DE60105622T2 - Zugriffssicherung mit einem geheimkode zu einem datenverarbeitungsmittel - Google Patents

Zugriffssicherung mit einem geheimkode zu einem datenverarbeitungsmittel Download PDF

Info

Publication number
DE60105622T2
DE60105622T2 DE60105622T DE60105622T DE60105622T2 DE 60105622 T2 DE60105622 T2 DE 60105622T2 DE 60105622 T DE60105622 T DE 60105622T DE 60105622 T DE60105622 T DE 60105622T DE 60105622 T2 DE60105622 T2 DE 60105622T2
Authority
DE
Germany
Prior art keywords
code
presented
processing means
secret
secret code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60105622T
Other languages
English (en)
Other versions
DE60105622D1 (de
Inventor
Pascal Moitrel
Johan Pascal
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of DE60105622D1 publication Critical patent/DE60105622D1/de
Application granted granted Critical
Publication of DE60105622T2 publication Critical patent/DE60105622T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Landscapes

  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

  • Die vorliegende Erfindung betrifft im allgemeinen ein elektronisches Datenverarbeitungsmittel, dessen Funktionalitäten oder damit verbundene Dienste über einen Geheimcode zugänglich sind, der ebenfalls als Passwort oder vertraulicher Code bezeichnet wird, und der meistens von dem Verarbeitungsmittel nach einer Eingabe über die Tastatur eines Empfangsmittels des Verarbeitungsmittels erhalten wird (siehe US-A-4907 272).
  • Bei dem Datenverarbeitungsmittel handelt es sich beispielsweise um eine Mikrocontrollerkarte, die ebenfalls als IC-Karte oder Chip-Karte (Smart Card) bezeichnet wird, wie beispielsweise eine Kreditkarte für ein Bankterminal oder eine elektronische Geldbörse für das Terminal einer Verkaufsstelle oder für andere Terminals wie ein mobiles Funktelefonterminal mit einem Zusatzkartenleser, oder um eine Ausweiskarte SIM (Subscriber Identity Module) in einem mobilen Funktelefonterminal.
  • Insbesondere betrifft die Erfindung die Sicherheit der Zugriffskontrolle auf die Funktionalitäten der Chipkarte über einen dieser präsentierten Code, der mit einem der Chipkarte zugeordneten und in dieser abgespeicherten Geheimcode verglichen wird.
  • Ein Angreifer, eine böswillige Person, der den Geheimcode einer Chipkarte kennen möchte, kann eine Analyse des Stromverbrauchs (in englisch Single Power Analysis SPA) vornehmen, indem er an die elektrische Schnittstelle zwischen der Chipkarte und seinem Empfangsterminal ein Spannungsmessgerät anschließt.
  • In einer Chipkarte nach dem Stand der Technik werden der in einem nicht flüchtigen Speicher der Chipkarte abgespeicherte Geheimcode und der temporär im RAM-Speicher der Chipkarte präsentierte Code in Blöcke geteilt und blockweise verglichen. Wenn nach einem der Blockvergleiche die jeweiligen Blöcke nicht identisch sind, werden die nachfolgenden Blockvergleiche nicht ausgeführt, und der präsentierte Code wird für den Zugriff auf die Funktionalitäten abgelehnt. Die Bestätigungsdauer des präsentierten Codes ist demnach abhängig von der Anzahl der ersten korrekten Blöcke in dem präsentierten Code. Demzufolge ist die Bearbeitungsdauer des Geheimcodes für die Überprüfung eines präsentierten Codes, um den richtigen Inhaber der Chipkarte zu authentifizieren, variabel, wodurch implizit Informationen über den Geheimcode geliefert werden, aufgrund von Aufzeichnungen von Energieverbrauchsmerkmalen der Chipkarte und von Messungen der Vergleichsdauern verschiedener präsentierter Codes.
  • Der Erfindung liegt die Aufgabe zugrunde, diese Informationsverluste bezüglich des geheimen Zugriffscodes auf ein Datenverarbeitungsmittel, wie beispielsweise eine Chipkarte, abzustellen und somit die Stromverbrauchs- und Vergleichsdauerdifferenzen verschwinden zu lassen, und zwar bei jedem falsch präsentierten Code.
  • Dieses Problem wird gelöst durch das Zugriffsverfahren auf ein Datenverarbeitungsmittel, verbunden mit einem vertraulichen Geheimcode und zugänglich über die Eingabe eines von einem Empfangsmittel präsentierten vertraulichen Codes, wie im Patentanspruch 1 definiert.
  • Die Vergleiche bezüglich eines Teils des präsentierten Codes und eines Teils der bestimmten Zahl, die keine mit dem Geheimcode verbundenen Daten enthält und die Rolle eines künstlichen Geheimcodes spielt, simulieren die ersten Vergleiche, d. h. realisieren eine künstliche Bearbeitung des Geheimcodes gegenüber dem Umfeld, sobald der präsentierte Code als falsch erfasst wird.
  • Da die Anzahl der blockweisen Vergleiche unabhängig vom richtig, teilweise falsch oder gänzlich falsch präsentierten Code stets konstant ist, und da im allgemeinen die Folge der ausgeführten Operationen für alle präsentierten Codes konstant ist, kann keine merkliche Signatur bezüglich der Stromverbrauchsmessung von einem präsentierten Code zum nächsten erfasst werden.
  • Weitere Merkmale und Vorteile der vorliegenden Erfindung ergeben sich deutlicher aus der nachfolgenden Beschreibung mehrerer bevorzugter Ausführungen der Erfindung unter Bezugnahme auf die entsprechenden beigefügten Zeichnungen, in denen:
  • 1 ein schematische Blockdiagramm darstellt, das ein Umsetzungssystem des erfindungsgemäßen Zugriffskontrollverfahrens im Zusammenhang mit einer Chipkarte zeigt;
  • 2 einen Algorithmus der Hauptschritte des Zugriffskontrollverfahrens gemäß einer bevorzugten Ausführung der Erfindung zeigt; und
  • 3 Varianten des Verfahrensalgorithmus von 2 zeigt.
  • Gemäß der in 1 dargestellten schematischen Ausführung besteht ein elektronisches Datenverarbeitungsmittel aus einer Chipkarte CA, deren „Chip" ein Mikrocontroller ist. Schematisch umfasst der Mikrocontroller eine zentrale Verarbeitungseinheit CPU, bestehend aus einem Mikroprozessor PR, einem Speicher MO des Typs ROM einschl. ein Betriebssystem OS der Karte und insbesondere spezifische Applikationsalgorithmen für Kommunikation und Authentifizierung, einen nicht flüchtigen Speicher MNV eines programmierbaren und löschbaren Typs wie ein EEPROM-Speicher, der insbesondere den Karteninhaber und den Kartenlieferanten betreffende Daten enthält, und einen Speicher MA des Typs RAM, der insbesondere Daten eines Empfangsterminals TE der Karte erhalten soll. Alle Bestandteile PR, MO, MNV und MA sind über einen internen Bus BU miteinander verbunden.
  • Das Empfangsterminal TE, wie beispielsweise ein Bankterminal oder ein Telefonterminal, ist mit einer Tastatur CL ausgestattet, um insbesondere einen der Karte zu präsentierenden vertraulichen Code P einzugeben, den so genannten präsentierten Code. In einen Leser LE des Terminals TE ist ein Teil der Karte CA eingeführt, der den Mikrocontroller enthält und typisch sechs bis acht elektrische Kontakte einer elektrischen Leitung LI zwischen dem Leser LE und dem internen Bus BU der Karte CA trägt, wenn es sich um eine Kontaktkarte handelt.
  • Unter Bezugnahme auf 2 umfasst das Zugriffskontrollverfahren gemäß einer bevorzugten Ausführung der Erfindung für die in 1 dargestellte Chipkarte CA hauptsächlich die Schritte E1 bis E16.
  • Der erste Schritt erfolgt vorher bei dem Lieferanten der Karte, bei der Herstellung der Karte und bei dem Erwerb der Karte CA, beispielsweise bei dem Abonnement eines über die Funktionalitäten der Karte zugänglichen Dienstes.
  • Insbesondere je nach den Daten des Kartenherstellers teilt der Kartenlieferant der Karte CA einen mehrstelligen Geheimcode S zu, der an einer vorbestimmten Stelle in dem nichtflüchtigen Speicher MNV der Karte CA eingetragen wird. Der Geheimcode S ist in I Bitblöcke S1 bis SI unterteilt, wobei jeder Block beispielsweise eine vorbestimmte Anzahl Bytes enthält, die typisch zwischen einem und einigen Bytes schwankt.
  • Bei dem vorherigen Schritt E2 wird eine bestimmte Zahl A im allgemeinen zufällig von dem Prozessor PR der Karte CA erzeugt. Die Zahl A hat die gleiche Größe wie der Code S und ist in I Bitblöcke A1 bis AI unterteilt. Vorzugsweise werden der Geheimcode S und die bestimmte Zahl A in Felder des nicht flüchtigen Speichers MNV der Karte CA eingetragen, die Adressen entsprechen mit den Bitanzahlen NB0 und NB1, jeweils bei etwa identischen logischen Zuständen „0" und „1"; beispielsweise sind für Adressen aus 8 Bits die Adressen „11011011" und „11101110" mit NB0 = 2 und NB1 = 6 oder die Adressen der benachbarten Felder „00011111" und „00011110" mit NB0 = 3 und 4 und NB1 = 5 und 4 ausreichend, damit das Lesen eines Blocks Si des Geheimcodes ähnlich dem Lesen eines Blocks Ai der Zufallszahl ist, und so dass diese beiden Lesungen quasi identisch gegenüber einer Stromverbrauchsmessung sind. Dies trägt dazu bei, das Auftreten von unterschiedlichen Stromverbrauchssignaturen zwischen den Vergleichen bezüglich der Angaben von verschiedenen präsentierten Codes zu vermeiden.
  • Die Schritte E3 bis E16 erfolgen nach der Einführung der Karte CA in den Leser LE des Empfangsterminals TE, das somit über die elektrische Leitung LI und den internen Bus BU an den Mikrocontroller der Karte CA angeschlossen ist.
  • Bei jeder Benutzung der Karte wird beim Schritt E3 auf der Tastatur CL des Terminals TE ein präsentierter Code P, der normalerweise identisch mit dem Geheimcode sein soll, eingegeben, um den präsentierten Code in der Karte zu prüfen. Das Terminal überträgt den präsentierten Code P entweder fortschreitend mit der Eingabe der Zahlen des präsentierten Codes, beispielsweise vier, oder kontinuierlich über die Leitung LI und den Bus BU an die Karte CA, um ihn im Schritt E4 in den RAM-Speicher MA einzutragen.
  • Bei den nächsten Schritten E5 und E6 setzt der Prozessor die internen Register für einen Index i und eine logische Variable des Vergleichsergebnisses Res auf Null, und setzt zwei interne Register für Blockvariablen V1 und V2 auf die Werte der ersten, jeweils in die Speicher MNV und MA eingelesenen Blöcke S1 und P1.
  • Dann vergleicht der Prozessor PR in einem ersten Schritt E7 einer Schleife E7–E11 die Variablen V1 und V2, d. h. den ersten Block S1 des Geheimcodes in dem Speicher MNV und den ersten Block P1 des präsentierten Codes in dem Speicher MA, indem er das Vergleichsergebnis Res der vorherigen Schleife gemäß der folgenden logischen Beziehung addiert:
    Res = RES OU (V1 XOR V2),
    d. h. Res = Res OU (S1 XOR P1).
  • Wenn das Ergebnis Res bei dem nächsten Schritt E8 immer noch gleich Null ist, d. h. wenn die verglichenen Variablen V1 = S1 und V2 = P1 identisch sind, wird der Index i bei dem Schritt E9 inkrementiert, und die Variablen V1 und V2 werden bei dem Schritt E10 auf die Werte der folgenden Blöcke S2 und P2 gesetzt. Wenn der Index i bei dem Schritt E1 nicht größer ist als I, wird eine andere Schleife E7 bis E1 ausgeführt, um die beiden Blöcke P2 und S2 zu vergleichen und den Index i zu inkrementieren, und so weiter, solange die verglichenen Blöcke Pi und Si identisch sind und bis der Index i den Index I erreicht. In diesem Fall bleibt die Ergebnisvariable Res gleich Null bis zu dem auf den Schritt E11 folgenden Schritt E12, und die Blöcke Pi des präsentierten Codes sind jeweils identisch mit den Blöcken Si des Geheimcodes. Der letzte Schritt E13 akzeptiert den präsentierten Code P, um Zugriff auf Funktionalitäten der Karte CA zu gewähren, beispielsweise auf eine Zahlungs- oder Telefondienstanwendung.
  • Kehrt man zum Schritt E8 zurück, wenn die Ergebnisvariable Res gleich 1 ist, d. h. wenn ein Pi der Blöcke des präsentierten Codes P sich von dem jeweiligen Block Si des Geheimcodes S unterscheidet, so wird der Code P nicht sofort abgelehnt, sondern erfindungsgemäß weiter von dem Prozessor PR verarbeitet, als wäre der präsentierte Code P gegenüber dem Umfeld der Karte nicht falsch, um stets insgesamt I Schleifen von Schritten E7–E11, d. h. I Vergleiche von Blöcken durchzuführen, d. h. i Vergleiche von Blöcken P1 bis Pi und S1 bis Si und I – i Vergleiche von Blöcken P(i + 1) bis PI und A(i + 1) bis AI, wobei der präsentierte Code P mindestens einen falschen Block Pi enthält.
  • Sobald dann in dem Schritt E8 Pi ≠ Si ist, wird der Index i bei dem Schritt E14 um eine Einheit inkrementiert, und der Prozessor PR setzt die Werte der Variablen V1 und V2 auf denjenigen des Blocks A(i + 1) der in dem Speicher MNV eingelesenen Zufallszahl und auf denjenigen des Blocks P(i + 1) des bei dem Schritt E15 in den Speicher MA eingelesenen präsentierten Codes, um sie während des Schritts E7 der folgenden Schleife zu vergleichen, solange i in dem Schritt E1 nicht größer ist als I. Das Vergleichsergebnis Res ist bei dem Schritt E7 jedoch bei jeder beliebigen Differenz zwischen den Blöcken P(i + 1) bis PI und A(i + 1) bis AI während der folgenden Schleifen stets gleich „1", wobei der Prozessor PR die Ausführung der Schleife mit den Schritten E7, E8, E14, E15 und E11 bis zum Vergleich der Blöcke PI und AI fortsetzt.
  • Nach dem letzten Vergleich bezüglich der Blöcke PI und AI, wobei das Ergebnis Res in dem Schritt E12 „1" lautet, lehnt der Prozessor PR in dem Schritt E16 den präsentierten Code P ab, beispielsweise indem er die Anzeige einer entsprechenden Meldung auf dem Display des Empfangsterminals TE anordnet. Weitere Eingabeversuche des präsentierten Codes können eventuell in begrenzter Anzahl zugelassen sein.
  • Als Variante werden die Operationen i = i + 1 und V2 = Pi in den Schritten E9 und E10 und in den Schritten E14 und E15 zwischen den Schritten E7 und E8 ausgeführt.
  • Es ist ersichtlich, dass die Anzahl Schritte zwischen den beiden im konditionellen Schritt E8 „Res = 0 ?" gebotenen Möglichkeiten konstant ist und die ab der Eingabe des präsentierten Codes P in Schritt E3 ausgeführten Operationen bei jedem beliebigen Inhalt des präsentierten Codes identisch sind. Demzufolge umfasst das Verfahren eine konstante Anzahl ausgeführter Schritte oder Operationen und demnach Codezeilen, ob der präsentierte Code P richtig oder teilweise falsch oder gänzlich falsch ist. Die Dauer des Verfahrens ist also konstant, und die Stromverbrauchsschwankung der Karte während dieses Verfahrens ist unabhängig von dem präsentierten Code quasi die gleiche.
  • So führt der Prozessor für I Blöcke k Schleifen E7, E8, E9, E10, E11 bezüglich Vergleiche mit dem Blöcken S1 bis Sk des Geheimcodes und I – k Schleifen E7, E8, E14, E15, E11 in komplementärer Anzahl zu k in Bezug auf I bezüglich Vergleiche mit den Blöcken A(k + 1) bis AI der Zahl A, mit 1 ≤ k ≤ I, aus.
  • Vorzugsweise sind zwei mit identischen Geheimcodes zusammenwirkende Chipkarten verschiedenen bestimmten Zahlen A zugeordnet. Da die bestimmten Zahlen von vornherein zufällig und demnach für die beiden Karten unterschiedlich sind, können die Auswirkungen der Bearbeitung dieser Zufallszahlen nicht zur Charakterisierung der Karte dienen.
  • Jedem Geheimcode S entspricht vorzugsweise eine jeweilige bestimmte Zahl A. Wenn der einer Karte zugeordnete Geheimcode geändert wird, wird somit vorteilhaft ebenfalls die bestimmte Zahl A geändert. Wenn beispielsweise zwei Ziffern eines Geheimcodes umgekehrt werden, sind die beiden diesen beiden Geheimcodeversionen entsprechenden bestimmten Zahlen unterschiedlich. Diese Variante vermeidet, eine bestimmte Zahl in einer ersten Karte dank der Manipulation der bestimmten Zahl in einer anderen Karte zu erkennen, die einem mit der ersten Karte gemeinsamen Code zugeordnet ist.
  • In 3 findet man das Wesentliche des Algorithmus des Zugriffsverfahrens nach 2 wieder, mit geänderten und/oder hinzugefügten Schritten, gemäß durch den Buchstaben a gekennzeichneten Schrittvarianten, wodurch die Sicherheit der Zugriffskontrolle auf Funktionalitäten der Karte weiter erhöht wird.
  • Nach einer ersten Variante, anstatt die bestimmte Zahl quasi bei der Inbetriebnahme der Karte zu erzeugen, erzeugt der Prozessor PR und ändert demnach zufällig die Zahl A jedes Mal, wenn die Karte CA mit einem präsentierten Code P beaufschlagt wird, um dort in einem den Schritt E2 ersetzenden Schritt E2a geprüft zu werden. Der Schritt E2a folgt auf den Schritt E4 für das Schreiben des präsentierten Codes P und liegt vor der doppelten Schleife E7 bis E11 und demnach vor den Vergleichen E7.
  • Das Erzeugen einer Zahl A bei jeder Präsentation eines falschen Codes P garantiert, dass die I Vergleiche der Blöcke des Codes P und der Blöcke der Anzahl A niemals auf die gleiche Weise ausgeführt werden, auf Kosten eines Stromverbrauchs, der für die Präsentationen eines gleichen falschen Codes P recht unterschiedlich sein kann.
  • Nach einer zweiten Variante wird der Index i in einem Schritt E5a anstelle des Schritts E5 von dem Prozessor PR zufällig zwischen 1 und I gewählt. Bei dieser zweiten Variante enthalten die Schritte E9 und E14, jetzt E9a und E14a, die Inkrementierung i(mod I) + 1 des Index i. Das bedeutet die zufällige Wahl einer Zahl A unter I Zahlen, wenn die Zahl A ursprünglich in dem Schritt E2 bestimmt wird.
  • Nach einer dritten Variante umfasst das Zugriffsverfahren ferner eine vorherige Umwandlung E1a des Geheimcodes S in einen umgewandelten Geheimcode ST gemäß einer Umwandlungsfunktion FT, die als Datenbearbeitungsmittel in den Speicher MO der Karte CA implementiert ist, wobei die Umwandlung E1a zwischen den Schritten E1 und E3 erfolgt; bei jeder Benutzung der Karte als Datenverarbeitungsmittel erfolgt dann eine Umwandlung E4a des präsentierten Codes P in einen gemäß der Umwandlungsfunktion umgewandelten präsentierten Code PT, vor der Anwendung der Schritte E5 bis E16 und insbesondere der blockweisen Vergleiche E7, jedoch bezüglich der Blöcke STi und PTi des umgewandelten präsentierten Codes und des umgewandelten Geheimcodes sowie der bestimmten Zahl A, wobei die Umwandlung E4a auf den Schritt E4 folgt.
  • Während der Benutzung des aus der Chipkarte bestehenden Verarbeitungsmittels gemäß dieser dritten Variante wird der durch den umgewandelten Code ST ersetzte Geheimcode S dort nicht gespeichert und demnach nicht bei einer Präsentation des präsentierten vertraulichen Codes in der Karte bearbeitet.
  • Wie in dem nicht veröffentlichten französischen Patentantrag Nr. 0007886 beschrieben, der von dem Antragsteller am 20. Juni 2000 eingereicht wurde (FR-A-2810481), kann die Umwandlungsfunktion irreversibel, eine Zerteilung im Zusammenhang mit einer bei der Herstellung der Karte festgelegten oder aber von einer zweiten, bei jeder Präsentation des präsentierten Codes variablen Zufallszahl NA abhängig, iterativ entsprechend der Anzahl der vorherigen Präsentationen des präsentierten Codes, eine vorgegebene Permutation von Teilen des Codes oder eine homomorphe Funktion sein. Einige dieser Merkmale der Umwandlungsfunktion können miteinander kombiniert werden. Die folgenden Schritte E6 bis E11 betreffen die Blöcke ST1 bis STI und PT1 bis PTI der umgewandelten Codes ST und PT, die jeweils anstelle der Blöcke S1 bis SI und P1 bis PI der Codes S und P in den Speichern MNV und MA eingetragen sind.
  • Die obige Beschreibung geht davon aus, dass die Chipkarte alle bekannten Chipkartentypen abdeckt, die ebenfalls Mikrocontrollerkarten genannt werden, wie die nachfolgend als unbegrenzendes Beispiel genannten Karten mit oder ohne Kontakt: Kreditkarten (Cartes Bleues), Zahlungskarten, Prepaid-Karten, Telefonkarten, SIM-Karten, „Addierkarten", Einkaufszentralenkarten, Spielkarten, usw. Im allgemeinen betrifft die Erfindung nicht nur Chipkarten sondern ebenfalls andere tragbare elektronische Objekte, die alle mit dem Begriff elektronische Datenverarbeitungsmittel bezeichnet werden, wie elektronische Assistents oder Organizer, elektronische Geldbörse, Jetons, Taschenrechner, usw.
  • Das Empfangsterminal des elektronischen Datenverarbeitungsmittels kann beispielsweise des Typs IT-Endgerät, Personal Computer, insbesondere Laptop, Bankterminal, Verkaufsstellenterminal, Funktelefonterminal, Zugangskontrollvorrichtung zu einem Raum oder einen Safe, usw. sein. Das Empfangsmittel kann von dem Datenverarbeitungsmittel entfernt sein, die anhand eines beliebigen Datenübertragungsmittels verbunden sind.
  • Der Geheimcode im Sinne der Erfindung wird zuweilen ebenfalls als Passwort (password) oder vertraulicher Code oder auch Persönliche Identitätsnummer PIN (Personal Identification Number) bzw. CHV (Card Holder Verification) bzw. Identifizierer PTI (Personal Telecommunication Identifier), insbesondere für SIM-Karten eines Funktelefonterminals, bezeichnet.
  • Der Geheimcode ist im allgemeinen ein alphanumerischer Code. Er kann dem Datenverarbeitungsmittel, Chipkarte oder tragbares elektronisches Objekt, außer über eine Tastatur über ein beliebiges bekanntes Codeeingabemittel zugeführt werden, beispielsweise durch Stimme und Spracherkennung, oder aber durch Erkennung einer biometrischen Signatur, beispielsweise eines Fingerabdruck.

Claims (7)

  1. Verfahren zum Zugriff auf ein mit einem Geheimcode (S) zusammenwirkenden Datenverarbeitungsmittel (CA), zugänglich durch seine Beaufschlagung mit einem von einem Empfangsmittel (TE) präsentierten Code (P), dadurch gekennzeichnet, dass es bei jeder Benutzung des Verarbeitungsmittels (CA) eine konstante Anzahl von vorgegebenen Operationen (E5–E16) umfasst, mit blockweisen (Pi, Si) Vergleichen (E7–E10) des präsentierten Codes (P) und des Geheimcodes (S), solange die verglichenen Blöcke identisch sind (Res = 0), und mit blockweisen (Pi, Ai) Vergleichen (E7–E15) eines Teils des präsentierten Codes und eines Teils einer bestimmten Zahl (A), sobald die verglichenen Blöcke des präsentierten Codes und des Geheimcodes unterschiedlich sind (Res = 1), bis dass alle Blöcke (P1–PI) des präsentierten Codes einem Vergleich unterzogen worden sind, um eine konstante Reihe von ausgeführten Operationen zu erhalten, ob der präsentierte Code (P) richtig oder teilweise oder gänzlich falsch ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Geheimcode (S) und die bestimmte Zahl (A) in Felder des nicht flüchtigen Speichers (MNV) des Verarbeitungsmittels (CA) eingetragen werden, die Adressen mit jeweils in den logischen Zuständen „0" und „1" etwa identischer Bitzahlen entsprechen, damit das Lesen eines Geheimcodeblocks (Si) ähnlich dem Lesen eines Block der bestimmten Zahl (Ai) gegenüber einer Stromverbrauchsmessung ist.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Geheimcode (S) und die bestimmte Zahl (A) in benachbarte Felder des nicht flüchtigen Speichers (MNV) des Verarbeitungsmittels (CA) eingetragen werden, damit das Lesen eines Geheimcodeblocks (Si) ähnlich dem Lesen eines Blocks der bestimmten Zahl (Ai) gegenüber einer Stromverbrauchsmessung ist.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass es eine Änderung (E2a) der bestimmten Zahl (A) umfasst, jedes Mal, wenn dem Verarbeitungsmittel (CA) ein präsentierter Code (P) vor der Anwendung der vorgegebenen Operationen (E5–E16) zugeführt wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass zwei identische mit Geheimcodes (S) zusammenwirkende Datenverarbeitungsmittel (CA) unterschiedlichen bestimmten Zahlen (A) zugeordnet sind.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die bestimmte Anzahl (A) geändert wird, wenn der dem Verarbeitungsmittel (CA) zugeordnete Geheimcode (S) geändert wird.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass es die folgenden Schritte umfasst: – vorherige Umwandlung (E1a) des Geheimcodes (S) in einen umgewandelten Geheimcode (ST), gemäß einer in das Verarbeitungsmittel implementierten Umwandlungsfunktion (FT); – Umwandlung (E4a) des präsentierten Codes (P) in einen umgewandelten Code (PT), gemäß der Umwandlungsfunktion (FT); – blockweise (PTi, STi) Vergleiche des umgewandelten präsentierten Codes (PT) und des umgewandelten Geheimcodes (ST).
DE60105622T 2000-08-29 2001-06-21 Zugriffssicherung mit einem geheimkode zu einem datenverarbeitungsmittel Expired - Lifetime DE60105622T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0011054 2000-08-29
FR0011054A FR2813468B1 (fr) 2000-08-29 2000-08-29 Securite d'acces par code secret a un moyen de traitement de donnees
PCT/FR2001/001947 WO2002019283A1 (fr) 2000-08-29 2001-06-21 Securite d'acces par code secret a un moyen de traitement de donnees

Publications (2)

Publication Number Publication Date
DE60105622D1 DE60105622D1 (de) 2004-10-21
DE60105622T2 true DE60105622T2 (de) 2005-08-18

Family

ID=8853809

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60105622T Expired - Lifetime DE60105622T2 (de) 2000-08-29 2001-06-21 Zugriffssicherung mit einem geheimkode zu einem datenverarbeitungsmittel

Country Status (8)

Country Link
US (1) US7434070B2 (de)
EP (1) EP1316077B1 (de)
CN (1) CN1183495C (de)
AU (1) AU2001269220A1 (de)
DE (1) DE60105622T2 (de)
ES (1) ES2231516T3 (de)
FR (1) FR2813468B1 (de)
WO (1) WO2002019283A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012049832A1 (ja) * 2010-10-12 2012-04-19 パナソニック株式会社 情報処理システム
FR2993379B1 (fr) 2012-07-10 2015-09-04 Morpho Procede de traitement comparatif securise
US9407441B1 (en) * 2013-06-26 2016-08-02 Emc Corporation Adding entropy to key generation on a mobile device
US9160744B1 (en) 2013-09-25 2015-10-13 Emc Corporation Increasing entropy for password and key generation on a mobile device
FR3015726B1 (fr) 2013-12-24 2016-01-08 Morpho Procede de traitement comparatif securise
US11227046B2 (en) 2019-12-24 2022-01-18 Stmicroelectronics International N.V. Dynamic randomization of password challenge

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2496294B1 (fr) * 1980-12-15 1987-01-02 Thomson Csf Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
DE3877984D1 (de) * 1987-03-04 1993-03-18 Siemens Nixdorf Inf Syst Datenaustauschsystem.
CH675169A5 (de) * 1988-02-22 1990-08-31 Asea Brown Boveri
KR940004404B1 (ko) * 1990-11-30 1994-05-25 삼성전자 주식회사 불휘발성 반도체 메모리장치
US6021201A (en) * 1997-01-07 2000-02-01 Intel Corporation Method and apparatus for integrated ciphering and hashing
EP1050133B2 (de) * 1998-01-02 2009-05-27 Cryptography Research Inc. Leckresistentes kryptographisches verfahren und vorrichtung
US6470454B1 (en) * 1998-03-31 2002-10-22 International Business Machines Corporation Method and apparatus for establishing computer configuration protection passwords for protecting computer configurations
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader

Also Published As

Publication number Publication date
FR2813468A1 (fr) 2002-03-01
DE60105622D1 (de) 2004-10-21
EP1316077A1 (de) 2003-06-04
US20030172029A1 (en) 2003-09-11
US7434070B2 (en) 2008-10-07
ES2231516T3 (es) 2005-05-16
EP1316077B1 (de) 2004-09-15
FR2813468B1 (fr) 2003-01-10
AU2001269220A1 (en) 2002-03-13
CN1449548A (zh) 2003-10-15
WO2002019283A1 (fr) 2002-03-07
CN1183495C (zh) 2005-01-05

Similar Documents

Publication Publication Date Title
DE4339460C1 (de) Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
DE602004003478T2 (de) Virtuelle tastatur
EP1254436B1 (de) Verfahren zur nutzeridentitätskontrolle
DE3319919A1 (de) Schutzsystem fuer intelligenz-karten
DE19839847A1 (de) Speichern von Datenobjekten im Speicher einer Chipkarte
EP0646898A2 (de) System zur Durchführung von Transaktionen mit einer Multifunktionskarte mit elektronischer Börse
DE2738113A1 (de) Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
EP1188151A1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
DE3835479C2 (de)
DE60119111T2 (de) Zugriffssteuerung zu einem datenverarbeitungsmittel
WO1999048056A1 (de) Verfahren und vorrichtung zur prüfung eines biometrischen merkmals
EP1687932B1 (de) Autorisierung einer Transaktion
WO2002097712A2 (de) Verfahren zum prüfen eines fingerabdrucks
DE60105622T2 (de) Zugriffssicherung mit einem geheimkode zu einem datenverarbeitungsmittel
AT401205B (de) System zur identifizierung eines kartenbenutzers
EP0712520A1 (de) Verfahren zur echtheitsprüfung eines datenträgers
DE60105550T2 (de) Verfahren zum schutz gegen den diebstahl eines geheimkodes auf einer chipkarte fur mehrfachanwendungen, und chipkarten zur durchführung dieses verfahrens
DE19816541C2 (de) Datenaustauschsystem
DE4441413C2 (de) Datenaustauschsystem
EP2430582B1 (de) Elektronischer schlüssel zur authentifizierung
EP1635302A1 (de) Speicherkarte und Verfahren zum Abfragen von Informationen von einer Speicherkarte
EP1152377B1 (de) Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers
EP0970449A2 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln
WO2013178426A1 (de) Elektronisches zugangsschutzsystem, verfahren zum betrieb eines computersystems, chipkarte und firmwarekomponente

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1316077

Country of ref document: EP

Representative=s name: HOFFMANN - EITLE, DE