DE3783171T2 - Verfahren zum wechseln eines grundschluessels und zum beglaubigen eines aus einem vorherbestimmten grundschluessel hergestellten schluessels und system zu seiner verwirklichung. - Google Patents
Verfahren zum wechseln eines grundschluessels und zum beglaubigen eines aus einem vorherbestimmten grundschluessel hergestellten schluessels und system zu seiner verwirklichung.Info
- Publication number
- DE3783171T2 DE3783171T2 DE8787401621T DE3783171T DE3783171T2 DE 3783171 T2 DE3783171 T2 DE 3783171T2 DE 8787401621 T DE8787401621 T DE 8787401621T DE 3783171 T DE3783171 T DE 3783171T DE 3783171 T2 DE3783171 T2 DE 3783171T2
- Authority
- DE
- Germany
- Prior art keywords
- key
- memory
- object device
- stored
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 230000015654 memory Effects 0.000 claims abstract description 70
- 230000009466 transformation Effects 0.000 claims abstract description 16
- 230000008859 change Effects 0.000 claims description 24
- 238000011156 evaluation Methods 0.000 claims description 22
- 230000006870 function Effects 0.000 claims description 7
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Lock And Its Accessories (AREA)
Description
- Die Erfindung bezieht sich auf ein Verfahren zum Wechseln eines Grundschlüssels und zum Bestätigen eines auf diese Weise gewechselten Schlüssels als ein auf der Basis eines vorbestimmten Grundschlüssels erstellter Schlüssel, sowie auf ein System zur Durchführung dieses Verfahrens.
- Ein solches Verfahren ermöglicht insbesondere das Wechseln von Geheimschlüsseln, die in tragbaren Medien, beispielsweise in Speicherkarten, gespeichert sind.
- Der Aufschwung von Anwendungen, bei denen tragbare Objekte wie Karten benutzt werden, ist im wesentlichen auf das Aufkommen von Speicherkarten zurückzuführen, bei denen ein wesentliches Merkmal darin besteht, daß sie Verarbeitungsschaltungen enthalten. Diese Schaltungen umfassen im allgemeinen einen Mikroprozessor, der nicht nur Berechnungen an Daten durchführt, die von außen eingegeben worden sind, sondern auch an internen Daten, die von außen her unzugänglich sind.
- Solche Karten werden an Anwender von dazu ermächtigten Organisationen ausgegeben, die Dienstleistungen mit Hilfe von Apparaten oder Endgeräten anbieten, die der Öffentlichkeit zur Verfügung gestellt werden und mit der der Anwender seine Karte vorübergehend verbindet.
- Jeder Apparat erbringt die geforderte Dienstleistung erst, wenn er sich zuvor vergewissert hat, daß die Karte von Anfang an als eine Karte erstellt worden ist, die den Zugang zu dieser Dienstleistung eröffnet.
- Es muß also unter allen Umständen vermieden werden, daß eine für den Zugang zu einer Dienstleistung (A) erstellte Karte in gleicher Weise für einen Zugang zu einer Dienstleistung (B) verwendet wird und daß ein Betrüger keine falsche Karte erstellen oder simulieren kann, die den Zugang zur Dienstleistung (A) und/oder (B) ermöglicht.
- Diese Ziele werden allgemein dadurch erreicht, daß zunächst ein Informationsaustausch in Form eines Dialogs zwischen der Karte und dem Apparat erfolgt.
- Eine Art des Dialogs, wie er in dem US-Patent 4 471 216 der Anmelderin beschrieben ist, das deren FR-Patent 2 469 760 entspricht, berücksichtigt einen Geheimschlüssel, der nur der ermächtigten Organisation bekannt ist und der gleichzeitig in der Karte und in dem Apparat gespeichert ist. Beispielsweise berechnet die Karte ein Ergebnis, das von ihrem Geheimschlüssel abhängt, und der Apparat berechnet ein ebensolches Ergebnis, das von seinem Geheimschlüssel abhängt. Die Ergebnisse werden von dem Apparat verglichen, der den Zugang zu der gewünschten Dienstleistung nur im Falle der Identität oder der Übereinstimmung der Ergebnisse freigibt. Diese Bedingung wird nur erfüllt, wenn die Schlüssel der Karte und des Geräts identisch sind.
- Alle Geräte, die dafür ausgelegt worden sind, eine gegebene Dienstleistung zu erbringen, haben die Fähigkeit, die Gesamtheit der Karten zu erkennen, die von einer ermächtigten Organisation ausgegeben worden sind, um den Zugang zu dieser Dienstleistung zu eröffnen.
- Für einen in einem Gerät gespeicherten Geheimschlüssel gibt es jedoch n Karten der gleichen Familie, die diesen Geheimschlüssel besitzen (wobei n insbesondere bei Bankanwendungen mehrere Millionen annehmen kann). Wenn es jedoch einem Betrüger gelingt, das Geheimnis dieses Schlüssels zu durchbrechen, hat er die Möglichkeit, falsche Karten herzustellen und zu verteilen, die dann von den Apparaten als gültig erkannt werden. Eine solche Folge wäre katastrophal und erforderte das Ändern des Geheimschlüssels und die Verteilung neuer Karten.
- Zur Abhilfe dieses Nachteils sieht die Erfindung vor, die Geheimschlüssel der Karten anhand eines gleichen Grundschlüssels zu wechseln, wobei die Apparate die Möglichkeit haben, sie als Schlüssel zu erkennen, die anhand eines gleichen Grundschlüssels erstellt worden sind. Somit wird jede Karte einen eigenen Geheimschlüssel haben, der verschieden von den den anderen Karten zugeordneten Schlüsseln ist.
- Nach der Erfindung ist ein Verfahren zum Wechseln eines Grundschlüssels durch ein Initialisierungssystem, wobei jeder gewechselte Schlüssel in einem Speicher einer Objektvorrichtung gespeichert ist, sowie zur Ermöglichung des Erkennens durch ein Auswertungssystem, ob der gewechselte Schlüssel einer Objektvorrichtung anhand eines vorbestimmten Grundschlüssels richtig erstellt worden ist, dadurch gekennzeichnet,
- - daß zum Wechseln eines zuvor in einem Speicher des Initialisierungssystems gespeicherten Grundschlüssels Sb:
- durch Verarbeitungsschaltungen dieses Systems ein gewechselter Schlüssel Sd berechnet wird, indem der Grundschlüssel Sb sowie ein zu jeder Objektvorrichtung gehörigen Wechselparameter Du einer kombinatorischen, kommutativen, eineindeutigen Transformation (T) unterzogen werden, so daß gilt: Sd - Du (T) Sb,
- - der auf diese Weise berechnete gewechselte Schlüssel Sd in dem Speicher der Objektvorrichtung gespeichert wird,
- - und daß zum Erkennen des gewechselten Schlüssels Sd einer Objektvorrichtung als anhand eines Basisschlüssels Sb erstellt:
- die Objektvorrichtung mit einem Auswertungssystem verbunden wird, die mit einem Speicher versehen ist, in dem der Basisschlüssel Sb gespeichert ist, und durch Verarbeitungsschaltungen dieses Systems ein Zwischenparameter Pu berechnet wird, indem auf die Transformation (T) ein jeder Objektvorrichtung zugeordneter Datenwert Cu sowie der zuvor genannte Wechselparameter Du angewendet wird, so daß gilt: Pu = Cu (T) Du,
- und einerseits durch das Auswertungssystem ein erstes Zertifikat R1 berechnet wird, das von einem externen Datenwert Ex und einem ersten Schlüssel K1 abhängt, so daß gilt: R1 = f3 (K1, Ex), mit K1 = Sb (T) Pu, und andererseits durch die Objektvorrichtung ein zweites Zertifikat R2 berechnet wird, das von dem externen Datenwert Ex und einem zweiten Schlüssel K2 abhängt, derart, daß gilt: R2 = f4 (K2, Ex), mit K2 = Sd (T) Cu,
- wobei die zwei Zertifikate (R1, R2) identisch sind, wenn der gewechselte Schlüssel Sd der Objektvorrichtung anhand des gleichen Grundschlüssels Sb wie der im Auswertungssystem gespeicherte Grundschlüssel berechnet worden ist.
- Gemäß einem Merkmal dieses Verfahrens ist die Transformation (T) eine Antivalenz-Funktion.
- Gemäß einem anderen Merkmal der Erfindung ist ein Initialisierungssystem zur Durchführung des Verfahrens nach dem Hauptanspruch dadurch gekennzeichnet, daß es zur Initialisierung einer Objektvorrichtung mit einem gewechselten Schlüssel Sd folgendes enthält:
- - Verbindungsmittel mit der Objektvorrichtung, - einen Speicher, in dem ein Grundschlüssel sowie ein Programm gespeichert sind, - Verarbeitungsschaltungen zum Berechnen des gewechselten Schlüssels Sd durch Ausführung des Programms, das eine kommutative, kombinatorische, eindeutige Transformation (T) auf den Grundschlüssel sowie auf einen jeder Objektvorrichtung zugeordneten WechseIparameter Du anwendet, so daß gilt: Sd = Sb (T) Du.
- Gemäß einem anderen Merkmal ist ein Auswertungssystem zur Durchführung des Verfahrens nach dem Hauptanspruch dadurch gekennzeichnet, daß es zum Wiedererkennen des gewechselten Schlüssels Sd, der in einer Objektvorrichtung gespeichert ist, folgendes enthält:
- - Verbindungsmittel mit der Objektvorrichtung,
- - einen Speicher, in dem ein Programm gespeichert ist sowie Verarbeitungsschaltungen zum Berechnen eines Zwischenparameters Pu durch Ausführung des Programms, das eine kommutative, kombinatorische, eineindeutige Transformation auf einen jeder Objektvorrichtung zugeordneten Wechselparameter Du sowie auf einen jeder Objektvorrichtung zugeordneten Datenwert Cu anwendet, so daß gilt: Pu = Du (T) Cu,
- - einen Speicher in dem ein Grundschlüssel Sb und ein Programm gespeichert sind, sowie Verarbeitungsschaltungen zum Berechnen eines Zertifikats R1 durch Ausführung des Programms, wobei gilt:
- R1 = f3 (K1, Ex)
- mit K1 = Sb (T) Pu,
- wobei Ex eine externe Information ist.
- Weitere Vorteile, Merkmale und Einzelheiten ergeben sich aus der nachfolgenden erläuternden Beschreibung unter Bezugnahme auf die als Beispiel angefügten Zeichnungen.
- - Fig. 1 zeigt schematisch ein Initialisierungssystem zur Erläuterung der ersten Phase des erfindungsgemäßen Verfahrens,
- - und Fig. 2 zeigt in schematischer Form ein Auswertungssystem zur Erläuterung der zweiten Phase des erfindungsgemäßen Verfahrens.
- Allgemein ist das erfindungsgemäße Verfahren in eine Initialisierungsphase und eine Auswertungsphase aufgeteilt. Die Initialisierungsphase besteht darin:
- - daß von einem Initialisierungssystem anhand eines vorbestimmten Grundschlüssels ein gewechselter Schlüssel berechnet wird,
- - und daß dieser auf diese Weise gewechselte Geheimschlüssel in einem Speicher eines tragbaren Objekts gespeichert wird.
- Diese erste Phase wird von einer ermächtigten Organisation verwirklicht, die das tragbare Objekt dann an einen Benutzer abgibt, wobei jedes tragbare Objekt einen anderen Geheimschlüssel aufweist. Jeder Benutzer kann dann mit Hilfe seines tragbaren Objekts den Zugang zu Dienstleistungen verlangen, jedoch kann dieser Zugang nur nach einer Kontrolle bestätigt werden, die auf der Basis des Erkennens des gewechselten, in dem tragbaren Objekt gespeicherten Schlüssel durchgeführt wird. Diese Kontrolle ist Gegenstand der zweiten Phase oder der Auswertungsphase, die später noch beschrieben wird.
- Das Initialisierungssystem (1), das in Fig. 1 dargestellt ist, besteht insbesondere aus einer Quellenvorrichtung (CMI), einer Zwischenvorrichtung (DI2), einer Eingabevorrichtung wie einer Tastatur (CL) sowie einer Eingangs-Ausgangs-Schnittstelle (10).
- Die Quellenvorrichtung (CM1) enthält insbesondere einen Speicher (M1), Verarbeitungsschaltungen (T1) wie einen Mikroprozessor und eine Eingangs/Ausgangs-Schnittstelle (I1). Die Gruppe dieser Schaltungen steht über einen Verbindungsbus (b1) miteinander in Verbindung.
- Im Speicher (M1) der Quellenvorrichtung (CM1) sind wenigstens die folgenden Informationen gespeichert:
- - ein Zwischen-Geheimschlüssel (Sm),
- - ein Rechenprogramm (P1), dessen Funktion später noch erläutert wird.
- Die Zwischenvorrichtung (DI2) enthält insbesondere einen Speicher (M2), Verarbeitungsschaltungen (T2) wie einen Mikroprozessor sowie eine Eingangs-Ausgangs-Schnittstelle (I2). Die Gesamtheit der Schaltungen ist über einen Verbindungsbus (b2) miteinander verbunden.
- Der Speicher (M2) der Zwischenvorrichtung (DI2) enthält folgende Informationen:
- - einen vorbestimmten Grundschlüssel (Sb),
- - ein Programm (P2), dessen Funktion später noch erläutert wird.
- Die Schnittstellen (I1, I2) der Quellenvorrichtung (CM1) und der Zwischenvorrichtung (DI2) sind ebenso wie die Tastatur (CL) und die Initialisierungsschnittstelle (1) über einen Verbindungsbus (b0) miteinander verbunden.
- Ein zu initialisierendes tragbares Objekt (CU3) enthält insbesondere einen Speicher (M3), Verarbeitungsschaltungen (T3) wie einen Mikroprozessor sowie eine Eingangs-Ausgangs-Schnittstelle (I3). Die Gesamtheit der Schaltungen ist über einen Verbindungsbus (b3) miteinander verbunden.
- Gemäß einer bevorzugten Ausführungsform ist das tragbare Objekt (CU3) oder die Benutzerkarte von einer Speicherkarte gebildet, wie sie in den US-Patenten 4 211 919 und 4 382 279 beschrieben ist, die den FR-Patenten 2 401 459 und 2 461 301 der Anmelderin entsprechen.
- Die Benutzerkarte (CU3) ist über eine die Schnittstellen (I0, I3) verbindende Ubertragungsleitung (L) mit dem Initialisierungssystem gekoppelt. Eine solche Leitung (L) ist insbesondere in dem US-Patent 4 556 958 beschrieben, das dem FR-Patent 2 483 713 der Anmelderin entspricht.
- Das Initialisierungssystem (1) hat somit die Aufgabe, anhand eines vorbestimmten Grundschlüssels (Sb) einen gewechselten Schlüssel (Sd) zu berechnen.
- Das Berechnungsprinzip ist wie folgt: An einem ersten Zeitpunkt werden ein Wechselparameter (Du) anhand von für jede zu initialisierende Benutzerkarte spezifischen Daten sowie ein Zwischen-Grundschlüssel (Sm) berechnet. An einem zweiten Zeitpunkt wird anhand des Wechselparameters (Du) und des vorbestimmten Grundschlüssels (Sb) der gewechselte Schlüssel (Sd) berechnet.
- In einer ersten Ausführungsform wird die Berechnung des Wechselparameters (Du) durch die Quellenvorrichtung (CM1) bewirkt, und die Berechnung des gewechselten Schlüssels (Sd) wird durch die Zwischenvorrichtung (DI2) bewirkt.
- Genauer gesagt führen die Verarbeitungsschaltungen (T1) der Quellenvorrichtung (CM1) das vorgenannte Programm (P1) zum Berechnen eines Wechselparameters (Du) in der Weise aus, daß gilt:
- Du = fl (Sm, Eu, Cu)
- Darin sind (Sm) der in dem Speicher (M1) gespeicherte Zwischen-Grundschlüssel, (Eu) ein für die Benutzerkarte (CU3) spezifischer, an der Tastatur (CL) eingegebener Datenwert, der im Speicher (M3) gespeichert ist, und (Cu) ein für die Benutzerkarte (CU3) spezifischer Wechseldatenwert, der entweder extern ist und vor der Abspeicherung im Speicher (M3) mittels der Tastatur CL) eingegeben wird oder intern ist und bereits zuvor im Speicher (M3) abgespeichert worden ist.
- Im Anschluß daran berechnet die Zwischenvorrichtung (DI2) einen gewechselten Schlüssel (Sd) aus dem in ihrem Speicher (M2) gespeicherten vorbestimmten Grundschlüssel (Sb) und aus dem von der Quellenvorrichtung (CM1) berechneten und durch den Bus (b0) zur Zwischenvorrichtung (DI2) übertragenen Wechselparameter (Du).
- Der gewechselte Schlüssel (Sd) wird von den Verarbeitungsschaltungen (T2) berechnet, die das Programm (P2) ausführen, das aus der Durchführung einer kombinatorischen, eindeutigen Transformation (T) besteht, derart:
- Sd = Sb (T) Du
- Beispielsweise ist diese Transformation eine Antivalenz-Funktion.
- Schließlich wird der auf diese Weise berechnete gewechselte Schlüssel (Sd) im Speicher (M3) der Karte (CU3) gespeichert.
- Es sei bemerkt, daß der Speicher (M3) der Benutzerkarte (CU3) vorteilhafterweise in wenigstens zwei Zonen (Z1, Z2) unterteilt ist. Die Speicherzone (Z1) ist derart, daß die einmal gespeicherten Informationen von außen her unzugänglich sind, während sie ausschließlich für die Verarbeitungsschaltungen (T3) zugänglich sind. Die Speicherzone (Z2) ist derart, daß die gespeicherten Informationen gelesen, jedoch von außen gelesen aber nicht verändert werden können. Solche Speicherzugriffe sind insbesondere in dem US-Patent 4 211 919 der Anmelderin beschrieben, die deren FR-Patent 2 401 459 entspricht.
- Da die Speicherzone (Z1) die Geheimhaltung der gespeicherten Informationen ermöglicht, wird der gewechselte Schlüssel (Sd) in dieser Zone abgespeichert, während die zum Benutzer gehörigen Daten (Eu, Cu) in der Zone (Z2) gespeichert sind.
- Die beschriebene Initialisierungsphase wird allgemein dadurch abgeschlossen, daß in den Speicher (M3) der Karte (CU3) mehrere weitere, für jeden Anwendungsfall spezifische Informationen geschrieben werden.
- Eine auf diese Weise durch eine ermächtigte Organisation initialisierte Benutzerkarte wird einem Benutzer übergeben, für den dann eine Dienstleistung erbracht werden kann, zu der ihn seine Karte berechtigt, indem die Karte mit einem damit beauftragten und von der ermächtigten Organisation verwalteten Apparat oder Gerät verbunden wird.
- Vor der Erbringung dieser Dienstleistung muß der Apparat gewährleisten, daß die präsentierte Karte einen authentischen Geheimschlüssel aufweist, d.h., daß dieser Schlüssel ausgehend von dem der geforderten Dienstleistung eigenen Grundschlüssel berechnet und in allen Apparaten abgespeichert worden ist, die mit der Erbringung dieser Dienstleistung beauftragt sind. Im gegenteiligen Fall würde der Apparat eine falsche Karte oder auch eine einwandfreie Karte feststellen, die jedoch nicht für die Erbringung der von diesem Apparat abzugebenden Dienstleistung initialisiert worden ist.
- Diese Kontrolle ist Gegenstand der zweiten Phase des Verfahrens, nämlich der Auswertungsphase, wie sie im Zusammenhang mit Fig. 2 beschrieben wird.
- Das Auswertungssystem (4) besteht aus einer Steuervorrichtung (CM4), einer Zwischenvorrichtung (DI5), einer Eingabevorrichtung (CL), beispielsweise einer Tastatur und einer Eingangs- Ausgangs-Schnittstelle (IO).
- Die Steuervorrichtung (CM4) besteht insbesondere aus einem Speicher (M4), Verarbeitungsschaltungen (T4) wie einem Mikroprozessor und einer Eingangs-Ausgangs-Schnittstelle (I4). Die Gesamtheit der Schaltungen ist mittels eines Verbindungsbus (b4) miteinander verbunden.
- Im Speicher (M4) sind wenigstens folgende Informationen abgespeichert:
- - die während der Initialisierungsphase verwendeten Geheimschlüssel (Sm, Sb),
- - das ebenfalls in der Initialisierungsphase verwendete Programm (P1) zum Berechnen des Wechselparameters (Du),
- - und ein Programm (P3), dessen Funktion anschließend noch erläutert wird.
- Die Zwischenvorrichtung (DI5) besteht insbesondere aus einem Speicher (M5), Verarbeitungsschaltungen (T5) wie einem Mikroprozessor und einer Eingangs-Ausgangs-Schnittstelle (I5). Die Gesamtheit dieser Schaltungen ist mittels eines Verbindungsbus (b5) miteinander verbunden.
- Der Speicher (M5) der Zwischenvorrichtung (DI5) enthält wenigstens das Programm (P2), dessen Funktion später noch erläutert wird.
- Die Schnittstellen (I4, I5) der Steuervorrichtung (CM4) und der Zwischenvorrichtung (DI5) sind miteinander und mit der Tastatur (CL) sowie der Schnittstelle (I0) des Auswertungssystems (4) mittels eines Verbindungsbus (b0) verbunden.
- Es sei angenommen, daß eine Benutzerkarte (CU3) wie zuvor initialisiert und vorübergehend mit dem Auswertungssystem (4) verbunden wird. Dieses Verbinden geschieht mittels einer Übertragungsleitung (L) des oben erwähnten Typs, die die Schnittstelle (I0) des Systems (4) und die Schnittstelle (I3) der Karte (CU3) miteinander verbindet.
- An einem ersten Zeitpunkt berechnet die Steuervorrichtung (CM4) den Wechselparameter (Du) erneut durch Ausführen des Programms (P1) mittels der Verarbeitungsschaltung (T4). Dieser Parameter (Du) ist derart:
- Du = fl (Sm, Eu, Cu)
- wobei die Parameter (Eu, Cu) aus dem Speicher (M3) der Benutzerkarte (CU3) entnommen werden.
- Nach der Berechnung wird der Wechselparameter zur Zwischenvorrichtung (DI5) übertragen, deren Verarbeitungsschaltungen (T5) das Programm (P2) ausführen, um einen Parameter (Pu) wie folgt zu erhalten:
- Pu = Du (T) Cu
- wobei (Cu) der aus dem Speicher (M3) der Benutzerkarte (CU3) entnommene Parameter ist.
- In diesem Stadium des Verfahrens ist es wichtig, eine Besonderheit der Erfindung zu beachten. Die Steuervorrichtung (CM4) und die Zwischenvorrichtung (DI5) führen die erneute Berechnung eines Wechselschlüssels (Sd) anhand des Grundschlüssels (Sb) für seinen anschließenden Vergleich mit dem in der Benutzerkarte (CU3) gespeicherten Schlüssel nicht direkt durch. Der Wechselschlüssel (Sd) wird daher noch mehr geschützt. Damit jedoch der Wechselschlüssel (Sd), der in der Benutzerkarte (CU3) gespeichert ist, erkannt werden kann, berechnen die Steuervorrichtung (CM4) und die Karte (CU3) das als Zertifikat bezeichnete Ergebnis. Diese Zertifikate würden identisch, wenn der gewechselte Schlüssel (Sd) der Karte (CU3) anhand des gleichen Grundschlüssels (Sb) wie der im Speicher (M4) der Steuervorrichtung (CM4) gespeicherte Schlüssel berechnet worden ist. Die Identität der zwei Zertifikate beruht auf den Beziehungen, die zwischen den Geheimschlüsseln (Sb, Sd) und den Parametern (Pu, Du) vorhanden sind, wie anschließend erläutert wird.
- Ein erstes Zertifikat oder Ergebnis (R1) wird von den Verarbeitungsschaltungen (T4) der Steuervorrichtung (CM4) durch Ausführen des Programms (P3) berechnet, das im Speicher (M4) gespeichert ist. Dieses Resultat (R1) ist wie folgt:
- RI = f3 (K1, Ex)
- mit KI = Sb (T) Pu
- Darin sind (Sb) der im Speicher (M4) gespeicherte Grundschlüssel, (Pu) der von der Zwischenvorrichtung (DI5) berechnete Parameter und (Ex) eine beispielsweise mittels der Tastatur (CL) von einer Bedienungsperson oder vom Benutzer von außen eingegebener Datenwert.
- Die Verarbeitungsschaltungen (T3) der Benutzerkarte (CU3) führen ihrerseits das im Speicher (M3) abgespeicherte Programm (P4) im Verlauf der Initialisierungsphase durch, um ein zweites Zertifikat oder Ergebnis (R2) wie folgt zu erhalten:
- R2 = f4 (K2, Ex)
- mit K2 = Sd (T) Cu
- Darin sind (Sd) der im Speicher (M3) gespeicherte gewechselte Schlüssel, (Cu) der aus der Speicherzone (Z2) entnommene Parameter und (Ex) der zuvor genannte externe Datenwert.
- Wenn der gewechselte Schlüssel (Sd) aus einem Grundschlüssel (Sb) berechnet worden ist, der mit dem in der Steuervorrichtung (CM4) gespeicherten Schlüssel übereinstimmt, sind die zwei Ergebnisse (R1, R2) aus den folgenden Gründen identisch:
- - der Zwischenparameter (K2) für die Berechnung des Ergebnisses (R2) ist wie folgt:
- K2 = Sd (T) Cu
- mit: Sd = Sb (T) Du
- so daß gilt: K2 = Sb (T) Du (T) Cu
- mit: Pu = Cu (T) Du
- so daß gilt: K2 = Sb (T) Pu = Kl (für die Berechnung des Ergebnisses (R1) verwendeter Parameter).
- All diese Gleichungen werden erfüllt, weil die verwendete Transformation (T) eine kommutative Transformation ist.
- Wenn auch nur eine dieser Gleichungen nicht erfüllt wird, wird der gewechselte Schlüssel (Sd) der Objektvorrichtung (CU3) natürlich nicht als authentisch erkannt, und der Dialog wird unterbrochen.
- Aus dem obigen folgt, daß die Quellenvorrichtung (CM1) und die Zwischenvorrichtung (DI2) des Initialisierungssystems (1) sowie die Steuervorrichtung (CM4) und die Zwischenvorrichtung (DI5) des Auswertungssystems (4) Informationen enthalten, die geheim bleiben müssen, damit ein Betrug unmöglich gemacht wird, der darin bestehen kann, falsche Benutzerkarten (CU3) zu simulieren, die von der Steuervorrichtung (CM4) als authentisch erkannt werden.
- Es ist daher unbedingt notwendig, Sicherheitsmaßnahmen zu ergreifen, um den Zugriff auf in den Speichern (M1, M2, M4 und M5) enthaltene Informationen zu schützen.
- Eine erste Lösung besteht darin, physische oder Hardwaremäßige Schutzmaßnahmen zu ergreifen, die die Speicher schwer zugänglich machen.
- Eine zweite Maßnahme besteht darin, nach dem Schreiben der Informationen die Speicherzugriffe so zu sperren, daß sie von außen her unzugänglich werden und nur noch durch die Verarbeitungsschaltungen zugänglich sind, die den Speichern jeweils zugeordnet sind. Diese zweite Lösung ist zufriedenstellend, wenn die Speicher den Speichern der tragbaren Objekte wie den Benutzerkarten (CU3) entsprechen. Genauer gesagt sind der Speicher (M1) und die Verarbeitungsschaltungen (T1) der Quellenvorrichtung (CM1) des Initialisierungssystems (1) einerseits und der Speicher (M4) und die Verarbeitungsschaltungen (T4) der Steuervorrichtung (CM4) des Auswertungssystems (4) andererseits in einer Benutzerkarte integriert, in der jeder Speicher (M1, M4) in wenigstens zwei Speicherzonen (Z1, Z2) unterteilt ist.
- Eine dritte Lösung besteht darin, die Quellenvorrichtung (CM1) und die Zwischenvorrichtung (DI2) des Initialisierungs-Systems (1) in einer gleichen Anordnung unterzubringen, die beispielsweise in Form eines Gehäuses mit integrierten Schaltungen mit den gleichen Speicherzugriffseigenschaften wie eine vorgenannte Karte ausgeführt ist. Diese Lösung eignet sich auch für die Steuervorrichtung (CM4) und die Zwischenvorrichtung (DI5) des Auswertungssystems (4).
- In Abwandlung dieser dritten Lösung ist das vorgenannte Gehäuse mit integrierten Schaltungen in einem tragbaren Objekt und insbesondere in einer vorgenannten Speicherkarte untergebracht.
Claims (20)
1. Verfahren zum Wechseln eines Grundschlüssels durch ein
Initialisierungssystem, wobei jeder gewechselte Schlüssel in
einem Speicher einer Objektvorrichtung gespeichert ist, sowie
zur Ermöglichung des Erkennens durch ein Auswertungssystem,
ob der gewechselte Schlüssel einer Objektvorrichtung anhand
eines vorbestimmten Grundschlüssels richtig erstellt worden
ist, dadurch gekennzeichnet,
- daß zum Wechseln eines zuvor in einem Speicher (M2) des
Initialisierungssystems (1) gespeicherten Grundschlüssels
Sb:
durch Verarbeitungsschaltungen (T1, T2) dieses Systems (1)
ein gewechselter Schlüssel Sd berechnet wird, indem der
Grundschlüssel Sb sowie ein zu jeder Objektvorrichtung (CU3)
gehörigen Wechselparameter Du einer kombinatorischen,
kommutativen, eineindeutigen Transformation (T) unterzogen werden,
so daß gilt: Sd - Du (T) Sb,
- der auf diese Weise berechnete gewechselte Schlüssel Sd in
dem Speicher (M3) der Objektvorrichtung (CU3) gespeichert
wird,
- und daß zum Erkennen des gewechselten Schlüssels Sd einer
Objektvorrichtung (CU3) als anhand eines Basisschlüssels Sb
erstellt:
die Objektvorrichtung (CU3) mit einem Auswertungssystems (4)
verbunden wird, die mit einem Speicher (M4) versehen ist, in
dem der Basisschlüssel Sb gespeichert ist, und durch
Verarbeitungsschaltungen (T4, T5) dieses Systems (4) ein
Zwischenparameter Pu berechnet wird, in dem auf die Transformation
(T) ein jeder Objektvorrichtung (CU3) zugeordneter Datenwert
Cu sowie der zuvor genannte Wechselparameter Du angewendet
wird, so daß gilt: Pu = Cu (T) DU,
und einerseits durch das Auswertungssystem (4) ein erstes
Zertifikat R1 berechnet wird, das von einem externen
Datenwert Ex und einem ersten Schlüssel K1 abhängt, so daß gilt:
R1 = f3 (K1, Ex), mit K1 = Sb (T) Pu, und andererseits durch
die Objektvorrichtung (CU3) ein zweites Zertifikat R2
berechnet wird, das von dem externen Datenwert Ex und einem zweiten
Schlüssel K2 abhängt, derart, daß gilt: R2 = f4 (K2, Ex), mit
K2 = Sd (T) Cu,
wobei die zwei Zertifikate (R1, R2) identisch sind, wenn der
gewechselte Schlüssel Sd der Objektvorrichtung (CU3) anhand
des gleichen Grundschlüssels Sb wie der im Auswertungssystem
(4) gespeicherte Grundschlüssel berechnet worden ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
durch das Initialisierungssystem (1) der vorgenannte
Wechselparameter Du durch Ausführung eines Programms (P1) berechnet
wird, das in seinem Speicher (M1) gespeichert ist und das
einen der Objektvorrichtung (CU3) zugeordneten Datenwert (Eu)
berücksichtigt.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß das
vorgenannte Programm (P1) auch einen Zwischenschlüssel (Sm)
berücksichtigt, der zuvor in dem Speicher (M1) des
Initialisierungssystems (1) gespeichert worden ist.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
durch das Auswertungssystem (4) der vorgenannte
Wechselparameter Du durch Ausführung eines Programms (P1) berechnet
wird, das in seinem Speicher (M4) gespeichert ist und einen
der Objektvorrichtung (CU3) zugeordneten Datenwert (Eu)
berücksichtigt.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß das
vorgenannte Programm (P1) auch einen Zwischenschlüssel (Sm)
berücksichtigt, der zuvor in den Speicher (M4) des
Auswertungssystems (4) gespeichert worden ist.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß für
die vorgenannte Transformation (T) eine Antivalenz-Funktion
verwendet wird.
7. Initialisierungssystem zur Durchführung des Verfahrens
nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß
es zur Initialisierung einer Objektvorrichtung (CU3) mit
einem gewechselten Schlüssel Sd folgendes enthält:
- Verbindungsmittel (I0, I3, L) mit der Objektvorrichtung
(CU3), - einen Speicher (M2), in dem ein Grundschlüssel (Sb)
sowie ein Programm (P2) gespeichert sind, -
Verarbeitungsschaltungen (T2) zum Berechnen des gewechselten Schlüssels Sd
durch Ausführung des Programms (P2), das eine kommutative,
kombinatorische, eineindeutige Transformation (T) auf den
Grundschlüssel sowie auf einen jeder objektvorrichtung (CU3)
zugeordneten Wechselparameter Du anwendet, so daß gilt: Sd =
Sb (T) Du.
8. System nach Anspruch 7, ferner gekennzeichnet durch
Verarbeitungsschaltungen (T1) zum Berechnen des vorgenannten
Wechselparameters Du durch Ausführung eines Programms (P1), das
in einem Speicher (M1) gespeichert ist und das wenigstens
einen der Objektvorrichtung (CU3) zugeordneten Datenwert (Eu)
berücksichtigt.
9. System nach Anspruch 8, dadurch gekennzeichnet, daß das
vorgenannte Programm (P1) außerdem einen Zwischenschlüssel
(Sm) berücksichtigt, der zuvor in dem Speicher (M1)
abgespeichert worden ist.
10. System nach einem der Ansprüche 7 bis 9, dadurch
gekennzeichnet, daß die Verarbeitungsschaltungen (T1) und der
vorgenannte Speicher (M1) in einem tragbaren Objekt,
beispielsweise einer Speicherkarte (CM1) integriert sind.
11. System nach einem der Ansprüche 7 bis 9, dadurch
gekennzeichnet, daß die Verarbeitungsschaltungen (T1, T2) und die
Speicher (M1, M2) in einem Gehäuse mit integrierten
Schaltungen integriert sind.
12. System nach Anspruch 11, dadurch gekennzeichnet, daß das
vorgenannte Gehäuse in einem tragbaren Objekt, beispielsweise
einer Speicherkarte, untergebracht ist.
13. Auswertungssystem zur Durchführung des Verfahrens nach
einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß es
zum Wiedererkennen des gewechselten Schlüssels Sd, der in
einer Objektvorrichtung (CU3) gespeichert ist, folgendes
enthält:
- Verbindungsmittel (I0, I3, L) mit der Objektvorrichtung
(CU3)
- einen Speicher (M5), in dem ein Programm (P2) gespeichert
ist sowie Verarbeitungsschaltungen (T5) zum Berechnen eines
Zwischenparameters Pu durch Ausführung des Programms (P2),
das eine kommutative, kombinatorische, eineindeutige
Transformation (T) auf einen jeder Objektvorrichtung (CU3)
zugeordneten Wechselparameter Du sowie auf einen jeder
Objektvorrichtung (CU3) zugeordneten Datenwert Cu anwendet, so daß
gilt: Pu = Du (T) Cu,
- einen Speicher (M4) in dem ein Grundschlüssel Sb und ein
Programm (P3) gespeichert sind, sowie
Verarbeitungsschaltungen (T4) zum Berechnen eines Zertifikats P1 durch Ausführung
des Programms (P3), wobei gilt:
R1 = f3 (K1, Ex)
mit K1 = Sb (T) Pu,
wobei Ex eine externe Information ist.
14. System nach Anspruch 13, dadurch gekennzeichnet, daß der
vorgenannte Speicher (M4) außerdem ein Programm (P1) enthält,
das von den Verarbeitungsschaltungen (T4) ausgeführt wird, um
den vorgenannten Wechselparameter Du zu berechnen, und das
wenigstens einen der Objektvorrichtung (CU3) zugeordneten
Datenwert (Eu) berücksichtigt.
15. System nach Anspruch 14, dadurch gekennzeichnet, daß das
vorgenannte Programm (P1) ferner einen Zwischenschlüssel (Sm)
berücksichtigt, der zuvor in den Speicher (M4) gespeichert
worden ist.
16. System nach einem der Ansprüche 13 bis 15, dadurch
gekennzeichnet, daß der Speicher (M4) und die
Verarbeitungsschaltungen (T4) in einem tragbaren Objekt (CM4),
beispielsweise einer Speicherkarte, integriert sind.
17. System nach einem der Ansprüche 13 bis 15, dadurch
gekennzeichnet, daß die Speicher (M4, M5) und die
Verarbeitungsschaltungen (T4, T5) in einem Gehäuse mit integrierten
Schaltungen integriert sind.
18. System nach Anspruch 17, dadurch gekennzeichnet, daß das
vorgenannte Gehäuse in einem tragbaren Objekt, beispielsweise
einer Speicherkarte, untergebracht ist.
19. System nach einem der Ansprüche 13 bis 15, dadurch
gekennzeichnet, daß der Speicher (M3) der Objektvorrichtung
(CU3), der mit dem System verbunden ist, ein Programm (P4)
enthält, das durch die Verarbeitungsschaltungen (T3)
ausgeführt wird, um ein Zertifikat R2 zu berechnen, bei dem gilt:
R2 = f4 (Ex, K2)
mit K2 = Sd (T) Cu
wobei Ex die vorgenannte externe Information ist und wobei
das Zertifikat R2 mit dem von dem System zuvor berechneten
Zertifikat R1 identisch sein soll.
20. System nach einem der Ansprüche 13 bis 19, dadurch
gekennzeichnet, daß die Objektvorrichtung (CU3) ein tragbares
Objekt, beispielsweise eine Speicherkarte, ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8610416A FR2601795B1 (fr) | 1986-07-17 | 1986-07-17 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3783171D1 DE3783171D1 (de) | 1993-02-04 |
DE3783171T2 true DE3783171T2 (de) | 1993-04-22 |
Family
ID=9337515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE8787401621T Expired - Lifetime DE3783171T2 (de) | 1986-07-17 | 1987-07-09 | Verfahren zum wechseln eines grundschluessels und zum beglaubigen eines aus einem vorherbestimmten grundschluessel hergestellten schluessels und system zu seiner verwirklichung. |
Country Status (10)
Country | Link |
---|---|
US (1) | US4811393A (de) |
EP (1) | EP0253722B1 (de) |
JP (1) | JP2690923B2 (de) |
AT (1) | ATE83869T1 (de) |
CA (1) | CA1284223C (de) |
DE (1) | DE3783171T2 (de) |
ES (1) | ES2037733T3 (de) |
FR (1) | FR2601795B1 (de) |
HK (1) | HK91995A (de) |
WO (1) | WO1988000744A1 (de) |
Families Citing this family (88)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2601535B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission |
US5140634A (en) * | 1987-09-07 | 1992-08-18 | U.S Philips Corporation | Method and apparatus for authenticating accreditations and for authenticating and signing messages |
US4893338A (en) * | 1987-12-31 | 1990-01-09 | Pitney Bowes Inc. | System for conveying information for the reliable authentification of a plurality of documents |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4962532A (en) * | 1988-12-22 | 1990-10-09 | Ibm Corporation | Method for providing notification of classified electronic message delivery restriction |
US4933971A (en) * | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
DE69019593T2 (de) * | 1989-04-27 | 1996-01-25 | Ibm | Sichere Handhabung von Schlüsseln unter Verwendung von Kontrollvektoren mit Mehrwegüberwachung. |
US4991210A (en) * | 1989-05-04 | 1991-02-05 | David Chaum | Unpredictable blind signature systems |
US4918728A (en) * | 1989-08-30 | 1990-04-17 | International Business Machines Corporation | Data cryptography operations using control vectors |
US5081677A (en) * | 1990-08-31 | 1992-01-14 | International Business Machines Corp. | Crypotographic key version control facility |
JP2901767B2 (ja) * | 1991-02-08 | 1999-06-07 | 株式会社東芝 | 暗号通信システム及び携帯可能電子装置 |
GB9104909D0 (en) * | 1991-03-08 | 1991-04-24 | Int Computers Ltd | Access control in a distributed computer system |
FR2681165B1 (fr) * | 1991-09-05 | 1998-09-18 | Gemplus Card Int | Procede de transmission d'information confidentielle entre deux cartes a puces. |
JP2821306B2 (ja) * | 1992-03-06 | 1998-11-05 | 三菱電機株式会社 | Icカードと端末機との間の認証方法およびそのシステム |
WO1993020538A1 (en) * | 1992-03-30 | 1993-10-14 | Telstra Corporation Limited | A cryptographic communications method and system |
FR2690258B1 (fr) * | 1992-04-17 | 1997-03-28 | France Telecom | Procede de controle d'acces du type autorisant l'acces a une fonction d'exploitation d'un module d'exploitation a l'aide d'un mot de controle. |
US5796835A (en) * | 1992-10-27 | 1998-08-18 | Bull Cp8 | Method and system for writing information in a data carrier making it possible to later certify the originality of this information |
FR2697361B1 (fr) * | 1992-10-27 | 1994-12-16 | Bull Cp8 | Procédé et système d'inscription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information. |
FR2697929B1 (fr) * | 1992-11-10 | 1995-01-13 | Innovatron Sa | Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif. |
US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
FR2704341B1 (fr) * | 1993-04-22 | 1995-06-02 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce. |
SE501283C2 (sv) * | 1993-05-06 | 1995-01-09 | Lars Sterner | Bergborrmaskin |
IL107789A0 (en) * | 1993-11-29 | 1995-03-15 | Cortress U & T Ltd | Data verification system and method |
EP0907270B1 (de) | 1994-02-24 | 2009-04-15 | Comcast Cable Holdings, LLC | Verfahren und Vorrichtung zur Erstellung einer kryptographischen Verbindung zwischen Elementen eines Systems |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US6185546B1 (en) | 1995-10-04 | 2001-02-06 | Intel Corporation | Apparatus and method for providing secured communications |
FR2722596A1 (fr) * | 1994-07-13 | 1996-01-19 | France Telecom | Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable |
FR2725537B1 (fr) | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5949881A (en) * | 1995-12-04 | 1999-09-07 | Intel Corporation | Apparatus and method for cryptographic companion imprinting |
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US5745576A (en) * | 1996-05-17 | 1998-04-28 | Visa International Service Association | Method and apparatus for initialization of cryptographic terminal |
US6463416B1 (en) | 1996-07-15 | 2002-10-08 | Intelli-Check, Inc. | Authentication system for identification documents |
US6181803B1 (en) | 1996-09-30 | 2001-01-30 | Intel Corporation | Apparatus and method for securely processing biometric information to control access to a node |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
GB2321741B (en) * | 1997-02-03 | 2000-10-04 | Certicom Corp | Data card verification system |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6317832B1 (en) * | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
DE19716111A1 (de) * | 1997-04-17 | 1998-10-22 | Giesecke & Devrient Gmbh | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6603857B1 (en) * | 1997-07-14 | 2003-08-05 | Entrust Technologies Limited | Method and apparatus for controlling release of time sensitive information |
US6128391A (en) * | 1997-09-22 | 2000-10-03 | Visa International Service Association | Method and apparatus for asymetric key management in a cryptographic system |
US5974550A (en) * | 1997-12-12 | 1999-10-26 | Intel Corporation | Method for strongly authenticating another process in a different address space |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
US6633981B1 (en) | 1999-06-18 | 2003-10-14 | Intel Corporation | Electronic system and method for controlling access through user authentication |
US20010054147A1 (en) * | 2000-04-04 | 2001-12-20 | Richards Ernest S. | Electronic identifier |
US6700076B2 (en) * | 2000-09-28 | 2004-03-02 | Eic Corporation | Multi-layer interconnect module and method of interconnection |
US7708189B1 (en) | 2002-05-17 | 2010-05-04 | Cipriano Joseph J | Identification verification system and method |
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
US7681245B2 (en) * | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US7216363B2 (en) | 2002-08-30 | 2007-05-08 | Avaya Technology Corp. | Licensing duplicated systems |
US7228567B2 (en) | 2002-08-30 | 2007-06-05 | Avaya Technology Corp. | License file serial number tracking |
US7966520B2 (en) | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US7698225B2 (en) | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
US7707116B2 (en) * | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
US7890997B2 (en) | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
US7260557B2 (en) * | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
US7373657B2 (en) | 2003-03-10 | 2008-05-13 | Avaya Technology Corp. | Method and apparatus for controlling data and software access |
US20040181696A1 (en) * | 2003-03-11 | 2004-09-16 | Walker William T. | Temporary password login |
US6961852B2 (en) * | 2003-06-19 | 2005-11-01 | International Business Machines Corporation | System and method for authenticating software using hidden intermediate keys |
US7353388B1 (en) | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
US7272500B1 (en) | 2004-03-25 | 2007-09-18 | Avaya Technology Corp. | Global positioning system hardware key for software licenses |
FR2873467A1 (fr) * | 2004-07-26 | 2006-01-27 | Proton World Internatinal Nv | Enregistrement d'une cle dans un circuit integre |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US7965701B1 (en) | 2004-09-30 | 2011-06-21 | Avaya Inc. | Method and system for secure communications with IP telephony appliance |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
US7747851B1 (en) | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
US7860318B2 (en) | 2004-11-09 | 2010-12-28 | Intelli-Check, Inc | System and method for comparing documents |
EP1691250A1 (de) * | 2005-02-14 | 2006-08-16 | Axalto SA | Verbesserte Methode zum Einführen eines gemeinsamen Schlüssels in einen Authentifizierungszeichen |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
US20070062199A1 (en) * | 2005-09-22 | 2007-03-22 | United Technologies Corporation | Turbine engine nozzle |
US7792522B1 (en) | 2006-01-13 | 2010-09-07 | Positive Access Corporation | Software key control for mobile devices |
WO2008054512A2 (en) * | 2006-04-19 | 2008-05-08 | Stepnexus Holdings | Methods and systems for ic card application loading |
JP5435845B2 (ja) * | 2007-02-20 | 2014-03-05 | 株式会社メガチップス | 信号処理装置 |
US8681991B2 (en) * | 2008-04-01 | 2014-03-25 | Kaba Ag | System and method for providing user media |
US8295481B2 (en) * | 2009-08-31 | 2012-10-23 | International Business Machines Corporation | Virtualization of cryptographic keys |
WO2012092399A2 (en) | 2010-12-29 | 2012-07-05 | Secureall Corporation | Cryptographic communication with mobile devices |
US10373409B2 (en) | 2014-10-31 | 2019-08-06 | Intellicheck, Inc. | Identification scan in compliance with jurisdictional or other rules |
DE102016207441A1 (de) * | 2016-04-29 | 2017-11-02 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Steuerung von Sicherheitsmaßnahmen in Automatisierungs-, Steuerungs- und/oder Kontrollsystemen |
WO2018046073A1 (en) * | 2016-09-06 | 2018-03-15 | Huawei Technologies Co., Ltd. | Apparatus and methods for distributed certificate enrollment |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
FR2497617B1 (fr) * | 1981-01-07 | 1989-08-18 | Transac Develop Transactions A | Procede et dispositif de securite pour communication tripartie de donnees confidentielles |
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
US4670857A (en) * | 1981-10-26 | 1987-06-02 | Rackman Michael I | Cartridge-controlled system whose use is limited to authorized cartridges |
AT388472B (de) * | 1983-02-07 | 1989-06-26 | Gabe Geldausgabeautomaten Serv | System zur identifikation von terminalbenutzern und zur ueberpruefung von elektronisch uebermittelten daten |
JPS6062252A (ja) * | 1983-09-16 | 1985-04-10 | Toshiba Corp | 暗号回路内蔵カード及びそのサービスセンター |
EP0168667B1 (de) * | 1984-07-19 | 1992-03-04 | Tandem Computers Incorporated | Geschütztes Nachrichtenübertragungssystem und Verfahren unter Verwendung eines aktualisierten Sitzungskodes |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
-
1986
- 1986-07-17 FR FR8610416A patent/FR2601795B1/fr not_active Expired
-
1987
- 1987-07-09 DE DE8787401621T patent/DE3783171T2/de not_active Expired - Lifetime
- 1987-07-09 ES ES198787401621T patent/ES2037733T3/es not_active Expired - Lifetime
- 1987-07-09 US US07/171,877 patent/US4811393A/en not_active Expired - Lifetime
- 1987-07-09 AT AT87401621T patent/ATE83869T1/de not_active IP Right Cessation
- 1987-07-09 JP JP62504244A patent/JP2690923B2/ja not_active Expired - Lifetime
- 1987-07-09 EP EP87401621A patent/EP0253722B1/de not_active Expired - Lifetime
- 1987-07-09 WO PCT/FR1987/000273 patent/WO1988000744A1/fr unknown
- 1987-07-15 CA CA000542211A patent/CA1284223C/fr not_active Expired - Lifetime
-
1995
- 1995-06-08 HK HK91995A patent/HK91995A/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO1988000744A1 (fr) | 1988-01-28 |
EP0253722A1 (de) | 1988-01-20 |
ES2037733T3 (es) | 1993-07-01 |
ATE83869T1 (de) | 1993-01-15 |
US4811393A (en) | 1989-03-07 |
JP2690923B2 (ja) | 1997-12-17 |
FR2601795A1 (fr) | 1988-01-22 |
HK91995A (en) | 1995-06-16 |
FR2601795B1 (fr) | 1988-10-07 |
EP0253722B1 (de) | 1992-12-23 |
CA1284223C (fr) | 1991-05-14 |
DE3783171D1 (de) | 1993-02-04 |
JPH01500933A (ja) | 1989-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3783171T2 (de) | Verfahren zum wechseln eines grundschluessels und zum beglaubigen eines aus einem vorherbestimmten grundschluessel hergestellten schluessels und system zu seiner verwirklichung. | |
DE69410348T2 (de) | Verfahren zum Beglaubigen eines tragbaren Objektes mittels eines off-line Terminals, entsprechendes, tragbares Objekt und entsprechendes Terminal | |
DE69204696T2 (de) | Rechteaustausch-Verfahren zwischen Mikroprozessorkarten. | |
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE69226386T2 (de) | Zugriffsteuerung in einem verteilten Rechnersystem | |
DE2615861C3 (de) | Schaltungsanordnung zur Prüfung von Programmen | |
EP1099197B1 (de) | Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen | |
DE69408176T2 (de) | Verwaltungsverfahren von Geheimschlüsseln zwischen zwei Chipkarten | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
EP1115094A2 (de) | Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb | |
DE69500116T2 (de) | Betriebsverfahren einer Chipkarte | |
EP0224639A1 (de) | Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens | |
DE69521838T2 (de) | Verfahren zur Durchführung einer gesicherten elektronischen Transaktion unter Verwendung von digitaler Unterschriftsprüfung | |
DE10048939B4 (de) | Bedingte Unterdrückung der Überprüfung eines Karteninhabers | |
DE69904290T2 (de) | Datenträgervorrichtung mit datenbus deren energieverbrauch unabhängig ist von den über den datenbus gesendeten daten | |
DE69326497T2 (de) | Verfahren zum Sichern von ausführbaren Programmen gegen die Benutzung durch eine unbefugte Person und Sicherheitssystem für seine Anwendung | |
DE2635180B2 (de) | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens | |
EP0203543B1 (de) | Verfahren und Anordnung zum Überprüfen von Chipkarten | |
CH673163A5 (de) | ||
DE4103173C5 (de) | Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software | |
DE19748265B4 (de) | Verfahren zur Sicherung eines Authentifizierungsverfahrens | |
DE60026531T2 (de) | Verfahren zur erzeugung einer antwort zur verwendung in einem authentifizierungsverfahren | |
EP0990200B1 (de) | Verfahren zur berechtigungsüberprüfung und anordnung zum durchfüren dieses verfahrens | |
WO2000019367A1 (de) | Datenverarbeitungseinrichtung und verfahren zu dessen betrieb zum verhindern einer differentiellen stromverbrauchanalyse |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: CP8 TECHNOLOGIES, LOUVECIENNES, FR |