CN1182493C - 便携式物件鉴认方法,便携式物件及实行方法的装置 - Google Patents

便携式物件鉴认方法,便携式物件及实行方法的装置 Download PDF

Info

Publication number
CN1182493C
CN1182493C CNB018012159A CN01801215A CN1182493C CN 1182493 C CN1182493 C CN 1182493C CN B018012159 A CNB018012159 A CN B018012159A CN 01801215 A CN01801215 A CN 01801215A CN 1182493 C CN1182493 C CN 1182493C
Authority
CN
China
Prior art keywords
portable object
sign indicating
indicating number
information
calculating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB018012159A
Other languages
English (en)
Other versions
CN1372679A (zh
Inventor
ж�
米切尔·哈扎德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CP & Technologies
Original Assignee
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull CP8 SA filed Critical Bull CP8 SA
Publication of CN1372679A publication Critical patent/CN1372679A/zh
Application granted granted Critical
Publication of CN1182493C publication Critical patent/CN1182493C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于鉴权便携式物件的方法,其构成包括消息处理装置与消息存储装置,该消息存储装置至少包括一码(i),以界定可由此便携式物件所执行之操作,以及单向函数。根据本发明,此方法包括的步骤包括传送给便携式物件一命令(31,32i~34i,35,36),以便此物件使用该单向函数于该码(i)之至少一部分,以执行结果之计算。此结果被使用于决定此便携式物件是否为真实。本发明亦涉及相关的便携式物件以及目的为与便携式物件配合的装置。

Description

便携式物件鉴认方法, 便携式物件及实行方法的装置
背景技术
在今日为数众多的活动领域是运用便携式物件,其构成包括信息处理装置与信息存储装置(尤其在微处理器卡片的形式下),以保护对其所提供服务之访问。虽然可提供高安全水准,这些便携式物件并不具有全部的安全;对于最敏感的应用操作(电子钱包,用于付款之付款卡/借用卡,付费电视),此便携式物件借助于对称式甚至非对称式密码的鉴认,证实是不够的。事实上,此鉴认装置是建立于由此便携式物件持有秘密密钥。然而,经验证实,舞弊者是非常能干并且拥有重要装置可发现密钥存在,即使它们是在存储区中,通常从便携式物件的外面是不可访问的。变质或被破坏的密钥使得舞弊者或舞弊组织在以低价出售克隆的可提供此便携式物件所鉴认的相同的服务的便携式物件时获得重大的利益。此舞弊者借助于实现一种符合此便携式物件所鉴认的功能的产品而制作此便携式物件所鉴认之克隆的便携式物件,而不支持所有对此便携式物件使用之限制,以及所有关于此产品之安全。
在芯片卡的领域中,当电信、电视机、或银行机构的操作人员运用此卡片时,它设置产品之验证程序,它包括两方面:
(1)认可此产品的功能,确保此产品符合规范。
(2)评估此产品之安全性,使得能够查核其安全的需要被满足。
一旦此产品被接受(在硬件与软件方面),则除了借助于使用密钥而鉴认之外没有办法查核此卡片已通过验收程序,其假设此密钥在任何情况下不会变质被破坏,并且因而仅可以与验收的产品配合。
发明内容
本发明的目的在于对此呈现的问题提示解决方法,其基本的观念在于此事实,此密钥不应与其使用的产品分开,尤其是不应与此便携式物件之信息处理装置所执行的码或程序分开。因而在相信密钥之前,以动态的方式鉴认其码(code)是重要的。“动态鉴认(dynamicauthentification)”意味着在此便携式物件之使用寿命的过程中此鉴认是以重复的方式实施,更准确地说是在使用此便携式物件中之不同会话的场合。例如,在付费电视的领域中,是在其发射期间以预设的时间间隔以鉴认其码,在付款的领域中是在执行每一个交易时鉴认其码,其此情形中与便携式装置合作的终端机处于与权威设置相“连接”的模式中。
为此,本发明涉及一种便携式物件的鉴认方法,该便携式物件包括信息处理装置和信息存储装置,所述信息存储装置至少包括码,它界定可由所述便携式物件执行的操作,以及单向函数,其特征在于,该方法包括向便携式物件传送一命令的步骤,以便该便携式物件通过将该码的至少一部分应用于该单向函数来计算一结果,在一给定操作的实施中利用上述结果,该操作只有在所述便携式物件是真实的情况下才能够被成功的实施。
本发明还涉及一种便携式物件,包括信息处理装置与信息存储装置,其特征在于,该便携式物件还包括用于执行如权利要求1所述的方法的装置。
最后,本发明涉及一种设备,包括信息处理装置与信息存储装置,并且被设置为用于与便携式物件通信以便鉴认该便携式物件,该便携式物件包括信息处理装置与信息存储装置,该便携式物件的信息存储装置包括至少一码用于界定可由该便携式物件执行的操作,以及单向函数,其特征在于,用于向便携式物件传送所述设备还包括命令的装置,和用于执行如权利要求1所述的方法的装置。
本发明之其他之细节与优点,在以下参照所附图式对于非限制性之较佳实施形式的说明过程中而显现。
附图说明
图1显示与信息处理装置配合的便携式物件;
图2显示签字之查核程序之流程图,此签字是由便携式物件对它所具有的码进行计算;
图3显示发送给便携式物件之消息(message)之格式,以便此物件计算码之签字;以及
图4显示根据GSM准则智能卡鉴认之程序。
具体实施方式
图1显示与便携式物件7配合之信息处理装置1。此信息处理装置的构成,以本质公知的方式,包括信息处理装置2,它连接至非易失存储器3,RAM存储器4,装置5用于(有或没有实体之接触)与便携式物件7配合,以及允许该信息处理装置与信息通信网络通信的传输界面6。此消息处理装置1还可以配备有存储装置例如是软磁盘或可移动或不可移动的之硬盘,输入装置(例如键盘及/或鼠标形式之指引装置)以及显示装置,这些不同的装置于图1上未显示。
此信息处理装置可以由在私人或公众场所设置并且可提供信息管理或是传送各种货物或服务的任何计算设备构成,此装置可以是固定设置或为便携式,它尤其可以是通信专用装置。
此外,便携式物件7具有一芯片,其构成包括信息处理装置8,其一边连接至非易失存储器9,以及易失工作存储器RAM10。并且另外一边连接至装置11,用于与信息处理装置11合作。此非易失存储器9可以包括一部分是不可修改的RAM以及一部分可修改的EPROM、EEPROM或是由“闪速”(″flash″)RAM存储器或FRAM(此后者是铁磁性RAM存储器)所构成,即它呈现EEPROM存储器之特性以及还有其存取(access)时间与通常的RAM相同。
作为芯片尤其可以使用非易失自编程存储器之微处理器,如同以本案申请人名义之另外的美国专利案USP 4382279中的描述说明。在一变化例中,其芯片之微处理器被植入于半导体芯片中的逻辑电路所取代(或至少是补充)。事实上,此种电路适合执行计算,尤其是鉴认和签字计算,这是由于硬连线逻辑之故并且不是由于微程序逻辑之故。它尤其是可以是ASIC形式(“应用专用集成电路”,英文是<ApplicationSpecific Integrated Circuit>)。有利的是,此芯片可以设计为单片形式。
此便携式物件在其非易失存储器9(它最好只对于处理装置8可访问存取)的区域中存储一操作码或程序,其包括以下的一个及/或所有其他的程序:
-对应于管理便携式物件之基本功能的程序的操作系统;
-一个操作系统语言和高级语言之间的解释的程序;
-一个或数个对应于一个或数个由便携式物件所提供的应用的应用程序(银行/卡应用、电子钱包应用、人员进入控制应用等)。
最好是如同以下所说明的,此码包括“机器程序”(machineprogramm)或者是以处理装置8所特有的语言所写的程序之一部分。
此码是可以存储在掩模型ROM存储器的区域中,或是在非易失存储器9之EEPROM存储器的区域中,或在此两个区域的各一部分中。此码包括签字之例行程序,它适合于计算此码之可参数化部分之签字。有利的是,此签字之例行程序包括此函数,它适合于计算此码一部分的压缩形式;它例如是关于一校验和(或控制总数)或是散列函数,例如是MD5或SHA,它们通过将数学函数应用于码位处理。此签字之例行程序还包括签字的算法,它适合于签署码的一部份的压缩形式;它可以是关于对称的算法,例如是在“消息鉴认码”(MAC:MessageAuthentication Code)模式中的“数据加密标准”(DES:DataEencryption Standard),或是非对称的算法,例如是RSA算法(其作者是Rivest,Shamir与Adleman)。此签字的算法使用一密钥K1,它或是在签字计算时提供给便携式物件,或是存储在此便携式物件之非易失存储器9之秘密区域中,只可由信息处理装置8存取。此第一种解决方案的优点是在此密钥使用时期中允许修改。如果此密钥K1是由便携式物件所提供,它最好是借助于此便携式物件所具有之另一个密钥K2之加密形式给出,根据所使用之加密算法的形式而定,或许是此相同的密钥,或许是与此相关的密钥,以便将密钥K1解密。以固有公知的方式,此签字的计算,如同加密计算一样,涉及给予便携式物件之随机变量。
与便携式物件之通信过程显示于笫2图上。假设终端机应给予此便携式物件一个指令以执行所设定之敏感操作,此操作需要预先鉴认包含在便携式物件中的码。在步骤21,终端机1传送给便携式物件一指令以读取便携式物件之识别信息,该信息存储在此便携式物件之存储器中并且界定此物件所具有芯片的型式,以及其操作系统之版本号码。在步骤22,终端机1传送给便携式物件一签字计算指令,以便它执行签定例行程序。根据第一实施形式,在其中终端机是处于经由信息通信网“连接”到一授权装置的模式中,即连接到由便携式物件所执行之敏感操作之负责机构,签字计算的命令由授权装置发出,终端机传送该命令给便携式物件。根据第二实施形式,在其中终端机是处于“非连接”到一授权装置的模式中,签字计算的命令由终端机本身发出。在两种场合,此签字计算的命令都是具有消息(message)的形式,其格式根据较佳的实施形式显示于图3。此消息首先包括命令31以执行签字的例行程序(routine)。然后它包括可能包含于签字计算中的一组1至n的码(对于每一个码i而言),开始地址32i,它代表便携式物件之码i的位置,在那里其所考虑之部分应该开始,最后位址33i,在那里此码的部分应该终止,以及间距34i,它界定在这些构成码i的八位长字节(Octet)中所被考虑的:例如,如果此间距等于7,此表示便携式物件考虑的是,对于其计算而言,每隔七个八位长字节,或是第一个八位长字节,然后是第八个,然后第15个八位长字节
等等。于是,此消息还包括随机变量E(35),它只有在当签字之密钥没有存储在便携式物件中时,才会介入签字计算中,利用此被加密的签字密钥K1′(36)。最好是以下的值随每一个签字查核过程而改变:开始位址、结束位址、间距、随机变量E;应该注意到,在只改变这些值之一的情形下已经可以获得满意的安全。
应该注意到,此包含于签字计算中的码之一是以一种先进语言所撰写,而不是以专属于此便携式物件之处理装置8的机器语言所撰写。这可以例如是用于银行应用的情形,其开始位址32i与结束位址33i是由此码的通用标识符所取代。
最好是,当此签字的密钥K1′出现在消息中,此消息还包括一校验和或消息签字。当由便携式物件收到此消息时,它重新计算此校验和或签字,这使得它能够:
-确定此消息之来源;
-查核没有传输事故(错误)发生;
在步骤23便携式物件执行签字计算,如它接收到密钥K1′,它借助于解密钥将此钥解密。它算出要考虑的码之一部分之压缩形式。然后它让随机变量E介入并以密钥K1签署此压缩形式。在步骤24中,此便携式物件将如此计算得的签字传送给终端机1。
当此终端机是在“非连接”(“not connected”)的模式中运作时,它本身查核此签字(步骤25)。最好是,此终端机既不认识此鉴认码也不认识假设是由此便携式物件所持有的密钥K1′。此授权装置根据图3提供给终端机一消息,除了密钥K1′之外,以及对应于此特殊消息之预先计算之签字。此终端机将该消息发送给此便携式物件,并且在接收到来自此便携式物件之签字后,它借助于与其预先算出的签字比较而查核。如果此比较的结果是肯定,即此便携式物件之码被鉴认,并且终端机下命令给此便携式物件以执行上述之敏感操作(步骤26)。如果此比较的结果是否定,此终端机将此操作放弃(abort),或拒绝此便携式物件(步骤27)。
当此终端机是在与授权装置“连接”的模式中运作时是授权装置发出第3图的消息,它被终端机重新传送至便携式物件。授权装置为此将便携式物件之码,以及或是密钥K1,或是与其相关的密钥,存储于其存储器中,此授权装置还将在第3图的消息中所包含的其他参数存储于其存储器中。此授权装置可以:
使用签字算法与密钥K1预先计算或重新计算签字,将此与由便携式物件通过终端所收到的签字进行比较(步骤25),或是
使用由便携式物件所收到的签字,以及运用与签字算法相反的算法并且根据所使用的算法,或是秘密密钥K1,或是与其相关的密钥,以重新计算此便携式物件之码之压缩形式;然后此授权装置将如此重新算出的压缩形式与存储于存储器中码之压缩形式比较。此授权装置还启动敏感操作的执行(第2图,步骤26),或放弃,或拒绝此便携式物件(步骤27),此终端机仅只作为中间者。应该注意到,在“终端机连接至授权装置”的模式中的方法,比在“终端机没有连接至授权装置”模式中的方法更为可靠。
在变化例中,由便携式物件所算出的签字,在它刚计算出之后不传送给外部,而是被保存于便携式物件中,并且可提供给外部世界使用,于是以后可以读出。
当在舞弊时,此密钥通常可以被舞弊者发现,使得舞弊者能发出大量伪造的包含此密钥的便携式物件。这些便携式物件包含缩减码,它只提供为运行舞弊者要使用的应用程序不可缺少的功能,特别是去掉了安全功能;此码因此与被鉴认之便携式物件之码不同。此第2图的处理过程所产生的签字不符合鉴认的签字,于是可以排除所有这些便携式物件。
如果此所鉴认便携式物件之码包括机器码(machine code),则其鉴认还会更可靠。事实上,假设此舞弊者借助于非常完善装置能获得包含在所鉴认便携式物件中的码;然而应该为了这些伪造(克隆)的便携式物件可以进行鉴认,必须在每一个伪造的便携式物件中将此码置于资料表格的形式下(除了这些伪造的便携式物件中所包含之未鉴认之码外),于是鉴认计算涉及鉴认码。事实上,伪造的便携式物件最经常使用的是与鉴认的便携式物件不同的处理装置,即使用以不同语言所撰写的机器码,此机器码不能导致鉴认的成功。此对于舞弊者需要在每一个便携式物件中,除了存储其专有的码之外,还要存储鉴认之便携式物件之码,此构成重大的障碍而能够阻止舞弊。
此需要保护的敏感操作之第一例如下:它是关于由芯片卡所构成之便携式物件之个人化的操作。由授权装置实施的此操作在于在卡片之非易失存储器之秘密区域中存储属于所考虑之卡片之发行机构之“发行者”(“issuer”)的密钥,以及“应用”密钥,这允许卡片能访问不同之应用系统。根据本发明,只有当第2图之查核程序的结果是肯定时,才实施这些密钥在卡片中的存储。
此需要保护的敏感操作之第二例是付费电视。此领域一直是舞弊对象,涉及在此应用系统中所使用之影像解码(decoder)装置,并且近来涉及与此装置配合使用的卡片。这些伪造的卡片包含缩减码,它使得能够传送电视影像之解除干扰的密钥。
在传统之功能模式中,每一个电视卡片周期性地收到称为“控制”(“control”)的消息,它包括控制数据(日期、权力、等...以及一加密的解除干扰的密钥),每个消息被签署。此卡片查核其签字,然后将此解除干扰的密钥解密。根据本发明,传送给卡片的并不是解除干扰之密钥,而是类似第3图之消息型式之消息,其要求对此卡片上码之一部分实施计算,在如果并且仅仅如果在卡片上的码被鉴认时,此计算的结果构成“解除干扰”的密钥。因此,很清楚,在此例子中卡片并不将计算之结果传送给授权装置用于其鉴认,此鉴认是隐含式的并且由电视影像之有效的解除干扰而显示。
需要保护的敏感操作之第三例是关于付款卡/信用卡的领域。在终端机还没有允许卡片之付款/赊欠操作之前,它启动笫2图之过程,最好是在对于银行授权装置之“连接”(“connect”)模式中。
有利的是这些便携式物件之发行机构可给与使用这些便携式物件之机构由发行机构适时鉴认的至少一个参考用便携式物件,作为这些便携式物件之鉴认查核装置,在其个人化之场合以及在将它们发送给各个使用者之前。此便携式物件之鉴认在于,同时计算在此便携式物件中以及在参考用便携式物件中之码的签字。此两个结果之比较使得能够对便携式物件之查核之鉴认下结论。此由使用者机构在其所可能持有的所有参考用便携式物件中选择适当的参考便携式物件,是借助于前述的辨认信息而实施(第2图之步骤21)。此方法具有优点,因为此便携式物件之发行机构不能向使用者机构发送此便携式物件之码的内容(即其能力)。因此对于发行机构而言是非常的安全。
有利的是,此第2图之过程之前实施执行此过程之个人或机构之鉴认操作,此操作是利用以该个人或机构保持的“个人识别号码”(PIN:“Personal Information Number”)或更佳是密钥为基础之众所周知的装置而进行的。
根据本发明之更为有利之实施变化例,此便携式物件的鉴认方法在于在每一个鉴认过程中,查核包含在此便携式物件中的码之内容之固定部分的签字,可能是码的全部,但非其可变的部分。
根据本发明之不太有利的其他实施变化例,此便携式物件的鉴认方法不包括在签字之前将此码压缩。
应该注意到,如果此码是存储在便携式物件中而使得存储器空间空着,则将这些空间以伪码装备是有利的,该伪码不执行任何的功能,但使得此码更为庞大,这使舞弊者在他的企图中要拷贝此伪码到假造的在便携式物件上。“伪码”是一种以真实的语言撰写但从不使用,即从不执行的码。相反的,有效使用的码称为“真实码”。
这里存在着一种危险,舞弊者在当根据本发明的签字操作时观察到由便携式物件所产生的噪声,而达成识别此操作码。根据本发明是借助于需经常签署此真实码(尤其是在从安全的观点认为是重要的操作场合中),而限制此危险。此种操作例如是便携式物件之个人化,在其中之应用装置是安装于便携式物件中,尤其是应用密钥与应用码。另一方面,当目前操作较不敏感并且更具重复性时,它会要求便携式物件签署伪码。
下面一点是有益的,即阻止舞弊者冒充授权装置通过利用图2的过程查问便携式物件,并且重复此项操作许多次,以便观察在便携式物件中流转之信息,为此,并且根据本发明之改进,将此便携式物件设计成为其呼叫签字例行程序的次数限制在一预先设定的次数。
现在说明本发明在“全球移动通信系统”(GSM:“Global Systemfor Mobile communication”)领域之应用。第4图总结了由GSM确认标准所界定之方法,由鉴认服务器41而鉴认配备了移动电话GSM 43的芯片卡42。应注意移动电话43经由基站44而与服务器41对话。此方法包括的第一步骤是根据此卡片对服务器发出识别符IMSI以界定一用户(移动电话之持有者)的身份,以及卡片的身份,以及它包含的码的身份。作为回应,服务器对卡片发送一随机变量。根据此随机变量,此卡片执行一个称为“RUN GSM ALGO”的命令,该命令根据此卡片特有的密钥KI,以计算称为SRES′之鉴认值与密钥Kc。在它这边,服务器算出SRES′之参考之鉴认值。此卡片然后传送其SRES鉴认值给服务器,此服务器将此值与SRES′之参考鉴认值比较,以便确定此卡片是否为真实。
根据本发明,将以上的鉴认方法作以下的修正:不是将由服务器所界定的数字所构成之通常的随机变量传送给卡片,而是将第3图之消息传送给卡片。当收到时,此卡片根据给定的签字密钥K1,依照第2图之步骤23计算码之签字。然后,此卡片计算符合标准GSM之SRES鉴认值,但是使用此码签字之结果作为随机变量而不是通常由服务器所提供之随机变量。更佳是,此根据本发明的方法不是每次在移动电话与服务器之间的会话期间使用,而只是偶尔地使用,以便减少在根据本发明的签字操作期间,由于听到卡片所产生的噪声,使舞弊者达成辨认操作码的危险。
在以上的说明中,描述借助于签字之计算而达成便携式物件之码之鉴认。在变化例中,可以借助于加密/解密之计算以执行此鉴认,这本是公知的。在对称算法的情况中,此便携式物件以密钥计算其码的密码,并且将它传送给终端机或授权装置,借助于加密或解密而执行鉴认。在非对称的算法中,此便携式物件以公钥计算其码之密码,并且传送给终端机或授权装置,借助于加密或解密而执行鉴认。此外,在以上所说明之鉴认的计算中使用一种密码的算法,此方法操作一个或数个密钥,其中之一是秘密的。一个此种算法,如上述之DES或RSA,是称为“one-way trap-door”,此“one way”之名称表示此所使用的函数是单向函数,而“trap door”之名称表示它存在着秘密,应注意所谓单向函数是此种函数,它可以在没有特殊信息的情况下于一个方向中计算,但它不可以以相反的方向计算,除非已知某些参数。在此DES与RSA的情形中,这些参数是包括于密钥中。根据本发明,“trap-door”函数的使用是有利的,因为它根据密钥而提供额外的安全,但这并不是必需的,事实上,只需要实现便携式物件之码之鉴认操作,以在任何一个单向上将所有的函数实施于码之计算,而不进行任何其它密钥操作。此单向函数尤其例如是先前所引述之MD5或SHA之散列(hashing)函数。

Claims (12)

1.一种便携式物件(7)的鉴认方法,该便携式物件包括信息处理装置(8)和信息存储装置(9,10),所述信息存储装置至少包括码(i),它界定可由所述便携式物件执行的操作,以及单向函数,其特征在于,
该方法包括向便携式物件传送一命令(31,32i~34i,35,36)的步骤,以便该便携式物件通过将该码(i)的至少一部分应用于该单向函数来计算一结果,在一给定操作的实施中利用上述结果,该操作只有在所述便携式物件(7)是真实的情况下才能够被成功的实施。
2.如权利要求1所述的方法,其中该给定的操作包括信息解密,该结果使得能够产生相关的解密密钥。
3.如权利要求1所述的方法,其中该给定的操作包括利用一个随机数据鉴认便携式物件的计算,所述结果被用作该随机数据。
4.如权利要求1所述的方法,其中在上述计算中使用的所述码的该部分(i)包括机器码部分。
5.如权利要求1的方法,其中此便携式物件(7)包括一种所谓的“真实”码,它界定被便携式物件执行的操作,以及一种所谓的“伪”码,它界定不被便携式物件执行的操作,在所述计算中所使用的所述码的该部分包括伪码部分。
6.如权利要求1的方法,其中在由便携式物件执行上述操作之前,该命令(31,32i~34i,35,36)在该便携式物件的使用寿命的过程中以重复的方式被传送给该便携式物件。
7.如权利要求1的方法,其中在计算中使用的所述码的该部分(i)由在信息存储装置中的开始地址(32i)与结束地址(33i)来界定,所述开始地址和结束地址被传送至便携式物件。
8.如权利要求1的方法,其中该码(i)包括二进制字的集合,被使用于所述计算中的所述码的该部分由上述二进制字的一个子集合界定,所述子集合包括根据一设定的间距(34i)分布于这些信息存储装置中的二进制字,所述间距被传送到便携式物件。
9.一种便携式物件,包括信息处理装置(8)与信息存储装置(9,10),其特征在于,该便携式物件还包括用于执行如权利要求1所述的方法的装置。
10.如权利要求9所述的便携式物件,其中在计算中使用的所述码的该部分(i)包括机器码部分。
11.一种设备(1),包括信息处理装置(2)与信息存储装置(3,4),并且被设置为用于与便携式物件(7)通信以便鉴认该便携式物件,该便携式物件包括信息处理装置(8)与信息存储装置(9,10),该便携式物件的信息存储装置包括至少一码(i)用于界定可由该便携式物件执行的操作,以及单向函数,其特征在于所述设备(1)还包括用于向便携式物件传送一命令的装置,和用于执行如权利要求1所述的方法的装置。
12.如权利要求11所述的设备,其中在计算中使用的所述码的该部分(i)包括机器码部分。
CNB018012159A 2000-05-09 2001-05-04 便携式物件鉴认方法,便携式物件及实行方法的装置 Expired - Lifetime CN1182493C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0005894A FR2808947B1 (fr) 2000-05-09 2000-05-09 Procede pour authentifier un objet portatif, objet portatif correspondant, et appareil pour mettre en oeuvre le procede
FR00/05894 2000-05-09

Publications (2)

Publication Number Publication Date
CN1372679A CN1372679A (zh) 2002-10-02
CN1182493C true CN1182493C (zh) 2004-12-29

Family

ID=8850027

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018012159A Expired - Lifetime CN1182493C (zh) 2000-05-09 2001-05-04 便携式物件鉴认方法,便携式物件及实行方法的装置

Country Status (13)

Country Link
US (1) US6977577B2 (zh)
EP (1) EP1240630B1 (zh)
JP (1) JP2003533788A (zh)
CN (1) CN1182493C (zh)
AR (1) AR029075A1 (zh)
AT (1) ATE341053T1 (zh)
AU (1) AU5849001A (zh)
BR (1) BR0106324A (zh)
DE (1) DE60123380T2 (zh)
FR (1) FR2808947B1 (zh)
HK (1) HK1050413A1 (zh)
TW (1) TW513682B (zh)
WO (1) WO2001086601A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002054415A1 (en) * 2000-12-28 2002-07-11 Pirelli Kabel Und Systeme Gmbh & Co. Kg Water sensing wire and power cable using a water sensing wire
US8819253B2 (en) 2001-11-13 2014-08-26 Oracle America, Inc. Network message generation for automated authentication
GB2382008B (en) * 2001-11-13 2005-04-20 Sun Microsystems Inc Message generation
US7627143B1 (en) * 2002-04-19 2009-12-01 At&T Intellectual Property I, L.P. Real-time remote image capture system
DE10254320A1 (de) * 2002-11-21 2004-06-03 Philips Intellectual Property & Standards Gmbh Schaltungsanordnung mit nicht-flüchtigem Speichermodul und Verfahren zum Ver-/Entschlüsseln von Daten des nicht-flüchtigen Speichermoduls
US7725740B2 (en) * 2003-05-23 2010-05-25 Nagravision S.A. Generating a root key for decryption of a transmission key allowing secure communications
FR2893797A1 (fr) * 2005-11-23 2007-05-25 Proton World Internatinal Nv Personnalisation d'une carte bancaire pour d'autres applications
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
JP5049288B2 (ja) * 2006-11-09 2012-10-17 パナソニック株式会社 改竄検出システム、改竄検出方法、改竄検出プログラム、記録媒体、集積回路、認証情報生成装置及び改竄検出装置
FR2927454B1 (fr) * 2008-02-12 2010-05-14 Ingenico Sa Procede de detection de cartes a microprocesseur non authentiques, carte a microprocesseur, terminal lecteur de carte et programmes correspondants
JP4998314B2 (ja) * 2008-02-19 2012-08-15 コニカミノルタホールディングス株式会社 通信制御方法および通信制御プログラム
EP2378452B1 (en) * 2010-04-16 2012-12-19 Thomson Licensing Method, device and computer program support for verification of checksums for self-modified computer code
US20120137340A1 (en) * 2010-11-29 2012-05-31 Palo Alto Research Center Incorporated Implicit authentication

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2461301A1 (fr) 1978-04-25 1981-01-30 Cii Honeywell Bull Microprocesseur autoprogrammable
US4656463A (en) * 1983-04-21 1987-04-07 Intelli-Tech Corporation LIMIS systems, devices and methods
US4896261A (en) * 1986-11-24 1990-01-23 Motorola Inc. System for scheduling serial message transmission on a bus which is adoptable for rescheduling prioritized messages using a doubly-linked list
JPS63229541A (ja) * 1987-03-04 1988-09-26 シーメンス、アクチエンゲルシヤフト データ交換システム
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
DE69127560T2 (de) * 1990-01-30 1998-04-23 Toshiba Kawasaki Kk Gegenseitiges Erkennungssystem
FR2666671B1 (fr) * 1990-09-12 1994-08-05 Gemplus Card Int Procede de gestion d'un programme d'application charge dans un support a microcircuit.
FR2680892A1 (fr) * 1991-09-03 1993-03-05 Gemplus Card Int Procede d'authentification de donnees.
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
FR2747488B1 (fr) * 1996-04-12 1998-07-10 Inst Nat Rech Inf Automat Dispositif d'authentification d'un fichier de donnees
DE19630920C1 (de) * 1996-07-31 1997-10-16 Siemens Ag Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen
FR2757979B1 (fr) * 1996-12-27 1999-01-29 Gemplus Card Int Procede d'interpretation dynamique de donnees pour une carte a puce
SE508844C2 (sv) * 1997-02-19 1998-11-09 Postgirot Bank Ab Förfarande för behörighetskontroll med SIM-kort
US6225888B1 (en) * 1997-12-08 2001-05-01 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
JPH11191149A (ja) * 1997-12-26 1999-07-13 Oki Electric Ind Co Ltd Icカード用lsiおよびその使用方法
US6198823B1 (en) * 1998-03-24 2001-03-06 Dsc Telecom, L.P. Method for improved authentication for cellular phone transmissions

Also Published As

Publication number Publication date
AU5849001A (en) 2001-11-20
EP1240630B1 (fr) 2006-09-27
BR0106324A (pt) 2002-03-19
DE60123380T2 (de) 2007-08-23
FR2808947B1 (fr) 2002-10-18
ATE341053T1 (de) 2006-10-15
AR029075A1 (es) 2003-06-04
DE60123380D1 (de) 2006-11-09
FR2808947A1 (fr) 2001-11-16
HK1050413A1 (en) 2003-06-20
EP1240630A1 (fr) 2002-09-18
US20030098775A1 (en) 2003-05-29
TW513682B (en) 2002-12-11
US6977577B2 (en) 2005-12-20
WO2001086601A1 (fr) 2001-11-15
JP2003533788A (ja) 2003-11-11
CN1372679A (zh) 2002-10-02

Similar Documents

Publication Publication Date Title
US11877213B2 (en) Methods and systems for asset obfuscation
CN107925572B (zh) 软件应用程序到通信装置的安全绑定
CN110383757B (zh) 用于安全处理电子身份的系统和方法
KR101150241B1 (ko) 동적 인증 코드를 이용한 트랜잭션의 승인 방법 및 시스템
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
US20170111797A1 (en) Secure Short Message Service (SMS) Communications
CN106415611B (zh) 自认证芯片
CN100476762C (zh) 一种安全存储装置和数据管理方法
US20030005317A1 (en) Method and system for generating and verifying a key protection certificate
JP2731945B2 (ja) 個別鍵による認証が可能なicカード
CN110290134B (zh) 一种身份认证方法、装置、存储介质及处理器
CN1182493C (zh) 便携式物件鉴认方法,便携式物件及实行方法的装置
CN101300808A (zh) 安全认证的方法和设置
GB2409316A (en) Programming electronic security token
EP1413157B1 (en) Method and system for verifying data integrity
CN104125064A (zh) 一种动态密码认证方法、客户端及认证系统
US8631475B1 (en) Ordering inputs for order dependent processing
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
KR102122555B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
TWI596547B (zh) Card application service anti-counterfeiting writing system and method based on multi-card combination
CN1677409A (zh) 一种通过移动网络传递交易信息的方法及系统
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
CN1633665A (zh) 发送和验证凭证的方法
Darwis et al. Design and implementation of e-KTP (Indonesian electronic identity card) key management system
JP2007258789A (ja) エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1050413

Country of ref document: HK

ASS Succession or assignment of patent right

Owner name: CP8 TECHNOLOGY CO.,LTD.

Free format text: FORMER OWNER: BULL CP8

Effective date: 20050819

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20050819

Address after: French Rowan F Nass

Patentee after: CP & Technologies

Address before: French Rowan F Nass

Patentee before: Bull CP8

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20041229