-28 | International Business Machines Corporation | Method and apparatus for transaction and identity verification |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
US4302810A (en) * | 1979-12-28 | 1981-11-24 | International Business Machines Corporation | Method and apparatus for secure message transmission for use in electronic funds transfer systems |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4500750A (en) * | 1981-12-30 | 1985-02-19 | International Business Machines Corporation | Cryptographic application for interbank verification |
NL8201077A (nl) * | 1982-03-16 | 1983-10-17 | Philips Nv | Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem. |
-
1984
- 1984-02-06 EP EP84300728A patent/EP0118995A1/en not_active Withdrawn
- 1984-02-08 AU AU24280/84A patent/AU2428084A/en not_active Abandoned
- 1984-02-16 NO NO840579A patent/NO840579L/no unknown
- 1984-02-16 CA CA000447655A patent/CA1226635A/en not_active Expired
- 1984-02-21 DK DK81384A patent/DK81384A/da not_active Application Discontinuation
- 1984-02-21 US US06/581,898 patent/US4633037A/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
DK81384D0 (da) | 1984-02-21 |
US4633037A (en) | 1986-12-30 |
DK81384A (da) | 1984-08-23 |
AU2428084A (en) | 1984-08-30 |
CA1226635A (en) | 1987-09-08 |
EP0118995A1 (en) | 1984-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO840579L (no) | Fremgangsmaate og stasjon for etablering av en identifikasjonsnoekkel | |
EP0140013B1 (en) | Improvements in point of sale and electronic funds transfer systems | |
DK171320B1 (da) | Fremgangsmåde til afsendelse af hemmelige nøgler til sikkerhedsmoduler og brugerkort i et databehandlingsnet, samt anvendelse af fremgangsmåden i et databehandlingsnet | |
US4816651A (en) | Process and apparatus for the simultaneous and remote reading and certifying of an information present in a memory of an electronic medium | |
US3798605A (en) | Centralized verification system | |
US4578530A (en) | End-to-end encryption system and method of operation | |
US4731842A (en) | Security module for an electronic funds transfer system | |
AU705145B2 (en) | Method and apparatus for user authentication | |
US7177848B2 (en) | Method and system for conducting secure payments over a computer network without a pseudo or proxy account number | |
US4822985A (en) | Transaction approval system | |
CN108200079A (zh) | 基于对称和非对称混合加密的区块链隐私保护方法及装置 | |
NO300944B1 (no) | Fremgangsmåte og innretning for kompensasjon av overföringsfeil i en datafil | |
US7000117B2 (en) | Method and device for authenticating locally-stored program code | |
AU613084B2 (en) | A method and system for authentication of accreditations and of messages with zero-knowledge proof and for the signing of messages, and a station for use in such system, in particular executed as a smart card station | |
NO882139L (no) | Identifikasjonssystem. | |
GB2146814A (en) | Electronic fund transfer systems | |
JPH07140897A (ja) | オフライン端末による携帯用オブジェクトの認証方法、携帯物品、及び対応する端末 | |
EP1228653A1 (en) | System for electronic delivery of a personal identification code | |
CN110070363B (zh) | 区块链网络中的账户管理方法、验证方法及终端设备 | |
NO326836B1 (no) | Fremgangsmate til a fastsla autentsiteten ved identiteten til en tjenestebruker og innretning til utforelse av fremgangsmate | |
US20030038707A1 (en) | Method for secured identification of user's id | |
EP1436791A2 (en) | Enhanced pin-based security system | |
NO840578L (no) | Fremgangsmaate og apparat for bekreftelse av identiteter ved to forskjellige stasjoner | |
US7188361B1 (en) | Method of transmitting signals | |
WO1999046881A1 (en) | Transaction card security system |