SE505353C2 - Förfarande och anordning vid datakommunikation - Google Patents

Förfarande och anordning vid datakommunikation

Info

Publication number
SE505353C2
SE505353C2 SE9503841A SE9503841A SE505353C2 SE 505353 C2 SE505353 C2 SE 505353C2 SE 9503841 A SE9503841 A SE 9503841A SE 9503841 A SE9503841 A SE 9503841A SE 505353 C2 SE505353 C2 SE 505353C2
Authority
SE
Sweden
Prior art keywords
card
terminal
unit
user unit
central unit
Prior art date
Application number
SE9503841A
Other languages
English (en)
Other versions
SE9503841L (sv
SE9503841D0 (sv
Inventor
Anders Johansson
Original Assignee
Nordbanken Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nordbanken Ab filed Critical Nordbanken Ab
Priority to SE9503841A priority Critical patent/SE505353C2/sv
Publication of SE9503841D0 publication Critical patent/SE9503841D0/sv
Priority to PCT/SE1996/001396 priority patent/WO1997016904A1/en
Priority to CN96199323A priority patent/CN1099781C/zh
Priority to DE69629941T priority patent/DE69629941T2/de
Priority to AU75120/96A priority patent/AU711237B2/en
Priority to EP96937626A priority patent/EP0872081B1/en
Priority to CA002241834A priority patent/CA2241834C/en
Priority to AT96937626T priority patent/ATE249699T1/de
Priority to NZ321717A priority patent/NZ321717A/xx
Publication of SE9503841L publication Critical patent/SE9503841L/sv
Publication of SE505353C2 publication Critical patent/SE505353C2/sv

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Credit Cards Or The Like (AREA)

Description

505 10 15 20 25 30 35 353 måste vara lätt att modifiera ifall det skall vara enkelt att införa IC-kort i systemet vilka är konfigurerade på ett sätt som terminalen inte är anpassad för, varvid denna möjlighet till enkel modifiering medför att det blir lättare för obehöriga att gá in och ändra termina- lens arbetssätt samt att terminalerna blir ännu dyrare att tillverka och underhålla Uppfinningens ändamål Syftet med föreliggande uppfinning är att åstadkomma ett förfarande och ett system som löser ovannämnda pro- blem, nämligen att terminalerna antingen màste göras orimligt dyra eller inte klarar av att hantera kort som är konfigurerade på olika sätt och att terminalen inne- håller information som är känslig och som kan läsas ut ur denna av en obehörig användare eftersom terminalen är allmänt tillgänglig.
Sammanfattning av uppfinningen Syftet med föreliggande uppfinning uppnås genom ett förfarande enligt kravet l och ett system enligt kravet ll.
En grundtanke i uppfinningen är att dataöverföringar mellan användarenheten och centralenheten sker i en sär- skild säker systemarbetsmod, innebärande att dataöver- föringar sker på ett sådant sätt att obehöriga ej kan förvanska eller manipulera överförda data utan att detta upptäcks. För detta utnyttjas hemlig information i använ- darenheten och centralenheten. En tänkbar möjlighet är att systemet enbart arbetar i säker systemarbetsmod, men det är föredraget att vissa icke-känsliga funktioner inte utförs under säker systemarbetsmod, dvs under så kallad normal systemarbetsmod. 10 15 20 25 30 35 505 353 I enlighet med uppfinningen använda kort innehåller kortspecifik programinformation som överförs till terminalen och som används i samband med intagande av säker arbetsmod, vilket gör att terminalen kan användas tillsammans med kort som är konfigurerade på olika sätt utan att den behöver vara särskillt utformad härför. Överföring av den kortspecifika programinformationen från kortet till terminalen görs i en föredragen utfö- ringsform under styrning av centralenheten, vilkens age- rande baseras på en från användarenheten Överförd kort- identifierande information eller kod. Man kan naturligt- vis också tänka sig att terminalen och kortet klarar detta utan inblandning av centralenheten.
I enlighet med uppfinningen använda kort innehåller också kortspecifik hemlig information, som används för att åstadkomma kryptografiskt skydd av dataöverföring och som är lagrad på ett sådant sätt att den inte kan läsas ut från kortet.
I en föredragen utföringsform används den kort- specifika hemliga informationen för att medelst en algo- kryp- fö- som sedan överförs ritm, företrädesvis den så kallade DES-algoritmen, tera (i vid bemärkelse) en genererad sessionsnyckel, reträdesvis i form av ett slumptal, till centralenheten i krypterad form. Denna sessions- nyckel används sedan för att kryptografisk skydda data som överförs mellan användarenheten och centralenheten under säker systemarbetsmod.
Den ovan nämnda sessionsnyckeln raderas i användar- enheten senast nästa gång kontakt upprättas mellan ett IC-kort och terminalen, även om det är tänkbart att sådan radering, tex, sker som svar på ett speciellt kommando medan kontakten fortfarande kvarstår, därför att man öns- kar påbörja en ny session, eller när kontakten mellan det aktuella kortet och terminalen bryts.
Man kan naturligtvis också tänka sig att kort- specifik hemlig information i sig används för att krypto- grafisk skydda data som överförs mellan centralenheten ._ 505 10 15 20 25 30 35 353 och användarenheten under säker systemarbetsmod, dvs att den hemliga informationen används som kryptografisk nyckel antingen i en krypteringsalgoritm eller en auten- ticeringsalgoritm.
I en föredragen utföringsform innefattar terminalen ett tangentbord som endast går att använda under säker systemarbetsmod.
För att skydda data som överförs på en öppen ledning eller i något annat för icke-auktoriserade personer åt- komligt medium används olika kryptografiska tekniker. Ett vanligt förfarande är att man först krypterar data sedan överför dem och slutligen dekrypterar desamma. Det är också möjligt att agera omvänt, dvs att först dekryptera data, förda sedan överföra dessa och slutligen kryptera över- data, Bàda tekniker är naturligtvis användbara tillsammans med I fallet med, t ex, fram för att man skall skapa en kryptonyckel till en varvid man àterfår data i klartext. dessa uppfinningen. ett slumptal, som tas kryptoalgoritm, kan man istället överföra slumptalet i klartext för att sedan kryptera/dekryptera detta och se- dan använda resultatet som kryptonyckel. Även denna tek- nik kan användas tillsammans med uppfinningen, som så- lunda inte är begränsad till användning av häri närmare beskriven kryptografisk teknik. Såväl symmetriska som asymmetriska kryptosystem kan användas.
Kort beskrivning av ritningarna Fig. 1 är ett schematisk blockschema över en utförings- form av ett system i enlighet med föreliggande uppfin- ning.
W' 10 15 20 25 30 35 505 353 Fig. 2 visar ett flödesschema över åtgärder som vidtages i en föredragen utföringsform, innan dataöverföring mel- lan användarenheten och centralenheten under säker sys- temarbetsmod inleds.
Fig. 3 visar hur en kryptonyckel tas fram och krypteras i en utföringsform av föreliggande uppfinning, innan kryp- tonyckeln överförs till centralenheten.
Fig_ (data) sker i en föredragen utföringsform av föreliggande uppfinning. 4 visar hur autenticering av meddelanden Beskrivning av utföringsformer av föreliggande uppfinning Nedan beskrivs ett system, med hänvisning till fig.l, för säker dataöverföring som innefattar en använ- darenhet, innefattande ett IC-kort 1 och en terminal 2, och en centralenhet 3.
IC-kortet l innefattar kortkommunikationsorgan 4 som bringas i kontakt med terminalkommunikationsorgan 5 för att upprätta en förbindelse för dataöverföringar mellan IC-kortet l och terminalen 2.
IC-kortet 1 innefattar dessutom första kortminnes- organ 9 för lagring av kortspecifik programinformation, vilken skall överföras till terminalen 2; andra kort- minnesorgan 10 för lagring av kortspecifik hemlig infor- mation på ett sådant sätt att den inte kan läsas ut ur kortet; minnesorgan 16 för lagring av en kort- identifierande kod; och organ 15 för kryptografisk bear- betning, i detta fall kryptering, av en sessionsnyckel, innan denna överförs till centralenheten 3, såsom be- skrivs nedan.
Terminalen 2 innefattar en terminalkommunikations- enhet 6 som står i förbindelse med en till centralenheten 3 hörande centralkommunikationsenhet 7 för att möjliggöra dataöverföringar mellan centralenheten 3 och användar- i form av en enheten, och ett nyckelgenererande organ 13, slumptals- eller pseudoslumptalsgenerator, för att gene- 505 10 15 20 25 30 35 353 rera en sessionsnyckel som skall överföras till central- enheten i krypterat tillstånd och som används för auten- ticering av meddelanden som skall överföras mellan använ- darenheten och centralenheten 3, såsom också beskrivs närmare nedan. Terminalen 2 innefattar lagringsorgan 14 för lagring av sessionsnyckeln.
Terminalen 2 och centralenheten 3 innefattar dess- utom styrorgan 8, 18 för att styra systemets övergång till säker systemarbetsmod, under vilken dataöverföringar mellan terminalen 2 och centralenheten 3 sker på ett så- dant sätt att data som överförs skyddas (kryptografisk autenticering) med hjälp av den till centralenheten över- förda sessionsnyckeln. Terminalen 2 innefattar dessutom läsorgan ll för att läsa ut den kortspecifika program- informationen i nämnda första kortminnesorgan 9, varvid denna utlästa programinformation lagras i och används av programexekverande organ 12 i terminalen 2, för att styra interaktion mellan terminalen 2 och IC-kortet 1.
Exempelvis kan en uppsättning kortspecifik program- information innehålla följande sekvens av kommandon; OPEN (öppna upp den fil i kortet som innehåller den kort- specifika hemliga informationen så att denna kan användas som krypteringsnyckel i en krypteringsalgoritm), RANDOM (generera ett slumptal i terminalen), CRYPT (överför slumptalet till kortet och kryptera slumptalet i kortet med användande av krypteringsalgoritmen och kortets READ (läs ut det krypterade slumptalet till ter- och TRANS till centralenheten). nyckel), minalen) (överför det krypterade slumptalet I fig. 2 illustreras i form av ett flödesschema hur IC-kort, samverkar innan dataöverföring terminal och centralenhet i en utföringsform under säker mod inleds , vilket senare kommer att beskrivas närmare nedan med hän- visning till fig.4.
I steget 100 förs IC-kortet 1 in i terminalen 2, varvid kontakt upprättas mellan nämnda terminal- kommunikationsorgan 5 och nämnda kortkommunikationsorgan Vf' 10 15 20 25 30 505 553 4. I steget 101 överförs en ID-kod, som är lagrad i nämnda minnesorgan 16, från användarenhetens IC-kort till centralenheten 3. Centralenheten 3 informerar, i steget 102, med utgångspunkt från vilken typ av kort den konsta- terat att det är fråga om, terminalen 2 hur dess läsorgan 11 skall förfara för att läsa ut den kortspecifika pro- graminformationen från nämnda första kortminnesorgan 9.
Den från centralenheten överförda informationen innefat- tar i en föredragen utföringsform uppgift om på vilken adress utläsningen skall börja. I steget 103 läses den kortspecifika programinformationen över från kortet 1 till terminalen 2. I steget 104 genereras ett slumptal i nämnda nyckelgenererande organ 13, vilket slumptal skall användas som sessionsnyckel i ett sigilleringsförfarande under utnyttjande av en Message Authentication Algorithm (MAA)- i nämnda krypteringsorgan 15 med hjälp av den hemliga in- formationen i IC-kortets 1 nämnda andra kortminnesorgan I steget 105 krypteras sessionsnyckeln i IC-kortet 10. I steget 106 överförs denna sessionsnyckel i krypte- Stegen 104, 105 och 106 I steget 107 öppnas ett rad form till centralenheten 3. illustreras närmare i Fig. 3. terminalen 2 tillhörande tangentbord upp för användning.
I steget 108 påbörjas dataöverföring under nu intagen sä- ker systemarbetsmod.
Nu sker beskrivningen med hänvisning till fig. 3.
I den föredragna utföringsformen genereras ett slumptal i terminalen, vilket skall användas som nyckel i ett MAA- (dvs data) överförs från användarenheten till centralenheten och om- förfarande för att autenticera meddelanden som vänt. Detta slumptal krypteras sedan i kortet i en DES- krypteringsalgoritm, varvid den hemliga informationen (DES-nyckel) (fig.1) används som kryptonyckel, för att i krypterad form (det i nämnda andra kortminnesorgan 10 krypterade slumptalet betecknas med eK) via terminalen överföras till centralenheten 3, där den dekrypteras och används som sessionsnyckel i en MAA. uf- 505 10 15 20 25 30 35 353 Med hänvisning till fig. 4 exemplifieras hur data- överföring och autenticering av data, under säker sys- temarbetsmod, sker i den föredragna utföringsformen. Det krypterade slumptal eK, som förts över från användar- enheten, dekrypteras i centralenheten med hjälp av en nyckel som finns i centralenheten, vilken nyckel beror på vilket kort som används och är densamma som i det aktu- ella kortet. Det dekrypterade slumptalet används sedan såsom MAA-nyckel tillsammans med ett meddelande som skall överföras till användarenheten, ett meddelandelöpnummer samt en MAA för att generera en kryptografisk kontroll- summa Message Authentication Code (MAC) som fogas till Denna MAC kommer att se olika ut för succesiva meddelanden under en och används för att autenticera meddelandet. och samma session (även om de har samma innehåll eftersom de får olika löpnummer). Således överförs en dataström som innefattar meddelandet och löpnumret, i klartext, och en MAC.
I användarenheten utförs en MAA-kontroll av det mot- tagna meddelandet, under utnyttjande av terminalens MAA- nyckeln, dvs slumptalet, eller med andra ord kontroll av om meddelandet har manipulerats på sin väg från central- enheten till användarenheten. Kontrollen inbegriper en motsvarande beräkning av en MAC och jämförelse med den MAC, som mottagits tillsammans med meddelandet, med avse- ende på överensstämmelse.
När användarenheten skall överföra ett svars- meddelande till centralenheten, förfar man på motsvarande sätt, dvs utgående fràn slumptalet, svaret och det från centralenheten överförda löpnumret beräknas en ny MAC, vilken adderas till den dataström, som utgörs av svaret fràn användarenheten till centralenheten samt det från centralenheten senast överförda löpnumret. Centralenheten utför sedan en MAA-kontroll av det överförda svaret för att kontrollera att svaret inte manipulerats på vägen mellan användarenheten och centralenheten. Ytterligare Vf' 505 353 meddelandeöverföring kan därefter ske enligt samma möns- ter.

Claims (18)

10 505 353 10 15 20 25 30 35 Patentkrav
1. Förfarande vid dataöverföring mellan en användarenhet, som innefattar en terminal och ett IC-kort, som bringas i förbindelse med terminalen, och en centralenhet, såsom en centraldator hos en tjänsteproducent, företrädesvis en bank, varvid hemlig information används i användarenheten och centralenheten för att skydda dataöverföringar dem emellan, k ä n n e t e c k n a t a v att användarenheten bringas att arbeta i säker mod, som innebär att säker da- taöverföring sker mellan användarenheten och central- enheten i den meningen att det inte, för icke-auktorise- rade personer, går att taga del av överförda data och/eller att det är möjligt att konstatera om överförda data har förvanskats eller ersatts under överföringen, att i kortet anordnad kortspecifik programinformation an- vänds för styrning av terminalen, när denna interagerar med kortet i samband med att användarenheten bringas att arbeta i säker mod, varvid den kortspecifika program- informationen överförs till terminalen för utnyttjande i samband med nämnda styrning, och att säker dataöverföring sker under utnyttjande av kortspecifik hemlig information i IC-kortet, varvid användandet av den kortspecifika hemliga informationen för kryptografiskt skydd, såsom kryptering, dekryptering eller sigillering, sker pà ett sådant sätt att den kortspecifika hemliga informationen aldrig lämnar kortet.
2. Förfarande enligt kravet l, varvid man inledningsvis arbetar i normal mod, i vilken förbindelse mellan termi- nalen och kortet upprättas och i vilken den kortspecifika programinformationen överförs till terminalen.
3. Förfarande enligt något av kraven 1-2, varvid man från användarenheten till centralenheten överför en kort- identifierande kod under ledning av vilken centralenheten instruerar användarenheten hur den kortspecifika program- W' 10 15 20 25 30 35 ll 505 353 informationen skall överföras från kortet till termina- len.
4. Förfarande enligt något av kraven 1-2, varvid överför- ingen av den kortspecifika programinformationen sker un- der ledning av information som finns i terminalen och/eller IC-kortet innan man upprättar förbindelse dem emellan.
5. Förfarande enligt något av kraven l-4, varvid man i användarenheten skapar en, för användning vid data- överföring under säker mod avsedd, sessionsnyckel, som krypteras eller dekrypteras i IC-kortet, och varvid man i krypterad respektive dekrypterad form överför denna ses- sionsnyckel till centralenheten.
6. Förfarande enligt något av kraven 1-4, varvid man i användarenheten skapar en sessionsnyckel, som i klartext överförs till centralenheten, varpå denna sessionsnyckel krypteras eller dekrypteras i centralenheten och IC-kor- tet för användning i krypterad eller dekrypterad form vid dataöverföring under säker mod,.
7. Förfarande enligt krav 5 eller 6, varvid session- snyckeln utgörs av ett slumptal, som man företrädesvis genererar i terminalen.
8. Förfarande enligt något av kraven 5-7, varvid ses- sionsnyckeln i användarenheten raderas i och med att för- bindelsen mellan kortet och terminalen bryts.
9.Förfarande enligt något av kraven 5-7, varvid sessions- nyckeln i användarenheten raderas i och med att en ny förbindelse upprättas mellan terminalen och ett IC-kort. IW' 12 505 353 10 15 20 25 30 35
10. Förfarande enligt något av ovanstående krav, varvid inmatning av information via ett terminalen tillhörande tangentbord endast kan ske under säker mod.
11. System för dataöverföring innefattande en användar- enhet, som innefattar ett IC-kort (1) och en terminal (2), och en centralenhet (3), varvid kortet (1) innefat- tar kortkommunikationsorgan (4) för kommunikation med (2), innefattar terminal- kommunikationsorgan (5) terminalen terminalen (2) för kommunikation med kortet (1) och en terminalkommunikationsenhet (6) för kommunikation (3), centralkommunikationsenhet (7) (2), enheten (3) innehåller hemlig information som används för med centralenheten centralenheten (3) innefattar en för kommunikation med ter- minalen och användarenheten (1, 2) och central- att kryptografiskt skydda dataöverföringar dem emellan, a v att IC-kortet (1) första kortminnesorgan (9) för lagring av kortspecifik k ä n n e t e c k n a t innefattar programinformation och andra kortminnesorgan (10) för lagring av kortspecifik hemlig information, som används för att kryptografiskt skydda data som överförs mellan användarenheten och centralenheten (3) under säker sys- (10) är konfigurerat på ett sådant sätt att denna hemliga infor- temarbetsmod, varvid nämnda andra kortminnesorgan mation inte går att läsa ut från kortet (1), att termina- len (2) (11) innehållet i nämnda första kortminnesorgan (9) och innefattar terminalläsorgan för läsning av programexekverande organ (12) anordnade att under utnytt- jande av den utlästa kortspecifika programinformationen styra terminalens(2) interagerande med IC-kortet (1) för intagande av säker systemarbetsmod.
12. System enligt kravet 11, varvid användarenheten inne- fattar nyckelgenererande organ (13) anordnade att gene- rera en sessionsnyckel, och lagringsorgan (14) för lag- ring av en sådan sessionsnyckel, och varvid IC-kortet (1) (15) innefattar krypteringsorgan anordnade att kryptogra- IW' 10 15 20 25 30 35 13 505 353 fiskt skydda sessionsnyckeln som nämnda terminalkommuni- kationsenhet (6) är anordnad att överföra till central- enheten.
13. System enligt kravet 12, varvid nämnda nyckelgenere- (13) doslumptalsgenerator. rande organ är en slumptalsgenerator eller en pseu-
14. System enligt kravet 12 eller 13, elgenererande organ (13) varvid nämnda nyck- är anordnade i terminalen (2).
15. System enligt något av kraven 12-14, varvid användar- enheten är anordnad att radera sessionsnyckeln i använda- renheten i och med att förbindelsen mellan nämnda kort- kommunikationsorgan (4) och nämnda terminal- kommunikationsorgan (5) bryts.
16. System enligt något av kraven 12-14, varvid användar- enheten är anordnad att radera sessionsnyckeln i användarenheten i och med att en ny förbindelse upprättas mellan nämnda kortkommunikationsorgan (4) och nämnda ter- minalkommunikationsorgan (5).
17. System enligt något av kraven 11-16, varvid IC-kortet (1) innefattar minnesorgan (16) för lagring av kort- identifierande information eller en kortidentifierande (3), vid centralenheten är anordnad att med ledning av denna kod anordnad att överföras till centralenheten var- kod eller information instruera användarenheten (1, 2) hur innehållet i nämnda första kortminnesorgan (9) skall läsas ut.
18. System enligt något av kraven 11-17, varvid användar- enheten innefattar ett tangentbord för inmatning av data i systemet, vilket tangentbord är anordnat att vara i funktion endast när systemet befinner sig i säker system- arbetsmod. m-
SE9503841A 1995-10-31 1995-10-31 Förfarande och anordning vid datakommunikation SE505353C2 (sv)

Priority Applications (9)

Application Number Priority Date Filing Date Title
SE9503841A SE505353C2 (sv) 1995-10-31 1995-10-31 Förfarande och anordning vid datakommunikation
NZ321717A NZ321717A (en) 1995-10-31 1996-10-31 Secure data transfer between ic card terminal and central computer
AU75120/96A AU711237B2 (en) 1995-10-31 1996-10-31 Method and device for data communication
CN96199323A CN1099781C (zh) 1995-10-31 1996-10-31 数据通信方法和设备
DE69629941T DE69629941T2 (de) 1995-10-31 1996-10-31 Verfahren und einrichtung zur datenkommunikation
PCT/SE1996/001396 WO1997016904A1 (en) 1995-10-31 1996-10-31 Method and device for data communication
EP96937626A EP0872081B1 (en) 1995-10-31 1996-10-31 Method and device for data communication
CA002241834A CA2241834C (en) 1995-10-31 1996-10-31 Method and device for data communication
AT96937626T ATE249699T1 (de) 1995-10-31 1996-10-31 Verfahren und einrichtung zur datenkommunikation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9503841A SE505353C2 (sv) 1995-10-31 1995-10-31 Förfarande och anordning vid datakommunikation

Publications (3)

Publication Number Publication Date
SE9503841D0 SE9503841D0 (sv) 1995-10-31
SE9503841L SE9503841L (sv) 1997-05-01
SE505353C2 true SE505353C2 (sv) 1997-08-11

Family

ID=20400035

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9503841A SE505353C2 (sv) 1995-10-31 1995-10-31 Förfarande och anordning vid datakommunikation

Country Status (8)

Country Link
EP (1) EP0872081B1 (sv)
CN (1) CN1099781C (sv)
AT (1) ATE249699T1 (sv)
AU (1) AU711237B2 (sv)
DE (1) DE69629941T2 (sv)
NZ (1) NZ321717A (sv)
SE (1) SE505353C2 (sv)
WO (1) WO1997016904A1 (sv)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112315B (sv) 1999-05-11 2003-11-14 Nokia Corp Förfarande för skyddning av integritet i radionätsignalering
DE10015775A1 (de) * 2000-03-30 2001-10-04 Deutsche Telekom Ag Kartenmaterial und Verfahren zum Betreiben eines Kartenterminals
CN100341002C (zh) * 2002-06-10 2007-10-03 坂村健 Ic卡、终端装置以及数据通信方法
JP4067985B2 (ja) 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
CN1910882B (zh) * 2003-12-30 2010-12-08 意大利电信股份公司 保护数据的方法和系统、相关通信网络以及计算机程序产品
JP4670585B2 (ja) 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
CN103839335B (zh) * 2013-07-10 2017-06-06 天地融科技股份有限公司 处理信息的方法和系统
CN103839324B (zh) * 2013-07-10 2016-08-10 天地融科技股份有限公司 智能卡及校验数据输出方法、操作请求响应方法及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
KR940000297B1 (ko) * 1988-07-13 1994-01-14 마쯔시다덴기산교 가부시기가이샤 통신기기
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
FR2657445B1 (fr) * 1990-01-25 1992-04-10 Gemplus Card Int Procede de chargement de programmes d'application dans un lecteur de carte a memoire a microprocesseur et systeme destine a sa mise en óoeuvre.
US5163098A (en) * 1990-09-06 1992-11-10 Dahbura Abbud S System for preventing fraudulent use of credit card
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
CN2136496Y (zh) * 1992-09-19 1993-06-16 中国工商银行四川省分行营业部 银行用户磁卡查询装置
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card

Also Published As

Publication number Publication date
CN1099781C (zh) 2003-01-22
NZ321717A (en) 1999-07-29
SE9503841L (sv) 1997-05-01
AU711237B2 (en) 1999-10-07
SE9503841D0 (sv) 1995-10-31
EP0872081B1 (en) 2003-09-10
DE69629941T2 (de) 2004-07-29
EP0872081A1 (en) 1998-10-21
ATE249699T1 (de) 2003-09-15
CN1205818A (zh) 1999-01-20
DE69629941D1 (de) 2003-10-16
AU7512096A (en) 1997-05-22
WO1997016904A1 (en) 1997-05-09

Similar Documents

Publication Publication Date Title
CN100476762C (zh) 一种安全存储装置和数据管理方法
US5485519A (en) Enhanced security for a secure token code
Popek et al. Encryption and secure computer networks
EP0266044A2 (en) Telecommunication security system and key memory module therefor
KR100564677B1 (ko) 네트워크 환경에서 비밀 신규 무작위 숫자들의 운영 및 이용
JP2689383B2 (ja) 暗号化通信システム
US20080165965A1 (en) Method of two strings private key (symmetric) encryption and decryption algorithm
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN102301629A (zh) 鉴别通信会话和加密其数据的电路、系统、设备和方法
US6209093B1 (en) Technique for producing a privately authenticatable product copy indicia and for authenticating such an indicia
US6163841A (en) Technique for producing privately authenticatable cryptographic signatures and for authenticating such signatures
KR20080025121A (ko) 비대칭 개인키로부터 비밀키 생성
Denning Protecting public keys and signature keys
CN111262852B (zh) 基于区块链实现的名片签发方法及系统
CN1894882B (zh) 认证系统
EP1811424A1 (en) Confidential information processing method, confidential information processing device, and content data reproducing device
US6336189B1 (en) Apparatus and method for data capsule generation
JP2546504B2 (ja) 暗号における暗号化前処理装置および復号後処理装置
De Win et al. How aspect-oriented programming can help to build secure software
SE505353C2 (sv) Förfarande och anordning vid datakommunikation
CN107682156A (zh) 一种基于sm9算法的加密通信方法及装置
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JPS62134679A (ja) 暗号文書作成読出装置
JPH07140896A (ja) ファイル暗号方法及びその装置
CN108243158A (zh) 一种安全认证的方法和装置

Legal Events

Date Code Title Description
NUG Patent has lapsed