NO840579L - Fremgangsmaate og stasjon for etablering av en identifikasjonsnoekkel - Google Patents

Fremgangsmaate og stasjon for etablering av en identifikasjonsnoekkel

Info

Publication number
NO840579L
NO840579L NO840579A NO840579A NO840579L NO 840579 L NO840579 L NO 840579L NO 840579 A NO840579 A NO 840579A NO 840579 A NO840579 A NO 840579A NO 840579 L NO840579 L NO 840579L
Authority
NO
Norway
Prior art keywords
station
key
node
code
identification
Prior art date
Application number
NO840579A
Other languages
English (en)
Inventor
Stephen Charles Serpell
Original Assignee
British Telecomm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB838304877A external-priority patent/GB8304877D0/en
Priority claimed from GB838304876A external-priority patent/GB8304876D0/en
Application filed by British Telecomm filed Critical British Telecomm
Publication of NO840579L publication Critical patent/NO840579L/no

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Description

Oppfinnelsen angår generering av identifikasjonsnøkler, og spesielt identifikasjonsnøkler for bruk i automatisk overføring av penger over et telekommunikasjonsnett.
Overføring av penger involverer tre parter, nemlig:
(1) kunden
(2) detaljhandleren
(3) kundens bank,
og verifisering av partenes identiteter er viktig, f.eks. for å hindre bedrageri og annen kriminell aktivitet. Systemer av denne type benytter identifikasjonsnøkler som må holdes hemmelige. To slike nøkler er nødvendige, dvs.
(a) en nøkkel kjent bare av kunden og banken,
(b) en nøkkel kjent bare av detaljhandleren og av kundens bank.
Et stort system kan omfatte 100 banker og 100.000 detaljhandlere. Enhver detaljhandler må være istand til å handle med enhver bank, slik at antallet av mulige par er produktet av 100 og 100.000, dvs. 10 7 . Systemet vil derfor trenge 10"' 7 forskjellige nøkler, som hver er tilstede ved to lokaliteter, dvs. en bank og en detaljhandler. Det ville således bli 100.000 detaljhandlere, hver med 100 nøkler og 100 banker, hver med 100.000 nøkler.
Et slikt system er så tungvint at det blir upraktisk. Det er et formål med denne oppfinnelsen å redusere antallet nøkler uten i det vesentlige å redusere sikkerheten.
Denne oppfinnelsen genererer automatisk en identifikasjons-nøkkel for bruk i den automatiske verifisering av en transaksjon omfattende overføring av penger ved hjelp av en telekommunikasjonskanal, som omfatter minst én nodestasjon som bidrar til den kryptografiske funksjon hvor kommunikasjonskanalen forbinder en første stasjon til en annen stasjon. I en foretrukken form av oppfinnelsen er det bare en nodestasjon i kommunikasjonskanalen. Nøkkelen blir generert ved å kombinere en identifikasjonskode ervervet ved den første stasjon (heretter kalt den ervervede kode) f.eks. ved automatisk lesning av en kundes kort, med en identifikasjonskode lagret ved den første lokalitet (heretter kalt stasjonskoden). Kombinasjonen blir fortrinnsvis oppnådd ved bruk av en ELLER-port på tilsvarende bit av de to identifika-sjons-koder. De samme to identifikasjonskoder er nødvendige ved
den annen lokalitet, hvorved den samme kombinasjon kan be-
nyttes til å generere den samme identifikasjonsnøkkel ved både første og annen stasjon. (Den første stasjon er vanligvis en detaljhandlers terminal, og den annen stasjon er vanligvis det automatiske prosessorutstyr i en bank, for letthets skyld kalt banken).
Den ervervede kode er tilgjengelig ved den annen lokalitet, fordi det er bankenes praksis å lagre data som angår deres kund-er. Den første stasjon erverver også lageradressen av den ervervede kode ved den annen stasjon, og denne adresse er sendt via telekommunikasjonskanalen til den annen stasjon. Den annen stasjon kan således hente ut den ervervede kode fra sitt data-lager. For de ovenstående grunner er det ubeleilig å lagre i hver bank alle de data som er lagret ved alle terminalene hos alle detaljhandlerne. Stasjonskoden blir således lagret ved den første stasjon og ved nodestasjonen, men ikke ved den annen stasjon. I henhold til denne oppfinnelsen blir stasjonskodene sendt fra nodestasjonen til den annen stasjon ved en automatisk prosess, hvor hver nodestasjon mottar en melding fra en foregående stasjon, og sender en melding til en etterfølgende stasjon hvor hver nodestasjon : (a) aksesserer datalagre, ved bruk av den foregående stasjons identitet som adresse for å hente ut en foregående nøkkel; (b) aksesserer datalagre, ved bruk av den etterfølgende stasjons identitet som adresse for å hente ut en etter-følgende nøkkel; (c) koder den foregående nøkkel som data med den etter-følgende nøkkel som nøkkel for å generere en etikett;
(d) lenker etiketten sammen med den mottatte melding for
å generere en utvidet melding som blir sendt til den etterfølgende stasjon.
Meldingen som mottas ved den annen stasjon omfatter en etikett generert ved hver nodestasjon. Den annen stasjon bruker identiteten av den siste nodestasjon som adresse for å hente ut nøkkelen sem er nødvendig for å dekode den første etikett. Dette tilkjennegir en nøkkel som dekoder en annen etikett, og prosessen fortsetter til alle etikettene er dekodet, og nøkkelen som ble brukt ved den første stasjon er kjent. Den annen stasjon har således de to identifikasjonskoder som må kombineres for å generere nøkkelen.
Det må understrekes at stasjonskoden potensielt er tilgjengelig ved hver nodestasjon, men en uvedkommende ville trenge kjennskap til en passende nøkkel for å dekode etikettene og å oppnå stasjonskoden. Nøkkelen for transaksjonen krever imidler-tid også at den ervervede kode er tilgjengelig. Denne nøkkel er ikke tilgjengelig ved noen nodestasjon (og er ikke tilgjengelig til en uvedkommende).
Oppfinnerens tilsvarende patentsøknad (patentsak 22964) be-skriver en automatisk prosess for bekreftelse av identiteter ved to forskjellige stasjoner, hvor fremgangsmåten omfatter:
(a) ved den første stasjon:
(I) generering av en første verifiseringskode ved å kode dataene med en første identifikasjonsnøkkel tilgjengelig ved den første stasjon (II) sending av den første verifiseringskode til den annen stasjon
(b) ved den annen stasjon:
(I) mottagning av den første verifiseringskode
(II) dekoding av den første verifiseringskode ved bruk av en første verifiseringsnøkkel tilgjengelig ved den annen stasjon (III) generering av en annen verifiseringskode ved å kode den dekodingen som ble oppnådd under (b)(II) med en annen verifiseringsnøkkel tilgjengelig ved den annen stasjon (IV) sending av den nevnte annen verifiseringskode til den første stasjon;
(c) ved den første stasjon:
(I) mottagning av den annen verifiseringskode
(II) anvendelse av en annen verifiseringsnøkkel tilgjengelig ved den første stasjon til å bekrefte at den annen verifiseringskode er utledet fra de samme data som den første verifiseringskode.
Man foretrekker å operere denne prosess sammen med prosessen ifølge den foreliggende oppfinnelse. Fortrinnsvis skal de to fremgangsmåtene opereres samtidig. For å anvende kombinasjonen er den "første identifikasjonsnøkkel" spesifisert i (a)(I) den "identifikasjonsnøkkel" generert ved å kombinere den "ervervede kode" og "stasjonskoden" ifølge denne oppfinnelsen. Den "annen verifiseringsnøkkel" spesifisert i (b)(III) er også sortert ved den annen stasjon og ervervet ved den første lokalitet.
I en kommersiell transaksjon er det ønsket å frembringe
god sikkerhet for identifisering av en kunde. Det er vanlig at personer bærer et kort på hvilket identifikasjonsdata er regi-strert i maskinlesbar form. I tilfelle kortet blir tapt kan eieren huske et "personlig identitetsnummer" eller "PIN" som blir gitt til detaljhandlerens terminal ved hjelp av et tastatur. Identifikasjon som omfatter det personlige identitetsnummer kan enkelte ganger feile selv om det ikke foreligger bedrageri, på grunn av en menneskelig feil i inntastingen av nummeret.
I operasjonen av fremgangsmåten ifølge denne oppfinnelsen er det foretrukket at den "ervervede kode" bruker bare data re-gistrert på kortet, som har det resultatet at "identifikasjons-nøkkelen" ikke blir påvirket av menneskelig feil. Den "annen verifiseringsnøkkel", som blir hentet fra lageret på den annen stasjon, er fortrinnsvis basert på det personlige identitetsnummer, men uthentingen ved den annen stasjon er basert på en adresse som blir automatisk lest fra et kort. Den annen stasjon returnerer derfor en melding til den første stasjon, som den første stasjon forsøker å verifisere ved bruk av det personlige identitetsnummer, lagt inn av et menneske.
Prosessen blir startet ved den første stasjon, f.eks. etter at detaljhandlerens terminal har ervervet de relevante data fra kunden. Begynnelsen omfatter vanligvis en automatisk sending av en melding til en nodestasjon, hvor den nevnte melding omfatter: (a) en identifisering av den første stasjon; (b) en identifisering av den annen stasjon; (c) adressen av den ervervede kode ved den annen stasjon,
og fortrinnsvis
(d) en transaksjons-komponent, som definerer den ønskede transaksjon og/eller et tilfeldig element, hvor den nevnte transaksjons-komponent er kodet med den trans-aks jonsnøkkel som blir generert ved å kombinere den ervervede kode og stasjonskode.
Punkt (b) blir brukt ved hver nodestasjon for å velge en etterfølgende stasjon, og til å sette opp en telekommunikasjons kanal til denne. Som nevnt ovenfor, blir punktet (b) også brukt som adresse for å hente ut den etterfølgende nøkkel.
Den annen nøkkelstasjon dekoder alle etikettene, og utformer transaksjons-nøkkelen som beskrevet ovenfor. Den bruker transaksjons-nøkkelen til å dekode punktet (d), og verifiserer at den foreslåtte transaksjon er tillatt. Hvis alt er i orden, gjenkoder den annen stasjon med en nøkkel som er beslektet med det personlige identitetsnummer, og returnerer den kodede melding til den første stasjon. Returmeldingen behøver ikke å passere via nodestasjonene; enhver rute som blir satt opp av det offentlige telefon-nett vil passe. Den første stasjon dekoder den returnerte melding, og verifiserer identiteten ved bruk av en nøkkel, utledet fra en PIN-inngang av en (menneskelig) kunde på dens tastatur. Dette endelige skritt kan slå feil på grunn av menneskelig feil, og det er vanlig å tilby kunden et flertall av forsøk, f.eks. opptil fire, for å korrigere feilen, men alle disse nye forsøk involverer bare den første lokalitet. Det er klart ønskelig at data-representasjoner som sendes gjennom nodestasjonene bør være generert automatisk, slik at alle sendte data har maskin-nøyaktighet.
En utførelse av oppfinnelsen skal nå forklares ved et eksem-pel, under henvisning til tegningene, hvor: Figur 1 illustrerer en kanal som blir satt opp for en enkelt transaksjon. Figur 2 illustrerer utstyret ved en første stasjon, f.eks. en detaljhandlers terminal. Figur 3 illustrerer utstyret ved en node, og figur 4 illustrerer utstyret ved en annen stasjon, f.eks. en banks terminal.
I et større pengeoverførings-system, f.eks. som dekker
hele de Britiske øyer eller hele det europeiske fellesmarked, ville det antagelig delta mer enn 100.000 detaljhandlere og mer enn 100 banker. Det ville være ubeleilig å anordne opprinnelig direkte adkomst fra hver detaljhandler til hver bank, da dette ville kreve minst IO<7>nøkler. Denne oppfinnelsen forbinder detaljhandlerne og bankene via nodestasjoner som utfører krypto-graf-funksjoner.
Systemet kunne f.eks. omfatte 100 nodestasjoner, som hver kan forbindes via offentlige telekommunikasjonsnett, med 1000 detaljhandlere og 100 (dvs. alle) bankene. (Dette reduserer antallet av nøkler fra IO<7>til 2 x IO<5>).
Det skal bemerkes at denne foretrukne utførelse benytter bare én nodestasjon i hver kanal, og uttrykket "node" vil brukes til å bety en kanal av denne type.
Det understrekes at stasjonene (dvs. første, annen og node) er i forbindelse via offentlige telekommunikasjonsnett, som setter opp kanalene som er nødvendige for å utføre fremgangsmåten ifølge oppfinnelsen. Nettverkene omfatter svitsje-sentra som er inkludert i kanalene. Svitsje-sentrene bidrar ikke til det kryptografiske system, og svitsje-sentrene skal ikke identi-fiseres med nodestasjonene.
Terminalen 10 hos en detaljhandler leser en kundes kort inn i leseren 20. Dette identifiserer kunden og hans bank 12. Terminalen 10, som har tilgang til noden 11 ved modem 28 (men ikke til noen av de øvrige 99 noder i nettverket) sender via kanalen 13 denne informasjon til noden 11, som setter opp en forbindelse 14 til banken 12. For verifisering blir en transak-sjonsnøkkel generert, og denne nøkkelen er kjent bare av terminalen 10 og banken 12. Det er et viktig trekk at transaksjons-nøkkelen ikke er kjent av nodestasjonen 10 eller noen annen i kretsen unntatt de to endene. Kanalen 13 og forbindelsen 14 er anordnet gjennom et offentlig telekommunikasjonsnett, og som vanlig omfatter begge et eller flere svitsje-sentra.
Transaksjonsnøkkelen blir generert ved terminalen 10 og banken 12 fra de følgende opplysninger:
(1) Kundens data
Dette er informasjon som finnes på et datakort som bæres av kunden, og om ønsket fra et personlig identifikasjons-nummer som er kjent av kunden, men ikke på kortet. Denne informasjon blir ervervet av kortleseren 20 og/eller tastet inn av kunden på et tastatur (ikke vist) og derfra sendt inn i datalageret 22 og 25 som omfattes av terminalen 10. Lignende informasjon blir også holdt i datalageret 46 ved banken 12 (men er ikke tilgjengelig ved noden 11).
(2) Detaljhandlerens stasjonsnøkkel
Dette er en hemmelig nøkkel, tilgjengelig bare ved terminalen 10 i lageret 23 og med noden 11 i lageret 34. Noden
11 holder 1000 slike nøkler i lageranordningen 34, og når
en terminal identifiserer seg henter noden den riktige nøkkel ved å aksessere sin lageranordning 34. Detaljhandlerens nøkkel er ikke tilgjengelig i banken 12.
(3) Bankens nøkkel
Dette er en hemmelig nøkkel, tilgjengelig bare ved noden 11 og banken 12. Hver holder denne nøkkel i sin egen lageranordning. Bankens nøkkel er ikke tilgjengelig ved terminalen 10. Banklageret 4 5 holder en forskjellig nøkkel for hver node; node-lageret 34 hodler en forskjellig nøkkel for hver bank.
Genereringen av transaksjons-nøkkelen skal nå beskrives.
Terminalen 10 erverver seg kundedata og adressen for kundens bank fra kortleseren 20. Kundens data blir plassert i lagrene 22 og 25; bankens adresse blir plassert i lageret 26. Terminalen holder stasjonsnøkkelen i lageret 23 og detaljhandlerens identitet i lageret 24.
Kundens data, i lageret 22, blir kombinert med stasjons-nøkkelen, i lageret 23, ved bruk av ELLER-porten 27 på tilsvarende bit som i one-shot-pad-koding. Dette genererer en trans-aks jonsnøkkel som blir lagret i lageret 29 ved terminalen 10,
og som må gjøres tilgjengelig ved banken 12 uten transmisjon.
Terminalen 10 sender, ved hjelp av modem 28, et signal til noden 11 som inneholder, i klar og lesbar form, sin egen identitet fra lageret 24, den antatte identitet av kunden fra lageret 25 og identiteten av kundens bank fra lageret 26. Ingen nøkler blir sendt; dette er et viktig trekk ved systemet.
Noden mottar signalet på modem 30, og skiller det for å holde detaljhandlerens identitet i lageret 31, bankens identitet i lageret 32 og kundens identitet i lageret 33.
Direktelager-anordningen 34 adresseres ved bruk av innholdet av lageret 31 (dvs. detaljhandlerens identitet) for å hente ut detaljhandlerens nøkkel som blir plassert i lageret 37. RAM 34 blir også adressert ved bruk av innholdet av lageret 32 for å hente ut bankens nøkkel, som blir plassert i lageret 36. Siffermaskinen 38 bruker innholdet av lageret 37 (dvs. detaljhandlerens nøkkel) som data, og innholdet av lageret 36 (dvs. bankens nøkkel) som nøkkel for å generere et kodet symbol som blir plassert i
lageret 39.
Noden sammenlenker:
(a) innholdet av lageret 33 (dvs. kundens antatte identitet); (b) innholdet av lageret 35 (dvs. identiteten av noden 11); (c) innholdet av lageret 3 9 (dvs. det kodede symbol); og modem 40 sender det resulterende signal til banken 12.
Banken 12 mottar komposit-signalet på modem 41, og skiller det for å få ut de følgende: (a) den antatte identitet av kunden, som er lagret i lageret 44; (b) identiteten av noden 11, som blir lagret i lageret 42;
og
(c) det kodede symbol, som blir lagret i lageret 43. Disse blir brukt i fire skritt som følger:
Skritt I
Punkt (a) blir hentet fra lageret 44, og brukt til å adressere bankens lageranordning 46 for å hente ut kundens data (som skulle være identisk med dataene som blir lest ved terminalen 10), og som blir plassert i lageret 51.
Skritt II
Punkt (b) blir hentet ut fra lageret 42 og brukt til å adressere bankens lageranordning 45 til å hente ut en bank-nøkkel (som skulle være identisk med den som blir brukt ved noden 11), og som-blir plassert i lageret 47.
Skritt III
Punkt (c) blir hentet ut fra lageret 43 og dekodet ved siffermaskinen 48, med innholdet av lageret 45 som nøkkel. Dekodingen (som skulle være stasjonsnøkkelen brukt ved noden 11) blir lagret i lageret 49.
Skritt IV
Innholdet av lageret 49 (dvs. detaljhandlerens nøkkel, generert i skritt III) blir kombinert med innholdet av lageret 51 (dvs. kundens data, hentet i skritt I) i ELLER-porten 50, og resultatet blir lagret i lageret 52. Dette gjentar den prosessen som blir brukt ved terminalen 10. Dette skulle generere den samme transaksjons-nøkkel som er lagret i terminalen 10. Da denne nøkkelen er kjent på begge endene, kan den bli brukt til å gjøre transaksjonen gyldig.
Det er åpenbart at enhver feil i uthenting av korrekt
data vil forårsake at sekvensen slår feil og at transaksjonen stoppes. Ethvert kriminelt forsøk på å operere en falsk sek-vens ville kreve eksakt kjennskap til alle nøklene. Hemmelig-holding av nøklene er derfor et viktig krav for en trygg og sikker operasjon.
Som en modifikasjon for å gjøre systemet istand til å operere selv om noden 11 slår feil, kan terminalen 10 ha adgang til en alternativ node (ikke illustrert). Denne modifikasjonen krever fortrinnsvis en annen nøkkel ved terminalen.
Koding skal fortrinnsvis utføres ved bruk av DES-algoritmen som beskrevet i "FIPS PUB 46" i det nasjonale standardiserings-byrå i det amerikanske handelsdepartement.
Nøklene kan bli brukt til å operere det systemet som er beskrevet i oppfinnernes patentsøknad (patentsak 22963).
Den ovenstående beskrivelse er basert på en transaksjon
som omfatter en kunde, en detaljist og kundens bank, hvor samband foregår via en node i et telekommunikasjonsnett. Et trekk ved oppfinnelsen er at en viktig del av verifiseringen er over-latt til noden. Oppfinnelsen er generelt anvendelig hvor det er passende å overlate eh del av verifiseringen til en node, eller til å verifisere at sambandet går via en ventet node. Transaksjonen vil således involvere detaljistens bank, og sambandet ville også passere via noden. Denne del av transaksjonen kunne også bli verifisert ved oppfinnelsen, f.eks. ved å erstatte "kundens data" (punkt (1) ovenfor) med "detaljhandlerens data", tilgjengelig ved detaljistens terminal, og detaljistens bank (men ikke ved noden).
Den ovenstående beskrivelse angår en foretrukken utførelse, hvor det bare er én node mellom den første og den annen stasjon. Under visse omstendigheter er det fordelaktig å benytte en kjede av nodestasjoner, hver av hvilken opererer som beskrevet ovenfor, med nøkkelen til sin foregående stasjon i lageret 37 og nøkkelen til den etterfølgende stasjon i lageret 36. Banken dekoder hver etikett etter tur, og hver dekoding tilkjennegir nøkkelen for bruk i det neste skritt.
Et system med 10 detaljister og 1000 banker forbundet via 10.000 noder ville kreve 10 7 nøkler for bruk mellom nodene og detaljistene, og 10^~ ® nøkler for bruk mellom noder og banker.
Det er mulig å redusere antallet av nøkler ved å benytte kanal-er med to node-stasjoner, dvs. detaljist-nodestasjoner som primært er i samband med detaljister, og bank-nodestasjoner som primært er i samband med banker.
Bruk av 10.000 detaljist-nodestasjoner og 10 bank-node-stasjoner ville redusere antallet av nøkler til IO<7>for bruk mellom detaljister og detaljist-nodestasjoner; 1000 for bruk •mellom banker og bank-nodestasjoner og 100.000 mellom node-stas joner .
I bruk starter den første stasjon prosessen som befekrevet ovenfor, og sender en melding til sin detaljhandler-nodestasjon som utformer en første etikett ved å kode en første nøkkel med en annen nøkkel. Detaljist-nodestasjonen lenker den første etikett, og sender meldingen til bank-nodestasjonen som passer for den ønskede annen stasjon. Bank-nodestasjonen utformer en annen etikett ved å kode den annen nøkkel med en tredje nøkkel, og lenker den annen etikett med meldingen og sender den til den annen stasjon.
Den annen stasjon mottar den tredje nøkkel og dekoder den annen etikett for å gjøre kjent den annen nøkkel. Den bruker så den annen nøkkel for å dekode den første etikett og gjøre kjent den første nøkkel. Fra dette punkt fortsetter systemet som beskrevet ovenfor.
Det understrekes at fremgangsmåtene som er beskrevet her er automatiske prosesser, utført elektronisk. Henvisninger til "nøkkel", "data" og "informasjon" må forstås som representasjon passende for automatisk behandling. Forskjellige former for representasjon passer i forskjellige deler av fremgangsmåten, f.eks. elektromagnetisk eller elektriske pulser under transmi-sjonen, magnetisering for lagring og spenning eller strømmer for prosessor-elementer.

Claims (12)

1. En automatisk fremgangsmåte for å benytte en telekommu-nikasjons-kanal, omfattende en nodestasjon eller en rekkefølge av nodestasjoner til å gjøre tilgjengelig ved en annen stasjon en nøkkel, oppbevart ved en første stasjon og en nodestasjon, karakterisert ved at hver nodestasjon: (a) mottar fra en foregående stasjon en melding; (b) aksesserer lageranordningen ved bruk av den foregående stasjons identitet som adresse, til å hente ut en foregående stasjons nøkkel; (c) aksesserer lageranordningen ved bruk av den etter-følgende stasjons identitet som adresse, for å hente ut en etterfølgende stasjons nøkkel; (d) koder den foregående nøkkel som data med den etter-følgende nøkkel som nøkkel for å generere en etikett; (e) lenker etiketten sammen med den mottatte melding for å generere en forlenget melding som blir sendt til den etterfølgende stasjon; og at den annen stasjon mottar en melding som omfatter alle etikettene fra den siste nodestasjon, aksesserer lageranordningen, ved bruk av identiteten for den siste nodestasjon som adresse for å hente ut nøkkelen brukt av den siste nodestasjon, og bruker den nevnte nøkkel til å dekode den siste etikett, hvorved en annen nøkkel blir åpenbart, og ved at den annen stasjon fortsetter å dekode etiketter, hver gang med bruk av den nøkkel som ble åpenbart i den foregående dekoding, til alle etikettene er dekodet og nøkkelen som oppbevares ved den første stasjon er kjent.
2. En automatisk fremgangsmåte ifølge krav 1, karakterisert ved (a) at den første stasjon erverver seg (I) en annen identifikasjons-nøkkel (II) en adresse hvor den nevnte annen nøkkel er lagret ved den annen stasjon (III) kombinerer den nevnte annen nøkkel med den oppbevarte nøkkel for å generere en transaksjonsnøkkel, og (IV) begynner en fremgangsmåte ifølge krav 1, og at (b) den annen stasjon (I) innhenter den oppbevarte nøkkel ved å dekode som spesifisert i krav 1, (II) henter den annen nøkkel ved bruk av den adressen som blir sendt fra den første lokalitet, og (III) kombinerer de to nøklene for å generere en trans-aks jonsnøkkel som er den samme som transaksjons-nøkkelen ved den første stasjon.
3. Automatisk prosess for å etablere en identifikasjonsnøkkel ved en første og en annen stasjon, bundet sammen ved hjelp av en telekommunikasjonskanal som omfatter en enkelt nodestasjon, hvor det nevnte arrangement er oppnådd uten å røbe nøkkelen ved den nevnte nodestasjon, karakterisert ved at fremgangsmåten omfatter (a) ved den første stasjon: (I) kombinering av startdata som er tilgjengelig både ved første og annen stasjon med en identifikasjonskode som er tilgjengelig ved den første stasjon og ved nodestasjonen for å generere identifikasjonsnøkkelen; (II) sending til nodestasjonen en identifikasjon av den annen stasjon og adressen hvor startdataene ved den annen stasjon; (b) ved nodestasjonen: (I) aksessering av node-lageranordningen ved bruk av identiteten for en første stasjon som adresse, for å hente ut en identifikasjonskode som tilsvarer den som ble brukt i skritt (a)(I), (II) aksessering av node-lageranordningen ved bruk av identiteten for den annen stasjon som adresse, for å hente ut en identifikasjonsnøkkel karakteristisk for den annen stasjon; (III) generering av en etikett ved å kode den koden som ble hentet ut i (b)(I) som data sammen med nøkkelen som ble hentet i (b)(II) som nøkkel; (c) ved den annen stasjon: (I) aksessering av lageranordningen plassert ved den annen stasjon, ved bruk av identiteten for nodestasjonen som adresse for å hente ut en nøkkel, karakteristisk for nodestasjonen, (II) koding av etiketten med den nøkkelen som ble hentet i skritt (c) (I) ; (III) aksessering av lageranordningen plassert ved den annen lokalitet, ved bruk av adressen sendt fra den første stasjon; (IV) kombinering av dataene mottatt i skritt (c)(III) med dekodingen fra skritt (c)(II) i en gjentagelse av skritt (a)(I) for å generere en identifikasjonsnøkkel; at ved korrekt operasjon av sekvensene, dataene hentet i skritt (c)(III) er de samme som begynnelsesdataene brukt i skritt (a) (I), og at dekodingen oppnådd i skritt (c)(II) er den samme som den identifikasjonskoden som ble brukt i skritt (a)(I), slik at identifikasjonsnøkkelen generert i skritt (c)(IV) er den samme som identifikasjonsnøkkelen generert i skritt (a)(I).
4. Fremgangsmåte ifølge krav 3, karakterisert ved at skritt (a)(II) også omfatter transmisjon av identiteten for den første stasjon og en komponent som er transmisjons-data kodet med identifikasjonskoden etablert i skritt (a)(I) som nøkkel.
5. Fremgangsmåte ifjalge krav 4, karakterisert ved at transmisjonsdataene består av eller omfatter et tilfeldig element.
6. Fremgangsmåte ifølge krav 4 eller krav 5, karakterisert ved at skritt (b)(IV) også omfatter sending av identiteten for nodestasjonen, og videresending av den kodede komponent mottatt fra den første stasjon.
7. Fremgangsmåte ifølge krav 6, karakterisert ved at den annen stasjon dekoder den kodede komponent, og bruker som nøkkel den identifikasjonskode som ble generert i skritt (c)(IV).
8. Fremgangsmåte ifølge et av kravene 2 til 7, karakter li sert ved at identifikasjonskoden i skrittene (a)(I) og (c)(IV) blir generert ved å tilføre tilsvarende bit fra forr- løperne som inngang til en eksklusiv-ELLER-port.
9. En nodestasjon, innrettet til å delta i en prosess ifølge krav 1 eller krav 3, karakterisert ved at den omfatter (a) lagringsanordning for å lagre identifikasjonsnøkler for stasjoner som kan komme i kontakt med node-stas jonen ; (b) en siffermaskin for å kode: (I) en nøkkel hentet fra den nevnte lageranordning ved bruk av den foregående stasjons identitet som adresse, med (II) en nøkkel hentet fra den nevnte lageranordning ved bruk av den etterfølgende stasjons identitet som adresse, hvor punkt (I) blir brukt som data og punkt (II) som nøkkel, (c) en anordning for å sende utgangen av siffermaskinen til den etterfølgende stasjon.
10. En første stasjon, innrettet til å delta i en fremgangsmåte ifølge krav 1 eller krav 3, karakterisert ved at den omfatter: (a) inngangsanordning innrettet til å erverve seg: (I) identifikasjon av en annen stasjon (II) en ervervet kode (III) en adresse hvor den ervervede kode er lagret ved den annen stasjon; (b) en lagringsanordning, operativt forbundet med inngangsanordningen og innrettet til å lagre data-representasjoner ervervet ved inngangsanordningen; (c) lagringsanordning for å lagre en stasjonskode; (d) en kombineringsanordning for å kombinere den ervervede kode og stasjonskoden; (e) en sammenlenkingsanordning for å generere meldings-data ved å lenke sammen identitetene for den annen stasjon, adressen for den ervervede kode ved den annen stasjon og en identifikasjon av den første stasjon; (f) en anordning, operativt forbundet med sammenlenkings-anordningen, for å sende meldings-dataene til en nodestasjon.
11. En annen stasjon, innrettet til å delta i en fremgangsmåte ifølge krav 7, karakterisert ved at den omfatter : (a) en lagringsanordning innrettet til å lagre (I) nøkler for nodestasjoner som kan holde samband med den annen stasjon, (II) kunde-data; (b) en uthentingsanordning innrettet til å aksessere lageranordningen med nodestasjonens identitet og å hente nøkkelen for denne, (c) siffermaskin innrettet til å kode en etikett, ved bruk av nøkkelen til den nodestasjon som genererte etiketten for å oppnå stasjonskoden brukt ved den første stasjon, (d) uthentningsanordning, innrettet til å aksessere lageranordningen med identiteten for en kunde som adresse, for å hente ut den ervervede kode brukt ved den første stasjon, (e) kombineringsanordning for å kombinere den ervervede kode med stasjonskoden for å oppnå transaksjons-nøkkelen .
12. En stasjon ifølge et av kravene 10 eller 11, karakterisert ved at kombineringsanordningen er en eksklusiv-ELLER-port, innrettet til å akseptere tilsvarende bit av den ervervede kode og stasjonskode som inngangs-signal.
NO840579A 1983-02-22 1984-02-16 Fremgangsmaate og stasjon for etablering av en identifikasjonsnoekkel NO840579L (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB838304877A GB8304877D0 (en) 1983-02-22 1983-02-22 Generation of identification keys
GB838304876A GB8304876D0 (en) 1983-02-22 1983-02-22 Verification of electronic transactions

Publications (1)

Publication Number Publication Date
NO840579L true NO840579L (no) 1984-08-23

Family

ID=26285303

Family Applications (1)

Application Number Title Priority Date Filing Date
NO840579A NO840579L (no) 1983-02-22 1984-02-16 Fremgangsmaate og stasjon for etablering av en identifikasjonsnoekkel

Country Status (6)

Country Link
US (1) US4633037A (no)
EP (1) EP0118995A1 (no)
AU (1) AU2428084A (no)
CA (1) CA1226635A (no)
DK (1) DK81384A (no)
NO (1) NO840579L (no)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4797672A (en) * 1986-09-04 1989-01-10 Octel Communications Corp. Voice network security system
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US4805216A (en) * 1987-01-08 1989-02-14 Compfax Corporation Method and apparatus for continuously acknowledged link encrypting
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
FR2623309B1 (fr) * 1987-11-13 1994-04-08 Boule Jean Pierre Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur
US4924514A (en) * 1988-08-26 1990-05-08 International Business Machines Corporation Personal identification number processing using control vectors
US4924515A (en) * 1988-08-29 1990-05-08 International Business Machines Coprporation Secure management of keys using extended control vectors
US5163098A (en) * 1990-09-06 1992-11-10 Dahbura Abbud S System for preventing fraudulent use of credit card
ATE119726T1 (de) * 1990-10-24 1995-03-15 Omnisec Ag Geheimübertragungssystem mit möglichkeit zur verschlüsselten kommunikation zwischen benutzern mit gesichertem schlüssel, welcher ohne benutzereinwirkung bestimmt wird.
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
DE19926472C2 (de) * 1999-06-10 2001-11-15 Call A Bike Mobilitaetssysteme Verfahren zum Übermitteln eines Codes
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
US6948074B1 (en) * 2000-03-09 2005-09-20 3Com Corporation Method and system for distributed generation of unique random numbers for digital tokens
US20020136400A1 (en) * 2001-01-08 2002-09-26 Arif Askerov R-conversion encryption method and system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4500750A (en) * 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
NL8201077A (nl) * 1982-03-16 1983-10-17 Philips Nv Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem.

Also Published As

Publication number Publication date
DK81384D0 (da) 1984-02-21
US4633037A (en) 1986-12-30
DK81384A (da) 1984-08-23
AU2428084A (en) 1984-08-30
CA1226635A (en) 1987-09-08
EP0118995A1 (en) 1984-09-19

Similar Documents

Publication Publication Date Title
NO840579L (no) Fremgangsmaate og stasjon for etablering av en identifikasjonsnoekkel
EP0140013B1 (en) Improvements in point of sale and electronic funds transfer systems
DK171320B1 (da) Fremgangsmåde til afsendelse af hemmelige nøgler til sikkerhedsmoduler og brugerkort i et databehandlingsnet, samt anvendelse af fremgangsmåden i et databehandlingsnet
US4816651A (en) Process and apparatus for the simultaneous and remote reading and certifying of an information present in a memory of an electronic medium
US3798605A (en) Centralized verification system
US4578530A (en) End-to-end encryption system and method of operation
US4731842A (en) Security module for an electronic funds transfer system
AU705145B2 (en) Method and apparatus for user authentication
US7177848B2 (en) Method and system for conducting secure payments over a computer network without a pseudo or proxy account number
US4822985A (en) Transaction approval system
CN108200079A (zh) 基于对称和非对称混合加密的区块链隐私保护方法及装置
NO300944B1 (no) Fremgangsmåte og innretning for kompensasjon av overföringsfeil i en datafil
US7000117B2 (en) Method and device for authenticating locally-stored program code
AU613084B2 (en) A method and system for authentication of accreditations and of messages with zero-knowledge proof and for the signing of messages, and a station for use in such system, in particular executed as a smart card station
NO882139L (no) Identifikasjonssystem.
GB2146814A (en) Electronic fund transfer systems
JPH07140897A (ja) オフライン端末による携帯用オブジェクトの認証方法、携帯物品、及び対応する端末
EP1228653A1 (en) System for electronic delivery of a personal identification code
CN110070363B (zh) 区块链网络中的账户管理方法、验证方法及终端设备
NO326836B1 (no) Fremgangsmate til a fastsla autentsiteten ved identiteten til en tjenestebruker og innretning til utforelse av fremgangsmate
US20030038707A1 (en) Method for secured identification of user&#39;s id
EP1436791A2 (en) Enhanced pin-based security system
NO840578L (no) Fremgangsmaate og apparat for bekreftelse av identiteter ved to forskjellige stasjoner
US7188361B1 (en) Method of transmitting signals
WO1999046881A1 (en) Transaction card security system