SE460157B - Reciprokt auktoriserings- och datautvaexlingssystem innefattande en foersta grupp av laesare och en andra grupp av kort som kan fritt foerbindas med varje laesare - Google Patents

Reciprokt auktoriserings- och datautvaexlingssystem innefattande en foersta grupp av laesare och en andra grupp av kort som kan fritt foerbindas med varje laesare

Info

Publication number
SE460157B
SE460157B SE8403867A SE8403867A SE460157B SE 460157 B SE460157 B SE 460157B SE 8403867 A SE8403867 A SE 8403867A SE 8403867 A SE8403867 A SE 8403867A SE 460157 B SE460157 B SE 460157B
Authority
SE
Sweden
Prior art keywords
card
reader
comparison information
access key
conversion function
Prior art date
Application number
SE8403867A
Other languages
English (en)
Other versions
SE8403867L (sv
SE8403867D0 (sv
Inventor
S Robert
O Cahart
Marchant P Le
Original Assignee
Philips Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Nv filed Critical Philips Nv
Publication of SE8403867D0 publication Critical patent/SE8403867D0/sv
Publication of SE8403867L publication Critical patent/SE8403867L/sv
Publication of SE460157B publication Critical patent/SE460157B/sv

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

460 157 2 andra hemlig kod (s) som är förenad med den första koden (S) genom en första bi-entydig (P1) och en omvänd (P1'1) omvandlingsfunktion som inte är specifik för varje kort, att nämnda processorgan omfattar en and- ra (P2), en tredje (P3) och en fjärde (P4) omvandlingsfunktion, vilka inte är specifika för varje kort, att processorganen i varje läsare inne- fattar en ytterligare första omvandlingsfunktion som är identisk med nämnda första omvandlingsfunktion (P1) som förenar de tvâ hemliga koderna (S och s) i varje kort, en slumptalsgenerator (GEN) för att, varje gång då ett kort anslutes, generera ett första (RT) och ett andra (QT) slump- tal, en ytterligare andra, en ytterligare tredje och en ytterligare fjär- de omvandlingsfunktion, vilka är identiska med nämnda andra (P2), tredje (P3) resp. fjärde (P4) omvandlingsfunktion, att nämnda första hemliga kod (S) överföres (T1) från kortet till läsaren sedan kortet har mottagit en startsignal (TO) från läsaren, att nämnda ytterligare första omvandlings- funktion (P1) i läsaren omvandlar nämnda första hemliga kod (S) som är överförd till densamma till en hemlig kod (si) varefter, efter överfö- ringen (T2) av nämnda första och andra slumptal från läsaren till kortet, nämnda processorgan i kortet och läsaren lokalt och parallellt tillämpar nämnda andra omvandlingsfunktion (P2): å ena sidan på första slumptalet (RT) och pá den andra hemliga koden (s) för att erhålla en kortaccess- nyckel (KSC) och á andra sidan på första slumptalet (RT) och på den hem- liga koden (s1) för att erhålla en läsaraccessnyckel (KSL), varefter nämnda tredje omvandlingsfunktion (P3) tillämpas à ena sidan på det andra slumptalet (QT) och nämnda kortaccessnyckel (KSC) för att erhålla en första jämförelseinformation (DCC1) i kortet och à andra sidan pá det andra slumptalet (QT) och nämnda läsaraccessnyckel (KSL) för att erhålla en första jâmförelseinformation (DCL1) i läsaren, varefter nämnda fjärde omvandlingsfunktion (P4) tillämpas á ena sidan på den första jämförelse- informationen i kortet (DCC1) och nämnda kortaccessnyckel (KSC) för att erhålla en andra jämförelseinformation (DCC2) i kortet och á andra sidan på första jämförelseinformationen i läsaren (DCL1) och nämnda läsar- accessnyckel (KSL) för att erhålla en andra jämförelseinformation (DCL2) i läsaren, att efter överföringen (T4) av nämnda andra jämförelseinforma- tion i läsaren (DCL2) från läsaren till kortet nämnda verifieringsorgan på kortet verifierar att nämnda andra jämförelseinformation i läsaren (DCL2) och nämnda andra jämförelseinformation i kortet (DCC2) är lika (LOK) och, i detta fall, auktoriserar överföringen (TS) av den första jämförelseinformationen i kortet (DCC1) från kortet till läsaren att H2 3 460 157 nämnda verifieringsorgan i läsaren verifierar att första jämförelseinfor- mationen i kortet (DCC1) och första jämförelseinformationen i läsaren (DCL1) är lika (COK) och, i detta fall, auktoriserar ytterligare utväx- ling av data mellan kortet och läsaren, varvid en accessnyckel (KS) som sålunda är auktoriserad därigenom att den är identisk med nämnda läsar- accessnyckel (KSL) i läsaren och nämnda kortaccessnyckel (KSC) i kortet lagras så att den är tillgänglig för att säkerställa konfidentialitet hos nämnda datautväxlingar genom kryptering.
Slumptalsgeneratorn användes således helt för alstringen av en accessnyckel, vilken aldrig kan observeras på överföringsledningen eller -ledningarna av en bedragare. Emedan accessnyckeln inte är densamma från en auktorisering till an annan och funktionerna F1.F2,F3 och P4 kan vara tillräckligt komplexa kan bedragaren vidare aldrig erhålla någon kunskap därur beträffande den första hemliga koden S som han skulle kunna få genom att göra ett äkta kort - "samtal". Ej heller kan han erhålla kun- skap därur vad beträffar slumptalen RT och QT och/eller den andra jämfö- relseinformationen DCL2 i läsaren som han skulle kunna få genom att göra ett äkta läsar-"samtal". Således blir det omöjligt för honom att få reda pá accessnyckeln som han skulle behöva för att kunna följa datautväx- lingsdialogen.
Ett attraktivt alternativ är följande.
För att erhålla ett system som är mera ekonomiskt även om det är mindre effektivt kännetecknas ett reciprokt aukoriseringssystem i enlighet med upp- finningen därav, att de fyra omvandlingsfunktionerna (Fl, F2, F3, F4) alla kan vara inbördes identiska eller identiska tvâ och två eller tre och tre.
Processorganen i läsaren liksom i kortet blir därvid enklare och följakt- ligen billigare; funktionen (funktionerna) är emellertid också lättare att upptäcka. Valet av funktion (funktioner) skall göras på basis av den önskade säkerhetsgraden.
En annan realisering av det reciproka auktoriseringssystemet enligt upp- finningen kännetecknas därav, att nämnda slumpgeneretor (GEN) är upptagen på kortet, varvid överföringen (T2) av det första (RT) och det andra (QT) slump- talet äger rum från kortet till läsaren, så att överföringarna T1 och T2 kan representeras av en enda överföring Tl2.
Processorganen på kortet blir därvid något mera omfattande och dyrare och mindre kompakta. Emellertid erhålles en högre hastighet emedan två överföringar sålunda kombineras till en enda överföring. 460 157 Uppfinningen erbjuder också andra fördelar och andra alternativ är även- ledes nöjliga; de kommer att beskrivas i detalj i det efterfölåande med hän- visning till ritningarna som endast är givna såsom exempel. ' SAMMANFATTNING AV FIGURERNA.
Fig 1 visar auktoriseringssystemet i sitt basutförande och Fig 2 visar en grupp av versioner som avledda från detta system.
BESKRIVNING AV EN FÖREDRAGEN UTFÖRINGSFORM.
Motsvarande element i de båda figurerna har förutsetts med samma beteck- ningar. Omvandlingsfunktionerna är angivna genom halvcirklar. Infonnation eller data som är lagrad, överföres eller är ett resultat av omvandlingsfunktionerna är angiven genom rektanglar. Heldragna linjer representerar det logiska data- flödet i motsats till den fysikaliska layouten av de elektriska ledarna som inte behöver beskrivas i detalj för uppfinningens förståelse.
Fig 1 visar en läsare, som är innesluten genom en streckad linjen L, och ett kort som är inneslutet av den streckade linjen C, i det tillstånd i vilket de är sammankopplade medelst ej visade förbindningar, t ex förbindningar enligt standarden AFNOR CF/TC97/SC17/GT4, publicerad av 'The Association Française pour la Normalisation, Tour EUROPA, Cedex 792080, Paris la Defense, Frankrike.
Så snart kortet är anslutet till läsaren genererar en kortdetektor, t ex en ände av 'course“-detektorn, en signal D som överföres (TO) till kortet; varje kort är så konstruerat att det har ett pennanent minne, i vilket är lag- rade en första hemlig kod S och en andra hemlig kod s, varvid båda koderna är specifika för varje kort som således är individualiserat; S och s är förenade genom omvandlingsfunktionen F1'1: S = F1'1 (S). Detta betyder att S är be- räknat på basis av s då kortet är tillverkat. Funktionen F1'1 är en funktion, vars inversa funktion Fl är känd och som är densanma för alla kort och alla läsare.
Signalen D är startsignalen för det reciproka auktoriseringssystemet. vid mottagning av denna signal D överför kortet koden S till processorganen i läsa- ren som tillämpar funktionen F1 på den för att erhållla ett resultat sl som måste vara lika med den henfliga koden s om ett äkta kort och en äkta läsare är sammankopplade. Beteckningen sl användes för att understryka skillnaderna som kan uppstå genom ett falskt kort eller genom ett eventuellt fel.
Om man antar att slumptalsgeneratorn GEN är oberoende av processorganen_i läsaren, vilket inte nödvändigtvis behöver vara fallet, genererar generatorn två slumptal RT och QT vilka lagras som sådana av läsaren och överföras (T2) till kortet där de också lagras som sådana.
Minnena på kortet och i läsaren innehåller således tre identiska data: RT, li 5 460 157 DT och s = sl. .
Processorganen pä kortet och i läsaren är så utförda att de innehåller samma omvandlingsfunktioner F2, F3 och F4 vilka tillämpas pä samma data pä föl- jande sätt (se fig ll: - FZ pä kortet tillämpas pä RT och s och ger en infonnation som betecknas som kortaccessnyckeln KSC.
- F2 i läsaren tillämpas pâ RT och sl och ger en infonnation som betecknas som läsaraccessnyckeln KSL.
- F3 på kortet tillämpas pä QT och KSC och ger en första jämförelseinformation DCC1 på kortet.
- F3 i läsaren tillämpas pä QT och KSL och ger en första jämförelseinformation DCL1 i läsaren.
- F4 pä kortet tillämpas på DCC1 och KSC och ger en andra Jämförelseinformation occz på kortet.
- F4 i läsaren tillämpas pä DCL1 och KSL och ger en andra jämförelseinformation 'DCL2 i läsaren.
Minnena pä kortet och i läsaren innehåller nu vardera tre informationer: KCS, DCC1, DCC2 resp KSL, DCL1, DBL 2 vilka nonmalt skall vara parvis lika.
Emedan den är den mest komplexa informationen till följd av tillämpandet av det största antalet funktioner överföres den andra jämförelseinformationen (T4) från läsaren till kortet. Om resultatet av jämförelsen mellan DCL2 och DCC2 inte är tillfredsställande förblir kortet "tyst" och auktoriseringen kan ej äga run. Motsvarighet indikerar emeñlertid att kortet erkänner läsaren såsom varan- de äkta (= LOK) så att kortaccessnyckeln godkännes för den efterföljande utväx- lingen (KS = KSCl och den första Jämförelseinformationen (DCC1) överföres (TS) till läsaren som, i händelse av motsvarighet med DCL1, i sin tur erkänner kor- tet sâsom varande äkta (= CDKl och godkänner accessnyckeln (KS = KSL). Systemet är sedan redo för varje efterföljande dialog mellan kortet och läsaren som så- ledes är inbördes auktoriserade. Det är en väsentlig fördel att meddelandena i denna dialog är krypterade med en nyckel KS som aldrig överförts på någon för- bindelse och som ändrar sig från en auktorisering eller "session" till en annan.
Det faktum att varken s eller KS överföres tillåter relativt fria förbind- ningar. Därför blir de fysikaliska dimensionerna hos behandlings- och lagrings- elementen på kortet inte begränsade.
Emellertid kan det vara önskvärt att begränsa antalet funktioner, t ex med hänsyn till kostnaden; detta kan endast genomföras på bekostnad av säkerheten men i vissa fall kan det vara fördelaktigt att realisera processororganen en- 460 l57 6 bart för en funktion F som alltid tillämpas: F = Fl = F2 = F3= F4; det är också möjligt att bibehålla enbart två funktioner, såsom är visat i fig 2, där e F3 använder sanna processorgan som F2, således F3 = F2, och där F4 använder samma processorgan som Fl, således F4 = F1; andra kombinationer är också möj- liga. * i BESKRIVNING AV EN ANNAN FÖREDRAGEN UTFURINGSFORM Omvänt kan systemtet kompliceras genom att realisera slumptalsgeneratorn (GEN) på kortet på det sätt som är angivet i fig 2, men utan att en reduktion av antalet omvandlingsfunktioner samtidigt är nödvändig. Om generatorn GEN är anordnad på kortet är det nödvändigt att överföra sluptalen QT och RT till läsaren och överföringen T2 utföres i motsatt riktning jämfört med den i fig 1.
Emellertid kan denna överföring ske samtidigt med överföringen (T1) av S, såsom är angivet i fig 2 genom överföringen T12. En överföringsoperation besparas således och auktoriseringen blir snabbare.
I ett ej visat utförande kan på liknande sätt startsignalen härröra från kortet, i vilket fall överföringarna TO, T1 och T2 kan bilda en enda överföring T012; detta kan i synnerhet vara fallet för databehandlingsystem där ”kortet” är större än det konventionella formatet för ett kreditkort, t ex ha formen av en bärbar datorterminal. En sådan terminal kan lätt innehålla en detektor D.
I fallet med betalkort eller andra kort av jämförelsevis ringa storlek kan behandlingsorganen på kortet vara mycket långsammare än de i läsaren; i detta fall är det fördelaktigt om läsaren inför en vänteslinga (N) tills kortet sän- der en kompletteringssignal (T3) för att verkställa överföringen (T4) av nämnda jämförelseinformation DCL2 i läsaren. Företrädesvis 'talar" läsaren först (T4 före TS), emedan det då blir mera komplicerat för en eventuell bedragare.
Givetvis kan överföringssekvensen omkastas (TS före T4) utan större invänd- ningar.
Såsom redan har sagts är det en fördel att inte endast relativt små kort 'kan anslutas och auktoriseras utan också större system; för att dra fördel av denna nya möjlighet och även för att öka de olika tillämpningarna av kort inne- fattande ett minne är funktionen Fl som förbinder S med s företrädesvis speci- fik för två enheter som kan sammanbindas; således kan t ex ett kort som är utgivet av en bank A inte auktoriseras av en läsare som tillhör B: F1 # F1' f F1"....
Om den dialog som följer efter auktoriseringen och som utnyttjar access- ' nyckeln för krypteringen är speciellt lång eller hemlig kan det vara fördelak- tigt att ändra nyckeln periodiskt utan krav på bortkoppling; för detta ända- mål tar antingen läsaren eller kortet initiativet på basis av den tid, som ut- löpt eller ett antal meddelanden som överförts eller på annat sätt, att simu- 460 157 ïera nämnda startsignaï TO fór att initiera nya auktoriseringar som varje gång genererar en ny nyckel för access och kryptering, så att diaïogen meflan sanma par som förb1ir förbundna fortsättes; fóïjaktligen komer en eventueïï be- dragare att ha en praktiskt taget omöjlig uppgift, emedan nyckeln ändras utan hans vetskap.

Claims (8)

460 157 a
1. Reciprokt auktoriserings- och datautväxlingssystem innefattande en första grupp av läsare (L) och en andra grupp av kort (C) som kan fritt förbindas med varje läsare, varvid varje kort (C) och varje läsare (L) har process- och lagringsorgan som i sammankopplat tillstånd, tjänar att lagra, behandla och generera data i kortet (C) och data i läsaren (L), att modifiera data, att överföra data till läsaren resp. kortet och att verifiera mottagna data efter överföringen, vilket system också innefat- tar detekteringsorgan för att undersöka motsvarigheten hos signaler som är genererade efter nämnda verifikation och, då så är fallet, att tillåta ytterligare datautväxling mellan kortet och läsaren som är förbundna och vilkas förbindning således auktoriserats, k ä n n e t e c k n a t av att nämnda data som är lagrade i varje kort innefattar en första hemlig kod (S) som är specifik för varje kort och en andra hemlig kod (s) som är förenad med den första hemliga koden (S) genom en första bi-entydig (P1) och omvänd (F1”1) omvandlingsfunktion som inte är specifik för varje kort, att nämnda processorgan innefattar en andra (F2) en tredje (P3) och en fjärde (F4) omvandlingsfunktion vilka inte är specifika för varje kort, att processorganen i varje läsare innefattar en ytterligare första omvandlingsfunktion som är identisk med nämnda första omvandlingsfunktion (F1) som förenar de tvâ hemliga koderna (S och s) i varje kort, en slump- generator (GEN) för att, varje gäng då ett kort anslutes, generera ett första (RT) och ett andra (QT) slumptal, en ytterligare andra, en ytter- ligare tredje och en ytterligare fjärde omvandlingsfunktion vilka är identiska med nämnda andra (F2), tredje (F3) resp. fjärde (F4) omvand- lingsfunktion, att nämnda första hemliga kod (S) överföres (T1) från kor- tet till läsaren sedan kortet har mottagit en startsignal (TO) från läsa- ren, att nämnda ytterligare första omvandlingsfunktion (P1) i läsaren om- vandlar nämnda första hemliga kod (S) som är Överförd till densamma till en hemlig kod (s1) varefter, efter överföringen (T2) av nämnda första och andra slumptal från läsaren till kortet, nämnda processorgan i kortet och läsaren lokalt och parallellt tillämpar nämnda andra omvandlingsfunktion (F2): á ena sidan på första slumptalet (RT) och pá den andra hemliga ko- den (s) för att erhålla en kortaccessnyckel (KSC) och á andra sidan på första slumptalet (RT) och på den hemliga koden (S1) för att erhålla en läsaraccessnyckel (KSL), varefter nämnda tredje omvandlingsfunktion (F3) tilllämpas á ena sidan pá det andra slumptalet (QT) och nämnda kort- 9 460 157 accessnyckel (KSC) för att erhålla en första jämförelseinformation (DCC1) i kortet och à andra sidan på det andra slumptalet (QT) och nämnda läsar- accessnyckel (KSL) för att erhålla en första jämförelseinformation (DCL1) i läsaren, varefter nämnda fjärde omvandlingsfunktion (P4) till- lämpas ä ena sidan på den första jâmförelseinformation i kortet (DCC1) och nämnda kortaccessnyckel (KSC) för att erhålla en andra jämförelsein- formation (DCC2) i kortet och à andra sidan pá första jämförelseinforma- tionen i läsaren (DCL1) och nämnda läsaraccessnyckel (KSL) för att erhål- la en andra jämförelseinformation (DCL2) i läsaren, att efter överföring- en (T4) av nämnda andra jämförelseinformation i läsaren (DCL2) från läsa- ren till kortet nämnda verifieringsorgan på kortet verifiera: att nämnda andra jämförelseinformation i läsaren (DCL2) och nämnda andra jämförelse- information i kortet (DCC2) är lika (LOK) och, i detta fall, auktoriserar överföringen (T5) av den första jämförelseinformationen i kortet (DCC1) från kortet till läsaren att nämnda verifieringsorgan i läsaren verifie- rar att första jämförelseinformationen i kortet (DCC1) och första jämfö- relseinformationen i läsaren (DCL1) är lika (COK) och, i detta fall, auk- toriserar ytterligare utväxling av data mellan kortet och läsaren, varvid en accessnyckel (KS) som sålunda är auktoriserad därigenom att den är identisk med nämnda läsaraccessnyckel (KSL) i läsaren och nämnda kort- accessnyckel (KSC) i kortet lagras så att den är tillgänglig för att sä- kerställa konfidentialitet hos nämnda datautväxlingar genom kryptering.
2. Reciprokt auktoriseringssystem enligt patentkravet 1, k ä n n e - t e c k n a t av att de fyra omvandlingsfunktionerna (F1,F2,F3,F4) alla kan vara inbördes identiska, eller identiska tva och två eller tre och tre.
3. Reciproklt auktoriseringssystem enligt patentkravet 1 eller 2, k ä n n e t e c k n a t av att nämnda slumpgenerator (GEN) är anordnad på kortet, varvid överföringen (T2) av det första (RT) och det andra (QT) slumptalet äger rum från kortet till läsaren, så att överföringarna (T1)- frán kortet till läsaren och (T2) från läsaren till kortet av nämnda slumptal kan representeras av en enda överföring (T12).
4. Reciprokt auktoriseringssystem enligt patentkravet 1,2 eller 3, k ä n n e t e c k n a t av att startsignalen (TO) härrör från kortet så att den verkställes i en enda överföring (T01) med (T1) från kortet till 10 '460 157 läsaren eller en enda överföring (T012) med (T1) från kortet till läsaren och (T2) från läsaren till kortet av nämnda slumptal.
5. k ä n n e t e c k n a t av att processorganen i läsaren är snabbare än Reciprokt auktoriseringssystem enligt patentkravet 1,2,3 eller 4, processorganen pá kortet, varvid läsaren inför ett väntetillstànd (W), och processorganen på kortet innefattar organ för att informera (T3) lä- saren att nämnda omvandlingsfunktioner har verkställts pà kortet, och att överföringsorganen i läsaren och pâ kortet, efter mottagningen av denna indikering att funktionerna har verkställts, initierar proceduren för överföring (T4) av nämnda jämförelseinformation från läsaren till kortet och omvänt (TS).
6. k ä n n e t e c k n a t av att nämnda första omvandlingsfunktion (F1) som Reciprokt auktoriseringssystem enligt patentkravet 1,2,3,4 eller 5, inte är specifik för varje kort är specifik för ett par av sammankopp- lingsbara delgrupper av läsare, så att andra datautväxlingar inte aukto- riseras mellan ett element i en av delgrupperna i detta par och ett ele- ment av ett annat par som har en annan funktion (F1',F1"...).
7. krav, k ä n n n e t e c k n a t av att startsignalen TO förnyas under da- Reciprokt auktoriseringssystem enligt något av föregående patent- tautväxlingarna mellan ett kort och en läsare som förblir sammankopplade, vilken förnyelse utföres så många gånger som betraktas som nödvändigt för att säkerställa konfidentialiteten hos nämnda utväxlingar, varvid varje förnyelse innebär alstring av en ny accessnyckel (KS) för krypteringen av nämnda utväxlingar.
8. krav, k ä n n e t e c k n a t av att det är avsett för varje dialog mel- Reciprokt auktoriseringssystem enligt något av föregående patent- lan databehandlingssystem innefattande processorgan och minnen. 1/
SE8403867A 1983-07-29 1984-07-26 Reciprokt auktoriserings- och datautvaexlingssystem innefattande en foersta grupp av laesare och en andra grupp av kort som kan fritt foerbindas med varje laesare SE460157B (sv)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8312528A FR2549989B1 (fr) 1983-07-29 1983-07-29 Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations

Publications (3)

Publication Number Publication Date
SE8403867D0 SE8403867D0 (sv) 1984-07-26
SE8403867L SE8403867L (sv) 1985-01-30
SE460157B true SE460157B (sv) 1989-09-11

Family

ID=9291222

Family Applications (1)

Application Number Title Priority Date Filing Date
SE8403867A SE460157B (sv) 1983-07-29 1984-07-26 Reciprokt auktoriserings- och datautvaexlingssystem innefattande en foersta grupp av laesare och en andra grupp av kort som kan fritt foerbindas med varje laesare

Country Status (6)

Country Link
US (1) US4612413A (sv)
JP (1) JPS6049471A (sv)
DE (1) DE3426006C2 (sv)
FR (1) FR2549989B1 (sv)
GB (1) GB2144564B (sv)
SE (1) SE460157B (sv)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
US4947430A (en) * 1987-11-23 1990-08-07 David Chaum Undeniable signature systems
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
JPH0632099B2 (ja) * 1985-05-15 1994-04-27 日本電気株式会社 カ−ド書込装置
EP0203424B1 (de) * 1985-05-28 1991-11-13 Siemens Aktiengesellschaft Verfahren und Schaltungsanordnung zum Überprüfen der Berechtigung des Zugangs zu einem Signalverarbeitungssystem
JP2564481B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
JP2564480B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
DE3525827A1 (de) * 1985-07-19 1987-02-19 Friedrich Uwe Rene Vorrichtung zum softwareschutz
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
FR2600190B1 (fr) * 1986-06-16 1988-08-26 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre
FR2600188A1 (fr) * 1986-06-16 1987-12-18 Bull Cp8 Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu
US5319710A (en) * 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
JPS63163687A (ja) * 1986-12-26 1988-07-07 Matsushita Electric Ind Co Ltd Icカ−ド装置
JPS63163688A (ja) * 1986-12-26 1988-07-07 Matsushita Electric Ind Co Ltd Icカ−ド装置
DE3877984D1 (de) * 1987-03-04 1993-03-18 Siemens Nixdorf Inf Syst Datenaustauschsystem.
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
FR2615638B1 (fr) * 1987-05-20 1989-07-21 Dassault Electronique Dispositif et procede d'habilitation informatique ou telematique
US4933970A (en) * 1988-01-19 1990-06-12 Yeda Research And Development Company Limited Variants of the fiat-shamir identification and signature scheme
US4969189A (en) * 1988-06-25 1990-11-06 Nippon Telegraph & Telephone Corporation Authentication system and apparatus therefor
DE68928170T2 (de) * 1988-10-18 1998-02-19 Oki Electric Ind Co Ltd Klassifizierungssystem für persönliche geheimzahlen
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
DE59003920D1 (de) * 1989-03-08 1994-02-03 Siemens Nixdorf Inf Syst Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten.
EP0400441B1 (de) * 1989-05-30 1994-07-27 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals
US5298724A (en) * 1989-08-25 1994-03-29 Klockner-Moeller Gmbh Method for operating installations comprising chip-card-driven control systems
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
GB2253291B (en) * 1991-02-26 1994-08-17 Kevin Bell Signalling apparatus
EP0552392B1 (de) * 1992-01-22 1996-03-27 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
US5317638A (en) * 1992-07-17 1994-05-31 International Business Machines Corporation Performance enhancement for ANSI X3.92 data encryption algorithm standard
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5619575A (en) * 1994-08-22 1997-04-08 United Technologies Automotive, Inc. Pseudorandom composition-based cryptographic authentication process
DE19505488C2 (de) * 1995-02-13 1999-08-26 Deutsche Telekom Ag Einrichtung zur Informationssicherung
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5644710A (en) * 1995-02-13 1997-07-01 Eta Technologies Corporation Personal access management system
DE19523009C2 (de) * 1995-06-24 1998-03-12 Megamos F & G Sicherheit Authentifizierungssystem
FR2739737B1 (fr) * 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
US6053406A (en) * 1996-05-17 2000-04-25 Aveka, Inc. Antiforgery security system
US5988500A (en) * 1996-05-17 1999-11-23 Aveka, Inc. Antiforgery security system
WO1998022916A1 (de) * 1996-11-17 1998-05-28 Tils, Peter Sicherungseinrichtung für datenspeicher
WO1998040982A1 (en) 1997-03-12 1998-09-17 Visa International Secure electronic commerce employing integrated circuit cards
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
DE19822217B4 (de) * 1998-05-18 2018-01-25 Giesecke+Devrient Mobile Security Gmbh Zugriffsgeschützter Datenträger
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
EP1124206A1 (de) * 2000-02-08 2001-08-16 Infineon Technologies AG Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
JP2003216037A (ja) * 2001-11-16 2003-07-30 Yazaki Corp 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
DE10212567B4 (de) * 2002-03-12 2015-05-13 Deutsche Telekom Ag Verfahren und System zum Übertragen eines Geheimnisses an eine berechtigte Kontrollinstanz
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
GB2397272B (en) * 2003-01-15 2006-11-15 Hewlett Packard Co Secure physical documents and methods and apparatus for publishing and reading them
JP2008129744A (ja) * 2006-11-20 2008-06-05 Hitachi Ltd 外部記憶装置
US11610188B2 (en) 2020-04-15 2023-03-21 Capital One Services, Llc Systems and methods for ATM integrated card fabricator

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE381940B (sv) * 1972-04-11 1975-12-22 Gretag Ag Anordning for enskild identifiering av ett flertal individer
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
US4198619A (en) * 1976-10-28 1980-04-15 Atalla Technovations Corporation Programmable security system and method
FR2389284A1 (fr) * 1977-04-27 1978-11-24 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2392447A1 (fr) * 1977-05-26 1978-12-22 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4328414A (en) * 1979-12-11 1982-05-04 Atalla Technovations Multilevel security apparatus and method
US4304961A (en) * 1980-03-03 1981-12-08 Burroughs Corporation Authenticator code generator
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
DE3122534C1 (de) * 1981-06-05 1983-03-31 The Grey Lab. Establishment, 9490 Vaduz Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
DE3123168C1 (de) * 1981-06-11 1982-11-04 Siemens AG, 1000 Berlin und 8000 München Verfahren zur Schluesseluebertragung
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards

Also Published As

Publication number Publication date
FR2549989B1 (fr) 1985-09-13
GB8418979D0 (en) 1984-08-30
JPH0374432B2 (sv) 1991-11-26
US4612413A (en) 1986-09-16
SE8403867L (sv) 1985-01-30
JPS6049471A (ja) 1985-03-18
DE3426006A1 (de) 1985-02-07
SE8403867D0 (sv) 1984-07-26
GB2144564B (en) 1986-10-08
FR2549989A1 (fr) 1985-02-01
GB2144564A (en) 1985-03-06
DE3426006C2 (de) 1995-11-30

Similar Documents

Publication Publication Date Title
SE460157B (sv) Reciprokt auktoriserings- och datautvaexlingssystem innefattande en foersta grupp av laesare och en andra grupp av kort som kan fritt foerbindas med varje laesare
KR900008414B1 (ko) 통신 네트 워어크 시스템
US4731842A (en) Security module for an electronic funds transfer system
US3764742A (en) Cryptographic identification system
AU714179B2 (en) Unified end-to-end security methods and systems for operating on insecure networks
US5649118A (en) Smart card with multiple charge accounts and product item tables designating the account to debit
EP0002389B1 (en) Multiple domain data communication
EP0002388B1 (en) Data processing terminal
US4665396A (en) Validation check for remote digital station
EP1873960A1 (en) Method for session key derivation in a IC card
CN111556007B (zh) 基于区块链的身份校验方法、装置、设备及存储介质
EP0007002A1 (en) Transaction terminal systems provided with potential user authentication
EP0002390A1 (en) Method for cryptographic file security in multiple domain data processing systems
NL8020502A (sv)
CN111262852B (zh) 基于区块链实现的名片签发方法及系统
US6003764A (en) Method of securely storing and retrieving monetary data
CN109711824A (zh) 资源转移方法、装置、计算机设备和存储介质
US7203316B1 (en) Signing and signature authentication of messages
Al-Maliki et al. A tokenization technique for improving the security of EMV contactless cards
EP4125236A1 (en) Secret code verification protocol
TWI684945B (zh) 點對點轉帳系統和方法
JPS6248424B2 (sv)
Nivetha Design of a two-factor authentication ticketing system for transit applications
US20090235085A1 (en) Method and System for Secure Authentication and Data Exchange in Client Server Architecture
JPH0691527B2 (ja) 通信ネツトワ−クシステム

Legal Events

Date Code Title Description
NUG Patent has lapsed

Ref document number: 8403867-8

Effective date: 19940210

Format of ref document f/p: F