CN1279497C - 准许访问数据处理装置的方法 - Google Patents

准许访问数据处理装置的方法 Download PDF

Info

Publication number
CN1279497C
CN1279497C CNB018114369A CN01811436A CN1279497C CN 1279497 C CN1279497 C CN 1279497C CN B018114369 A CNB018114369 A CN B018114369A CN 01811436 A CN01811436 A CN 01811436A CN 1279497 C CN1279497 C CN 1279497C
Authority
CN
China
Prior art keywords
code
conversion
concealed
function
cst
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB018114369A
Other languages
English (en)
Other versions
CN1437739A (zh
Inventor
C·比丹
P·吉拉尔
P·古特曼
D·纳卡希
L·鲁索
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jin Yatuo
Gemalto Oy
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of CN1437739A publication Critical patent/CN1437739A/zh
Application granted granted Critical
Publication of CN1279497C publication Critical patent/CN1279497C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Abstract

本发明涉及通过应用于展现代码,以禁止在例如智能卡(CA)等数据处理装置内实施隐秘代码处理为目的的方法。用于访问卡的功能的方法中包括:在处理装置(CP)内实现(E1)码变换函数(FT)之前,在卡内把隐秘代码(CS)变换(E2)为变换隐秘代码(CST)。每次使用卡时,都要提供根据所实现的变换函数,把展现代码(CP)变换为变换展现代码(CPT),并且在卡内比较(E7)变换隐秘代码和变换展现代码。

Description

准许访问数据处理装置的方法
技术领域
本发明总体涉及到电子数据处理装置,通过秘密代码(也被称作密码或口令)去访问其功能或相关的业务,处置装置通常都是在其接受装置中的键盘的输入之后,会接收到这种密码。
背景技术
例如,数据处理装置可以是微控制器卡,它也被称作集成电路卡或智能卡,例如用于银行终端的信用卡,或者用于电子售货点(POS)终端或例如配备附加读卡器的移动无线电话终端等任意其它终端的电子货币卡,或者移动无线电话终端内的SIM(用户身份模块)识别卡。
更加具体而言,本发明涉及到利用智能卡接收到的秘密代码,并将其与智能卡相关并且目前预存储于其中的隐秘秘密代码进行比较,从而可以去控制针对智能卡功能的访问的安全性。
妄图能够得知智能卡的隐秘秘密代码的恶意攻击者,通过把电压测量设备连接到智能卡与其接受终端之间的电子接口,就能够进行单一功率分析(SPA)。
在现有技术的智能卡中,在对验证智能卡真正持卡人过程中出现的任意秘密代码进行校验期间,需要处理预存储在智能卡的非易变存储器中的隐秘秘密代码。特别是,卡内的处理器从非易变存储器中读取隐秘代码,并且将其与暂时存储在智能卡RAM存储器内的接收到的代码进行比较。
因此,当前智能卡存在由记录智能卡的能量消耗特性而造成的信息泄漏的可能性。
发明内容
本发明的目的在于提高由例如智能卡等数据处理装置所接收到的秘密代码校验的安全性,并且避免在数据处理装置内,进行隐秘代码的任意处理。
为了做到这一点,用于访问与隐秘秘密代码相关并且通过将一个由接受装置给出的秘密代码应用于其上而可以被访问的数据处理装置的方法,其特征在于其中包含如下步骤:
-首先,在处理装置中实现代码变换函数,然后根据变换函数把隐秘代码变换为变换隐秘代码,并且在处理装置内存储变换隐秘代码;以及
-在每次使用处理装置时,在处理装置内执行如下操作:根据变换函数把展现代码变换为变换展现代码,并且在处理装置内比较变换隐秘代码以及变换展现代码。
因此,在例如智能卡等处理装置的使用期间,其中不存储隐秘代码,并且因此在展现秘密代码的任何出现期间,在卡内都不会进行处理隐秘代码。
如随后的细节可以看到,变换函数可以是不可逆转的,例如散列,或展现代码每次出现时,与卡生成时的固定随机数相关或者取决于第二随机数变量,或根据展现代码以前出现的次数进行迭代地应用,或预定的代码部分置换,或者同态函数。其中这些变换函数特性中的特定部分可以相互组合。
附图说明
通过参考相应的附图,阅读本发明的多个优选实施例的随后描述,可以更加明显地得到本发明的其它特征和好处,附图中包括:
-图1是给出用于在智能卡环境中,实施本发明的访问控制方法的系统的概要框图;以及
-图2是根据本发明的多个实施例,说明访问控制算法的主要步骤。
具体实施方式
根据图1中说明的实施例,电子数据处理装置由智能卡(芯片卡)CA构成,其中的“芯片”中包括微控制器。概要来讲,微控制器中包括中央处理单元CPU,该单元由如下部件构成:微处理器PR;包含卡操作系统OS并且特别包含特定通信和认证应用算法在内的ROM型存储器MO;可编程并且可擦除型非易变存储器MNV(例如EEPROM存储器),其中包括与持卡人和卡提供商特别相关的数据;以及用于特别接收来自针对卡接受终端TE的特定数据的RAM型存储器MA。所有元素PR、MO、MNV和MA都通过内部总线BU相互连接。
例如银行终端或电话终端等的接受终端TE配备有键盘CL,使得可以键入提交给卡的秘密代码CP,也可以被称作提交代码。在终端TE的读卡器LE内部,存在卡CA被插入的部分,其包含微控制器,并且当插入卡是触点型卡时,还要典型地承载读卡器LE与卡CA内部的总线BU之间的电子链路LI的八个电子触点。
现在参考图2,针对图1所示智能卡CA的优选实施例的访问控制方法中基本上包含七个步骤E1到E7。
在卡提供商处,当卡制造时以及当随后获得卡CA时,例如订购卡功能所能访问的业务时,首先执行第一步骤E1到E3。
当卡制造时,在卡的存储器MO内实施预定的秘密代码变换函数FT,用于随后把卡内的展现秘密代码CP变换为变换展现代码CPT,这将在随后给出。由卡制造商把实施变换函数FT的卡CA提供给提供商。特别根据卡制造商的数据,卡提供商为卡CA分配最好是经过加密的例如具有四个数字的隐秘秘密代码CS,在步骤E1对所述CS进行解密。
卡的处理器PR立即根据预定的变换函数FT,把隐秘秘密代码CS变换为变换隐秘代码CST=FT(CS),在剩余的说明中将要详细描述多个实例。在步骤E3,变换隐秘代码CST将被写入卡CA的非易变存储器MNV内。这样,隐秘代码CS不被以明文保存在卡中。
因此,在为卡提供任意展现代码CP之前,就要执行从隐秘秘密代码到变换隐秘代码CST的变换,因此在非易变存储器MNV中存储变换隐秘代码CST,而不是隐秘代码,而现有技术的智能卡中,该隐秘秘密代码固定被包含在非易变存储器中。
在卡CA被插入接受终端TE的读卡器LE中,并且因此由电子链路LI和内部总线BU连接到卡CA微控制器之后,执行步骤E4到E7。
每次使用卡时,为了在卡CA中校验展现代码,需要在步骤E4内,在终端TE的键盘CL上键入展现代码CP,该代码通常必须与隐秘代码相同。或者输入展现代码的数字(例如四个数字),或者将其作为整体,终端TE通过链路LI与总线BU,向卡CA发送展现代码CP,使得在步骤E5内,可以将其写入RAM存储器MA。
在随后的步骤E6内,处理器PR根据卡CA内实施的变换函数FT,把记录在存储器MA内的展现代码CP变换为变换展现代码CPT。
最终在步骤E7,处理器PR从存储器MNV中读取变换隐秘代码CST,并且将其与刚刚确定的变换展现代码CPT相比。如果比较代码CST和CPT相同,则能够访问卡CA的功能,例如访问例如付费业务或电话业务等业务。否则,当比较代码CST和CPT不同时,可以尝试键入有限次的其它展现代码。
根据第一实施例,代码变换函数FT是散列H。例如,秘密代码CS和CP的四个数字中每个数字的四比特码字(或更通用的是每个字符的字节)通过散列被变换为多个字节(典型地为几十个字节),而且变换代码CST和CPT中包含四组这样大小为几十个字节的组。
而且,散列函数H没有逆函数,也就是不可逆转的。这种函数也被称作“单向函数”,它相对易于计算,但是很难进行逆操作。换句话说,不存在函数H-1,或者很难找到函数H-1,使得:
CF=H-1[H(CF)],其中CF表示任意秘密代码。
因此散列函数的单向特性可以防止对存储在卡CA内的变换代码CST=H(CS)进行解密而发现原始的隐秘代码CS。
散列还可能特别避免逐字符地,即逐字节查找秘密代码。一个散列字符的知识不能推导出隐秘代码的其它字符。
根据第二实施例,代码变换功能FT被用于秘密代码CS、CP以及随机数NA。变换函数可以例如是逻辑函数,例如异或函数(XOR)。
把各个秘密代码CS、CP和随机数NA应用于变换函数FT,可以得到变换代码CST、CPT。在生成卡CA时,在步骤E1内分配并且写入隐秘代码CS时,可以通过与处理器PR相关的随机生成器,一次性地生成随机数NA。在步骤E2,处理器PR把隐秘代码CS变换为变换隐秘代码CST=FT(CS,NA),使得在存储器MNV内可以存储该CST和随机数NA。
例如,变换函数FT可以是秘密代码CS、CP和随机数NA的组合。随机数NA可以是隐秘代码CS的多样化元素。
在步骤E6,处理器PR不仅从存储器MA内读取展现代码CP,而且还从存储器MNV内读取随机数NA,使得可以生成变换展现代码CPT=FT(CP,NA)。
根据该第二实施例,与相同隐秘秘密代码相关的智能卡可以与不同的随机数相关。两个卡具有先验不同的两个随机数,处理这些随机数的结果不能被用于提取卡的特征。这是因为智能卡的单一功率分析不能以明文表示隐秘代码,而只能表示根据攻击者公认已知的变换进行变换的隐秘代码。由于攻击者不能得知多样化元素NA,因此从变换隐秘代码CST中不能得到隐秘代码CS的信息。
优选地,对应于每个隐秘代码CS,可以存在各自的随机数NA。因此有利的是,当与卡相关的隐秘代码被修改时,随机数NA也被修改。例如,如果隐秘代码的两个数字被颠倒,则对应于这两个隐秘代码的两个随机数也是不同的。这种变化使得可能避免通过对与第一卡相同的秘密代码相关的另一卡内的随机数进行处理,去识别第一卡内的随机数。
根据第三实施例,在开始时生成随机数NA,而且每次对展现代码CP进行校验时,在展现代码CP的变换之前,第二随机数NA’由卡CA内的处理器PR相关的随机生成器产生。如图2所示,由步骤E6a和E7a来代替步骤E6和E7。一方面,把变换函数用于以前存储的变换隐秘代码CST,并且把变换函数应用于第二随机数NA’,使得可以确定第二变换隐秘代码CST’=FT(CST,NA’)。另一方面,变换函数第一次被用于接收到的展现代码CP以及以前生成的第一随机数NA,使得可以产生一个过渡变换展现代码CPT’=FT(CP,NA),并且第二次把变换函数应用于过渡变换展现代码CPT和第二随机数NA’,使得可以生成变换展现代码CPT’=FT(FT(CP,NA),NA’)=FT(CPT,NA’)。则在步骤E7a比较CST’和CPT’。
本发明方法的第三实施例能够确保在智能卡内,绝对不存在相同的变换秘密代码CST’值,而且因此在智能卡CA内,绝对不会以相同的方式执行展现秘密代码CP的校验。
例如,变换函数FT可以是简单的数学操作符号,例如加法,即:
CST’=CST+NA’,其中CST=CS+NA,而且NA存储在MNV中,而且
CPT=(CP+NA)+NA’。
通过比较变换隐秘代码CST=FT(CS)和变换展现代码CPT=FT(CP),对展现代码CP进行第一次校验之后,接近于上述最后一种变化的第四实施例中包括存储变换隐秘代码CST,并且在每次展现代码出现时,把代码变换函数FT应用于以前存储的变换隐秘密码。因此对第二次出现,处理器PR比较被存储的变换代码CST2=FT(CST)以及CPT2=FT(CPT),然后在第二次肯定的校验之后,当第三次出现时,比较所存储的变换代码CST3=FT(CST2)以及CPT3=FT(CPT2)=FT(FT(CPT))=FT(FT(FT(CP)))等等,在每次展现代码出现时,存储经过变换的隐秘代码CSTi,并且与由以前应用所得到的变换展现代码CPTi=FTi(CP)比较。在每次校验之后,存储在存储器MNV内的变换隐秘代码不同于前一次校验中所存储的取值。
在第四实施例中,如图2所示,从第二次出现开始,步骤E6b和E7b去代替步骤E6和E7,当卡CA内第i次出现代码CP时,处理器PR把函数FTi次应用到展现代码CP,这可能会花费比较长的时间;例如函数FT可以是模质数P的函数。
为了减小函数FTi的计算时间,函数FT可以是指数函数模预定整数P。因此,当每次出现展现代码时,在处理器PR内,把变换函数先对于展现代码CP的先前应用可以被如下操作替换,即把变换函数用于最后一次展现代码CPTi以及展现代码CP,使得可以生成变换展现代码CPTi=FT(CPTi-1,CP)=FT[(CPT)i-1,CP]模P,而不是把函数FTi次应用于展现代码CP。然后在比较(步骤E7b)结束时,经过比较的变换代码CSTi和CPTi相同,后者被存储在存储器MNV内,替换先前存储的CSTi-1和CSPi-1
根据另一个实例,代码变换函数FT可以是简单的算数函数,例如模P的加法,CPTi=(CP+CPTi-1)模P。
在一种变化中,可以不存储变换展现代码CPTi,变换函数应用于展现代码CP可以由下列操作来替换,即为了产生变换展现代码CPTi,变换函数被等效用于第i次变换函数的迭代FTi。因此,这种变化考虑直接根据序号i和展现代码的函数FTi。例如,函数FT是随机数NA的加法,即
CSTi=CSTi-1+NA
以及
CPTi=CP+i.NA
在两次变换结束之后,迭代序号i以及由以前应用得到的变换展现代码CPTi被存储在存储器MNV内,并且比较变换展现代码CPTi以及所存储的变换隐秘代码CSTi
由于每次出现代码CP时都生成随机数,因此确定变换代码CPTi和CSTi的方式不同于以前出现时确定变换代码CPTi-1和CSTi-1的方式,从而不可能从取决于展现代码出现次数的以前变换代码中推导得到变换代码。因此每次出现展现代码时,存储的变换代码不同于以前出现时所存储的变换代码。
根据第五实施例,每个代码被认为分割成多个部分,例如四个字节。方法开始时,通过应用于其上一个代码变换函数FT,对隐秘代码CS进行变换,使得可以改变这些字节的连续顺序,例如通过如下的预定置换,得到变换隐秘代码:
CST=FT[CS(OS1,OS2,OS3,OS4)]=(OS2,OS4,OS1,OS3)
当第一次出现展现代码CP时,通过改变其字节OP1到OP4的顺序,对代码CP进行相同的置换:
CPT=FT[CP(OP1,OP2,OP3,OP4)]=(OP2,OP4,OP1,OP3)
在步骤E7进行第一次比较期间,比较第二字节OS2和OP2,然后比较第四字节OS4和OP4,比较第一字节OS1和OP1,并且最后比较第三字节OS3和OP3。如果四个字节中有一个比较结果为否,则拒绝对卡的业务进行访问。
在卡第一次使用后,当对展现代码进行第二次校验时,变换函数FT再次修改变换字节的顺序,以第四字节OS4开始。因此在该第二次出现时,变换隐秘代码变为如下形式:
CST=FT[CST(OS2,OS4,OS1,OS3)]=(OS4,OS3,OS2,OS1)
展现代码然后经过两种置换,使得可以获得如下变换展现代码:
CPT=FT[FT[CP(OP1,OP2,OP3,OP4)]]=(OP4,OP3,OP2,OP1)
因此,当每次出现展现代码CP时,对最后一次出现而得到的变换隐秘代码CST进行置换,而且也对展现代码CP进行置换,但是次数等于展现代码以前的置换/出现的次数。成对比较经过置换的隐秘和展现代码CST的相应部分,并且当比较的代码CST和CPT相同时,经过置换的隐秘代码CST被存储在卡CA内。
在展现代码的连续两次校验中,决不以相同的顺序处理隐秘代码CS的字节OS1到OS4。
为了增加安全性,在步骤E2隐秘代码CS应用于其上以及在步骤E6a CST应用于其上,或者根据前一实施例,在步骤E6b任意其它变换隐秘代码CSTi-1应用于其上的变换函数,是函数FT的同态函数,此后表示为FT’,在步骤E6或步骤E6a展现代码CP应用于其上,或者在步骤E6b中CPTi-1应用于其上。
每个卡提供商能够选择其自己的变换函数FT,其是预定函数FT’的同态函数,或者一对函数[FT,FT’],用于保护其不受攻击。
根据第一实例,函数FT和FT’是秘密代码和随机数NA之和的平方。在步骤E2或E62,当卡被在业务中使用时,或者与卡相关的隐秘密码被修改时,隐秘代码CS经过如下变换FT:
CST=FT(CS,NA)=CS2+2CS.NA+NA2
也就是说,通过随后的连续计算,可以得到变换的隐秘代码CST:计算CS的平方,计算2倍的CS.NA,计算NA的平方,然后把上述三个乘积相加。
应用于展现代码CP的函数FT’也是这一代码与随机数NA之和的平方。然而,变换展现代码CPT的计算过程遵循不同于通过变换FT隐秘代码的计算过程。因此,根据下式对展现代码CP进行计算:
CPT=FT’(CP,NA)=(CP+NA)2
从计算CP+NA之和开始,然后该和与自己相乘,获得展现代码CPT。
这样,在步骤E6计算展现代码CPT的过程不同于在步骤E2计算隐秘代码CST的过程,因此对应于这两种变换的小波是不同的。
根据第二实例,用于隐秘代码CS的函数FT可以例如是CST=NBCS*NBNA,也就是说,通过计算数值NB与自己相乘CS次的乘积,以及NB与自己相乘NA次的乘积,然后把上述两个乘积相乘。根据公式CPT=FT’(CP,NA)=NBCP+NA,计算变换展现代码CPT,也就是说,计算NB与自己相乘CP+NA次的乘积。NB表示任意数值,它与隐秘代码CS和随机数NA一起,被发送到卡CA,使得在步骤E3内可以存储在存储器MNV内。
在上述描述中,应该可以理解到智能卡覆盖所有公认已知类型的智能卡,也被称作微控制器卡,例如带有触点的卡或通过非限制性实例下述给出的非接触卡:信用卡(visa卡)、付费卡、电话卡、SIM卡、“充值(add-on)”卡、购物中心卡、游戏卡等等。更加一般而言,本发明不仅涉及到智能卡,而且还涉及到其它等效由电子数据处理装置指定的便携式电子设备,例如电子助理或资源组织器、电子钱包、代币、口袋计算器等。
电子数据处理装置的接受终端可以例如是计算机类型的终端、个人计算机(特别是便携式计算机)、银行终端、电子售货点终端、无线电话终端、用于控制访问房屋或保险库的设备,等等。接受装置可以远离数据处理装置,可以通过任意数据传输装置进行连接。
从本发明的意义来讲,在特定上下文环境中,秘密代码也被称作密码或隐秘代码,或其它PIN(个人标识码)或CHV(持卡人校验)或特别用于无线电话终端SIM卡的PTI(个人通信标识符)。
接收到的秘密代码一般是字母代码。它可以通过公认已知的代码输入装置(而不是按键键盘),例如通过语音和语音识别,或者通过生物签名(例如至少是指纹)的识别,被应用于数据处理装置,智能卡或便携式电子物体。

Claims (13)

1.一种用于准许访问一种数据处理装置(CA)的方法,该数据处理装置与隐秘代码(CS)相关,所述方法的特征在于包括:
使用第一代码变换函数(FT)把隐秘代码(CS)变换(E2)为变换隐秘代码(CST,CST’,CSTi);
在处理装置内存储(E 3)变换隐秘代码(CST,CST’,CSTi);
为所述数据处理装置的每次访问接收一个展现代码(CP);
使用第二代码变换函数(FT,FT’)把展现代码(CP)变换(E6)为变换展现代码(CPT,CPT’,CPTi);
在处理装置(CA)内比较(E7)变换隐秘代码(CST,CST’,CSTi)与变换展现代码(CPT,CPT’,CPTi);以及
如果在两个变换代码中存在匹配,则准许访问所述数据处理装置(CA)。
2.根据权利要求1的方法,其中所述第一和第二代码变换函数是同一个代码变换函数(FT)。
3.根据权利要求2的方法,其中代码变换函数(FT)是不可逆转的。
4.根据权利要求3的方法,其中变换函数是散列函数。
5.根据权利要求2的方法,还包括:
将随机数(NA)存储到所述处理装置(CA)中;并且
所述对于隐秘代码(CS)进行变换包括将代码变换函数(FT)应用于所述秘密代码(CS)和所述随机数(NA),以便获得变换隐秘代码(CST,CST’);并且所述对于展现代码(CP)进行变换包括将所述代码变换函数(FT)应用于所述展现代码(CP)和所述随机数(NA),以便获得变换展现代码(CPT,CPT’)。
6.根据权利要求5的方法,其中存储在所述数据处理装置(CA)中的随机数(NA)与存储在另一个数据处理装置(CA)中的随机数(NA)不同,所述另一个数据处理装置(CA)与一个隐秘代码(CS)相关,该隐秘代码(CS)与和第一个处理装置(CA)相关的隐秘代码相同。
7.根据权利要求5的方法,还包括:
允许修改与处理装置(CA)相关的隐秘代码(CS);以及
当隐秘代码(CS)被修改时,随机数(NA)也被修改;
其中将代码变换函数(FT)应用于所述隐秘代码(CS)和所述随机数(NA)包括将所述代码变换函数(FT)应用于被修改的隐秘代码和对应的被修改的随机数,并且将代码变换函数(FT)应用于所述展现代码(CP)和所述随机数(NA)包括将代码变换函数(FT)应用于展现代码(CP)和被修改的随机数。
8.根据权利要求5的方法,还包括:
在处理装置(CA)中产生(E6a)第二随机数(NA’);并且
其中将代码变换函数(FT)应用于隐秘代码包括将代码变换函数(FT)应用于隐秘代码(CS)、所述第一随机数(NA)和第二随机数(NA’),将代码变换函数(FT)应用于展现代码(CP)包括将代码变换函数应用于展现代码(CP)、第一随机数(NA)和第二随机数(NA’)。
9.根据权利要求5的方法,对于每个被接收的新的展现代码,将代码变换函数(FT)应用于隐秘代码(CS)包括将变换函数(FT)应用于最后被存储的变换隐秘代码(CSTi-1),以便获得一个新的变换隐秘代码(CSTi);并且将代码变换函数(FT)应用于展现代码(CP)包括将代码变换函数(FT)应用于新的展现代码(CP),其应用次数等于接收到展现代码的次数(i),每次将代码变换函数(FT)应用于紧接在前面获得的变换展现代码;并且所述方法还包括:
在处理装置中存储变换隐秘代码(CSTi)。
10.根据权利要求5的方法,其中对于每个被接收的新的展现代码,将一个代码变换函数(FT)应用于隐秘代码(CS)包括将变换函数应用于最后被存储的隐秘代码(CSTi-1),以便获得一个新的变换隐秘代码(CSTi);并且将代码变换函数应用于展现代码(CP)包括将等效于变换函数(FT)第i次迭代的变换函数(FTi)应用于展现代码,以便生成新的变换展现代码(CPTi),其中i是接收到展现代码的次数;
所述方法还包括:在处理装置(CA)中存储接收到展现代码的次数i以及新的变换隐秘代码(CPTi)。
11.根据权利要求2的方法,其中对于隐秘代码(CS)进行变换包括:
把所述隐秘代码(CS)分割为若干部分;
对所述隐秘代码(CS)的各部分实施预定的置换;
其中对于展现代码(CP)进行变换包括:
把所述展现代码(CP)分割为与所述隐秘代码(CS)被分割的相同数量的部分;以及
对展现代码(CP)的各部分实施预定的置换;并且
其中比较变换隐秘代码与变换展现代码包括比较被置换的隐秘代码(CST)和被置换的展现代码(CPT)的对应部分。
12.根据权利要求11的方法,还包括:
把被置换的隐秘代码(CST)存储在数据处理装置(CA)中;以及
对展现代码的每次展现,所述方法还包括将预定的置换应用于最后被存储的被置换的隐秘代码(CST)的各部分;以及
其中将预定的置换应用于展现代码(CP)的各部分包括将预定的置换应用于展现代码(CP)的各部分,其应用次数等于预定的置换先前被应用于隐秘代码(CS)的次数,每次将预定的置换应用于最后被获得的各部分。
13.根据权利要求1的方法,其中第一变换函数(FT)是第二变换函数(FT’)的同态函数。
CNB018114369A 2000-06-20 2001-06-20 准许访问数据处理装置的方法 Expired - Fee Related CN1279497C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0007886A FR2810481B1 (fr) 2000-06-20 2000-06-20 Controle d'acces a un moyen de traitement de donnees
FR00/07886 2000-06-20

Publications (2)

Publication Number Publication Date
CN1437739A CN1437739A (zh) 2003-08-20
CN1279497C true CN1279497C (zh) 2006-10-11

Family

ID=8851469

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018114369A Expired - Fee Related CN1279497C (zh) 2000-06-20 2001-06-20 准许访问数据处理装置的方法

Country Status (8)

Country Link
US (1) US8583934B2 (zh)
EP (1) EP1297501B1 (zh)
CN (1) CN1279497C (zh)
AU (1) AU2001269218A1 (zh)
DE (1) DE60119111T2 (zh)
ES (1) ES2263635T3 (zh)
FR (1) FR2810481B1 (zh)
WO (1) WO2001099064A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2790844B1 (fr) * 1999-03-09 2001-05-25 Gemplus Card Int Procede et dispositif de surveillance du deroulement d'un programme, dispositif programme permettant la surveillance de son programme
US20040230489A1 (en) * 2002-07-26 2004-11-18 Scott Goldthwaite System and method for mobile payment and fulfillment of digital goods
US20040127256A1 (en) * 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US7336973B2 (en) * 2002-10-30 2008-02-26 Way Systems, Inc Mobile communication device equipped with a magnetic stripe reader
JP2007514361A (ja) * 2003-12-15 2007-05-31 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュリティ関連のアプリケーションのための使用認証装置
DE102004008179A1 (de) * 2004-02-19 2005-09-01 Giesecke & Devrient Gmbh Verfahren zum sicheren Betrieb eines tragbaren Datenträgers
SE525104C2 (sv) * 2004-02-24 2004-11-30 Tagmaster Ab Förfarande för behörighetsgivande
US7849329B2 (en) * 2004-09-01 2010-12-07 Microsoft Corporation Licensing the use of a particular feature of software
US20060048236A1 (en) * 2004-09-01 2006-03-02 Microsoft Corporation Licensing the use of software to a particular user
US20110071949A1 (en) * 2004-09-20 2011-03-24 Andrew Petrov Secure pin entry device for mobile phones
US20060064391A1 (en) * 2004-09-20 2006-03-23 Andrew Petrov System and method for a secure transaction module
FR2926912B1 (fr) * 2008-01-30 2010-03-05 Sagem Securite Procede de verification d'un code
US20150052616A1 (en) * 2013-08-14 2015-02-19 L-3 Communications Corporation Protected mode for securing computing devices

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2496294B1 (fr) * 1980-12-15 1987-01-02 Thomson Csf Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
ES2041712T3 (es) * 1987-03-04 1993-12-01 Siemens Nixdorf Informationssysteme Ag Sistema de intercambio de datos.
CH675169A5 (zh) * 1988-02-22 1990-08-31 Asea Brown Boveri
FR2700430B1 (fr) * 1992-12-30 1995-02-10 Jacques Stern Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification et dispositif pour sa mise en Óoeuvre.
US5394471A (en) * 1993-09-17 1995-02-28 Bell Atlantic Network Services, Inc. Method and system for proactive password validation
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
FR2714780B1 (fr) * 1993-12-30 1996-01-26 Stern Jacques Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification.
US5475756A (en) * 1994-02-17 1995-12-12 At&T Corp. Method of authenticating a terminal in a transaction execution system
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US5588056A (en) * 1994-10-25 1996-12-24 Bell Atlantic Network Services, Inc. Method and system for generating pronounceable security passwords
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5664016A (en) * 1995-06-27 1997-09-02 Northern Telecom Limited Method of building fast MACS from hash functions
US5623545A (en) * 1995-08-31 1997-04-22 National Semiconductor Corporation Automatic data generation for self-test of cryptographic hash algorithms in personal security devices
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US5608801A (en) * 1995-11-16 1997-03-04 Bell Communications Research, Inc. Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5778069A (en) * 1996-04-10 1998-07-07 Microsoft Corporation Non-biased pseudo random number generator
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5751812A (en) * 1996-08-27 1998-05-12 Bell Communications Research, Inc. Re-initialization of an iterated hash function secure password system over an insecure network connection
US6148094A (en) * 1996-09-30 2000-11-14 David J. Kinsella Pointing device with biometric sensor
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US5796827A (en) * 1996-11-14 1998-08-18 International Business Machines Corporation System and method for near-field human-body coupling for encrypted communication with identification cards
US5887131A (en) * 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
US6021201A (en) * 1997-01-07 2000-02-01 Intel Corporation Method and apparatus for integrated ciphering and hashing
JP3712834B2 (ja) * 1997-06-24 2005-11-02 アルプス電気株式会社 キーレスエントリー装置
US6240184B1 (en) * 1997-09-05 2001-05-29 Rsa Security Inc. Password synchronization
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
DE69834431T3 (de) * 1998-01-02 2009-09-10 Cryptography Research Inc., San Francisco Leckresistentes kryptographisches verfahren und vorrichtung
US8346663B2 (en) * 1998-01-30 2013-01-01 Citicorp Development Center, Inc. Method and system of contactless interfacing for smart card banking
US6370649B1 (en) * 1998-03-02 2002-04-09 Compaq Computer Corporation Computer access via a single-use password
US6470454B1 (en) * 1998-03-31 2002-10-22 International Business Machines Corporation Method and apparatus for establishing computer configuration protection passwords for protecting computer configurations
US6195542B1 (en) * 1998-07-31 2001-02-27 Avaya Technology Corp. Identification by a central computer of a wireless telephone functioning as a transaction device
US6970183B1 (en) * 2000-06-14 2005-11-29 E-Watch, Inc. Multimedia surveillance and monitoring system including network configuration
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
DE19850665A1 (de) * 1998-11-03 2000-05-04 Siemens Ag Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
AU7346800A (en) * 1999-09-02 2001-03-26 Automated Business Companies Communication and proximity authorization systems
US6980566B2 (en) * 2000-03-10 2005-12-27 Lightwaves Systems, Inc. Method for routing data packets using an IP address based in GEO position
EP1120724A1 (de) * 2000-01-24 2001-08-01 Scheidt & Bachmann Gmbh Verfahren zur automatisierten Abwicklung von Zuordnungsvorgängen in bezug auf Waren- und/oder Dienstleistungsangebote
ATE311063T1 (de) * 2000-02-08 2005-12-15 Swisscom Mobile Ag Vereinter einloggungsprozess
US7089595B1 (en) * 2000-03-31 2006-08-08 Intel Corporation Device and method for disabling an override hardware pin assertion
US6937732B2 (en) * 2000-04-07 2005-08-30 Mazda Motor Corporation Audio system and its contents reproduction method, audio apparatus for a vehicle and its contents reproduction method, portable audio apparatus, computer program product and computer-readable storage medium
US7031945B1 (en) * 2000-07-24 2006-04-18 Donner Irah H System and method for reallocating and/or upgrading and/or rewarding tickets, other event admittance means, goods and/or services
JP2002117377A (ja) * 2000-10-04 2002-04-19 Nec Corp 位置情報を用いた、個人認証システム、カードによる認証システム及び暗証番号によるドアロックシステム
DE60234573D1 (de) * 2001-01-30 2010-01-14 Broadcom Corp Verfahren zum hinzufügen eines neuen Gerätes zu einem drahtlosen Netz
US20020123325A1 (en) * 2001-03-01 2002-09-05 Cooper Gerald M. Method and apparatus for increasing the security of wireless data services
US20020143634A1 (en) * 2001-03-30 2002-10-03 Kumar K. Anand Wireless payment system
US6774796B2 (en) * 2001-08-01 2004-08-10 Motorola, Inc. Master authenticator
US20030115142A1 (en) * 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system

Also Published As

Publication number Publication date
EP1297501B1 (fr) 2006-04-26
AU2001269218A1 (en) 2002-01-02
EP1297501A1 (fr) 2003-04-02
WO2001099064A1 (fr) 2001-12-27
DE60119111T2 (de) 2007-01-11
US20030188170A1 (en) 2003-10-02
FR2810481B1 (fr) 2003-04-04
FR2810481A1 (fr) 2001-12-21
US8583934B2 (en) 2013-11-12
DE60119111D1 (de) 2006-06-01
CN1437739A (zh) 2003-08-20
ES2263635T3 (es) 2006-12-16

Similar Documents

Publication Publication Date Title
CN1279497C (zh) 准许访问数据处理装置的方法
EP3602365B1 (en) Authentication system using secure multi-party computation
CN100438409C (zh) 具有金融交易报文处理能力的智能卡及其工作方法
Sandhya et al. Securing fingerprint templates using fused structures
CN101383704A (zh) 基于指纹识别技术的密码模块
CN101923660A (zh) 基于rfid的动态密码身份认证系统及方法
CN110489466B (zh) 邀请码的生成方法、装置、终端设备及存储介质
CN108370316A (zh) 利用一次性随机数进行认证的集成认证系统
CN107122645A (zh) 基于移动端和二维码的电子合同签署系统及方法
CN110503434A (zh) 基于哈希算法的数据验证方法、装置、设备和存储介质
CN104050406A (zh) 利用指纹组合进行鉴权的方法及终端设备
CN1518270A (zh) 保护电子芯片免受欺骗的公钥加密方法
CN104063698A (zh) 指纹注册方法、指纹识别方法、指纹识别装置及终端设备
CN102938081A (zh) 智能卡个人化的数据处理方法、控制器及系统
You et al. A novel fuzzy vault scheme based on fingerprint and finger vein feature fusion
US7822199B2 (en) Method and device for performing a cryptographic operation
CN106888219A (zh) 一种基于多指指纹的帐号登录方法、装置及设备
KR101666243B1 (ko) 식별자를 생성하기 위한 방법
US20030179884A1 (en) Data processing with a key
CN1183495C (zh) 对数据处理装置的保密码安全访问的方法
EP2153367A1 (en) Electronic token comprising several microprocessors and method of managing command execution on several microprocessors
Lingampalli et al. Unique smart card verification system for validating university degree certificates
CN1702694A (zh) 多商户金融服务终端系统及其交易方法
Chergui et al. Can a chaos system provide secure communication over insecure networks?—Online automatic teller machine services as a case study
CN115280309A (zh) 用于认证的方法、系统和计算机程序产品

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: JIN YATUO

Free format text: FORMER NAME: GEMPLUS CO.

Owner name: SETEC OY

Free format text: FORMER NAME: JIN YATUO

CP01 Change in the name or title of a patent holder

Address after: East France

Patentee after: GEMALTO OY

Address before: East France

Patentee before: Jin Yatuo

CP03 Change of name, title or address

Address after: East France

Patentee after: Jin Yatuo

Address before: French gemenos

Patentee before: GEMPLUS

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20061011

Termination date: 20200620