DE19748265B4 - Verfahren zur Sicherung eines Authentifizierungsverfahrens - Google Patents

Verfahren zur Sicherung eines Authentifizierungsverfahrens Download PDF

Info

Publication number
DE19748265B4
DE19748265B4 DE1997148265 DE19748265A DE19748265B4 DE 19748265 B4 DE19748265 B4 DE 19748265B4 DE 1997148265 DE1997148265 DE 1997148265 DE 19748265 A DE19748265 A DE 19748265A DE 19748265 B4 DE19748265 B4 DE 19748265B4
Authority
DE
Germany
Prior art keywords
result
secret key
algorithm
random number
test result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE1997148265
Other languages
English (en)
Other versions
DE19748265A1 (de
Inventor
Fabien Thiriet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Axalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axalto SA filed Critical Axalto SA
Publication of DE19748265A1 publication Critical patent/DE19748265A1/de
Application granted granted Critical
Publication of DE19748265B4 publication Critical patent/DE19748265B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/005Countermeasures against attacks on cryptographic mechanisms for timing attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Abstract

Verfahren zur Sicherung eines Authentifizierungsverfahrens, wobei ein Resultat (3) aus einer Zufallszahl (1) berechnet wird, auf die ein mit einem geheimen Schlüssel arbeitende Algorithmus (2) angewendet wird, gekennzeichnet durch die Berechnung eines Testresultates (5) aus einer Referenzzufallszahl (4) auf die der mit einem geheimen Schlüssel arbeitende Algorithmus (2) angewendet wird, den Vergleich des Testresultats (5) mit einem Referenzresultat (6) und die Sicherstellung, daß das berechnete Resultat nur dann übertragen wird, wenn daß Testresultat (5) mit dem Referenzresultat (6) identisch ist.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Sicherung eines Authentifizierungsverfahrens unter Verwendung eines mit einem geheimen Schlüssel arbeitenden Algorithmus.
  • Man kennt Authentifizierungsverfahren unter Verwendung eines mit einem geheimen Schlüssel arbeitenden Algorithmus, um den Zugang zu einem Terminal, einer Speicherzone oder auch einer Maschine zu kontrollieren. Im Falle des Zuganges zu einem Terminal beispielsweise mit Hilfe einer Chipkarte umfaßt das Authentifizierungsverfahren folgende Schritte:
    Ausgabe einer Zufallszahl durch den Terminal, Anwenden eines mit einem geheimen Schlüssel arbeitenden Algorithmus auf diese Zufallszahl, wobei der geheime Schlüssel in dem Speicher des Chips enthalten und von außen weder durch Lesen noch durch Schreiben zugänglich ist, und Übertragen des Rechenergebnisses an den Terminal. Parallel verfügt der Terminal über ein Authentifizierungsresultat, das entweder durch ein in dem Sicherheitsmodul in dem Terminal durchgeführtes analoges Rechenverfahren oder durch eine Verbindung mit einem zentralen Organismus erhalten wurde, der eine analoge Rechnung ausführt oder eine Tabelle enthält mit einer Korrespondenz zwischen der ausgegebenen Zufallszahl und dem Authentifizierungsresultat, das erhalten werden soll. Das in der Karte berechnete Resultat und das Authentifizierungsresultat werden anschließend miteinander verglichen und ein Zugriff wird nur dann freigegeben, wenn das berechnete Resultat und das Authentifizierungsresultat identisch sind.
  • Um das Authentifizierungsverfahren überlisten zu können, muß ein Betrüger den geheimen Schlüssel entdecken, der in unzugänglicher Weise in der Karte gespeichert ist, wogegen der Algorithmus im allgemeinen von bekannter Art ist. Der physische Zugriff auf den geheimen Schlüssel ist durch die bestehenden Schutztechniken praktisch unmöglich gemacht. Die Betrüger, die daher nicht direkt auf den geheimen Schlüssel zugreifen können und über leistungsfähige Informationsverarbeitungseinrichtungen verfügen, haben Algorithmen zur Rekonstitution eines geheimen Schlüssels aus Rechenfehlern des mit einem geheimen Schlüssel arbeitenden Algorithmus entwickelt, wobei solche Rechenfehler provoziert werden können, indem man eine einen Algorithmus mit geheimem Schlüssel enthaltende Speicherzone oder eine Zone eines Arbeitsspeichers des Mikroprozessors annormalen Belastungen aussetzt wie beispielsweise einem Innenbombardement oder einer mechanischen, thermischen, optischen, elektrischen, magnetischen Belastung oder dergleichen.
  • Bestimmte Arten von Rekonstitutionsalgorithmen mit geheimem Schlüssel gehen so vor, daß nacheinander ein mit einem geheimen Schlüssel arbeitender Algorithmus auf eine selbe Zahl angewendet wird und die unterschiedlichen Resultate analysiert werden, die erhalten werden, wenn der mit einem geheimen Schlüssel arbeitende Algorithmus Störungen ausgesetzt wird, die Rechenfehler verursachen. Um diese Rekonstitutionsalgorithmen abzuwehren, hat man vorgesehen, den mit einem geheimem Schlüssel arbeitenden Algorithmus für den Fall zu blockieren, dass mehrere Male nacheinander eine selbe Zahl ausgegeben wird. Eine solche Maßnahme ist jedoch nicht sehr wirkungsvoll aufgrund der Möglichkeit für die Betrüger, in zyklischer Weise verschiedene Zahlen auszugeben oder zwischen den angebotenen Zahlen eine Korrelation zu gewährleisten, welche eine Auswertung der erhaltenen Rechenergebnisse für die Rekonstitution des geheimen Schlüssels erlaubt.
  • Um die Arbeitsweise eines Algorithmus zur Rekonstitution des geheimen Schlüssels zu stören, hat man ebenfalls vorgesehen, nach einem Zufallsverfahren die Übertragung des Rechenergebnisses durch ein Resultat zu ersetzen, das unabhängig von dem mit Hilfe des Algorithmus mit geheimem Schlüssel tatsächlich berechneten Ergebnis ist. Auf diese Weise empfängt der Betrüger unabhängig von der Art der ausgeführten Störungen ein Resultat, das unabhängig von der anfangs ausgegebenen Zahl ist. Dies führt den Algorithmus zur Rekonstitution des geheimen Schlüssels dazu, irrtümlicherweise nach einer Korrelation zwischen der ausgegebenen Zahl und dem erhaltenen Resultat zu suchen. Die Überragung eines Zufallsresultates jedoch, das zu einem negativen Vergleich mit dem Authentifizierungsresultat und somit zu einem Anomaliesignal führt, verwirrt möglicherweise einen nicht betrügerischen Benutzer.
  • Die US-5 533 123 A beschreibt die gesicherte Verarbeitung von kryptographischen Verfahren auf einer gesicherten Verarbeitungseinheit, bei der verschiedene Methoden zur Erkennung von Angriffen auf die Integrität der gesicherten Verarbeitungseinheit verwendet werden, um z.B. beim Erkennen von Angriffen die reguläre Verarbeitung einzuschränken oder ganz einzustellen.
  • Gemäß der vorliegenden Erfindung wird ein Verfahren zur Sicherung eines Authentifizierungsverfahrens der vorstehend genannten Art vorgeschlagen, das folgende Sicherungsschritte umfasst: Berechnen eines Testresultates aus einer Referenzzu fallszahl, auf die der mit geheimem Schlüssel arbeitende Algorithmus angewendet wird, Vergleichen des Testresultates mit einem Referenzresultat und Sicherstellen, dass das berechnete Resultat nur dann übertragen wird, wenn das Testresultat mit dem Referenzresultat identisch ist.
  • Wenn somit der Algorithmus Störungen durch einen Betrüger ausgesetzt wird, kann dieser nicht die aus den Störungen, die er erzeugt, resultierenden Informationen erhalten.
  • Gemäß einer bevorzugten Ausführungsform der Erfindung wird ein Zufallsergebnis übertragen, wenn das Testergebnis von dem Referenzergebnis verschieden ist. Auf diese Weise glaubt der Betrüger eine mit der von ihm erzeugten Störung konforme Information zu erhalten und erhält in Wirklichkeit eine vollständig unabhängige Information, die ihm für die Bestimmung des geheimen Schlüssels keinen Nutzen bringt.
  • Gemäß einem weiteren vorteilhaften Merkmal der Erfindung werden die Sicherheitsschritte in einer aleatorischen Weise ausgeführt. Man vermindert auf diese Weise die mittlere Dauer der Verifikation des Algorithmus.
  • Gemäß einem weiteren vorteilhaften Merkmal der Erfindung umfaßt der mit einem geheimen Schlüssel arbeitende Algorithmus mindestens eine Zwischenphase, wobei ein Vergleich zwischen einem berechneten Zwischenergebnis und einem Zwischen-Referenzergebnis am Ende mindestens einer Zwischenphase ausgeführt wird. Auf diese Weise kann man eine systematische Verifikation durchführen, ohne die Gesamtausführungszeit allzu sehr zu vergrößern. Gemäß einer bevorzugten Umsetzung dieses Merkmales der Erfindung wird die Anzahl der Zwischenphasen, welche den Sicherungsschritten ausgesetzt werden, und/oder die Auswahl dieser Phasen gemäß einer Zufallsverteilung getroffen. In diesem Falle umfaßt das Sicherungsverfahren außerdem vorzugsweise einen Verzögerungsschritt bestimmter Dauer, um eine Antwort in einer Zeit zu übertragen, die nicht mit den Sicherungsschritten unterworfenen Phasen des Algorithmus korreliert ist. Auf diese Weise vermeidet man, daß ein Betrüger über die durchgeführte Verifikation informiert wird, indem er die Zeit beobachtet, die zwischen der Übertragung der Zufallszahl und dem Erhalt eines Ergebnisses vergeht.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der vorliegenden Beschreibung, welche unter Bezugnahme auf die beigefügten Zeichnungen zwei bevorzugte Ausführungsbeispiele des erfindungsgemäßen Sicherungsverfahrens erläutert.
  • Es zeigt:
  • 1 ein Blockdiagramm einer ersten Ausführungsform des erfindungsgemäßen Sicherungsverfahrens und
  • 2 ein Blockdiagramm einer zweiten Ausführungsform des erfindungsgemäßen Sicherungsverfahrens.
  • Zunächst wird auf 1 Bezug genommen. Das in der Figur dargestellte Authentifizierungsverfahren enthält in an sich bekannter Weise den Schritt, auf eine Zufallszahl 1 einen kryptographischen, mit einem geheimen Schlüssel arbeitenden Algorithmus 2 anzuwenden, um ein Rechenergebnis 3 zu erhalten.
  • Gemäß der Erfindung enthält das Sicherungsverfahren die Schritte, auf eine Referenzzufallszahl 4 den mit einem geheimen Schlüssel arbeitenden Algorithmus 2 anzuwenden, um ein Testergebnis 5 zu erhalten, und das Testergebnis mit einem Referenzergebnis 6 zu vergleichen, mit dem das Testergebnis identisch sein soll, wenn die Arbeitsweise des mit einem geheimen Schlüssel arbeitenden Algorithmus nicht gestört ist. Bei der in der 1 dargestellten bevorzugten Ausführungsform umfaßt das Sicherungsverfahren für den Fall, daß das Testergebnis nicht identisch mit dem Referenzergebnis ist, einen Schritt 7, indem ein Zufallsergebnis übertragen wird, d.h. eine Ziffer mit derselben Struktur wie das Rechenergebnis, wobei aber mindestens ein Abschnitt dieser Zahl in zufälliger Weise erhalten wurde, während der andere Abschnitt aus Teilen des Rechenergebnisses bestehen kann. Wenn dagegen das Testresultat identisch mit dem Referenzresultat ist, bedeutet dies, daß der Algorithmus normal arbeitet. Das Sicherungsverfahren enthält somit den Schritt 8, indem das Rechenergebnis 3 übertragen wird.
  • Hinsichtlich der Referenzzufallszahl und des Referenzresultates ist zu bemerken, daß es sich um ein einziges Paar handelt, das jedesmal benutzt wird, wenn die Sicherungsschritte ausgeführt werden, oder daß es sich um ein Paar handelt, das in zufälligerweise aus einer Tabelle entnommen wurde, die mehrere Referenzzufallszahlen und ihnen entsprechende Referenzresultate hat.
  • Vorzugsweise werden, wie dies bereits oben angedeutet wurde, die Sicherungsschritte nicht systematisch jedesmal ausgeführt, wenn der mit einem geheimen Schlüssel arbeitende Algorithmus auf eine Zahl angewendet wird, sondern werden im Gegenteil in aleatorischer Weise ausgeführt. Dies gibt die Möglichkeit, daß die Gesamtbehandlungsdauer nur von Zeit zu Zeit verlängert wird, erlaubt aber eine statistische Erfassung von Betrugsversuchen.
  • 2 zeigt eine andere Ausführungsform des erfindungsgemäßen Verfahrens, bei welcher die mit dem Beispiel der 1 identischen Schritte mit den selben Bezugszeichen versehen sind. Das Verfahren dieser zweiten Ausführungsform unterscheidet sich von dem in 1 dargestellten Verfahren im wesentlichen dadurch, daß die Referenzzufallszahl hier von der erhaltenen Zufallszahl gebildet ist, die zweimal aufeinanderfolgend dem kryptographischen, mit einer Geheimzahl arbeitenden Algorithmus ausgesetzt wurde, wobei ein erstes Mal ein Rechenergebnis erhalten wird, daß auch als Referenzresultat dient und ein zweites Mal ein Testergebnis erhalten wird, und wobei beide Resultate miteinander verglichen werden.
  • Darüberhinaus ist bei dieser Ausführungsform der mit einem geheimen Schlüssel arbeitende Algorithmus in zwei Phasen unterteilt: Eine Zwischenphase 2.1, welche es erlaubt, ein Zwischenrechenergebnis 3.1 und ein Zwischentestergebnis 5.1 zu erhalten, die miteinander in einem ersten Vergleichsschritt verglichen werden, und eine Endphase 2.2, die in diesem Bei spiel erst ausgelöst wird, wenn der Vergleich der Zwischenergebnisse positiv ist, und die es erlaubt, ein Rechenergebnis 3.2 und ein Testergebnis 5.2 zu erhalten, welche in einem zweiten Vergleichsschritt miteinander verglichen werden. Wenn einer der Vergleiche der Ergebnisse eine Nichtidentität ergibt, wird ein Zufallsergebnis 7 übertragen. Damit die offensichtliche Behandlungszeit, d.h. die zwischen der Ausgabe der Zufallszahl 1 und der Übertragung einer Antwort verstrichene Zeit nicht signifikant für die Anzahl oder die Auswahl der Phasen des einer Verifikation unterworfenen Algorithmus sein kann, umfaßt das Verfahren ferner einen Verzögerungsschritt 9, dessen Dauer so berechnet sein soll, daß die Gesamtbehandlungszeit entweder konstant ist oder im Gegenteil völlig zufällig erscheint.
  • Die Erfindung ist natürlich nicht auf die beschriebenen Ausführungsbeispiele beschränkt und man kann Abwandlungen vorsehen, ohne den durch die Ansprüche definierten Rahmen zu verlassen.
  • Auch wenn beispielsweise bei der zweiten Ausführungsform ein mit einem geheimen Schlüssel arbeitender Algorithmus beschrieben wurde, der nur in zwei Phasen unterteilt ist, kann man insbesondere eine größere Anzahl von Phasen mit einer entsprechenden Zunahme der Anzahl von Vergleichsschritten zwischen den Zwischenrechenergebnissen und den Zwischentestresultaten vorsehen. Die Verwendung eines mit einem geheimen Schlüssel arbeitenden Algorithmus, der mehrere Phasen hat, kann auch im Rahmen des ersten Ausführungsbeispieles vorgesehen sein. In diesem Falle kann man vorsehen, daß das Zwischentestresultat in die folgende Phase des Algorithmus eingebracht wird oder daß von einer neuen Referenzzufallszahl ausgegangen und das so erhaltene Zwischentestergebnis mit dem entsprechenden Zwischenreferenzergebnis verglichen wird.
  • Wenn der Vergleich zwischen dem Testresultat und dem Referenzresultat negativ ist, kann man auch vorsehen, den Algo rithmus definitiv zu blockieren, um zu verhindern, daß ein weiterer Betrugsversuch ausgeführt wird. Um eine Blockade des Algorithmus infolge einer tatsächlich zufälligen Störung zu vermeiden, kann auch ein Anomaliezähler vorgesehen sein, wobei eine Blockierung des Algorithmus erst nach einer vorgegebenen Anzahl von Anomalien vorgenommen wird.

Claims (10)

  1. Verfahren zur Sicherung eines Authentifizierungsverfahrens, wobei ein Resultat (3) aus einer Zufallszahl (1) berechnet wird, auf die ein mit einem geheimen Schlüssel arbeitende Algorithmus (2) angewendet wird, gekennzeichnet durch die Berechnung eines Testresultates (5) aus einer Referenzzufallszahl (4) auf die der mit einem geheimen Schlüssel arbeitende Algorithmus (2) angewendet wird, den Vergleich des Testresultats (5) mit einem Referenzresultat (6) und die Sicherstellung, daß das berechnete Resultat nur dann übertragen wird, wenn daß Testresultat (5) mit dem Referenzresultat (6) identisch ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß ein Zufallsresultat (7) übertragen wird, wenn das Testresultat (5) von dem Referenzresultat (6) verschieden ist.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Sicherungsschritte in aleatorischer Weise ausgeführt werden.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der mit einem geheimen Schlüssel arbeitende Algorithmus (2) mindestens eine Zwischenphase (2.1) umfaßt und daß ein Vergleich zwischen einem Zwischentestresultat (5.1) und einem Zwischenreferenzresultat (3.1) am Ende der mindestens einen Zwischenphase ausgeführt wird.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Anzahl der Zwischenphasen, in denen die Sicherungsschritte ausgeführt werden, in aleatorischer Weise bestimmt wird.
  6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Zwischenphasen, in denen die Sicherungsschritte ausgeführt werden, in aleatorischer Weise ausgewählt werden.
  7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, daß es einen Verzögerungsschritt mit einer Dauer enthält, die so bestimmt ist, daß eine Antwort in einer Zeit übertragen wird, die mit den Sicherungsschritten unterworfenen Phasen des Algorithmus nicht korreliert ist.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß das Referenzresultat das berechnete Resultat ist.
  9. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die Referenzzufallszahl und das Referenzresultat (6) vor der Ausführung des Sicherungsverfahrens gespeichert werden.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß die Referenzzufallszahl und das Referenzresultat (6) in aleatorischer Weise aus einer Tabelle entnommen werden, welche mehrerer Referenzzufallszahlen und ihnen entsprechende Referenzresultate enthält.
DE1997148265 1996-10-31 1997-10-31 Verfahren zur Sicherung eines Authentifizierungsverfahrens Expired - Fee Related DE19748265B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9613337 1996-10-31
FR9613337A FR2755267B1 (fr) 1996-10-31 1996-10-31 Procede de securisation d'un procede d'authentification utilisant un algorithme a cle secrete

Publications (2)

Publication Number Publication Date
DE19748265A1 DE19748265A1 (de) 1998-05-07
DE19748265B4 true DE19748265B4 (de) 2008-01-10

Family

ID=9497241

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1997148265 Expired - Fee Related DE19748265B4 (de) 1996-10-31 1997-10-31 Verfahren zur Sicherung eines Authentifizierungsverfahrens

Country Status (3)

Country Link
DE (1) DE19748265B4 (de)
FR (1) FR2755267B1 (de)
GB (1) GB2319150B (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI113146B (fi) * 1999-10-19 2004-02-27 Setec Oy Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
WO2004084486A1 (en) * 2003-03-18 2004-09-30 Eta-Max Method to increase security of secure systems
CN101784051B (zh) * 2009-01-21 2012-11-21 华为技术有限公司 一种平台完整性验证的方法、网络设备和网络系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926475A (en) * 1988-11-30 1990-05-15 Motorola, Inc. Data encryption key failure monitor
FR2666671B1 (fr) * 1990-09-12 1994-08-05 Gemplus Card Int Procede de gestion d'un programme d'application charge dans un support a microcircuit.
FR2704341B1 (fr) * 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
FR2705810B1 (fr) * 1993-05-26 1995-06-30 Gemplus Card Int Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications.
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
EP0708413B1 (de) * 1994-09-30 2002-04-10 Microchip Technology Inc. Schaltkreis und seine Wirkungsweise

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security

Also Published As

Publication number Publication date
FR2755267B1 (fr) 1998-12-24
GB2319150A (en) 1998-05-13
GB9722907D0 (en) 1998-01-07
GB2319150B (en) 2001-05-23
DE19748265A1 (de) 1998-05-07
FR2755267A1 (fr) 1998-04-30

Similar Documents

Publication Publication Date Title
DE19539801C2 (de) Überwachung von Transaktionen mit Chipkarten
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69914623T2 (de) Verfahren zur authentifikation zwischen einer speicherkarte und einem endgerät
EP1108308B1 (de) System und verfahren zur ablaufkontrolle bei netzwerk-anwendungen
DE69533328T2 (de) Beglaubigungseinrichtung
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
EP1805720B1 (de) Verfahren zur sicheren datenübertragung
DE10000503A1 (de) Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb
DE2901521A1 (de) Persoenliches identifizierungssystem
DE3044463A1 (de) Verfahren und vorrichtung zum codieren einer karte
DE19510626A1 (de) Verfahren zur Prüfung der Unversehrtheit von gespeicherten Daten auf einer Verarbeitungsanlage für Blattgut, wie z. B. Banknoten oder Wertpapiere
WO1999048056A1 (de) Verfahren und vorrichtung zur prüfung eines biometrischen merkmals
EP0981115A2 (de) Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger
DE19626972A1 (de) Verfahren und Vorrichtung zur vorläufigen Freigabe für die Anwendung eines von einer elektronischen Kassette geschützten Programms
EP0280035B1 (de) Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme
EP1080454B1 (de) Zugriffsgeschützter datenträger
DE19748265B4 (de) Verfahren zur Sicherung eines Authentifizierungsverfahrens
DE60105550T2 (de) Verfahren zum schutz gegen den diebstahl eines geheimkodes auf einer chipkarte fur mehrfachanwendungen, und chipkarten zur durchführung dieses verfahrens
WO2001048706A1 (de) Tragbarer datenträger mit zugriffsschutz durch nachrichtenverfremdung
DE102007041370B4 (de) Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte
EP1185960A2 (de) Verfahren und vorrichtung zum abspeichern und wiederauffinden von pin-codes
DE4422637A1 (de) Rechnersystem und Verfahren zum Problemlösen
DE10048939A1 (de) Bedingte Unterdrückung der Überprüfung eines Karteninhabers
DE60025509T2 (de) Verfahren , vorrichtung und terminal zum beglaubigen des ergebnisses eines datenträgerbefehls
DE60026531T2 (de) Verfahren zur erzeugung einer antwort zur verwendung in einem authentifizierungsverfahren

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8127 New person/name/address of the applicant

Owner name: AXALTO S.A., MONTROUGE, FR

8364 No opposition during term of opposition
R082 Change of representative
R081 Change of applicant/patentee

Owner name: GEMALTO SA, FR

Free format text: FORMER OWNER: AXALTO S.A., MONTROUGE, FR

Effective date: 20111013

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee