DE60119111T2 - Zugriffssteuerung zu einem datenverarbeitungsmittel - Google Patents

Zugriffssteuerung zu einem datenverarbeitungsmittel Download PDF

Info

Publication number
DE60119111T2
DE60119111T2 DE60119111T DE60119111T DE60119111T2 DE 60119111 T2 DE60119111 T2 DE 60119111T2 DE 60119111 T DE60119111 T DE 60119111T DE 60119111 T DE60119111 T DE 60119111T DE 60119111 T2 DE60119111 T2 DE 60119111T2
Authority
DE
Germany
Prior art keywords
presented
transformed
cst
secret
transformation function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60119111T
Other languages
English (en)
Other versions
DE60119111D1 (de
Inventor
Christophe Bidan
Pierre Girard
Pascal Guterman
David Naccache
Ludovic Rousseau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Publication of DE60119111D1 publication Critical patent/DE60119111D1/de
Application granted granted Critical
Publication of DE60119111T2 publication Critical patent/DE60119111T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Description

  • Vorliegende Erfindung betrifft generell alle elektronischen Datenverarbeitungsmittel, deren Funktionen oder damit verbundenen Dienste über eine Geheimnummer, auch Passwort oder Geheimzahl genannt, zugänglich sind, welche meistens über ein Datenverarbeitungsmittel durch Eingabe auf der Tastatur eines Empfangsmittels des Datenverarbeitungsmittels erhalten wird.
  • Das Datenverarbeitungsmittel ist beispielsweise eine Microcontroller-Karte, auch Chip-Karte (Smart Card) genannt, wie z.B. eine Kreditkarte für ein Bankterminal oder eine elektronische Geldbeutelkarte für ein Kassenterminal oder ein beliebiges anderes Terminal, wie z.B. ein Mobilfunk-Terminal, das mit einem zusätzlichen Kartenlesegerät versehen ist, oder eine SIM-ID-Karte (Subscriber Identity Mobile) in einem Mobilfunk-Terminal.
  • Die Erfindung bezieht sich insbesondere auf die Sicherung der Zugriffskontrolle für die Funktionen der Chipkarte durch eine Geheimnummer, den diese erhält, so dass diese mit einer mit der Chipkarte verknüpften, und darin vorgespeicherten Geheimnummer verglichen werden kann.
  • Ein Angreifer, eine übelgesinnte Person, die die Geheimnummer einer Chipkarte in Erfahrung bringen möchte, kann durch Anschließen eines Spannungsmessers an die elektronische Schnittstelle zwischen der Chipkarte und dem Empfangsterminal eine elektronische Verbrauchsanalyse (auf Englisch, Single Power Analysis' SPA) durchführen.
  • In einer Chipkarte, die nach bisheriger Technik funktioniert, wird die in einen nicht flüchtigen Speicher der Chipkarte vorgespeicherte Geheimnummer während der Überprüfung der Geheimnummer bearbeitet, um den rechtmäßigen Inhaber der Chipkarte zu ermitteln. Der Prozessor in der Karte liest die Geheimnummer im nicht flüchtigen Speicher und vergleicht sie mit der Nummer, die er temporär im RAM-Speicher der Chipkarte gespeichert hat.
  • Bei den derzeitigen Chipkarten besteht somit die Möglichkeit, Informationen durch Aufzeichnen der Energieverbrauchsmerkmale der Chipkarte in Erfahrung zu bringen.
  • Aus dem Dokument EP-00984955.5 ist insbesondere eine Vorrichtung bekannt, in der eine Karte eine Einweg-Verschlüssselungsfunktion hat, um einen Schlüssel aus dem von der Karte bei der Initialisierung derselben erhaltenen Schlüssel abzuleiten. Dieser Schlüssel dient im Folgenden dazu, die über die Karte erhaltenen Daten zu dechiffrieren.
  • Aus dem Dokument EP-A 1004940 ist ferner bekannt, dass in einem Terminal eine in einer Chipkarte gespeicherte Identifikationsgeheimzahl nach deren Transformation mit einer ID-Geheimzahl verglichen wird, die auf der Tastatur des Terminals eingegeben und ebenfalls einer Transformation unterzogen wird.
  • Eine solche Lösung hat den Nachteil, dass eine verschlüsselte Verknüpfung zwischen der Karte und dem Terminal erforderlich ist, um das Unterbrechen der Kommunikation zu verhindern.
  • Diese Art von Lösung schützt jedoch nicht vor einem Angreifer, denn diesem würde es gelingen, die transformierte Geheimnummer in Erfahrung zu bringen und er könnte somit die Identität des Chipkarteninhabers unbefugt nutzen.
  • Vorliegende Erfindung bezweckt eine größere Sicherheit bei der Kontrolle der Geheimnummer, die durch ein Datenverarbeitungsmittel, wie z.B. eine Chipkarte, empfangen wird, um die Bearbeitung dieser Geheimnummer im Datenverarbeitungsmittel zu verhindern.
  • Zu diesem Zweck ist ein Verfahren zum Zugriff auf ein Datenverarbeitungsmittel, das mit einer Geheimnummer verknüpft ist und zugänglich ist durch Eingabe einer Geheimnummer über ein Empfangsmittel, durch folgende Schritte gekennzeichnet:
    • – einleitend die Implementierung einer Code-Transformationsfunktion im Datenverarbeitungsmittel; dann die Transformation der Geheimnummer in eine transformierte Geheimnummer gemäß der Transformationsfunktion, und die Speicherung der transformierten Geheimnummer im Datenverarbeitungsmittel; und
    • – bei jeder Benutzung des Datenverarbeitungsmittels, die Transformation der präsentierten Geheimnummer in eine transformierte präsentierte Geheimnummer durch die im Datenverarbeitungsmittel implementierte Transformationsfunktion und im Datenverarbeitungsmittel Vergleich der transformierten Geheimnummer mit der präsentierten transformierten Geheimnummer.
    • – Während der Benutzung des Datenverarbeitungsmittels, wie z.B. der Chipkarte, wird die Geheimnummer nicht gespeichert und folglich bei der Präsentation der präsentierten Geheimnummer nicht in der Karte bearbeitet:
    • – Wie man im einzelnen weiter unten sehen wird, kann die Transformationsfunktion irreversibel sein, eine abgehackte Information sein, die mit einer bei der Erstellung der Karte verknüpften Zufallszahl verknüpft ist oder abhängig sein von einer zweiten Zufallszahl, die bei jeder Präsentation der präsentierten Nummer veränderlich ist, und je nach Anzahl der vorhergehenden Präsentationen der präsentierten Nummer wiederholt angewendet wird, oder eine vorab festgelegte Permutation von Teilen der Nummer, oder eine homomorphe Funktion sein. Einige dieser Merkmale können miteinander kombiniert werden.
    • – Weitere Merkmale und Vorteile der vorliegenden Erfindung werden beim Lesen der nachstehenden Beschreibung mehrerer bevorzugter Ausführungsarten der Erfindung in Bezug auf die im Anhang befindlichen Zeichnungen deutlicher:
    • 1 ist ein schematisches Blockbild, das eine Einsatzmöglichkeit des Zugriffskontrollverfahrens für eine Chipkarte gemäß der Erfindung aufzeigt;
    • 2 ist ein Algorithmus der wesentlichen Schritte des Zugriffskontrollverfahrens nach mehreren Herstellungsarten der Erfindung.
    • – Nach der auf 1 veranschaulichten Herstellungsart besteht ein elektronisches Datenverarbeitungsmittel aus einer Chipkarte CA, deren „Chip" aus einem Microcontroller besteht. Der Microcontroller umfasst eine zentrale Datenverarbeitungseinheit CPU, die aus einem Mikroprozessor PR, einem Speicher MO vom Typ ROM und einem Betriebssystem POS der Karte besteht und insbesondere aus spezifischen Anwendungsalgorithmen für Kommunikation und Authentifizierung, aus einem programmierbaren und löschbaren, nicht flüchtigen Speicher MNV, wie z.B. einem EEPROM-Speicher, der Daten insbesondere Daten enthält, die mit dem Karteninhaber und dem Kartenlieferanten in Zusammenhang stehen, und einen Speicher MA vom Typ RAM, der vor allem dazu bestimmt ist, die Daten eines Empfangsterminals TE der Karte aufzunehmen. Die Bestandteile PR, MO, MNV und MA sind miteinander durch einen internen Bus BU verknüpft.
    • – Das Empfangsterminal TE, z.B. ein Bank- oder Telefonterminal, ist mit einer Tastatur CL versehen, die vor allem zur Eingabe einer Geheimnummer CP, auch „Submitted Number" genannt, dient, welche der Karte präsentiert werden muss. In das Lesegerät LE des Terminals TE wird der Teil der Karte CA eingeführt, der den Microcontroller enthält und charakteristischerweise acht elektrische Kontakte einer elektrischen Verbindung LI zwischen dem Lesegerät LE und dem internen Bus BU der Karte CA verwendet, wenn die Karte eine Kontakt-Karte ist.
    • – In Bezug auf 2 umfasst das Zugriffskontrollverfahren gemäß einer bevorzugten Herstellungsart der Erfindung für die Chipkarte CA, die auf 1 dargestellt ist, im Wesentlichen sieben Schritte von E1 bis E7.
    • – Die ersten Schritte E1 bis E3 werden beim Lieferanten der Karte bei der Fertigung derselben, und später beim Kauf der Karte CA ausgeführt, zum Beispiel durch das Anmelden bei einem Dienst, der durch die Kartenfunktionen zugänglich ist.
    • – Bei der Fertigung der Karte wird eine Funktion zur Transformation der vorab festgelegten Geheimnummer FT zum späteren Transformieren der präsentierten Geheimnummer in der Karte in eine transformierte präsentierte Nummer CPT im Speicher MO der Karte implementiert, wie man später sehen wird. Der Hersteller händigt dem Lieferanten der Karte die Karte CA mit der implementierten Transformationsfunktion FT aus. Je nach Daten des Herstellers der Karte weist der Lieferant der Karte derselben eine vorzugsweise verschlüsselte Geheimnummer CS zu, die zum Beispiel aus vier Ziffern besteht, und welche in Schritt E1 entschlüsselt wird.
    • – Der Prozessor PR der Karte wandelt die Geheimnummer CS in eine transformierte Geheimnummer GST = FT (CS) um, entsprechend der vorab festgelegten Transformationsfunktion FT, die nachstehend anhand mehrerer Beispiele ausführlich beschrieben wird. In Schritt E3 wird die transformierte Geheimnummer CST in den nicht flüchtigen Speicher MNV der Karte CA geschrieben. Die Geheimnummer CS wird auf der Karte somit nicht in Klarschrift aufbewahrt.
    • – Die Transformation der Geheimnummer, die bei den Chipkarten der vorhergehenden Technik permanent im nicht flüchtigen Speicher aufbewahrt wurde, in eine transformierte Geheimnummer CST wird ausgeführt, bevor die präsentierte Nummer CP der Karte präsentiert wird, so dass die transformierte Geheimnummer CST, und nicht die Geheimnummer im nicht flüchtigen Speicher MNV aufbewahrt wird.
  • Die Schritte E4 bis E7 werden nach dem Einführen der Karte CA in das Lesegerät LE des Empfangsterminals TE ausgeführt, welches wiederum über eine elektrische Verbindung und den internen Bus BU mit dem Mikrocontroller der Karte CA verbunden ist.
  • Bei der Benutzung der Karte wird auf der Tastatur CL des Terminals TE in Schritt E4 eine normalerweise mit der Geheimnummer identische präsentierte Nummer CP eingegeben, um den präsentierten Code in Karte CA zu überprüfen. Entweder während der sukzessiven Eingabe der Zahlen der beispielsweise vierstelligen, präsentieren Nummer, oder während der Eingabe als Block leitet das Terminal TE die präsentierte Nummer CP über die Verbindung LI und den Bus BU an die Karte CA weiter, damit sie in Schritt E5 in den Speicher RAM MA geschrieben wird.
  • Im nächsten Schritt E6 wandelt der Prozessor PR den präsentierten Code CP, der in den Speicher CA geschrieben wurde, mit der in der Karte CA implementierten Transformationsfunktion FT in eine transformierte präsentierte Nummer CPT um.
  • Der Prozessor PR liest schließlich die transformierte Geheimnummer CST im Speicher MNV und vergleicht sie in Schritt E7 mit der präsentierten transformierten Nummer CPT, die gerade erstellt wurde. Sind die miteinander verglichenen Nummern CST und CPT identisch, sind die Funktionen der Karte CA zugänglich, zum Beispiel um auf einen Dienst, z.B. einen Zahlungsdienst oder Telefondienst, zuzugreifen. Stimmen die miteinander verglichenen Nummern CST und CPT nicht überein, können weitere Versuche zur Eingabe einer präsentierten Nummer in beschränkter Anzahl durchgeführt werden.
  • Nach einer ersten Herstellungsart ist die Transformationsfunktion von Code FT eine zerhackte Information H. So wird z.B. das 4 Bit umfassende Wort jeder der vier Ziffern oder generell das Byte eines der Zeichen der Geheimnummern CS und CP durch Zerhackung in mehrere Bytes, charakteristischerweise aber in mehrere Dutzend Bytes, transformiert. Die transformierte Nummer CST, CPT umfasst vier Einheiten mit mehreren Dutzend Bytes.
  • Die Zerkackungsfunktion H hat keine Gegenfunktion, d.h., sie ist irreversibel. Eine solche Funktion nennt man auch „Einwegfunktion". Es handelt sich um eine recht leicht zu berechnende, jedoch nur schwer umzukehrende Funktion. Mit anderen Worten gibt es keine Funktion H–1, oder es ist sehr schwierig, eine Funktion H–1 zu finden, wie z.B.: CF = H–1 [H(HF)] oder CF ist eine beliebige Geheimnummer.
  • Das Einwegzeichen der Zerhackungsfunktion verhindert somit das Entschlüsseln der transformierten Nummer CST = H (CD), die in der Karte CA gespeichert wurde, um die Original-Geheimnummer CS wieder zu finden.
  • Mit der Zerhackung der Information kann die Suche einer Geheimnummer Zeichen für Zeichen, d.h. Byte für Byte, umgangen werden. Kennt man ein zerhacktes Zeichen, kann man noch lange nicht auf die anderen Zeichen der Geheimnummer schließen.
  • Nach einer zweiten Herstellungsart wird die Code-Transformationsfunktion FT auf die Geheimnummer CS, CP und eine Zufallszahl NA angewendet. Die Transformationsfunktion ist beispielsweise eine logische Funktion, wie z.B. die Funktion „Ausschließendes ODER" (XQR).
  • Die transformierten Nummern CST, CPT ergeben sich aus der Anwendung der jeweiligen Geheimnummer von CS und CP und einer Zufallszahl NA auf die Transformationsfunktion FT. Die Zufallszahl NA wird bei der Erstellung der Karte CA während der Zuordnung und des Aufzeichnens der Geheimnummer CS in Schritt E1 definitiv durch einen Zufallszahlengenerator erzeugt, welcher mit einem Prozessor PR verbunden ist. Der Prozessor PR wandelt die Geheimnummer CS in Schritt E2 in eine transformierte Geheimnummer CST – FT (CS, NA) um, um sie mit der Zufallszahl NA im Speicher MNV zu speichern.
  • Die Transformationsfunktion FT kann beispielsweise eine Kombination aus den Geheimnummern CS, CP und der Zufallszahl NA sein. Die Zufallszahl NA kann ein Diversifikationselement der Geheimnummer CS ein.
  • In Schritt E6 liest der Prozessor PR nicht nur den präsentierten Code CP im Speicher MA, sondern auch die Zufallszahl NA im Speicher MNV, so dass der transformierte präsentierte Code CPT = FT (CP, NA) erzeugt wird.
  • Nach dieser zweiten Herstellungsart werden zwei Chipkarten, die mit identischen Geheimnummern verknüpft sind, mit unterschiedlichen Zufallszahlen verknüpft. Da die Zufallszahlen grundsätzlich für beide Karten unterschiedlich sind, kann die Auswrirkung der Bearbeitung dieser Zufallszahlen nicht zur Charakterisierung der Karten dienen. Die Analyse des elektrischen Verbrauchs der Chipkarte ist nicht repräsentativ für die Geheimnummer in Klarschrift, sie ist jedoch repräsentativ für die transformierte Geheimnummer nach einer bekannten Transformation des Angreifers. Von der transformierten Geheimnummer CST kann nicht auf die Information der Geheimnummer CS geschlossen werden, da das Diversifikationselement NA dem Angreifer nicht bekannt ist.
  • Jeder Geheimnummer CS sollte vorzugsweise eine Zufallszahl NA entsprechen. Wird die mit einer Karte verknüpfte Geheimnummer verändert, wird auch die Zufallszahl NA geändert. Werden zwei Zahlen einer Geheimnummer umgedreht, sind die beiden Zufallszahlen, die zu diesen beiden Geheimnummerversionen gehören, unterschiedlich. Bei dieser Variante wird vermieden, eine Zufallszahl in einer ersten Karte durch die Bearbeitung der Zufallszahl in einer anderen Karte, die mit der Geheimnummer verknüpft ist und auch auf die erste Karte zutrifft, zu erkennen.
  • Nach einer dritten Herstellungsart wird vom Zufallszahlengenerator, der mit dem Prozessor in Karte CA verbunden ist, am Anfang eine Zufallszahl und dann vor der Transformation der präsentieren Nummer CP, bei jeder Prüfung des präsentierten Codes CP eine zweite Zufallszahl NA' generiert. Die Schritte E6 und E7 werden in diesem Fall durch die Schritte E6a und E7 ersetzt. Diese sind ebenfalls auf 2 abgebildet. Zum einen wird die Transformationsfunktion auf die zuvor gespeicherte transformierte Geheimnummer CST und auf die zweite Zufallszahl NA4 angewendet, um die zweite transformierte Geheimnummer CST' = FT (CST, NA') zu bestimmen. Zum anderen wird die Transformationsfunktion erst auf die erhaltene präsentierte Nummer CPO und auf die erste, zuvor erzeugte Zufallszahl NA angewendet, um einen transformierten präsentierten Zwischencode CPT' – FT (CP, NA) zu erzeugen, und dann ein zweites Mal auf den präsentierten transformierten Zwischencode CPT und auf die zweite Zufallszahl NA', um den präsentierten transformierten Code CP' = FT (FT (Cp, NA), NA') = FT (CPT, NA') zu erzeugen. In Schritt E7a werden dann die Nummern SCT' und CPT' miteinander verglichen.
  • Die dritte Herstellungsart des Verfahrens gemäß Erfindung gewährleistet, dass sich in einer Chipkarte nie der gleiche Wert der transformierten Geheimnummer CST' befindet, und dass folglich die Prüfung der präsentierten Geheimnummer CP in der Karte CA nie auf die gleiche Art durchgeführt wird.
  • Die Transformationsfunktion FT beispielsweise ist ein einfaches Rechenwerk, wie z.B. eine Addition: CST' = CST + NA' mit CST = CS + NA und NA in Speicher MNV und CPT = (CP + NA) + NA'.
  • Eine vierte Herstellungsart ähnlich der letzten Variante besteht nach der ersten Prüfung der präsentierten Nummer CP, die sich aus dem Vergleich der transformierten Geheimnummer CST = FT (CS) mit der präsentierten transformierten Nummer CPT = FT (CP) ergibt, darin, die transformierte Geheimnummer CST zu speichern und bei jeder Präsentation der präsentierten Nummer die Transformationsfunktion FT auf die vorher gespeicherte transformierte Geheimnummer anzuwenden. Für eine zweite Präsentation vergleicht der Prozessor PR die gespeicherte transformierte Nummer CST2 = FT (CST) und die Nummer und CPT2 = FT (CPT) miteinander. Für eine dritte Präsentation, die auf eine zweite positive Prüfung folgt, vergleicht er die gespeicherte transformierte Nummer CST3 = FT (CST2) mit CPT3 = FT (CPT2) = FT (FT (CPT)) = FT (Ft(Ft(CP))) und so weiter bei jeder Präsentation des präsentierten Codes. Die transformierte Geheimnummer CPTi = FTI(CP) wird gespeichert und mit der aus den vorhergehenden Anwendungen resultierenden, präsentierten Nummer CPTi = FTi (CP) verglichen. Nach jeder Prüfung ist der Wert der in Speicher MNV gespeicherten transformierten Geheimnummer anders als der bei der vorhergehenden Prüfung gespeicherte Wert.
  • In der vierten Herstellungsart, wie in den Schritten E6b und E7b in 2 gezeigt wird, welche die Schritte E6 und E7 ab der zweiten Präsentation ersetzen, wendet der Prozessor PR bei der x-ten Präsentation der Nummer CP in der Karte CA x Mal die Funktion FT auf die präsentierte Nummer CP an, was recht lange dauern kann; die Funktion FT ist beispielsweise eine Modulo-Funktion einer ersten Zahl P.
  • Um die Berechnungszeit der Funktion FTi zu verringern, kann die Funktion FT die Exponenten-Funktion Modulo einer vorher festgelegten ganzen Zahl P sein. So werden bei jeder Präsentation der präsentierten Nummer die vorhergehenden Anwendungen der Transformationsfunktion auf die präsentierte Nummer CP im Prozessor PR durch Anwendung der Transformationsfunktion auf die letzte präsentierte Nummer CPTi–1 und auf die präsentierte Nummer CP ersetzt, um die transformierte präsentierte Nummer CPTi = FT (CPTi-1, CP) = FT [(CPT)i-1, CP] Modulo P zu erzeugen anstatt x Mal die Funktion FT auf die präsentierte Nummer CP anzuwenden. Sind nach dem Vergleich (Schritt E7b) die verglichenen transformierten Nummern CSTi und CPTi identisch, werden diese im Speicher MNV anstelle der vorhergehenden Nummern CSTi-1 und CPTi - 1 gespeichert.
  • Nach einem weiteren Beispiel kann die Code-Transformationsfunktion FT ein einfaches Rechenwerk sein, wie z.B. eine Addition CPTi = (CP + CPTi-1) Modul P.
  • Als Variante werden anstatt der Speicherung der transformierten präsentierten Nummer CPTi die Anwendungen der Transformationsfunktion auf die präsentierte Nummer CP durch die Anwendung einer gleichwertigen Transformationsfunktion auf die x. Wiederholung FTi der Transformationsfunktion ersetzt, um eine transformierte präsentierte Nummer CPTi zu erzeugen. Diese Variante betrifft somit eine Funktion FTi, die direkt vom Index i und von der präsentierten Nummer abhängig ist. Die Funktion FT ist beispielsweise die Addition einer Zufallszahl NA, d.h.: CSTi = CSTi–1 + NA und CPTi = CP + i.NA.
  • Nach Beendigung dieser beiden Transformationen wird die Zahl x der Wiederholungen mit der transformierten Geheimnummer CPTi, die sich aus der vorhergehenden Anwendung in Speicher MNV ergibt, gespeichert, und die transformierte präsentierte Nummer CPTi wird mit der gespeicherten transformierten Geheimnummer CSTi verglichen.
  • Wie auch bei der Erzeugung der Zufallszahl bei jeder Präsentation der Nummer CP, ist durch die unterschiedliche Ermittlung der Nummern CPTi und CSTi, die anders transformiert wurden, als die transformierten Nummern CPTi-1 und CSTi-1 bei der vorhergehenden Präsentation eine Ableitung der transformierten Nummer aus der vorhergehenden transformierten Nummer, die von der Anzahl der Präsentationen der präsentierten Nummern abhängt, unmöglich. Bei jeder Präsentation ist die gespeicherte Geheimnummer anders als die Nummer, die bei der vorhergehenden Präsentation gespeichert wurde.
  • Nach einer fünften Variante wird jede Nummer als mehrfach aufgeteilte Nummer angesehen, wie z.B. als Nummer, die in vier Zahlenbytes aufgeteilt ist. Zu Beginn des Verfahrens wird die Geheimnummer CS transformiert, indem eine Nummern-Transformationsfunktion FT so auf sie angewendet wird, dass die Reihenfolge dieser Bytes geändert wird, so z.B. die transformierte Geheimnummer CST, die sich aus der folgenden vorab festgelegten Permutation ergibt: CST = FT[CS(OS1, OS2, OS3, OS4)) = (OS2, OS4, OS1, OS3).
  • Bei der ersten Präsentation der präsentierten Nummer CP wird diese Permutation auf die Nummer CP durch Ändern der Reihenfolge ihrer Bytes OP1 bis OP4 angewendet: CPT = FT[CO(OP1, OP2, OP3, OP4)] = (OP2, OP4, OP1, OP3).
  • Beim ersten Vergleich in Schritt E7 werden die zweiten Bytes OS2 und OP2 und dann die vierten Bytes OS4 und OP4 miteinander verglichen; die ersten Bytes OS1 und OP1 werden miteinander verglichen und schließlich die dritten Bytes OS3 und OP3. Fällt einer der vier Byte-Vergleiche negativ aus, wird der Zugriff zum Dienst der Karte verweigert.
  • Bei einer zweiten Prüfung der präsentierten Nummer, die auf eine erste Benutzung der Karte folgt, ändert die Transformationsfunktion FT erneut die Reihenfolge der transformierten Bytes, indem sie mit den vierten Bytes OS4 beginnt. Die bei dieser zweiten Präsentation transformierte Geheimnummer sieht wie folgt aus: CST = FT[CST(OS2, OS4, OS1, OS3)] = (OS4, OS3, OS2, OS1).
  • Die präsentierte Nummer erfährt also zwei Permutationen, um folgende transformierte präsentierte Nummer zu erhalten: CPT = FT[FT(CP(OP1, OP2, OP3, OP4)]] = (OP4, OP3, OP2, OP1).
  • Bei jeder Präsentation der präsentierten Nummer CP wird die Permutation auf die transformierte Geheimnummer CST angewendet, die sich aus der letzten Präsentation ergibt. Die Permutation wird ebenfalls auf die präsentierte Nummer CP angewendet, und zwar so oft, wie es vorhergehende Permutationen/Präsentationen des präsentierten Codes gab. Die der permutierten Geheimnummer CST und der permutierten präsentierten Geheimnummer CPT entsprechenden Teile werden jeweils in Zweiergruppen miteinander verglichen und die permutierte Geheimnummer CST wird in der Karte CA gespeichert, wenn die verglichenen Code CST und CPT identisch sind.
  • Die Bytes OS1 bis POS4 der Geheimnummer CS werden bei zwei aufeinander folgenden Prüfungen des präsentierten Codes nie in der gleichen Reihenfolge bearbeitet.
  • Um die Sicherheit zu erhöhen, ist die Transformationsfunktion FT, auf welche die Geheimnummer CS in Schritt E2 oder CST in Schritt E6a angewendet wird, oder auf die eine andere transformierte Geheimnummer CSTi-1 in Schritt E6b nach den vorhergehenden Ausführungen angewendet wird, homomorph mit der Funktion FT, die nachstehend FT' genannt wird, auf die die präsentierte Nummer CP in Schritt E6 oder in Schritt E6a, oder CPTi-1 in Schritt E6b angewendet wird.
  • Jeder Kartenlieferant kann seine eigene homomorphe Transformationsfunktion FT einer zuvor bestimmten Funktion FT' oder ein Funktionspaar [FT, FT'] wählen, das ihn vor Angriffen schützt.
  • Nach einem ersten Beispiel sind die Funktionen FT und FT' Erhebung in Quadrat der Summe aus einer Geheimnummer und einer Zufallszahl NA. Bei der Inbetriebnahme der Karte in Schritt E2 oder E62 oder beim Ändern der mit der Karte verknüpften Geheimnummer, wird die Geheimnummer CS einer Transformation FT unterzogen: CST = FT(CS, NA) = CS2 + 2 CS.NA + NA2, das heißt die transformierte Geheimnummer CST ergibt sich aus den folgenden sukzessiven Berechnungen: Berechnung von CS im Quadrat, Berechnung des doppelten Produkts 2 CS.NA, Berechnung von NA im Quadrat, und Addition der drei vorhergehenden Produkte.
  • Die Funktion FT', die auf die präsentierte Nummer CP angewendet wurde, ist auch eine Erhebung im Quadrat der Summe aus dieser Nummer und der Zufallszahl NA. Der Berechnung der transformierten präsentierten Nummer CPT liegt ein anderer Prozess der Geheimnummernberechnung durch FT-Transformationen zugrunde; die präsentierte Nummer CP wird nach folgender Formel berechnet: CPT = FT' (CP, NA) = (CP + NA)2,wobei zuerst die Summe CP + NA berechnet wird, und diese durch sich selbst geteilt wird, um die präsentierte Nummer CPT zu erhalten.
  • Der Berechnungsprozess für die präsentierte Nummer CPT in Schritt E6 ist anders als der für die Geheimnummer CST in Schritt E2. Folglich sind die Vaguelettes dieser ersten beiden Transformationen unterschiedlich.
  • Nach einem zweiten Beispiel ist die auf die Geheimnummer CS angewendete Funktion FT so, dass CST NBCS × NBNA ist, d.h. sie wird angewendet durch Berechnen des Produkts der Zahl NB CS Mal und des Produkts NB Na Mal, und durch Multiplizieren der beiden vorhergehenden Produkte. Die präsentierte transformierte Nummer CPT wird nach der Formel CPT = FT' (CP, NA) = NBCP+Na berechnet, d.h. durch Berechnen des Produkts von NA CPO + NA Mal. NB bezeichnet eine beliebige Zahl, die mit der Geheimnummer CS und der Zufallszahl NA an die Karte CA weitergeleitet wird, um in Schritt E3 im Speicher MNV aufgezeichnet zu werden.
  • In obiger Beschreibung wird davon ausgegangen, dass die Chipkarte alle bekannten Arten von Chipkarten, auch Microcontroller-Karten genannt, sowie Karten mit oder ohne Kontakt abdeckt. Diese Karten werden nachstehend als nicht einschränkendes Beispiel aufgeführt: Kreditkarten (Carte Bleue), Zahlungskarten, Telefonkarten, SIM-Karten, „zusätzliche" Karten, Karten für Einkaufsvereinigungen, Spielkarten usw. Generell betrifft die Erfindung nicht nur Chipkarten sondern auch andere tragbare elektronische Gegenstände, die gleichermaßen elektronische Datenverarbeitungsmittel genannt werden, wie z.B. Assistenten oder elektronische Organizer, elektronische Geldbeutel, Jetons, Taschenrechner usw.
  • Das Empfangsterminal des elektrischen Datenverarbeitungsmittels kann zum Beispiel ein EDV-Terminal, insbesondere ein Laptop, ein Bankterminal, ein Kassenterminal, ein Mobilfunkterminal, eine Zugangskontrollvorrichtung für einen Raum oder einen Safe usw. sein. Das Empfangsmittel kann vom Datenverarbeitungsmittel entfernt sein, da beide durch beliebige Datenübertragungsmittel miteinander verbunden sind.
  • Die Geheimnummer im Sinne der Erfindung wird in bestimmten Zusammenhängen auch Passwort (Password), oder Geheimzahl, oder PIN-Nummer (Personal Identification Number) oder CHV (Card Holder Verfication) oder PTI-Identifizierer (Personal Telecommunication Identifier) genannt, vor allem bei SIM-Karten von Mobilfunkterminals.
  • Die erhaltene Geheimnummer ist im Allgemeinen ein alphanumerischer Code. Er kann über die Datenverarbeitung, eine Chipkarte oder einen elektronischen tragbaren Gegenstand, durch jedes beliebige Eingabemittel der bekannten Nummer, das keine Tastentastatur ist, angewendet werden, z.B. über die Stimme und die Spracherkennung, oder durch Erkennen einer biometrischen Signatur, z.B. eines Fingerabdrucks.

Claims (11)

  1. Verfahren, um auf ein Datenverarbeitungsmittel (CA) zuzugreifen, das mit einer Geheimnummer (CS) verknüpft ist, und zugänglich ist, indem eine präsentierte Geheimnummer (CP) durch ein Empfangsmittel (TE) angewendet wird, dadurch gekennzeichnet, dass es folgende Schritte umfasst: – vorab die Implementierung (E1) einer Code-Transformationsfunktion (FT) in das Datenverarbeitungsmittel (CA), dann die Transformation (E2) der Geheimnummer (CS) in eine transformierte Geheimnummer (CST) je nach Transformationsfunktion und Speicherung (E3) der transformierten Geheimnummer (CST) im Datenverarbeitungsmittel transformiert; – bei jeder Benutzung des Datenverarbeitungsmittels (CA) Transformation (E6) der präsentierten Nummer (CP) in eine transformierte präsentierte Nummer (CPT) mittels der Transformationsfunktion, die im Datenverarbeitungsmittel implementiert ist, und im Datenverarbeitungsmittel (E7) Vergleich der transformierten Geheimnummer mit der präsentierten transformierten Nummer.
  2. Verfahren nach Patentanspruch 1, in dem die Transformationsfunktion irreversibel ist.
  3. Verfahren nach Patentanspruch 1 oder 2, in dem die Transformationsfunktion eine Zerhackungsfunktion ist.
  4. Verfahren nach einem der Patentansprüche 1 bis 3, in dem sich jede transformierte Nummer (CST, CPT) aus der Anwendung der jeweiligen Geheimnummer (CS, CP) und einer Zufallszahl (NA) auf die Transformationsfunktion (FT) ergibt, wobei die Zufallszahl (Na) mit der transformierten Geheimnummer (CST) im Datenverarbeitungsmittel (CA) vorgespeichert wird.
  5. Verfahren nach Patentanspruch 4, in dem die beiden Datenverarbeitungsmittel (CA), die mit identischen Geheimnummern (CS) verknüpft sind, mit unterschiedlichen Zufallszahlen (NA) verknüpft werden.
  6. Verfahren nach einem der Patentansprüche 4 oder 5, in dem die Zufallszahl (NA) geändert wird, wenn die Geheimnummer, die an das Datenverarbeitungsmittel (CA) geknüpft ist, verändert wird.
  7. Verfahren nach einem der Patenansprüche 1 bis 3, in dem sich die vorher gespeicherte transformierte Geheimnummer (CST) us der Anwendung der Geheimnummer (CS) und einer erste Zufallszahl (NA) auf die Transformationsfunktion (FT) ergibt, in dem eine zweite Zufallszahl (NA') (E6a) im Datenverarbeitungsmittel (CA) vor der Transformation der präsentierten Nummer erzeugt wird, und in der eine zweite transformierte Geheimnummer (CST') durch Anwenden der gespeicherten transformierten Geheimnummer (CST) und der zweiten Zufallsnummer (NA') auf die Transformationsfunktion erzeugt wird, und in dem die transformierte präsentierte Nummer (CPT') durch Anwenden der präsentierten Nummer (CP) und der ersten Zufallsnummer (NA) auf die Transformationsfunktion festgelegt wird, um einen transformierten präsentierten Zwischencode (CPT) zu erzeugen und durch Anwenden des transformierten präsentierten Zwischencodes (CPT) und der zweiten Zufallszahl auf die Transformationsfunktion, und in dem die zweite transformierte Geheimnummer (CST') mit der präsentierten transformierten Nummer (CPT') verglichen wird.
  8. Verfahren nach einem der Patentansprüche 1 bis 6, in dem für jede Präsentation der präsentierten Nummer folgende Schritte ausgeführt werden: – Anwendung (E6b) der Transformationsfunktion (FT) auf die vorher gespeicherte transformierte Geheimnummer (CSTi-1) – Anwendung (E6b) der Transformationsfunktion (FT) auf die präsentierte Nummer (CP) so oft, wie die präsentierte Nummer vorher präsentiert wurde, – Vergleich (E7b) der transformierten Geheimnummer (CSTi) mit der präsentierten transformierten Nummer (CPTi), die sich aus den vorhergehenden Anwendungen ergibt, und – Speicherung der transformierten Geheimnummer (CSTi) im Datenverarbeitungsmittel (CA).
  9. Verfahren nach Patentanspruch 8, in dem die Anwendungen der Transformationsfunktion auf die präsentierte Nummer (CP) ersetzt wird durch die Anwendung einer gleichwertigen Transformationsfunktion auf die x. Wiederholung der Transformationsfunktion (FT), um eine präsentierte transformierte Nummer (CPTi) zu erzeugen, die (E7b) mit der transformierten Geheimnummer (CSTi) zu vergleichen ist. Die Anzahl x der Wiederholungen wird mit der transformierten Geheimnummer (CPTi), die sich aus der vorhergehenden Anwendung ergibt, im Datenverarbeitungsmittel (Ca) gespeichert.
  10. Verfahren nach einem der Patentansprüche 1 bis 3, in dem die Transformationsfunktion (FT) darin besteht, jede Nummer (CS, CP) in mehrere Teile zu untergliedern und eine vorher festgelegte Permutation auf die Teile der Nummer anzuwenden, der zufolge bei jeder Präsentation der präsentierten Nummer (CP) die Permutation auf die transformierte Geheimnummer (CST) angewendet wird, die sich aus der letzten Präsentation ergibt. Die Permutation wird auf die präsentierte Nummer so oft angewendet, wie es vorher Permutationen der präsentierten Nummer gab. Die entsprechenden Teile der permutierten Geheimnummer und der permutierten präsentierten Nummer (CST) werden im Datenverarbeitungsmittel (CA) gespeichert.
  11. Verfahren nach einem der Patentansprüche 1 bis 10, demzufolge die Transformationsfunktion (FT) auf welche die Geheimnummer (CS) angewendet wird, homomorph mit der Transformationsfunktion (FT') ist, auf die die präsentierte Nummer (CP) angewendet wird.
DE60119111T 2000-06-20 2001-06-20 Zugriffssteuerung zu einem datenverarbeitungsmittel Expired - Lifetime DE60119111T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0007886A FR2810481B1 (fr) 2000-06-20 2000-06-20 Controle d'acces a un moyen de traitement de donnees
FR0007886 2000-06-20
PCT/FR2001/001945 WO2001099064A1 (fr) 2000-06-20 2001-06-20 Controle d'acces a un moyen de traitement de donnees

Publications (2)

Publication Number Publication Date
DE60119111D1 DE60119111D1 (de) 2006-06-01
DE60119111T2 true DE60119111T2 (de) 2007-01-11

Family

ID=8851469

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60119111T Expired - Lifetime DE60119111T2 (de) 2000-06-20 2001-06-20 Zugriffssteuerung zu einem datenverarbeitungsmittel

Country Status (8)

Country Link
US (1) US8583934B2 (de)
EP (1) EP1297501B1 (de)
CN (1) CN1279497C (de)
AU (1) AU2001269218A1 (de)
DE (1) DE60119111T2 (de)
ES (1) ES2263635T3 (de)
FR (1) FR2810481B1 (de)
WO (1) WO2001099064A1 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2790844B1 (fr) * 1999-03-09 2001-05-25 Gemplus Card Int Procede et dispositif de surveillance du deroulement d'un programme, dispositif programme permettant la surveillance de son programme
US20040127256A1 (en) * 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US7336973B2 (en) * 2002-10-30 2008-02-26 Way Systems, Inc Mobile communication device equipped with a magnetic stripe reader
US20040230489A1 (en) * 2002-07-26 2004-11-18 Scott Goldthwaite System and method for mobile payment and fulfillment of digital goods
CN1890918B (zh) * 2003-12-15 2011-09-28 Nxp股份有限公司 用于与保密相关用途的使用授权装置
DE102004008179A1 (de) * 2004-02-19 2005-09-01 Giesecke & Devrient Gmbh Verfahren zum sicheren Betrieb eines tragbaren Datenträgers
SE525104C2 (sv) * 2004-02-24 2004-11-30 Tagmaster Ab Förfarande för behörighetsgivande
US20060048236A1 (en) * 2004-09-01 2006-03-02 Microsoft Corporation Licensing the use of software to a particular user
US7552341B2 (en) * 2004-09-01 2009-06-23 Microsoft Corporation Licensing the use of software on a particular CPU
US20060064391A1 (en) * 2004-09-20 2006-03-23 Andrew Petrov System and method for a secure transaction module
US20110071949A1 (en) * 2004-09-20 2011-03-24 Andrew Petrov Secure pin entry device for mobile phones
FR2926912B1 (fr) * 2008-01-30 2010-03-05 Sagem Securite Procede de verification d'un code
US20150052616A1 (en) * 2013-08-14 2015-02-19 L-3 Communications Corporation Protected mode for securing computing devices

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2496294B1 (fr) * 1980-12-15 1987-01-02 Thomson Csf Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
EP0281058B1 (de) * 1987-03-04 1993-02-03 Siemens Nixdorf Informationssysteme Aktiengesellschaft Datenaustauschsystem
CH675169A5 (de) * 1988-02-22 1990-08-31 Asea Brown Boveri
FR2700430B1 (fr) * 1992-12-30 1995-02-10 Jacques Stern Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification et dispositif pour sa mise en Óoeuvre.
US5394471A (en) * 1993-09-17 1995-02-28 Bell Atlantic Network Services, Inc. Method and system for proactive password validation
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
FR2714780B1 (fr) * 1993-12-30 1996-01-26 Stern Jacques Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification.
US5475756A (en) * 1994-02-17 1995-12-12 At&T Corp. Method of authenticating a terminal in a transaction execution system
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US5588056A (en) * 1994-10-25 1996-12-24 Bell Atlantic Network Services, Inc. Method and system for generating pronounceable security passwords
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5664016A (en) * 1995-06-27 1997-09-02 Northern Telecom Limited Method of building fast MACS from hash functions
US5623545A (en) * 1995-08-31 1997-04-22 National Semiconductor Corporation Automatic data generation for self-test of cryptographic hash algorithms in personal security devices
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US5608801A (en) * 1995-11-16 1997-03-04 Bell Communications Research, Inc. Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5778069A (en) * 1996-04-10 1998-07-07 Microsoft Corporation Non-biased pseudo random number generator
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5751812A (en) * 1996-08-27 1998-05-12 Bell Communications Research, Inc. Re-initialization of an iterated hash function secure password system over an insecure network connection
US6148094A (en) * 1996-09-30 2000-11-14 David J. Kinsella Pointing device with biometric sensor
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US5796827A (en) * 1996-11-14 1998-08-18 International Business Machines Corporation System and method for near-field human-body coupling for encrypted communication with identification cards
US5887131A (en) * 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
US6021201A (en) * 1997-01-07 2000-02-01 Intel Corporation Method and apparatus for integrated ciphering and hashing
JP3712834B2 (ja) * 1997-06-24 2005-11-02 アルプス電気株式会社 キーレスエントリー装置
US6240184B1 (en) * 1997-09-05 2001-05-29 Rsa Security Inc. Password synchronization
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
US6304658B1 (en) * 1998-01-02 2001-10-16 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US8346663B2 (en) * 1998-01-30 2013-01-01 Citicorp Development Center, Inc. Method and system of contactless interfacing for smart card banking
US6370649B1 (en) * 1998-03-02 2002-04-09 Compaq Computer Corporation Computer access via a single-use password
US6470454B1 (en) * 1998-03-31 2002-10-22 International Business Machines Corporation Method and apparatus for establishing computer configuration protection passwords for protecting computer configurations
US6195542B1 (en) * 1998-07-31 2001-02-27 Avaya Technology Corp. Identification by a central computer of a wireless telephone functioning as a transaction device
US6970183B1 (en) * 2000-06-14 2005-11-29 E-Watch, Inc. Multimedia surveillance and monitoring system including network configuration
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
DE19850665A1 (de) * 1998-11-03 2000-05-04 Siemens Ag Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
WO2001017298A1 (en) * 1999-09-02 2001-03-08 Automated Business Companies Communication and proximity authorization systems
US6980566B2 (en) * 2000-03-10 2005-12-27 Lightwaves Systems, Inc. Method for routing data packets using an IP address based in GEO position
EP1120724A1 (de) * 2000-01-24 2001-08-01 Scheidt & Bachmann Gmbh Verfahren zur automatisierten Abwicklung von Zuordnungsvorgängen in bezug auf Waren- und/oder Dienstleistungsangebote
EP1254547B1 (de) * 2000-02-08 2005-11-23 Swisscom Mobile AG Vereinter einloggungsprozess
US7089595B1 (en) * 2000-03-31 2006-08-08 Intel Corporation Device and method for disabling an override hardware pin assertion
US6937732B2 (en) * 2000-04-07 2005-08-30 Mazda Motor Corporation Audio system and its contents reproduction method, audio apparatus for a vehicle and its contents reproduction method, portable audio apparatus, computer program product and computer-readable storage medium
US7031945B1 (en) * 2000-07-24 2006-04-18 Donner Irah H System and method for reallocating and/or upgrading and/or rewarding tickets, other event admittance means, goods and/or services
JP2002117377A (ja) * 2000-10-04 2002-04-19 Nec Corp 位置情報を用いた、個人認証システム、カードによる認証システム及び暗証番号によるドアロックシステム
US6928295B2 (en) * 2001-01-30 2005-08-09 Broadcom Corporation Wireless device authentication at mutual reduced transmit power
US20020123325A1 (en) * 2001-03-01 2002-09-05 Cooper Gerald M. Method and apparatus for increasing the security of wireless data services
US20020143634A1 (en) * 2001-03-30 2002-10-03 Kumar K. Anand Wireless payment system
US6774796B2 (en) * 2001-08-01 2004-08-10 Motorola, Inc. Master authenticator
US20030115142A1 (en) * 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system

Also Published As

Publication number Publication date
ES2263635T3 (es) 2006-12-16
DE60119111D1 (de) 2006-06-01
FR2810481B1 (fr) 2003-04-04
EP1297501B1 (de) 2006-04-26
EP1297501A1 (de) 2003-04-02
FR2810481A1 (fr) 2001-12-21
US20030188170A1 (en) 2003-10-02
CN1437739A (zh) 2003-08-20
WO2001099064A1 (fr) 2001-12-27
US8583934B2 (en) 2013-11-12
CN1279497C (zh) 2006-10-11
AU2001269218A1 (en) 2002-01-02

Similar Documents

Publication Publication Date Title
DE69424729T2 (de) Verfahren zur Verifizierung von Unterschriften in einem Kommunikationssystem
DE69607041T2 (de) Verfahren zum geschützten elektronischen zahlungsmittels
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
DE4339460C1 (de) Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
DE3685987T2 (de) Verfahren zum vermindern der fuer eine rsa-verschluesselung benoetigten veraenderlichen speicherkapazitaet.
DE69533328T2 (de) Beglaubigungseinrichtung
DE69730864T2 (de) Beglaubigungsverfahren für überweisungen gegen betrügerisches aufladen
DE69912749T2 (de) System und verfahren zum sperren und freigeben einer chipkartenanwendung
DE69836633T2 (de) Datentransportschlüsselsatz für chipkarten
DE3688316T2 (de) Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen.
DE3319919A1 (de) Schutzsystem fuer intelligenz-karten
DE60119111T2 (de) Zugriffssteuerung zu einem datenverarbeitungsmittel
DE68928170T2 (de) Klassifizierungssystem für persönliche geheimzahlen
EP1254436B1 (de) Verfahren zur nutzeridentitätskontrolle
EP0970447B1 (de) Netzwerkunterstütztes chipkarten-transaktionsverfahren
DE602004006628T2 (de) Verfahren zur gesicherten ausführung eines rsa kryptographischen algorithmus, sowie diesbezüglicher baustein.
EP1321888B1 (de) Verfahren zur Erhöhung der Sicherheit von Schaltkreisen gegen unbefugten Zugriff
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens
DE60103515T2 (de) Kryptografisches verfahren zum schutz gegen betrug
EP0570924A2 (de) Verfahren zur Authentifizierung eines Systemteiles durch einen anderen Systemteil in einem Informationsübertragungssystem bestehend aus einem Terminal und einer tragbaren Datenträgeranordnung
EP2350904B1 (de) Verfahren und anordnung zum konfigurieren von elektronischen geräten
DE60105622T2 (de) Zugriffssicherung mit einem geheimkode zu einem datenverarbeitungsmittel
DE69606134T2 (de) Kryptographisches Verfahren zum Schutz gegen Betrug
DE19705620C2 (de) Anordnung und Verfahren zur dezentralen Chipkartenidentifikation

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1297501

Country of ref document: EP

Representative=s name: HOFFMANN - EITLE, DE