DE3706955A1 - Schaltungsanordnung zur sicherung des zugangs zu einem datenverarbeitungssystem mit hilfe einer chipkarte - Google Patents

Schaltungsanordnung zur sicherung des zugangs zu einem datenverarbeitungssystem mit hilfe einer chipkarte

Info

Publication number
DE3706955A1
DE3706955A1 DE19873706955 DE3706955A DE3706955A1 DE 3706955 A1 DE3706955 A1 DE 3706955A1 DE 19873706955 DE19873706955 DE 19873706955 DE 3706955 A DE3706955 A DE 3706955A DE 3706955 A1 DE3706955 A1 DE 3706955A1
Authority
DE
Germany
Prior art keywords
circuit arrangement
arrangement according
chip card
starting value
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19873706955
Other languages
English (en)
Inventor
Albrecht Prof Dr Beutelspacher
Annette Kersten
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19873706955 priority Critical patent/DE3706955A1/de
Priority to EP88103012A priority patent/EP0281057B1/de
Priority to AT8888103012T priority patent/ATE105642T1/de
Priority to ES88103012T priority patent/ES2051780T3/es
Priority to JP63047337A priority patent/JPS63228353A/ja
Priority to DE3889481T priority patent/DE3889481D1/de
Priority to US07/164,477 priority patent/US4974193A/en
Publication of DE3706955A1 publication Critical patent/DE3706955A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft eine Schaltungsanordnung nach den Merk­ malen des Oberbegriffs des Anspruchs 1.
In modernen Datenverarbeitungs- und Kommunikationssystemen spielt der Schutz der Daten eine immer wichtigere Rolle. Die Qualität eines Systems in bezug auf einen ausreichenden Daten­ schutz hängt dabei entscheidend davon ab, inwieweit es gelingt, daß der Zugriff zum System nur für berechtigte Personen möglich ist und umgekehrt nichtberechtigte Personen mit absoluter Si­ cherheit ausgesperrt bleiben. Eine einfache, wenn auch nicht absolut sichere Möglichkeit zur Überprüfung der Zugangsberech­ tigung zu einem System sind zum Beispiel sogenannte Paßwörter, die nur dem berechtigten Benutzer bekannt sind und die vom Be­ nutzer beliebig oft geändert werden können. Da bei Paßwörtern die Gefahr besteht, daß sie von Unbefugten ausgespäht oder abgehört werden können, sind zusätzliche Sicherungsmaßnahmen unverzichtbar. Eine dieser Maßnahmen ist zum Beispiel die Ver­ und Entschlüsselung der übertragenen Information, eine Maß­ nahme, die bei Datenverarbeitungssystemen unter anderem auch mit Hilfe der Chipkarte realisierbar ist.
Mit der zunehmenden Einbeziehung der Chipkarte in Datenver­ arbeitungssysteme entsteht andererseits wieder ein zusätzli­ ches Sicherheitsrisiko, weil Chipkarten relativ leicht ver­ lorengehen können. Es muß deshalb unbedingt dafür gesorgt wer­ den, daß die Chipkarte bei Verlust in jedem Fall vor einem eventuellen Mißbrauch geschützt ist. Die Chipkarte ist deshalb so konzipiert, daß auf die in einer gesicherten Chipkarte ge­ speicherten Daten nur dann zugegriffen werden kann, wenn vom Benutzer vorab ein nur in der Chipkarte abgespeicherter Identi­ fikator, beispielsweise eine persönliche Identifikationsnummer, die sogenannte PIN, eingegeben wird.
Eine weitere Sicherheitsbarriere kann mit Hilfe der Authentifi­ kation der Chipkarte zum System aufgebaut werden. Diese Authen­ tifikation verhindert, daß ein beliebiger Teilnehmer durch die Vorgabe befugt zu sein, an geheime Informationen im System ge­ langen kann. Eine wesentliche Voraussetzung für die Authenti­ fikation ist ein persönliches, nicht kopierbares Merkmal des Teilnehmers. Dieses nichtkopierbare Merkmal des Teilnehmers wird mit Hilfe eines geheimen Schlüssels für die Ver- und Ent­ schlüsselung erreicht, der den beiden Partnern, das heißt einerseits der Chipkarte und andererseits dem System, und zwar nur diesen beiden Partnern bekannt ist. Die Sicherheit kann zusätzlich noch dadurch erhöht werden, daß in der Chipkarte unter Einbeziehung dieses geheimen Schlüssels eine Zufallszahl generiert wird, die von der Chipkarte an das System übertragen wird. Es wäre an sich denkbar, diese Zufallszahlen programm­ technisch zu erzeugen. Nach Ansicht von Sicherheitsexperten sind derart erzeugte Zufallszahlen aber nicht zufällig genug und damit letztlich nicht sicher genug.
Der vorliegenden Erfindung liegt nun die Aufgabe zugrunde, für die Erzeugung von Zufallszahlen einen höchsten Sicherheits­ anforderungen genügenden Realisierungsweg aufzuzeigen.
Die Lösung dieser Aufgabe ergibt sich erfindungsgemäß durch die kennzeichnenden Merkmale des Anspruchs 1. Die Einbeziehung eines variablen Startwertes bei der Generierung der Zufallszahl ermöglicht eine dynamische Authentifizierung mit dem Vorteil, daß die jeweils generierte Zufallszahl im Hinblick auf die ge­ forderten Sicherheitskritierien auch genügend zufällig ist. Vorteilhafte Weiterbildungen der Erfindung sind in den Unter­ ansprüchen angegeben. So sind bezüglich des variablen Start­ wertes für den Zufallszahlengenerator je nach Art der Chip­ karte verschiedene Möglichkeiten denkbar. Für den Fall, daß im integrierten Baustein der Chipkarte ein batteriebetriebe­ ner Echtzeit-Uhrenbaustein implementiert ist, kann der Start­ wert aus der jeweils aktuellen Uhrzeit, gegebenenfalls kombi­ niert mit dem Datum, abgeleitet werden. Eine zweite Möglich­ keit besteht darin, daß der Speicherbereich des Chips variable Daten enthält und daß der Startwert aus ausgewählten Daten dieses Speicherbereichs gewonnen wird. Schließlich kann der Startwert auch von außen über ein Terminal an die Chipkarte übergeben werden.
Im folgenden werden Ausführungsbeispiele der Erfindung anhand der Zeichnung näher erläutert.
Dabei zeigen
Fig. 1, 2 je eine Chipkarte mit einem durch einen variablen Startwert angestoßenen Zufallsgenerator
Fig. 3, 4 ein Beispiel für einen Zufallszahlengenerator in der Start- und in der Signalausgabephase.
Die Fig. 1 zeigt den prinzipiellen Aufbau einer Prozessor-Chip­ karte, die einen im integrierten Baustein implementierten Zu­ fallsgenerator enthält. Die Generierung der Zufallszahlen er­ folgt mit Hilfe des gespeicherten Geheimschlüssels K und eines im Mikroprozessor implementierten Chiffrieralgorithmus f, wobei zur Berechnung einer ausreichend "zufälligen" Zufallszahl v ein variabler Startwert s als Eingangsgröße für den Zufalls­ generator verwendet wird. Dieser variable Startwert s kann, wie aus Fig. 1 ersichtlich, aus dem Ausgangssignal eines im integrierten Baustein implementierten Echtzeit-Uhrenbausteins T gewonnen werden. Diese Maßnahme setzt allerdings voraus, daß die Chipkarte eine Batterie zur Speisung des Uhrenbausteins T enthält.
Eine etwas einfachere Lösung sieht das Ausführungsbeispiel nach Fig. 2 vor, bei dem der Startwert für den Zufallszahlengenera­ tor aus im Chip gespeicherten variablen Daten VD abgeleitet bzw. ausgewählt wird. Schließlich besteht auch noch die Mög­ lichkeit, den Startwert nicht in der Chipkarte selbst zu generieren, sondern diesen Startwert von außen an die Chip­ karte zu übergeben.
Die Fig. 3 und 4 zeigen einen in der Chipkarte nach den Fig. 1 und 2 verwendbaren Zufallszahlengenerator, der zum Beispiel auf einem nichtlinear rückgekoppelten Schiebe­ register basiert. Im einzelnen besteht dieser Zufallszahlen­ generator aus einem Schieberegister SR von der Länge r, dem am Eingang der Startwert s mit zum Beispiel 64 Bit zuge­ führt wird. Durch eine Linearkombination einzelner Register­ zellen wird der Inhalt dieser Zellen mit dem Ausgang des Schieberegisters verknüpft. Der zyklusweise durchgeschobene Inhalt des Schieberegisters SR wird in einem nachfolgenden Baustein R einer vom Schlüssel K (zum Beispiel 64 Bit) ab­ hängigen nichtlinearen Funktion unterworfen. Der Ausgang dieses Bausteins R wird während der Zyklusphase auf den Eingang des Schieberegisters SR zurückgekoppelt. Fig. 4 zeigt den Zeit­ punkt nach Abschluß der Zyklusphase, bei dem die Zufallszahl v mit ebenfalls 64 Bit am Ausgang des Bausteins R zur Ver­ fügung steht.

Claims (6)

1. Schaltungsanordnung zur Sicherung des Zugriffs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte, deren inte­ grierter Baustein einen Mikroprozessor enthält, unter Verwen­ dung eines gemeinsamen, sowohl in der Chipkarte als auch in einem zugehörigen Benutzerterminal hinterlegten Geheimschlüs­ sels, dadurch gekennzeichnet, daß im Mikroprozessor ein Chiffrieralgorithmus (f) implementiert ist und daß aus dem Chiffrieralgorithmus (f) und dem Geheim­ schlüssel (K) in Abhängigkeit von einem variablen Startwert (s) eine Zufallszahl (v) gemäß der Beziehung v=f (K;s) generierbar ist.
2. Schaltungsanordnung nach Anspruch 1, dadurch gekennzeichnet, daß der Startwert (s) aus im integrierten Baustein der Chipkarte gespeicherten Daten aus­ gewählt wird.
3. Schaltungsanordnung nach Anspruch 1, dadurch gekennzeichnet, daß der Startwert (s) durch das Ausgangssignal einer im Chip integrierten Echtzeit-Uhren­ schaltung (T) gebildet ist.
4. Schaltungsanordnung nach Anspruch 1, dadurch gekennzeichnet, daß der Startwert (s) von außen zuführbar ist.
5. Schaltungsanordnung nach einem der vorhergehenden Ansprü­ che, gekennzeichnet durch ein Schieberegister (SR) mit einer Linearkombination einzelner Registerzellen, dem eingangsseitig der Startwert (s) zuführbar ist und durch einen mit dem Ausgang des Schieberegisters verbundenen nicht­ linearen Funktionsbaustein, dessen vom Geheimschlüssel (K) ab­ hängiges Ausgangssignal während einer Zyklusphase an den Ein­ gang des Schieberegisters (SR) zurückgekoppelt ist.
6. Schaltungsanordnung nach Anspruch 5, dadurch gekennzeichnet, daß nach Abschluß der Zyklus­ phase am Ausgang des Funktionsbausteins die jeweils generier­ te Zufallszahl (v) erscheint.
DE19873706955 1987-03-04 1987-03-04 Schaltungsanordnung zur sicherung des zugangs zu einem datenverarbeitungssystem mit hilfe einer chipkarte Withdrawn DE3706955A1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE19873706955 DE3706955A1 (de) 1987-03-04 1987-03-04 Schaltungsanordnung zur sicherung des zugangs zu einem datenverarbeitungssystem mit hilfe einer chipkarte
EP88103012A EP0281057B1 (de) 1987-03-04 1988-02-29 Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
AT8888103012T ATE105642T1 (de) 1987-03-04 1988-02-29 Schaltungsanordnung zur sicherung des zugangs zu einem datenverarbeitungssystem mit hilfe einer chipkarte.
ES88103012T ES2051780T3 (es) 1987-03-04 1988-02-29 Disposicion de circuito para asegurar el acceso a un sistema de proceso de datos con la ayuda de una tarjeta de chips.
JP63047337A JPS63228353A (ja) 1987-03-04 1988-02-29 データ処理システムへのアクセス保護のための回路装置
DE3889481T DE3889481D1 (de) 1987-03-04 1988-02-29 Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte.
US07/164,477 US4974193A (en) 1987-03-04 1988-03-04 Circuit arrangement for protecting access to a data processing system with the assistance of a chip card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19873706955 DE3706955A1 (de) 1987-03-04 1987-03-04 Schaltungsanordnung zur sicherung des zugangs zu einem datenverarbeitungssystem mit hilfe einer chipkarte

Publications (1)

Publication Number Publication Date
DE3706955A1 true DE3706955A1 (de) 1988-09-15

Family

ID=6322262

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19873706955 Withdrawn DE3706955A1 (de) 1987-03-04 1987-03-04 Schaltungsanordnung zur sicherung des zugangs zu einem datenverarbeitungssystem mit hilfe einer chipkarte

Country Status (2)

Country Link
JP (1) JPS63228353A (de)
DE (1) DE3706955A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4009523A1 (de) * 1990-03-24 1991-09-26 Autonom Computer Vertrieb Gmbh Computer-steuersystem
DE19525776A1 (de) * 1995-07-14 1997-01-16 Raimund Moesmer Elektronischer Zufallsgenerator
EP0844762A2 (de) * 1996-11-26 1998-05-27 Alcatel Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
DE102007039226A1 (de) * 2007-08-20 2009-02-26 Giesecke & Devrient Gmbh Echtzeitmessung auf einem portablen Datenträger
CN111340978A (zh) * 2018-12-18 2020-06-26 云丁网络技术(北京)有限公司 一种智能设备解锁方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5843743B2 (ja) * 1979-12-25 1983-09-28 富士通株式会社 暗号化方式
JPS60263544A (ja) * 1984-06-11 1985-12-27 Nippon Telegr & Teleph Corp <Ntt> 暗号方式

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4009523A1 (de) * 1990-03-24 1991-09-26 Autonom Computer Vertrieb Gmbh Computer-steuersystem
DE19525776A1 (de) * 1995-07-14 1997-01-16 Raimund Moesmer Elektronischer Zufallsgenerator
EP0844762A2 (de) * 1996-11-26 1998-05-27 Alcatel Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
EP0844762A3 (de) * 1996-11-26 2000-04-19 Alcatel Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
DE102007039226A1 (de) * 2007-08-20 2009-02-26 Giesecke & Devrient Gmbh Echtzeitmessung auf einem portablen Datenträger
CN111340978A (zh) * 2018-12-18 2020-06-26 云丁网络技术(北京)有限公司 一种智能设备解锁方法及系统

Also Published As

Publication number Publication date
JPS63228353A (ja) 1988-09-22

Similar Documents

Publication Publication Date Title
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE3783171T2 (de) Verfahren zum wechseln eines grundschluessels und zum beglaubigen eines aus einem vorherbestimmten grundschluessel hergestellten schluessels und system zu seiner verwirklichung.
DE69616960T2 (de) Verfahren zum Durchführen einer gegenseitigen Authentifizierung
EP0281059B1 (de) Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals
DE3781612T2 (de) Verfahren zum beglaubigen der echtheit von daten, ausgetauscht durch zwei vorrichtungen, die oertlich oder entfernt mittels einer uebertragungsleitung verbunden sind.
EP0281058B1 (de) Datenaustauschsystem
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE69031889T2 (de) Verfahren zur Erzeugung einer einmaligen Zahl für eine Mikroschaltungskarte und Verwendung derselben zur Zusammenarbeit der Karte mit einem Wirtssystem
DE2253275C3 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
DE69509127T2 (de) Verfahren zum durchführen eines kommunikationsprotokolles mit geheimschlüssel zwischen zwei verarbeitungsvorrichtungen
EP1099197B1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE69419967T2 (de) Chip von IC Karte mit Mitteln zur Begrenzung der Anzahl von Authentifizierungen
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
DE2815448A1 (de) Datenverarbeitungssystem zur identitaetspruefung
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
EP0654919A2 (de) Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and-Response-Prinzip
EP1234239A2 (de) Mikroprozessoranordnung mit verschlüsselung
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
EP0981115A2 (de) Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger
DE112018007132T5 (de) Fahrzeuginternes Funktionszugriffkontrollsystem, fahrzeuginterne Vorrichtung und fahrzeuginternes Funktionszugriffkontrollverfahren
DE60103515T2 (de) Kryptografisches verfahren zum schutz gegen betrug
DE3706955A1 (de) Schaltungsanordnung zur sicherung des zugangs zu einem datenverarbeitungssystem mit hilfe einer chipkarte
DE2509313B2 (de) Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte
DE19901829A1 (de) Schaltungsanordnung zur elektronischen Datenverarbeitung

Legal Events

Date Code Title Description
8130 Withdrawal