SE460157B - Reciprokt auktoriserings- och datautvaexlingssystem innefattande en foersta grupp av laesare och en andra grupp av kort som kan fritt foerbindas med varje laesare - Google Patents
Reciprokt auktoriserings- och datautvaexlingssystem innefattande en foersta grupp av laesare och en andra grupp av kort som kan fritt foerbindas med varje laesareInfo
- Publication number
- SE460157B SE460157B SE8403867A SE8403867A SE460157B SE 460157 B SE460157 B SE 460157B SE 8403867 A SE8403867 A SE 8403867A SE 8403867 A SE8403867 A SE 8403867A SE 460157 B SE460157 B SE 460157B
- Authority
- SE
- Sweden
- Prior art keywords
- card
- reader
- comparison information
- access key
- conversion function
- Prior art date
Links
- 238000013475 authorization Methods 0.000 title claims description 19
- 230000006870 function Effects 0.000 claims description 43
- 238000006243 chemical reaction Methods 0.000 claims description 29
- 230000005540 biological transmission Effects 0.000 claims description 25
- 238000012545 processing Methods 0.000 claims description 14
- 101000911790 Homo sapiens Sister chromatid cohesion protein DCC1 Proteins 0.000 claims description 12
- 102100027040 Sister chromatid cohesion protein DCC1 Human genes 0.000 claims description 12
- 102100025238 CD302 antigen Human genes 0.000 claims description 10
- 101150059979 DCL2 gene Proteins 0.000 claims description 10
- 101100273718 Homo sapiens CD302 gene Proteins 0.000 claims description 10
- 101100496109 Mus musculus Clec2i gene Proteins 0.000 claims description 10
- 101150012655 dcl1 gene Proteins 0.000 claims description 10
- 238000000034 method Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 9
- 238000012546 transfer Methods 0.000 claims description 7
- 101100081581 Chlamydomonas reinhardtii ODA1 gene Proteins 0.000 claims description 6
- 230000015654 memory Effects 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000000052 comparative effect Effects 0.000 description 2
- 241000272525 Anas platyrhynchos Species 0.000 description 1
- UDHXJZHVNHGCEC-UHFFFAOYSA-N Chlorophacinone Chemical compound C1=CC(Cl)=CC=C1C(C=1C=CC=CC=1)C(=O)C1C(=O)C2=CC=CC=C2C1=O UDHXJZHVNHGCEC-UHFFFAOYSA-N 0.000 description 1
- 102100032857 Cyclin-dependent kinase 1 Human genes 0.000 description 1
- 101710106279 Cyclin-dependent kinase 1 Proteins 0.000 description 1
- 101000625842 Homo sapiens Tubulin-specific chaperone E Proteins 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Lock And Its Accessories (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
460 157 2 andra hemlig kod (s) som är förenad med den första koden (S) genom en första bi-entydig (P1) och en omvänd (P1'1) omvandlingsfunktion som inte är specifik för varje kort, att nämnda processorgan omfattar en and- ra (P2), en tredje (P3) och en fjärde (P4) omvandlingsfunktion, vilka inte är specifika för varje kort, att processorganen i varje läsare inne- fattar en ytterligare första omvandlingsfunktion som är identisk med nämnda första omvandlingsfunktion (P1) som förenar de tvâ hemliga koderna (S och s) i varje kort, en slumptalsgenerator (GEN) för att, varje gång då ett kort anslutes, generera ett första (RT) och ett andra (QT) slump- tal, en ytterligare andra, en ytterligare tredje och en ytterligare fjär- de omvandlingsfunktion, vilka är identiska med nämnda andra (P2), tredje (P3) resp. fjärde (P4) omvandlingsfunktion, att nämnda första hemliga kod (S) överföres (T1) från kortet till läsaren sedan kortet har mottagit en startsignal (TO) från läsaren, att nämnda ytterligare första omvandlings- funktion (P1) i läsaren omvandlar nämnda första hemliga kod (S) som är överförd till densamma till en hemlig kod (si) varefter, efter överfö- ringen (T2) av nämnda första och andra slumptal från läsaren till kortet, nämnda processorgan i kortet och läsaren lokalt och parallellt tillämpar nämnda andra omvandlingsfunktion (P2): å ena sidan på första slumptalet (RT) och pá den andra hemliga koden (s) för att erhålla en kortaccess- nyckel (KSC) och á andra sidan på första slumptalet (RT) och på den hem- liga koden (s1) för att erhålla en läsaraccessnyckel (KSL), varefter nämnda tredje omvandlingsfunktion (P3) tillämpas à ena sidan på det andra slumptalet (QT) och nämnda kortaccessnyckel (KSC) för att erhålla en första jämförelseinformation (DCC1) i kortet och à andra sidan pá det andra slumptalet (QT) och nämnda läsaraccessnyckel (KSL) för att erhålla en första jâmförelseinformation (DCL1) i läsaren, varefter nämnda fjärde omvandlingsfunktion (P4) tillämpas á ena sidan på den första jämförelse- informationen i kortet (DCC1) och nämnda kortaccessnyckel (KSC) för att erhålla en andra jämförelseinformation (DCC2) i kortet och á andra sidan på första jämförelseinformationen i läsaren (DCL1) och nämnda läsar- accessnyckel (KSL) för att erhålla en andra jämförelseinformation (DCL2) i läsaren, att efter överföringen (T4) av nämnda andra jämförelseinforma- tion i läsaren (DCL2) från läsaren till kortet nämnda verifieringsorgan på kortet verifierar att nämnda andra jämförelseinformation i läsaren (DCL2) och nämnda andra jämförelseinformation i kortet (DCC2) är lika (LOK) och, i detta fall, auktoriserar överföringen (TS) av den första jämförelseinformationen i kortet (DCC1) från kortet till läsaren att H2 3 460 157 nämnda verifieringsorgan i läsaren verifierar att första jämförelseinfor- mationen i kortet (DCC1) och första jämförelseinformationen i läsaren (DCL1) är lika (COK) och, i detta fall, auktoriserar ytterligare utväx- ling av data mellan kortet och läsaren, varvid en accessnyckel (KS) som sålunda är auktoriserad därigenom att den är identisk med nämnda läsar- accessnyckel (KSL) i läsaren och nämnda kortaccessnyckel (KSC) i kortet lagras så att den är tillgänglig för att säkerställa konfidentialitet hos nämnda datautväxlingar genom kryptering.
Slumptalsgeneratorn användes således helt för alstringen av en accessnyckel, vilken aldrig kan observeras på överföringsledningen eller -ledningarna av en bedragare. Emedan accessnyckeln inte är densamma från en auktorisering till an annan och funktionerna F1.F2,F3 och P4 kan vara tillräckligt komplexa kan bedragaren vidare aldrig erhålla någon kunskap därur beträffande den första hemliga koden S som han skulle kunna få genom att göra ett äkta kort - "samtal". Ej heller kan han erhålla kun- skap därur vad beträffar slumptalen RT och QT och/eller den andra jämfö- relseinformationen DCL2 i läsaren som han skulle kunna få genom att göra ett äkta läsar-"samtal". Således blir det omöjligt för honom att få reda pá accessnyckeln som han skulle behöva för att kunna följa datautväx- lingsdialogen.
Ett attraktivt alternativ är följande.
För att erhålla ett system som är mera ekonomiskt även om det är mindre effektivt kännetecknas ett reciprokt aukoriseringssystem i enlighet med upp- finningen därav, att de fyra omvandlingsfunktionerna (Fl, F2, F3, F4) alla kan vara inbördes identiska eller identiska tvâ och två eller tre och tre.
Processorganen i läsaren liksom i kortet blir därvid enklare och följakt- ligen billigare; funktionen (funktionerna) är emellertid också lättare att upptäcka. Valet av funktion (funktioner) skall göras på basis av den önskade säkerhetsgraden.
En annan realisering av det reciproka auktoriseringssystemet enligt upp- finningen kännetecknas därav, att nämnda slumpgeneretor (GEN) är upptagen på kortet, varvid överföringen (T2) av det första (RT) och det andra (QT) slump- talet äger rum från kortet till läsaren, så att överföringarna T1 och T2 kan representeras av en enda överföring Tl2.
Processorganen på kortet blir därvid något mera omfattande och dyrare och mindre kompakta. Emellertid erhålles en högre hastighet emedan två överföringar sålunda kombineras till en enda överföring. 460 157 Uppfinningen erbjuder också andra fördelar och andra alternativ är även- ledes nöjliga; de kommer att beskrivas i detalj i det efterfölåande med hän- visning till ritningarna som endast är givna såsom exempel. ' SAMMANFATTNING AV FIGURERNA.
Fig 1 visar auktoriseringssystemet i sitt basutförande och Fig 2 visar en grupp av versioner som avledda från detta system.
BESKRIVNING AV EN FÖREDRAGEN UTFÖRINGSFORM.
Motsvarande element i de båda figurerna har förutsetts med samma beteck- ningar. Omvandlingsfunktionerna är angivna genom halvcirklar. Infonnation eller data som är lagrad, överföres eller är ett resultat av omvandlingsfunktionerna är angiven genom rektanglar. Heldragna linjer representerar det logiska data- flödet i motsats till den fysikaliska layouten av de elektriska ledarna som inte behöver beskrivas i detalj för uppfinningens förståelse.
Fig 1 visar en läsare, som är innesluten genom en streckad linjen L, och ett kort som är inneslutet av den streckade linjen C, i det tillstånd i vilket de är sammankopplade medelst ej visade förbindningar, t ex förbindningar enligt standarden AFNOR CF/TC97/SC17/GT4, publicerad av 'The Association Française pour la Normalisation, Tour EUROPA, Cedex 792080, Paris la Defense, Frankrike.
Så snart kortet är anslutet till läsaren genererar en kortdetektor, t ex en ände av 'course“-detektorn, en signal D som överföres (TO) till kortet; varje kort är så konstruerat att det har ett pennanent minne, i vilket är lag- rade en första hemlig kod S och en andra hemlig kod s, varvid båda koderna är specifika för varje kort som således är individualiserat; S och s är förenade genom omvandlingsfunktionen F1'1: S = F1'1 (S). Detta betyder att S är be- räknat på basis av s då kortet är tillverkat. Funktionen F1'1 är en funktion, vars inversa funktion Fl är känd och som är densanma för alla kort och alla läsare.
Signalen D är startsignalen för det reciproka auktoriseringssystemet. vid mottagning av denna signal D överför kortet koden S till processorganen i läsa- ren som tillämpar funktionen F1 på den för att erhållla ett resultat sl som måste vara lika med den henfliga koden s om ett äkta kort och en äkta läsare är sammankopplade. Beteckningen sl användes för att understryka skillnaderna som kan uppstå genom ett falskt kort eller genom ett eventuellt fel.
Om man antar att slumptalsgeneratorn GEN är oberoende av processorganen_i läsaren, vilket inte nödvändigtvis behöver vara fallet, genererar generatorn två slumptal RT och QT vilka lagras som sådana av läsaren och överföras (T2) till kortet där de också lagras som sådana.
Minnena på kortet och i läsaren innehåller således tre identiska data: RT, li 5 460 157 DT och s = sl. .
Processorganen pä kortet och i läsaren är så utförda att de innehåller samma omvandlingsfunktioner F2, F3 och F4 vilka tillämpas pä samma data pä föl- jande sätt (se fig ll: - FZ pä kortet tillämpas pä RT och s och ger en infonnation som betecknas som kortaccessnyckeln KSC.
- F2 i läsaren tillämpas pâ RT och sl och ger en infonnation som betecknas som läsaraccessnyckeln KSL.
- F3 på kortet tillämpas pä QT och KSC och ger en första jämförelseinformation DCC1 på kortet.
- F3 i läsaren tillämpas pä QT och KSL och ger en första jämförelseinformation DCL1 i läsaren.
- F4 pä kortet tillämpas på DCC1 och KSC och ger en andra Jämförelseinformation occz på kortet.
- F4 i läsaren tillämpas pä DCL1 och KSL och ger en andra jämförelseinformation 'DCL2 i läsaren.
Minnena pä kortet och i läsaren innehåller nu vardera tre informationer: KCS, DCC1, DCC2 resp KSL, DCL1, DBL 2 vilka nonmalt skall vara parvis lika.
Emedan den är den mest komplexa informationen till följd av tillämpandet av det största antalet funktioner överföres den andra jämförelseinformationen (T4) från läsaren till kortet. Om resultatet av jämförelsen mellan DCL2 och DCC2 inte är tillfredsställande förblir kortet "tyst" och auktoriseringen kan ej äga run. Motsvarighet indikerar emeñlertid att kortet erkänner läsaren såsom varan- de äkta (= LOK) så att kortaccessnyckeln godkännes för den efterföljande utväx- lingen (KS = KSCl och den första Jämförelseinformationen (DCC1) överföres (TS) till läsaren som, i händelse av motsvarighet med DCL1, i sin tur erkänner kor- tet sâsom varande äkta (= CDKl och godkänner accessnyckeln (KS = KSL). Systemet är sedan redo för varje efterföljande dialog mellan kortet och läsaren som så- ledes är inbördes auktoriserade. Det är en väsentlig fördel att meddelandena i denna dialog är krypterade med en nyckel KS som aldrig överförts på någon för- bindelse och som ändrar sig från en auktorisering eller "session" till en annan.
Det faktum att varken s eller KS överföres tillåter relativt fria förbind- ningar. Därför blir de fysikaliska dimensionerna hos behandlings- och lagrings- elementen på kortet inte begränsade.
Emellertid kan det vara önskvärt att begränsa antalet funktioner, t ex med hänsyn till kostnaden; detta kan endast genomföras på bekostnad av säkerheten men i vissa fall kan det vara fördelaktigt att realisera processororganen en- 460 l57 6 bart för en funktion F som alltid tillämpas: F = Fl = F2 = F3= F4; det är också möjligt att bibehålla enbart två funktioner, såsom är visat i fig 2, där e F3 använder sanna processorgan som F2, således F3 = F2, och där F4 använder samma processorgan som Fl, således F4 = F1; andra kombinationer är också möj- liga. * i BESKRIVNING AV EN ANNAN FÖREDRAGEN UTFURINGSFORM Omvänt kan systemtet kompliceras genom att realisera slumptalsgeneratorn (GEN) på kortet på det sätt som är angivet i fig 2, men utan att en reduktion av antalet omvandlingsfunktioner samtidigt är nödvändig. Om generatorn GEN är anordnad på kortet är det nödvändigt att överföra sluptalen QT och RT till läsaren och överföringen T2 utföres i motsatt riktning jämfört med den i fig 1.
Emellertid kan denna överföring ske samtidigt med överföringen (T1) av S, såsom är angivet i fig 2 genom överföringen T12. En överföringsoperation besparas således och auktoriseringen blir snabbare.
I ett ej visat utförande kan på liknande sätt startsignalen härröra från kortet, i vilket fall överföringarna TO, T1 och T2 kan bilda en enda överföring T012; detta kan i synnerhet vara fallet för databehandlingsystem där ”kortet” är större än det konventionella formatet för ett kreditkort, t ex ha formen av en bärbar datorterminal. En sådan terminal kan lätt innehålla en detektor D.
I fallet med betalkort eller andra kort av jämförelsevis ringa storlek kan behandlingsorganen på kortet vara mycket långsammare än de i läsaren; i detta fall är det fördelaktigt om läsaren inför en vänteslinga (N) tills kortet sän- der en kompletteringssignal (T3) för att verkställa överföringen (T4) av nämnda jämförelseinformation DCL2 i läsaren. Företrädesvis 'talar" läsaren först (T4 före TS), emedan det då blir mera komplicerat för en eventuell bedragare.
Givetvis kan överföringssekvensen omkastas (TS före T4) utan större invänd- ningar.
Såsom redan har sagts är det en fördel att inte endast relativt små kort 'kan anslutas och auktoriseras utan också större system; för att dra fördel av denna nya möjlighet och även för att öka de olika tillämpningarna av kort inne- fattande ett minne är funktionen Fl som förbinder S med s företrädesvis speci- fik för två enheter som kan sammanbindas; således kan t ex ett kort som är utgivet av en bank A inte auktoriseras av en läsare som tillhör B: F1 # F1' f F1"....
Om den dialog som följer efter auktoriseringen och som utnyttjar access- ' nyckeln för krypteringen är speciellt lång eller hemlig kan det vara fördelak- tigt att ändra nyckeln periodiskt utan krav på bortkoppling; för detta ända- mål tar antingen läsaren eller kortet initiativet på basis av den tid, som ut- löpt eller ett antal meddelanden som överförts eller på annat sätt, att simu- 460 157 ïera nämnda startsignaï TO fór att initiera nya auktoriseringar som varje gång genererar en ny nyckel för access och kryptering, så att diaïogen meflan sanma par som förb1ir förbundna fortsättes; fóïjaktligen komer en eventueïï be- dragare att ha en praktiskt taget omöjlig uppgift, emedan nyckeln ändras utan hans vetskap.
Claims (8)
1. Reciprokt auktoriserings- och datautväxlingssystem innefattande en första grupp av läsare (L) och en andra grupp av kort (C) som kan fritt förbindas med varje läsare, varvid varje kort (C) och varje läsare (L) har process- och lagringsorgan som i sammankopplat tillstånd, tjänar att lagra, behandla och generera data i kortet (C) och data i läsaren (L), att modifiera data, att överföra data till läsaren resp. kortet och att verifiera mottagna data efter överföringen, vilket system också innefat- tar detekteringsorgan för att undersöka motsvarigheten hos signaler som är genererade efter nämnda verifikation och, då så är fallet, att tillåta ytterligare datautväxling mellan kortet och läsaren som är förbundna och vilkas förbindning således auktoriserats, k ä n n e t e c k n a t av att nämnda data som är lagrade i varje kort innefattar en första hemlig kod (S) som är specifik för varje kort och en andra hemlig kod (s) som är förenad med den första hemliga koden (S) genom en första bi-entydig (P1) och omvänd (F1”1) omvandlingsfunktion som inte är specifik för varje kort, att nämnda processorgan innefattar en andra (F2) en tredje (P3) och en fjärde (F4) omvandlingsfunktion vilka inte är specifika för varje kort, att processorganen i varje läsare innefattar en ytterligare första omvandlingsfunktion som är identisk med nämnda första omvandlingsfunktion (F1) som förenar de tvâ hemliga koderna (S och s) i varje kort, en slump- generator (GEN) för att, varje gäng då ett kort anslutes, generera ett första (RT) och ett andra (QT) slumptal, en ytterligare andra, en ytter- ligare tredje och en ytterligare fjärde omvandlingsfunktion vilka är identiska med nämnda andra (F2), tredje (F3) resp. fjärde (F4) omvand- lingsfunktion, att nämnda första hemliga kod (S) överföres (T1) från kor- tet till läsaren sedan kortet har mottagit en startsignal (TO) från läsa- ren, att nämnda ytterligare första omvandlingsfunktion (P1) i läsaren om- vandlar nämnda första hemliga kod (S) som är Överförd till densamma till en hemlig kod (s1) varefter, efter överföringen (T2) av nämnda första och andra slumptal från läsaren till kortet, nämnda processorgan i kortet och läsaren lokalt och parallellt tillämpar nämnda andra omvandlingsfunktion (F2): á ena sidan på första slumptalet (RT) och pá den andra hemliga ko- den (s) för att erhålla en kortaccessnyckel (KSC) och á andra sidan på första slumptalet (RT) och på den hemliga koden (S1) för att erhålla en läsaraccessnyckel (KSL), varefter nämnda tredje omvandlingsfunktion (F3) tilllämpas á ena sidan pá det andra slumptalet (QT) och nämnda kort- 9 460 157 accessnyckel (KSC) för att erhålla en första jämförelseinformation (DCC1) i kortet och à andra sidan på det andra slumptalet (QT) och nämnda läsar- accessnyckel (KSL) för att erhålla en första jämförelseinformation (DCL1) i läsaren, varefter nämnda fjärde omvandlingsfunktion (P4) till- lämpas ä ena sidan på den första jâmförelseinformation i kortet (DCC1) och nämnda kortaccessnyckel (KSC) för att erhålla en andra jämförelsein- formation (DCC2) i kortet och à andra sidan pá första jämförelseinforma- tionen i läsaren (DCL1) och nämnda läsaraccessnyckel (KSL) för att erhål- la en andra jämförelseinformation (DCL2) i läsaren, att efter överföring- en (T4) av nämnda andra jämförelseinformation i läsaren (DCL2) från läsa- ren till kortet nämnda verifieringsorgan på kortet verifiera: att nämnda andra jämförelseinformation i läsaren (DCL2) och nämnda andra jämförelse- information i kortet (DCC2) är lika (LOK) och, i detta fall, auktoriserar överföringen (T5) av den första jämförelseinformationen i kortet (DCC1) från kortet till läsaren att nämnda verifieringsorgan i läsaren verifie- rar att första jämförelseinformationen i kortet (DCC1) och första jämfö- relseinformationen i läsaren (DCL1) är lika (COK) och, i detta fall, auk- toriserar ytterligare utväxling av data mellan kortet och läsaren, varvid en accessnyckel (KS) som sålunda är auktoriserad därigenom att den är identisk med nämnda läsaraccessnyckel (KSL) i läsaren och nämnda kort- accessnyckel (KSC) i kortet lagras så att den är tillgänglig för att sä- kerställa konfidentialitet hos nämnda datautväxlingar genom kryptering.
2. Reciprokt auktoriseringssystem enligt patentkravet 1, k ä n n e - t e c k n a t av att de fyra omvandlingsfunktionerna (F1,F2,F3,F4) alla kan vara inbördes identiska, eller identiska tva och två eller tre och tre.
3. Reciproklt auktoriseringssystem enligt patentkravet 1 eller 2, k ä n n e t e c k n a t av att nämnda slumpgenerator (GEN) är anordnad på kortet, varvid överföringen (T2) av det första (RT) och det andra (QT) slumptalet äger rum från kortet till läsaren, så att överföringarna (T1)- frán kortet till läsaren och (T2) från läsaren till kortet av nämnda slumptal kan representeras av en enda överföring (T12).
4. Reciprokt auktoriseringssystem enligt patentkravet 1,2 eller 3, k ä n n e t e c k n a t av att startsignalen (TO) härrör från kortet så att den verkställes i en enda överföring (T01) med (T1) från kortet till 10 '460 157 läsaren eller en enda överföring (T012) med (T1) från kortet till läsaren och (T2) från läsaren till kortet av nämnda slumptal.
5. k ä n n e t e c k n a t av att processorganen i läsaren är snabbare än Reciprokt auktoriseringssystem enligt patentkravet 1,2,3 eller 4, processorganen pá kortet, varvid läsaren inför ett väntetillstànd (W), och processorganen på kortet innefattar organ för att informera (T3) lä- saren att nämnda omvandlingsfunktioner har verkställts pà kortet, och att överföringsorganen i läsaren och pâ kortet, efter mottagningen av denna indikering att funktionerna har verkställts, initierar proceduren för överföring (T4) av nämnda jämförelseinformation från läsaren till kortet och omvänt (TS).
6. k ä n n e t e c k n a t av att nämnda första omvandlingsfunktion (F1) som Reciprokt auktoriseringssystem enligt patentkravet 1,2,3,4 eller 5, inte är specifik för varje kort är specifik för ett par av sammankopp- lingsbara delgrupper av läsare, så att andra datautväxlingar inte aukto- riseras mellan ett element i en av delgrupperna i detta par och ett ele- ment av ett annat par som har en annan funktion (F1',F1"...).
7. krav, k ä n n n e t e c k n a t av att startsignalen TO förnyas under da- Reciprokt auktoriseringssystem enligt något av föregående patent- tautväxlingarna mellan ett kort och en läsare som förblir sammankopplade, vilken förnyelse utföres så många gånger som betraktas som nödvändigt för att säkerställa konfidentialiteten hos nämnda utväxlingar, varvid varje förnyelse innebär alstring av en ny accessnyckel (KS) för krypteringen av nämnda utväxlingar.
8. krav, k ä n n e t e c k n a t av att det är avsett för varje dialog mel- Reciprokt auktoriseringssystem enligt något av föregående patent- lan databehandlingssystem innefattande processorgan och minnen. 1/
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8312528A FR2549989B1 (fr) | 1983-07-29 | 1983-07-29 | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
Publications (3)
Publication Number | Publication Date |
---|---|
SE8403867D0 SE8403867D0 (sv) | 1984-07-26 |
SE8403867L SE8403867L (sv) | 1985-01-30 |
SE460157B true SE460157B (sv) | 1989-09-11 |
Family
ID=9291222
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE8403867A SE460157B (sv) | 1983-07-29 | 1984-07-26 | Reciprokt auktoriserings- och datautvaexlingssystem innefattande en foersta grupp av laesare och en andra grupp av kort som kan fritt foerbindas med varje laesare |
Country Status (6)
Country | Link |
---|---|
US (1) | US4612413A (sv) |
JP (1) | JPS6049471A (sv) |
DE (1) | DE3426006C2 (sv) |
FR (1) | FR2549989B1 (sv) |
GB (1) | GB2144564B (sv) |
SE (1) | SE460157B (sv) |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2536880B1 (fr) * | 1982-11-30 | 1987-05-07 | Bull Sa | Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique |
US4947430A (en) * | 1987-11-23 | 1990-08-07 | David Chaum | Undeniable signature systems |
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
JPH0632099B2 (ja) * | 1985-05-15 | 1994-04-27 | 日本電気株式会社 | カ−ド書込装置 |
EP0203424B1 (de) * | 1985-05-28 | 1991-11-13 | Siemens Aktiengesellschaft | Verfahren und Schaltungsanordnung zum Überprüfen der Berechtigung des Zugangs zu einem Signalverarbeitungssystem |
JP2564481B2 (ja) * | 1985-07-16 | 1996-12-18 | カシオ計算機株式会社 | Icカ−ドシステム |
JP2564480B2 (ja) * | 1985-07-16 | 1996-12-18 | カシオ計算機株式会社 | Icカ−ドシステム |
DE3525827A1 (de) * | 1985-07-19 | 1987-02-19 | Friedrich Uwe Rene | Vorrichtung zum softwareschutz |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
FR2600190B1 (fr) * | 1986-06-16 | 1988-08-26 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre |
FR2600188A1 (fr) * | 1986-06-16 | 1987-12-18 | Bull Cp8 | Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu |
US5319710A (en) * | 1986-08-22 | 1994-06-07 | Tandem Computers Incorporated | Method and means for combining and managing personal verification and message authentication encrytions for network transmission |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
JPS63163687A (ja) * | 1986-12-26 | 1988-07-07 | Matsushita Electric Ind Co Ltd | Icカ−ド装置 |
JPS63163688A (ja) * | 1986-12-26 | 1988-07-07 | Matsushita Electric Ind Co Ltd | Icカ−ド装置 |
DE3877984D1 (de) * | 1987-03-04 | 1993-03-18 | Siemens Nixdorf Inf Syst | Datenaustauschsystem. |
GB2204975B (en) * | 1987-05-19 | 1990-11-21 | Gen Electric Co Plc | Authenticator |
FR2615638B1 (fr) * | 1987-05-20 | 1989-07-21 | Dassault Electronique | Dispositif et procede d'habilitation informatique ou telematique |
US4933970A (en) * | 1988-01-19 | 1990-06-12 | Yeda Research And Development Company Limited | Variants of the fiat-shamir identification and signature scheme |
US4969189A (en) * | 1988-06-25 | 1990-11-06 | Nippon Telegraph & Telephone Corporation | Authentication system and apparatus therefor |
DE68928170T2 (de) * | 1988-10-18 | 1998-02-19 | Oki Electric Ind Co Ltd | Klassifizierungssystem für persönliche geheimzahlen |
US5293029A (en) * | 1989-01-17 | 1994-03-08 | Kabushiki Kaisha Toshiba | System for mutually certifying an IC card and an IC card terminal |
DE59003920D1 (de) * | 1989-03-08 | 1994-02-03 | Siemens Nixdorf Inf Syst | Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten. |
EP0400441B1 (de) * | 1989-05-30 | 1994-07-27 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals |
US5298724A (en) * | 1989-08-25 | 1994-03-29 | Klockner-Moeller Gmbh | Method for operating installations comprising chip-card-driven control systems |
FR2653914A1 (fr) * | 1989-10-27 | 1991-05-03 | Trt Telecom Radio Electr | Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre. |
GB2253291B (en) * | 1991-02-26 | 1994-08-17 | Kevin Bell | Signalling apparatus |
EP0552392B1 (de) * | 1992-01-22 | 1996-03-27 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals |
JP2821306B2 (ja) * | 1992-03-06 | 1998-11-05 | 三菱電機株式会社 | Icカードと端末機との間の認証方法およびそのシステム |
US5317638A (en) * | 1992-07-17 | 1994-05-31 | International Business Machines Corporation | Performance enhancement for ANSI X3.92 data encryption algorithm standard |
US5363448A (en) * | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5377270A (en) * | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
US5680131A (en) * | 1993-10-29 | 1997-10-21 | National Semiconductor Corporation | Security system having randomized synchronization code after power up |
US5481611A (en) * | 1993-12-09 | 1996-01-02 | Gte Laboratories Incorporated | Method and apparatus for entity authentication |
US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
US5619575A (en) * | 1994-08-22 | 1997-04-08 | United Technologies Automotive, Inc. | Pseudorandom composition-based cryptographic authentication process |
DE19505488C2 (de) * | 1995-02-13 | 1999-08-26 | Deutsche Telekom Ag | Einrichtung zur Informationssicherung |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US5644710A (en) * | 1995-02-13 | 1997-07-01 | Eta Technologies Corporation | Personal access management system |
DE19523009C2 (de) * | 1995-06-24 | 1998-03-12 | Megamos F & G Sicherheit | Authentifizierungssystem |
FR2739737B1 (fr) * | 1995-10-09 | 1997-11-21 | Inside Technologies | Perfectionnements aux cartes a memoire |
JPH09128507A (ja) * | 1995-11-02 | 1997-05-16 | Oki Electric Ind Co Ltd | 相互認証方法 |
US6053406A (en) * | 1996-05-17 | 2000-04-25 | Aveka, Inc. | Antiforgery security system |
US5988500A (en) * | 1996-05-17 | 1999-11-23 | Aveka, Inc. | Antiforgery security system |
WO1998022916A1 (de) * | 1996-11-17 | 1998-05-28 | Tils, Peter | Sicherungseinrichtung für datenspeicher |
WO1998040982A1 (en) | 1997-03-12 | 1998-09-17 | Visa International | Secure electronic commerce employing integrated circuit cards |
JP3748155B2 (ja) * | 1997-11-14 | 2006-02-22 | 富士通株式会社 | 改ざん防止/検出機能を有するファイル管理システム |
DE19820422A1 (de) * | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
DE19822217B4 (de) * | 1998-05-18 | 2018-01-25 | Giesecke+Devrient Mobile Security Gmbh | Zugriffsgeschützter Datenträger |
TW518497B (en) * | 1999-03-30 | 2003-01-21 | Sony Corp | Information processing system |
EP1124206A1 (de) * | 2000-02-08 | 2001-08-16 | Infineon Technologies AG | Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten |
US7024690B1 (en) * | 2000-04-28 | 2006-04-04 | 3Com Corporation | Protected mutual authentication over an unsecured wireless communication channel |
JP2003216037A (ja) * | 2001-11-16 | 2003-07-30 | Yazaki Corp | 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置 |
DE10212567B4 (de) * | 2002-03-12 | 2015-05-13 | Deutsche Telekom Ag | Verfahren und System zum Übertragen eines Geheimnisses an eine berechtigte Kontrollinstanz |
US7395435B2 (en) * | 2002-09-20 | 2008-07-01 | Atmel Corporation | Secure memory device for smart cards |
GB2397272B (en) * | 2003-01-15 | 2006-11-15 | Hewlett Packard Co | Secure physical documents and methods and apparatus for publishing and reading them |
JP2008129744A (ja) * | 2006-11-20 | 2008-06-05 | Hitachi Ltd | 外部記憶装置 |
US11610188B2 (en) | 2020-04-15 | 2023-03-21 | Capital One Services, Llc | Systems and methods for ATM integrated card fabricator |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE381940B (sv) * | 1972-04-11 | 1975-12-22 | Gretag Ag | Anordning for enskild identifiering av ett flertal individer |
US4105156A (en) * | 1976-09-06 | 1978-08-08 | Dethloff Juergen | Identification system safeguarded against misuse |
US4198619A (en) * | 1976-10-28 | 1980-04-15 | Atalla Technovations Corporation | Programmable security system and method |
FR2389284A1 (fr) * | 1977-04-27 | 1978-11-24 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2392447A1 (fr) * | 1977-05-26 | 1978-12-22 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
US4328414A (en) * | 1979-12-11 | 1982-05-04 | Atalla Technovations | Multilevel security apparatus and method |
US4304961A (en) * | 1980-03-03 | 1981-12-08 | Burroughs Corporation | Authenticator code generator |
FR2497617B1 (fr) * | 1981-01-07 | 1989-08-18 | Transac Develop Transactions A | Procede et dispositif de securite pour communication tripartie de donnees confidentielles |
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
DE3122534C1 (de) * | 1981-06-05 | 1983-03-31 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens |
DE3123168C1 (de) * | 1981-06-11 | 1982-11-04 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur Schluesseluebertragung |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
-
1983
- 1983-07-29 FR FR8312528A patent/FR2549989B1/fr not_active Expired
-
1984
- 1984-07-14 DE DE3426006A patent/DE3426006C2/de not_active Expired - Fee Related
- 1984-07-18 US US06/632,092 patent/US4612413A/en not_active Expired - Fee Related
- 1984-07-25 GB GB08418979A patent/GB2144564B/en not_active Expired
- 1984-07-26 SE SE8403867A patent/SE460157B/sv not_active IP Right Cessation
- 1984-07-26 JP JP59154211A patent/JPS6049471A/ja active Granted
Also Published As
Publication number | Publication date |
---|---|
FR2549989B1 (fr) | 1985-09-13 |
GB8418979D0 (en) | 1984-08-30 |
JPH0374432B2 (sv) | 1991-11-26 |
US4612413A (en) | 1986-09-16 |
SE8403867L (sv) | 1985-01-30 |
JPS6049471A (ja) | 1985-03-18 |
DE3426006A1 (de) | 1985-02-07 |
SE8403867D0 (sv) | 1984-07-26 |
GB2144564B (en) | 1986-10-08 |
FR2549989A1 (fr) | 1985-02-01 |
GB2144564A (en) | 1985-03-06 |
DE3426006C2 (de) | 1995-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SE460157B (sv) | Reciprokt auktoriserings- och datautvaexlingssystem innefattande en foersta grupp av laesare och en andra grupp av kort som kan fritt foerbindas med varje laesare | |
KR900008414B1 (ko) | 통신 네트 워어크 시스템 | |
US4731842A (en) | Security module for an electronic funds transfer system | |
US3764742A (en) | Cryptographic identification system | |
AU714179B2 (en) | Unified end-to-end security methods and systems for operating on insecure networks | |
US5649118A (en) | Smart card with multiple charge accounts and product item tables designating the account to debit | |
EP0002389B1 (en) | Multiple domain data communication | |
EP0002388B1 (en) | Data processing terminal | |
US4665396A (en) | Validation check for remote digital station | |
EP1873960A1 (en) | Method for session key derivation in a IC card | |
CN111556007B (zh) | 基于区块链的身份校验方法、装置、设备及存储介质 | |
EP0007002A1 (en) | Transaction terminal systems provided with potential user authentication | |
EP0002390A1 (en) | Method for cryptographic file security in multiple domain data processing systems | |
NL8020502A (sv) | ||
CN111262852B (zh) | 基于区块链实现的名片签发方法及系统 | |
US6003764A (en) | Method of securely storing and retrieving monetary data | |
CN109711824A (zh) | 资源转移方法、装置、计算机设备和存储介质 | |
US7203316B1 (en) | Signing and signature authentication of messages | |
Al-Maliki et al. | A tokenization technique for improving the security of EMV contactless cards | |
EP4125236A1 (en) | Secret code verification protocol | |
TWI684945B (zh) | 點對點轉帳系統和方法 | |
JPS6248424B2 (sv) | ||
Nivetha | Design of a two-factor authentication ticketing system for transit applications | |
US20090235085A1 (en) | Method and System for Secure Authentication and Data Exchange in Client Server Architecture | |
JPH0691527B2 (ja) | 通信ネツトワ−クシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |
Ref document number: 8403867-8 Effective date: 19940210 Format of ref document f/p: F |