DE69016589T2 - Sicherheitssystem ohne Datenbank. - Google Patents

Sicherheitssystem ohne Datenbank.

Info

Publication number
DE69016589T2
DE69016589T2 DE69016589T DE69016589T DE69016589T2 DE 69016589 T2 DE69016589 T2 DE 69016589T2 DE 69016589 T DE69016589 T DE 69016589T DE 69016589 T DE69016589 T DE 69016589T DE 69016589 T2 DE69016589 T2 DE 69016589T2
Authority
DE
Germany
Prior art keywords
encryption algorithm
access
response
identification
identification number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Revoked
Application number
DE69016589T
Other languages
English (en)
Other versions
DE69016589D1 (de
Inventor
David Michael Claus
Roy S Coutinho
Kevin Dean Murphy
James Damon Snavley
Kenneth Robert Zempol
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23721656&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69016589(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by AT&T Corp filed Critical AT&T Corp
Application granted granted Critical
Publication of DE69016589D1 publication Critical patent/DE69016589D1/de
Publication of DE69016589T2 publication Critical patent/DE69016589T2/de
Anticipated expiration legal-status Critical
Revoked legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Description

    Technisches Gebiet
  • Die Erfindung betrifft ein System zur Gewährung eines Zugangs zu einer Sicherheitseinrichtung und insbesondere eine Echtheits- oder Berechtigungsprozedur.
  • Hintergrund der Erfindung
  • Es ist eine Herausforderung für diejenigen, die Sicherheitseinrichtungen bereitstellen, alle nicht-berechtigten Personen auszuschließen, die einen Zugang suchen, und gleichzeitig Echtheits-Prüfungsprozeduren möglichst zweckmäßig sowohl für berechtigte Personen als auch für Administratoren der Sicherheitseinrichtung durchzuführen. Derartige Ziele widersprechen sich häufig.
  • Die Verwendung eines Kennworts ist vielleicht die einfachste und billigste Technik zur Bereitstellung einer Zugangssicherheit. Außerdem lassen sich Kennworte relativ leicht ändern. Allerdings gibt es auch Probleme mit Kennworten; wenn sie nämlich für lange Zeitperioden nicht geändert werden, nimmt die Gefahr, sie zu erraten, zu. Wenn sie andererseits zu häufig gewechselt werden, werden sie von den berechtigten Benutzern vergessen. Wenn Kennworte über eine Schnittstelle übertragen werden, können sie außerdem von jedem, der eine geeignete Überwachungseinrichtung besitzt, abgefangen werden.
  • Bei einem bekannten System wird ein gewöhnlicher Geheimcode in beiden Geräten (Schlüssel und Verriegelung) gespeichert. Die Geheimcodes werden logisch zu einer Zufallszahl zusammengesetzt, die für jedes Gerät verfügbar ist, wobei die resultierenden Zahlen miteinander bezüglich ihrer Identität verglichen werden. Dieses Verfahren wird allgemein von verschiedenen Daten-Kommunikationssystemen angewandt (s. z.B. "Locking Up System Security" - Electronics Week, 18. Februar 1985 regarding Intel Corporation's 27916 KEPROM Keyed Access EPROM). Vorteilhafterweise muß der Geheimcode selbst nicht mit übertragen werden, so daß ein elektronischer Eindringling, der die Schnittstellensignale überwacht, lediglich die Zufallsdaten (Kennungsdaten) und die modifizierten Zufallsdaten (Antwort) sieht, die nicht ausreichen, die korrekte Antwort auf die nachfolgenden Kennungsnummern zu lernen. Unglücklicherweise speichert diese Technik denselben Geheimcode in allen Schlüsseln, wodurch ein selektiver Widerruf für verlorengegangene oder gestohlene Schlüssel verhindert wird.
  • Eine Möglichkeit, zu verhindern, daß private Informationen in elektronischen Systemen gefälscht werden, liegt in der Benutzung von Verschlüsselungssystemen (das sind Verfahren zum Verschlüsseln oder Transformieren von Informationen, so daß sie unverständlich werden und daher für diejenigen Personen nutzlos werden, die keinen Zugang zu ihnen haben). Idealerweise ist die Transformation von Informationen derart kompliziert, daß es für einen Lauscher wirtschaftlich uninteressant ist, den Prozeß umzukehren. Der Lauscher sieht sich daher nicht veranlaßt, ein Eindringling zu werden, der nicht nur den vertraulichen Charakter der gespeicherten Information gefährden würde, sondern sich auch auf Fälschung, Vandalismus und Diebstahl einlassen könnte. Eine bekannte Technik, die als Öffentliche-Schlüssel-Kryptographie bekannt ist, basiert auf dem Einsatz von zwei Schlüsseln - der eine dient dazu, die Informationen zu codieren, und der andere dient dazu, sie zu decodieren. Diese Schlüssel stehen in einer derartigen Beziehung, daß sie dazu dienen, inverse Transformationen zu spezifizieren; allerdings ist es rechnerisch unmöglich, einen Schlüssel aus dem anderen abzuleiten. Das führt dazu, daß einer der Schlüssel vorteilhafterweise ohne Gefährdung der Sicherheit eines derartigen Systems öffentlicht gemacht werden kann. Wendet man die Öffentliche-Schlüssel-Kryptographie auf das Problem des Ausschließens von unberechtigten Personen an, die einen Zugang zu einer Sicherheitseinrichtung suchen, würde der Teilnehmer, der einen Zugang sucht, seinen privaten Schlüssel benutzen, um eine Nachricht zu verschlüsseln (gültig zu machen). Der die verschlüsselte Nachricht empfangende Teilnehmer benützt den öffentlichen Schlüssel des Senders zum Entschlüsseln der ankommenden Nachricht, um sie in den ursprünglichen Text zu transformieren. Eine Diskussion derartiger Systeme ist in der Ausgabe von Scientific American, August 1979, in einem Aufsatz von Martin E. Hellman mit dem Titel "The Mathematics of Public- Key-Cryptography" enthalten. Ein Beispiel für ein öffentliches Schlüsselsystem ist in der US-PS 4453074 offenbart, die für S.B. Weinstein für ein "Protection System for Intelligent Cards" erteilt worden ist. Leider muß in öffentlichen Schlüsselsystemen der die verschlüsselte Nachricht empfangende Teilnehmer eine Datenbank besitzen, die die öffentlichen Schlüssel aller Teilnehmer mit einer Berechtigung zum Zugang zu der Sicherheitseinrichtung enthält.
  • Ein besonders vielversprechendes System beruht auf der Benutzung eines Kennworts zusammen mit einer intelligenten Karte oder Chipkarte, die Daten mit einem Berechtigungsgerät während einer Berechtigungsprozedur austauscht. Es sei angemerkt, daß die intelligente Karte einen Prozessor und einen Speicher enthält; sie ist tragbar und weist häufig die Form einer gewöhnlichen Kreditkarte auf. Die Sicherheit wird dadurch verbessert, daß der Halter der intelligenten Karte aufgefordert wird, sich an ein Kennwort zu erinnern. Dieses Kennwort kann entweder zu der intelligenten Karte übertragen werden und gewährt ihr, Daten mit dem Berechtigungsgerät auszutauschen, oder das Kennwort kann direkt zu dem Berechtigungsgerät selbst übertragen werden. In beiden Fällen müssen zwei Bedingungen nunmehr erfüllt werden: Etwas in dem Kopf des Benutzers und etwas in der Hand des Benutzers.
  • Ein bekanntes System speichert eine Identifikationsnummer (ID von Identification Number) in jeder intelligenten Karte, die zu dem Berechtigungsgerät übertragen wird, um die Berechtigungsprozedur einzuleiten. Das Berechtigungsgerät prüft die ID-Nummer eingehend, um festzustellen, ob sie mit einer gegenwärtigen gültigen ID- Nummer übereinstimmt und leitet anschlileßend die Berechtigungsprozedur nur ein, wenn das Ergebnis positiv ist. Ein derartiges System, wie es in dem Oberbegriff der Ansprüche 1 und 9 definiert ist, ist in der US-PS 4471216 offenbart. Zwar bieten persönliche Identifikationsnummern zusätzlich die Fähigkeit, die Flexibilität zu verbessern (z.B. können Ablaufdaten selbst in der ID enthalten sein), doch erfordert das Speichern jeder einzelnen ID-Nummer in dem Berechtigungsgerät einen beträchtlichen Speicherplatz. Beispielsweise ist ein 200 K-Byte-Speicher erforderlich, um 25000 Benutzerschlüssel, die jeweils 8 Bytes lang sind, zu speichern. Jedesmal, wenn eine neue intelligente Karte erstellt wird, muß außerdem der Speicher des Berechtigungsgeräts aktualisiert werden, um sie zu erkennen. Das ist in einem verteilten System ziemlich unpraktisch, wo beispielsweise das Berechtigungsgerät in Verbindung mit einem Raum- oder Gebäudezugang benutzt wird. Selbst wenn das Berechtigungsgerät einen Host-Rechner enthält, der leicht aktualisiert werden kann, ist es vom Standpunkt der Sicherheit unerwünscht, alle ID-Nummern darin zu speichern, da sie gefährdet sein könnten, wenn irgend jemand einen Weg findet, in den Computer einzudringen.
  • Zusammenfassung der Erfindung
  • Ein Sicherheitssystem enthält ein tragbares Objekt, wie z.B. eine intelligente Karte oder Chipkarte, sowie ein Berechtigungsgerät zur elektrischen Interaktion mit dem tragbaren Objekt, um den Zugang zu einer Sicherheitseinrichtung zu steuern. Eine Identifikationsnummer (ID)n liegt in dem Berechtigungsgerät vor, das einen Verschlüsselungsalgorithmus E&sub1; anwendet, um sie in einen Geheimcode Sn umzusetzen. Das Berechtigungsgerät erzeugt auch eine Kennungsnummer C, die zum tragbaren Objekt übertragen wird. In dem tragbaren Objekt ist ein Geheimcode Sn und ein Verschlüsselungsalgorithmus E&sub2; gespeichert, die zusammen mit der Kennungsnummer C benutzt werden, um ein Antwortsignal Rn zu erzeugen. In dem Berechtigungsgerät ist ein Verschlüsselungsalgorithmus E&sub2; gespeichert, der zusammen mit dem Geheimcode Sn und der Kennungsnummer C benutzt wird, um ein Antwortsignal R'n zu erzeugen. Ein positiver Vergleich ist zwischen Rn und R'n notwendig, um einen Zugang zu der Sicherheitseinrichtung zu erhalten.
  • Bei einer beispielhaften Ausführungsform gemäß der Erfindung handelt es sich bei E&sub1; und E&sub2; um identische Prozesse, die verschiedene Masterfolgen (Geheimschlüssel) verwenden, um eine erste binäre Zahl in eine zweite binäre Zahl umzusetzen. Für einen Eindringling ist das Wissen von dem Verschlüsselungsalgorithmus allerdings nicht ausreichend, um die Masterfolge oder Hauptfolge zu ermitteln. Die Erfindung benutzt beispielhaft den Daten-Verschlüsselungsstandard (DES von Data Encryption Standard) in den E&sub1;- und E&sub2;- Implementationen.
  • Bei einer bevorzugten Ausführungsform der Erfindung ist die Kennungsnummer C eine 64-Bit-Zufallszahl. Derartige Zahlen sind im allgemeinen nicht-wiederholend und erhöhen die Sicherheit aufgrund ihres nicht-voraussagbaren Charakters.
  • Die Erfindung steuert vorteilhafterweise den Zugang zu irgendeiner von mehreren Nummern von geschützten Ressourcen einschließlich Informations-, Geld- und physikalische Eingaben in eine Einrichtung, ohne Geheiminformationen über eine Schnittstelle übertragen zu müssen. Ein wichtiges Merkmal ist, daß die Erfindung das Erfordernis beseitigt, Identifikationsinformationen bezüglich jedes Benutzers zu speichern und zu verwalten, der berechtigt ist, auf geschützte Ressourcen zuzugreifen.
  • Es ist ein Merkmal der Erfindung, daß zahlreiche Geheimcodes leicht in einer intelligenten Karte gespeichert werden können, wobei jede einen Zugang zu einer anderen Einrichtung oder einen Sicherheitszugang zu derselben Einrichtung für den Fall eines Sicherheitsverlustes bereitstellt (z.B. wird die Masterfolge bekannt). In der Situation, in der die Sicherheit verletzt wird, können neue Geheimcodes in dem Berechtigungsgerät abgeleitet werden, indem lediglich eine neue Master- oder Hauptfolge benutzt wird. Derartige neue Geheimcodes werden bereits in jeder intelligenten Karte zum Zeitpunkt ihrer Ausgabe als Vorsichtsmaßnahme gespeichert. Sollte daher die Sicherheit einmal gefährdet sein, müssen keine neuen intelligenten Karten herausgegeben werden.
  • Diese und weitere Merkmale der Erfindung werden ganz und gar verständlich unter Bezugnahme auf die detaillierte Beschreibung und die beigefügten Zeichnungen.
  • Kurze Beschreibung der Zeichnungen
  • Es zeigen:
  • Fig. 1 ein Flußdiagramm von verschiedenen Schritten, die bei der Verwirklichung der Erfindung ausgeführt werden,
  • Fig. 2 ein Flußdiagramm für die verschlüsselnde Berechnung nach dem Daten-Verschlüsselungsstandard,
  • Fig. 3 ein Blockschaltbild der Berechnung von f(R,K), die in dem Daten-Verschlüsselungsstandard benutzt wird,
  • Fig. 4 eine Auswahltabelle S&sub1;, die in dem Daten- Verschlüsselungsstandard benutzt wird,
  • Fig. 5 eine Blockschaltbilddarstellung der Hauptfunktions-Komponenten eines intelligenten Kartensystems und ihre allgemeine Verbindung untereinander,
  • Fig. 6 den Einsatz der Erfindung in einem Computer- Zugriffs-Sicherheitssystem gemäß der Erfindung,
  • Fig. 7 den Einsatz der Erfindung in einem Gebäude- Zugangs-Sicherheitssystem gemäß der Erfindung,
  • Fig. 8 die funktionalen Komponenten einer Türverriegelung, wie sie beispielsweise in Verbindung mit Fig. 7 benutzt wird,
  • Fig. 9 die Struktur der in dem Verschlüsselungsprozeß benutzten Masterfolge,
  • Fig. 10 die Struktur eines Kennungssignals, welches Informationen bezüglich der Auswahl des zu benutzenden Geheimcodes während des Verschlüsselungsprozesses enthält, und
  • Fig. 11 einen Pseudo-Zufallszahlengenerator, der für den Einsatz als Kennungszahl-Generator geeignet ist.
  • Detaillierte Beschreibung ALLGEMEINES
  • Fig. 1 zeigt ein Blockschaltbild, das die herausragenden Merkmale der Erfindung in einer modifizierten Flußdiagrammform darstellt. Das mechanische Analogon zu einem Schlüssel und einem Schloß ist in Verbindung mit Fig. 1 sinnvoll, da eine Chipkarte 500 als Schlüssel und ein Berechtigungs- oder Echtheitsgerät 700 als Schloß funktioniert. Da der Berechtigungsprozeß eine Tätigkeit sowohl von der Chipkarte als auch von dem Berechtigungsgerät verlangt, wird die jedem Teil zugeordnete Aktivität gesondert betrachtet, um dem Leser das Verständnis der Erfindung zu erleichtern. Die Sicherheit wird, obwohl dies bei der praktischen Ausführung der Erfindung nicht erforderlich ist, dadurch gesteigert, daß der Chipkartenhalter ein Kennwort in die Chipkarte eingeben muß, die es ihm ermöglicht, den Berechtigungsprozeß durch Übertragung einer persönlichen Identifikationsnummer (ID)n zu dem Berechtigungsgerät 700 einzuleiten. Alternativ hierzu könnte der Chipkartenhalter direkt die IDn zu dem Berechtigungsgerät 700 übertragen. In beiden Fällen beschreiben die folgenden Schritte den Berechtigungsprozeß: (1) Unter Ansprechen auf den Empfang eines Signals, beispielsweise die (ID)n, erkennt der Block 740 das Signal und leitet die Erzeugung einer Kennungsnummer ein. Zusätzlich wird ein Geheimcode Sn unter Anwendung eines Verschlüsselungsalgorithmus E&sub1; (Block 730) und der angebotenen persönlichen Identifikationsnummer (ID)n erzeugt (Block 710). (2) Die Kennungszahl C wird erzeugt (Block 750), zu der Chipkarte 500 übertragen und intern benutzt (Block 720). Man beachte, daß eine gültige ID-Nummer nicht erforderlich ist, um die Erzeugung einer Kennungszahl einzuleiten - ein Merkmal, welches hilft, die Vertraulichkeit der ID-Nummer zu schützen. (3) Sowohl die Chipkarte 500 als auch das Berechtigungsgerät 700 (Block 563 und 720) berechnen eine Antwort (Rn bzw. R'n) auf die Kennungszahl hin. Da der Geheimcode Sn und der Verschlüsselungsalgorithmus E&sub2; sowohl in der Chipkarte als auch in dem Berechtigungsgerät enthalten sind, sollten die Antworten identisch sein, wenn sie verglichen werden (Block 760). (4) Block 770 erhöht weiter die Sicherheit mit einem minimalen Aufwand für den Systemverwalter, indem geprüft wird, ob die angebotene (ID)n einer verlorengegangenen oder gestohlenen Karte entspricht. Die Liste derartiger Karten ist vermutlich klein und wird daher selten aktualisiert. Sind alle oben genannten Schritte erfolgreich ausgeführt worden, wird der Zugang zum Computer gewährt, eine Tür geöffnet, eine Kredittransaktion ausgeführt oder Bargeld ausgezahlt usw.
  • Die verschiedenen Blöcke müssen nicht in dem jeweiligen Gerät liegen, wie dies in Fig. 1 gezeigt ist. Beispielsweise kann bei einer Vielzahl von Anwendungen der Kennungszahl- Generator in der Chipkarte angeordnet sein und gleichzeitig können noch die Vorteile der Erfindung bewahrt werden. Tatsächlich enthält bei der Gleich-zu-Gleich- Berechtigungsanwendung, die nachfolgend beschrieben wird, jede Chipkarte einen Kennungszahl-Generator, eine Einrichtung zum Vergleichen der Antwortzahlen sowie den E&sub1;-Algorithmus mit einer Masterfolge. Außerdem kann eine Benutzerschnittstelle 100 in der Chipkarte 500 oder dem Berechtigungsgerät 700 enthalten sein. Es ist ein wichtiger Vorteil, daß die Liste gültiger ID- Nummern nicht in dem Berechtigungsgerät gespeichert werden muß. Es reicht aus, daß lediglich der Verschlüsselungsalgorithmus E&sub1;, der ursprünglich zum Erzeugen von Sn aus der (ID)n benutzt wurde, abgespeichert werden muß.
  • In dem Speicherblock 550 der Chipkarte 500 ist die oben identifizierte persönliche Identifikationsnummer (ID)n gespeichert, die eindeutig dieser Karte zugeordnet ist. In dem Block 550 sind auch ein oder mehrere Geheimcodes Sn und der Verschlüsselungsalgorithmus E&sub2; gespeichert.
  • Der Geheimcode Sn enthält mehrere binäre Ziffern, die im Speicher aufgenommen sind, die nicht von außerhalb der Karte zugänglich sind. Ferner wird der Sn in den Speicher dann geschrieben, wenn die ID-Nummer das erste Mal durch den Kartenherausgeber zugewiesen wird. Der Sn ist mit einer bestimmten persönlichen Identifikationsnummer, die mit (ID)n bezeichnet ist, über die funktionelle Beziehung Sn = E&sub1; (ID)n verknüpft. Dies bedeutet, daß der Verschlüsselungsalgorithmus E&sub1; jede eindeutige persönliche Identifikationszahl auf einen eindeutigen Geheimcode abbildet. Als praktisches Beispiel tranformiert ein Geheimcomputerprogramm das Eingangssignal (ID)n in das Ausgangssignal Sn. Dank der Verwendung dieser besonderen Transformation entfällt die Notwendigkeit, einzelne ID-Nummern speichern zu müssen. Mehr darüber wird später gesagt.
  • Der Verschlüsselungsalgorithmus E&sub2; ist ein Computerprogramm, das von einem Mikroprozessor ausgeführt wird. Es spricht auf den Geheimcode Sn und das binäre Dateneingangssignal C an, um ein binäres Datenausgangssignal Rn zu erzeugen. Die Berechnung von Rn ist in Block 563 gezeigt, worin C die Kennungsnummer und Rn die Antwort ist. Für eine erhöhte Sicherheit ist C eine große nicht-wiederholende Zahl, so daß ein Eindringling, der die Kennungsnummer und die Antwort sehr lange beobachtet, niemals die Art und Weise lernen wird, wie sie in Beziehung zueinander stehen. Solange C und Sn endlich sind, ist es jedoch theoretisch für einen bestimmten Eindringling möglich, die richtige Antwort auf alle Kennungsnummern zu lernen. Nichtsdestotrotz gibt es bei einer bescheidenen Geheimcodelänge von sagen wir 64 Bit etwa 18 x 10¹&sup8; mögliche eindeutige Geheimcode-Kombinationen. Sogar mit einem computergestützten Schloß-Herauspicken (lockpick), das 10 Billionen verschiedene Kombinationen pro Sekunde versucht, würde es 57 Jahre dauern, alle Kombinationen zu untersuchen. Diese Zeitspanne könnte wesentlich verlängert werden, wenn eine zusätzliche Verzögerung um beispielsweise 1 Sekunde zwischen der Kennungsnummer und der Antwort eingeführt wird. Beispielsweise und nicht als Begrenzung gedacht, kann C eine Zufallszahl, eine Pseudo-Zufallszahl oder sogar ein Zeittakt (Jahr:Monat:Tag:Stunde:Sekunden:Zehntelsekunden: usw.) sein.
  • In dem Block 770 sind die ID-Nummern der verlorengegangenen und gestohlenen Karten als auch die ID- Nummern gespeichert, die abgelaufen sind oder aus irgendeinem anderen Grund für den Zugang zu der Einrichtung nicht mehr zugelassen sind. Vorteilhafterweise wird, selbst wenn das Berechtigungsgerät am Anfang "weiß", daß die angebotene ID- Nummer nicht zugelassen ist, der Zugang zur Einrichtung so lange nicht verweigert, bis der gesamte Prozeß ausgeführt worden ist. Daher erhalten mögliche Eindringlinge ein Minimum an Informationen. Das Speichern einer Liste von unzulässigen ID-Nummern erlaubt eine Anpassung an Kundenwünsche mit einer minimalen Betrugsgefahr. Es gibt nur einen geringen oder überhaupt keinen Ansporn, die Liste unzulässiger ID-Nummern zu vergrößern, obgleich andererseits eine große Versuchung besteht, die Liste von zugangsberechtigten ID-Nummern arglistig zu vergrößern - eine Versuchung allerdings, die die Erfindung beseitigt.
  • DATEN-VERSCHLÜSSELUNGSSTANDARD (DES, von Data Encryption Standard)
  • Die Aufgabe eines jeden Verschlüsselungsalgorithmus ist die, vertrauliche Informationen (Daten) in eine Form umzuwandeln, die sie für alle unleserlich macht mit der Ausnahme für diejenigen, die wissen, wie die Nachricht zu decodieren ist. Eine einfache Technik beruht darauf, einen Buchstaben des Alphabets durch einen anderen zu ersetzen, und zwar für jeden Buchstaben. Derartige Verschlüsselungen sind allerdings relativ leicht zu entschlüsseln, und zwar sogar für einen ungebildeten Eindringling. Komplexere Techniken sind über die Jahre entwickelt worden, um vor ungebetenen Entschlüsselungsexperten einen Vorsprung zu bewahren, und der Stand der Technik hat sich bis zu dem Punkt fortentwickelt, daß Techniken existieren, die so gut sind, daß es keinen Sinn mehr macht, zu versuchen, ein Verschlüsselungssignal aufzulösen. Eine derartige Technik, die breite Zustimmung gefunden hat, ist der Daten-Verschlüsselungsstandard (DES), der für die Implementierung in elektronischen Spezialgeräten bestimmt ist. 1977 hat das Nationale Büro für Standards (nunmehr NIST), das den DES als nationalen Standard erlassen hat, sowie die nationale Sicherheitsbehörde neue, den Standard benutzende Produkte beurkundet. Zwar wird eine relativ kurze Diskussion der Anwendung des DES auf die Erfindung unten gegeben, doch ist eine umfangreichere Abhandlung in den Federal Information Processing Standards Publication 46 (FIPS 46) vom 15. Januar 1977 mit dem Titel "Specifications for the Data Encryption Standard" wiedergegeben.
  • Der DES ist ein Privat-Schlüsselschema, bei dem sowohl Verschlüsselungs- als auch Entschlüsselungsschlüssel identisch und geheim sind. Der DES arbeitet mit Datenblöcken von 64 Bits, die durch 16 Stufen des Algorithmus geschickt werden, bevor sie als chiffrierter 64-Bit-Text ausgegeben werden. Die Verschlüsselung beruht sehr stark auf einer richtigen Verwaltung der Schlüssel - die Zeichenfolgen, die in den Algorithmus vor der Verschlüsselung oder vor der Entschlüsselung eingegeben werden müssen, können auftreten. Die Erfindung benötigt keine Entschlüsselung, statt dessen basiert sie auf einem Vergleich zwischen zwei verschlüsselten Signalen. Die beiden Verschlüsselungsalgorithmen E&sub1; und E&sub2; benutzen den DES zur Verschlüsselung. Allerdings werden die Datenblöcke und Schlüssel aus verschiedenen Quellen gewonnen. Nach einer kurzen Erläuterung des DES wird dieser auf die Erfindung angewandt.
  • Ein Flußdiagramm, welches die sequentiellen Operationen zeigt, die bei der DES-Verschlüsselungsberechnung durchgeführt werden, ist in Fig. 2 dargestellt. Ein Eingabeblock 201 enthält einen geordneten 64-Bit-Satz (Vektor) von binären Ziffern, deren Reihenfolge neu geordnet (permutiert) wird, und zwar gemäß einem bekannten Muster, das dem Kartenmischen ähnlich ist. Der permutierte Block von 64 Bits wird nunmehr auf zwei Blöcke 203 (L&sub0;) und 204 (R&sub0;)aufgeteilt, wobei jeder Block 32 Bits auf eine Art und Weise enthält, die dem Abheben von Karten ähnlich ist. In diesem Punkt versagt die Kartenmisch-Analogie, da mathematische Operationen 205 (Modulo-2-Addition) und 206 (Verschlüsselungsfunktion f) zusammen mit dem Schlüssel K eingeführt werden. Werte für K&sub1; ... K&sub1;&sub6; werden gemäß 16 verschiedenen, vorbestimmten Plänen ausgewählt, wobei jeder Kn einen geordneten Satz von 48 Bits enthält, die aus dem 64-Bit- Schlüssel gewählt worden sind.
  • Der Vollständigkeit halber ist die Operation der Verschlüsselungsfunktion (f) in Fig. 3 dargestellt, wobei die Vorschrift f(R,K) in Form eines Diagramms dargestellt ist. In dieser Figur bezeichnet E eine Funktion, die einen Block von 32 Bit als Eingabe annimmt und einen Block von 48 Bits als Ausgabe erzeugt. Die E-Funktion ist der Anfangspermutation des Blocks 202 sehr ähnlich, doch werden nunmehr bestimmte Bits mehr als einmal benutzt. Diese 48-Bit-Blöcke, die in Fig. 3 mit 308 und 304 bezeichnet sind, werden mittels einer Modulo-2(Exclusiv- Oder)-Addition in Block 305 kombiniert. Auswahlfunktionen S&sub1;, S&sub2;, ... S&sub8; nehmen eine 6-Bit-Eingangszahl an und geben eine 4- Bit-Ausgangszahl gemäß einer vorbestimmten Auswahltabelle aus, wie sie beispielsweise in Fig. 4 dargestellt ist, die die S&sub1;- Funktion darstellt. Beispielsweise wird, wenn Si die Funktion ist, die in dieser Tabelle definiert ist und B ein 6-Bit-Block ist, Si(D) danach wie folgt ermittelt: Das erste und letzte Bit von B stellen in einem Zahlensystem zur Basis 2 eine Zahl im Bereich von 0 bis 3 dar. Es sei angenommen, daß die Zahl gleich i ist. Die mittleren vier Bits von B stellen in einem Zahlensystem zur Basis 2 eine Zahl im Bereich von 0 bis 15 dar. Es sei angenommen, daß die Zahl gleich j sei. Man schlage in der Tabelle die Zahl in iten Zeile und der jten Spalte nach. Es handelt sich um eine Zahl in dem Bereich von 0 bis 15, die eindeutig durch einen 4-Bit-Block dargestellt ist. Dieser Block ist das Ausgangssignal S&sub1; (B) von Si für die Eingabe B. Daher ist für die Eingabe 011011 die Zeile 01 (das ist die Zeile 1) und die Spalte durch 1101 (das ist die Spalte 13) festgelegt. In Zeile 1 und Spalte 13 erscheint die Zahl 5, so daß der Ausgang 0101 ist. Die Auswahlfunktionen S&sub1;, S&sub2; ... S&sub8; erscheinen im Anhang der oben erwähnten Veröffentlichung FIPS 46.
  • Wir betrachten noch einmal Fig. 3. Die Permutationsfunktion P ist mit 306 bezeichnet und erzeugt ein 32-Bit-Ausgangssignal (307) aus einem 32-Bit-Eingangssignal durch Permutation der Bits des Eingabeblocks gemäß der Tabelle P, die ebenfalls in FIPS 46 angegeben ist.
  • VERSCHLÜSSELUNGSALGORITHMEN E&sub1; Und E&sub2;
  • Der DES wird nunmehr auf den Verschlüsselungsalgorithmus E&sub1; angewendet, der benutzt wird, um die (ID)n in Sn umzusetzen. Man beachte, daß, wenn die Chipkarte ausgegeben wird, sie bereits mit Sn ausgegeben wird, die in dem Speicher der Chipkarte abgelegt ist. Wir betrachten nunmehr Fig. 9, die die Struktur der Masterfolge darstellt, die Geheimdaten mit 640 Bit enthält, die von dem Verschlüsselungsalgorithmus E&sub1; benutzt werden. Die Hauptfolge wird als 10 gesonderte Zeichen interpretiert (adressierbar durch die Ziffern 0-9), wobei jedes Zeichen 64 Datenbits besitzt. Die ID-Nummer enthält einen Block von 6 Ziffern, wobei jede Ziffer einen Wert zwischen 0 und 9 einschließlich annimmt. In dem folgenden Beispiel arbeitet der Verschlüsselungsalgorithmus E&sub1; mit der (ID)n (beispielsweise gleich 327438 gesetzt) auf die dargestellte Weise. Die erste Operation verlangt, daß das dritte Zeichen der Masterfolge mit dem zweiten Zeichen der Masterfolge gemäß der DES- Verschlüsselungsberechnung kombiniert wird. Diese Operation ist mit d(3,2) bezeichnet, wobei 3 als Datenblock und 2 als Schlüssel behandelt wird. Die ausgeführte Funktion ist in Fig. 2 gezeigt, in der die 64-Bit-Nummer, die dem dritten Zeichen der Masterfolge entspricht, als Eingangssignal 201 benutzt wird, die 64-Bit-Nummer, die dem zweiten Zeichen der Masterfolge entspricht, als K benutzt wird, und das Ausgangssignal 210 eine 64-Bit-Nummer (mit "A" bezeichnet) ist, die in einer zweiten Operation benutzt wird.
  • Die ausgeführte zweite Funktion ist der ersten Operation ähnlich mit der Ausnahme, daß "A" mit dem siebten Zeichen der Masterfolge gemäß der DES- Verschlüsselungsberechnung kombiniert wird. Diese Operation ist durch d (A,7) bezeichnet, wobei A eine 64-Bit-Nummer ist, die als Eingangssignal 201 benutzt wird, und die 64-Bit-Nummer, die dem siebten Zeichen der Masterfolge entspricht, als K benutzt wird. Die ausgeführte Operation ist in Fig. 2 dargestellt, wobei das Ausgangssignal 210 eine 64-Bit-Nummer (als "B" bezeichnet) ist, die in einer dritten Operation benutzt wird.
  • Diese Operationen werden solange fortgesetzt, bis alle Ziffern der (ID)n benutzt worden sind. Die letzte Operation d(D,8) führt zu einer 64-Bit-Nummer, die als Geheimcode Sn benutzt wird. Demgemäß benutzt beispielsweise der Verschlüsselungsalgorithmus E&sub1; die Ziffern der (ID)n dazu, die Zeichen der Masterfolge zu indizieren. Die DES- Verschlüsselungsberechnung mischt diese Geheimschlüssel auf eine bekannte, allerdings irreversible Art, um Sn zu erzeugen.
  • Der DES wird nunmehr auf den Verschlüsselungsalgorithmus E&sub2; angewendet, der benutzt wird, um Sn und C in eine Antwortnummer Rn (in der Chipkarte) oder in R'n (in dem Berechtigungsgerät) umzusetzen. Sn und C enthalten jeweils eine 64-Bit-Nummer, die sie idealerweise für die Verschlüsselungsberechnung, die in Fig. 2 gezeigt ist, geeignet machen. Tatsächlich werden Sn und C gemäß der DES- Verschlüsselungsberechnung "gemischt", die oben (s. Fig. 2) beschrieben worden ist, wobei der Ausgangsblock 210 nunmehr eine 64-Bit-Nummer enthält, die mit Rn oder R'n bezeichnet ist. Diese Nummern werden anschließend verglichen, und, wenn sie identisch sind, gilt die Chipkarte als echt. Obgleich die DES- Verschlüsselungsberechnung beispielhaft dargestellt ist, versteht sich dabei, daß andere Verschlüsselungsberechnungen mit größerer oder geringerer Komplexität benutzt werden können, ohne die erfinderische Idee zu verlassen.
  • KENNUNGSNUMMER-GENERATOR
  • Es gibt viele Techniken zur Erzeugung geeigneter Kennungsnummern. Typischerweise sind derartige Nummern lange, nicht-voraussagbare, nicht-wiederholende Zufallszahlen. Eine bekannte Technik beruht auf einem periodischen Abtasten der Polarität einer Rauschquelle, beispielsweise einer Lawinenlaufzeitdiode, deren mittlere Ausgangs-Gleichspannung Null ist. Wie oben diskutiert worden ist, kann der Kennungsnummer-Generator 750 (Fig. 1) eine Zufallszahl, eine Pseudo-Zufallszahl oder sogar eine vorhersagbare Zahl erzeugen, und zwar in Abhängigkeit vom Grad der Sicherheit, die bei der gegebenen Anwendung gewährleistet wird. Ein Kennungsnummer- Generator ist in Fig. 11 dargestellt, der eine Pseudo- Zufallszahl an seinem seriellen Datenausgang bereitstellt. Der Generator enthält ein 64-stufiges Schieberegister, dessen Ausgangssignal mit verschiedenen Stufen (über Exclusiv-ODER- Gatter 111, 112)Modulo-2 kombiniert wird und anschließend an den Eingang des Generators zurückgeführt wird. Obwohl das serielle Datenausgangsmuster sehr lang ist (möglicherweise werden alle möglichen Kombinationen von 64 Bits erzeugt), wiederholt es sich möglicherweise selbst. Trotzdem würde es durch Hochsetzen der Taktrate zu Zeitpunkten, wenn eine Kennungsnummer nicht benötigt wird, sehr schwierig sein, vorauszusagen, welche bestimmte Kombination von 64 Bits als nächste kommt.
  • Die Zufälligkeit der Kennungsnummer wird dadurch weiter verbessert, daß die in Fig. 2 dargestellte DES- Verschlüsselungsberechnung angewandt wird. Hierin wird das parallele Datenausgangssignal (X&sub0;, ... X&sub6;&sub3;) des in Fig. 11 dargestellten Pseudo-Zufallszahlen-Generators als Eingangssignal 201 nach Fig. 2 benutzt, während ein Zeichen der geheimen Masterfolge zur Erhaltung der verschiedenen Werte für K benutzt wird. Man erinnere sich, daß die Werte für K&sub1; ... K&sub1;&sub6; gemäß den 16 verschiedenen vorbestimmten Plänen ausgewählt werden, wobei jedes Kn einen geordneten Satz von 48 Bits enthält, die aus einem 64-Bit-Schlüssel ausgewählt werden. Da die zur Implementierung des DES oder des jeweils benutzten Verschlüsselungsalgorithmus benötigte Software bereits sowohl in der Chipkarte als auch in dem Berechtigungsgerät enthalten ist, ist es kosteneffektiv, sie in Verbindung mit der Erzeugung einer Kennungsnummer zu verwenden. Tatsächlich wäre es ausreichend, wenn das DES beim Erzeugen einer Kennungsnummer benutzt wird, ein Register zu jedem Zeitpunkt zu inkrementieren, wenn eine neue Kennungsnummer benötigt wird und anschließend diese Nummer anstelle von X&sub0; ... X&sub6;&sub3; als Eingangssignal 201 gemäß Fig. 2 zu verwenden.
  • CHIPKARTE
  • Wir betrachten nunmehr Fig. 5. Darin ist ein Blockschaltbild einer Chipkarte 500 und einer Lese-Schreib- Einheit 900 dargestellt, die beispielsweise in Verbindung mit der Erfindung benutzt wird. Obwohl dies detaillierter in der US-PS 4798322 dargestellt ist, wird hier eine kurze Beschreibung wiedergegeben. Einige der Hauptkomponenten, die auf der Chipkarte 500 angeordnet sind, sind ein Mikroprozessor 560, elektrisch löschbare, programmierbare Festwertspeicher (EEPROM von Electrically Erasable Programmable Read-only- Memory) 550, eine analoge Schnittstellenschaltung 540, eine Sekundärwicklung 521 eines Transformators 920 sowie kapazitive Platten 541-544.
  • Der Mikroprozessor 560 enthält eine Zentraleinheit und eine Speichereinrichtung in Form eines Speichers mit wahlfreiem Zugriff und in Form eines Festwertspeichers. Ein Mikroprozessor, der von Intel Corporation, wie z.B. Nr. 80C51, erhältlich ist, kann mit einer geeigneten Programmierung verwendet werden. Wird der Mikroprozessor 560 unter Firmware- Steuerung betrieben, die durch seinen internen Festwertspeicher bereitgestellt wird, formatiert er Daten in das EEPROM 550 und an die Lese-Schreib-Einheit 900 über die analoge Schnittstellenschaltung 540. Die EEPROMS sind von mehreren Anbietern erhältlich, von denen viele im Aufsatz mit dem Titel "Are EEPROMS Finally Ready to Take Off?" von J. Robert Lineback, Electronics, Band 59, Nr. 7, (17. Februar 1986), Seiten 40-41 erwähnt werden. Daten können in einen EEPROM mehrmals geschrieben oder aus diesem gelesen werden, solange eine Betriebsspannung angelegt ist. Wenn die Betriebsspannung abgeschaltet ist, bleiben alle vorgenommenen Datenänderungen in dem EEPROM erhalten und sind abrufbar, wann immer die Chipkarte 500 erneut mit Energie gespeist wird.
  • Die analoge Schnittstellenschaltung 540 stellt eine Einrichtung zum Verbinden der Chipkarte 500 mit der Lese- Schreib-Einheit 900 bereit. In der analogen Schnittstelle 540 sprechen Schaltkreise auf Kondensatoren 541-544 an, um Daten mit der Lese-Schreib-Einheit 900 auszutauschen. Energie zum Betreiben der Karte 500 wird über eine induktive Übertragung, die von der Sekundärwicklung 521 des Transformators 920 empfangen wird, an die analoge Schnittstellenschaltung 540 angelegt. Dieser Transformator wird gebildet, wenn die Sekundärwicklung 521 mit einer Primärwicklung 921 in der Lese- Schreib-Einheit 900 gekoppelt ist. Der Transformator 920 kann vorteilhafterweise einen Ferritkern 922 in der Lese-Schreib- Einrichtung für eine verbesserte Kopplung zwischen der Primärwicklung 921 und der Sekundärwicklung 521 des Transformators aufweisen. Ein zweiter derartiger Kern 522 kann ebenfalls in dem Transformator 920 enthalten sein, um den Kopplungsgrad weiter zu erhöhen. Die Primärwicklung 921 wird mit einer Frequenz von 1,8432 MHz von einer Energieversorgung 930 angesteuert, deren Funktion insbesondere in der US-PS 4802080 beschrieben ist, die am 31. Januar 1989 veröffentlicht worden ist.
  • In der Lese-Schreib-Einheit 900 tauscht die analoge Schnittstellenschaltung 940 Daten mit der Chipkarte 500 unter Steuerung eines Mikroprozessors 960 aus. Kondensatorplatten 941-944 sind mit entsprechenden Kondensatorplatten 541-544 in der Chipkarte 500 ausgerichtet. Die serielle Eingabe/Ausgabe- Datenschnittstelle 950 ist grundsätzlich ein asynchroner universaler Empfänger-Sender (UART von Universal Asynchronous Receiver Transmitter), der vorteilhafterweise in dem Mikroprozessor 960 enthalten ist. Der UART wird für eine externe Kommunikation mit einer geeignet konfigurierten Anwendungs-Station 990 verwendet.
  • Die Anwendungs-Station 990 stellt irgendeine Station, Endgeräte oder Maschinen dar, die mit der Lese-Schreib-Einheit 900 wechselwirken können, um selektiv den Zugang zu den Ressourcen gewähren zu können, die sie steuert, und zwar beispielsweise Bargeld, Gebäude, Informationen in einem Computers die Kreditberechtigung für einen Telefonanruf oder für den Kauf von Waren usw. In der Anwendungsstation ist die Rechenfähigkeit gespeichert, um die in Fig. 1 dargestellte Berechtigungsprozedur auszuführen. Die Lese-Schreib-Einheit 900 kann selbst Teil der Anwendungs-Station 990 sein, wobei ihr Prozessor 960, wenn er mit einem ausreichenden Speicher ausgerüstet ist, geeignet ist, die Berechtigungsprozedur auszuführen. In der Anwendungs-Station ist ferner eine geeignete Hardware enthalten, um ein Schloß zu öffnen oder Geld zu überweisen. Eine derartige Hardware ist auf diesem Gebiet bekannt, zu dem die Anwendungs-Station gehört. Eine Diskussion von bestimmten Anwendungen folgt.
  • ANWENDUNGEN Computerzugangs-Sicherheitssystem
  • Fig. 6 offenbart eine Anwendung gemäß der Erfindung in einem Computerzugangs-Sicherheitssystem. In diesem System sorgen Terminalstationen 101 und 102 für den Zugang zu einem Host-Computer 600 solange, wie der Benutzer berechtigt sein kann. In einer Situation führt der Benutzer seine Chipkarte 501 in einen Terminal-Sicherheitsserver (TSS für Terminal Security Server) 610 ein, um zu überprüfen, daß er für einen Zugang zum Host-Computer 600 berechtigt ist. Modems 641 und 643 werden häufig benutzt, um digitale Signale an die Übertragung über ein öffentliches Vermittlungsnetz 656 anzupassen. In der Hoststelle gewährt der Host-Sicherheitsserver (HSS von Host Security Server) 630 zusammen mit der Host-Chipkarte 530 lediglich den berechtigten Benutzern Zugang. Bei dieser Anwendung enthält der TSS 610 eine Lese-Schreib-Einheit 900, wie sie beispielsweise in Fig. 5 dargestellt ist, die mit der Chipkarte 501 wechselwirkt, um elektrische Signale zwischen der Chipkarte und einer jeweiligen Anwendungs-Station auszutauschen. Der Benutzer sendet sein Kennwort oder Passwort zur Chipkarte 501 über die Terminalstation 101, die den Berechtigungsprozeß mit dem HSS 630 und der Host-Chipkarte 503 beginnt. Die Sicherheit wird dadurch verbessert, daß die Berechtigungsalgorithmen und Masterfolgen statt in dem Host-Computer in der Chipkarte 503 gespeichert werden. Wohingegen ein Super-Benutzer in der Lage sein könnte, auf Geheimcodes zuzugreifen, die in dem Host- Computer 600 gespeichert sind; die Host-Chipkarte derart ausgebildet ist, daß sie lediglich einen Zugang gewähren oder verweigern kann; eine Geheiminformation in der Karte 503 ist, nachdem sie eingegeben worden ist, für niemanden mehr verfügbar. Da einzelne Benutzernummern ID gemäß der Erfindung nicht gespeichert werden müssen, ist es möglich, die Berechtigung einer sehr großen Zahl von Benutzern mit minimalem Speicherplatz zu handhaben, so daß Chipkarten, die EEPROMS von bescheidener Größe, beispielsweise 2048 Bytes, benutzen, für diese Aufgabe ausreichend sind. Der in dieser Anwendung durchgeführte Berechtigungsprozeß ist derselbe wie der oben diskutierte, der den DES oder eine andere geeignete Verschlüsselungsberechnung benutzt.
  • Variationen dieses Systems enthalten die Situation, in der der TSS 610 durch einen tragbaren Sicherheitsserver (PSS von Portable Security Server) 620 ersetzt wird. Hierbei tippt der Benutzer seine Identifikationsnummer (ID)n in die Terminal- oder Datenstation 102 ein. Die (ID)n wird anschließend zum HSS 630 übertragen, der eine Host-Chipkarte 503 enthält. Der HSS 630 überträgt eine Kennungsnummer zurück, die auf der Datenstation 102 angezeigt wird. Der Benutzer gibt anschließend die Kennungsnummer in den PSS 620 unter Benutzung der Schlüssel 622 ein. In dem PSS 620 ist die Chipkarte 502 enthalten, die den Geheimcode Sn und den Verschlüsselungsalgorithmus E&sub2; speichert. Es wird eine Antwort Rn für die Kennungsnummer berechnet und auf einer Flüssigkristallanzeige 621 dargestellt. Danach gibt der Benutzer die Rn in die Datenstation 102 ein und wartet auf seinen Zugang zum Host-Computer 600. Natürlich könnte jede Datenstation 101, 102 die Ausrüstung enthalten, die in dem TSS 610 oder dem PSS 620 untergebracht ist.
  • Gebäudezugangs -Sicherheitssystem
  • Eine wichtige Anwendung gemäß der Erfindung ist in Verbindung mit dem Austausch herkömmlicher Türschlösser und mechanischer Schlüssel zu sehen, wo eine hohe Sicherheit wichtig ist. Chipkarten sind bei dieser Anwendung sinnvoll, da sie selektiv widerrufen und für einen Einsatz lediglich während vorbestimmter Stunden freigegeben werden können. Außerdem können sie so programmiert sein, daß sie bei bestimmten Daten beginnen oder ablaufen. Die Erfindung ist in einem derartigen verteilten System besonders vorteilhaft, da die Identität jedes neu berechtigten Benutzers nicht zu jedem Schloß oder jeder Verriegelung übertragen werden muß, obwohl die Informationen bezüglich der Benutzer, die nicht mehr länger berechtigt sind, auf diese Weise übertragen werden müssen. Die Sicherheit von Mikrowellen-"Hütten", die vitale Verbindungspunkte in dem nationalen Telekommunikations-Netzwerk steuern, ist von besonderer Wichtigkeit. Derartige Orte garantieren einen größeren Schutz als einfach duplizierte mechanische Schlüssel zusichern können.
  • Ein Beispiel eines Gebäudezugangs-Sicherheitssystems ist in Fig. 7 dargestellt, das eine weitere Anwendung der Erfindung darstellt. Die Tür 830 sorgt für den Zugang zu einem sicheren Ort, beispielsweise einem Raum oder einem Gebäude. Ein Außengriff 850 betätigt normalerweise das Schloß nicht, sondern sorgt lediglich für ein bequemes Heranziehen oder Drücken der Tür, wenn das Schloß einmal offen ist. Eine Bolzenbaugruppe wird von einem inneren Griff (nicht dargestellt) getrieben und enthält einen Vorsprung 840, der mit einem Schließblech 955 in Eingriff steht, dass in einem Türpfosten angeordnet ist. Bei der Ausführungsform nach Fig. 7 aktiviert das Schließblech sich selbst, um das Öffnen und Schließen der Tür zu ermöglichen. Alternativ könnte der Bolzen in der Tür gemäß der Erfindung gesteuert werden. Ein Schloß 800 ist in der Nähe des Türpfostens an einer Wand 820 positioniert und weist einen Schlitz 810 zum Einführen eines elektronischen Schlüssels auf.
  • Wir betrachten nunmehr Fig. 8. Weitere Einzelheiten sind bezüglich der Hardware dargestellt, die benötigt wird, um die besondere Anwendung zu unterstützen. Um einen Zugang zu erhalten, setzt der Benutzer zunächst seinen Schlüssel 500 (Chipkarte) in den Schlitz 810 (s. Fig. 7) des Schlosses 800 ein. Steht der Schlüssel 500 in Kontakt mit der Lese-Schreib- Einheit 900, wie dies in Verbindung mit Fig. 5 diskutiert worden ist, kann die Berechtigungsprüfung beginnen. Der Benutzer gibt sein Kennwort unter Benutzung der Schalter 120 an der Benutzerschnittstelle 100 ein, das zum Schlüssel 500 über die Lese-Schreib-Einheit 900 übertragen wird. Wenn das eingegebene Kennwort mit dem im Speicher 550 des Schlüssels 500 gespeicherten Kennwort übereinstimmt, sendet der Schlüssel seine Identifikationsnummer (ID)n an die Anwendungs-Station 990 und insbesondere an das Berechtigungsgerät 700, das die Berechtigungsprozedur ausführt, die in Verbindung mit Fig. 1 beschrieben worden ist. In dem Fall, daß der Schlüssel echt ist, sendet der Prozessor 760 einen Impuls an den Relaistreiber 770, der das Relais 780 aktiviert und damit den Kontakt K1 schließt. Energie wird nunmehr an das elektrische Schließblech 995 angelegt, das ermöglicht, daß die Tür aufgestoßen werden kann. Ein geeigneter Wandler zum Ausführen dieser Funktion ist das elektrische Schließblech-Modell 712, das von Folger Adam Co. hergestellt wird, und eine Gleichspannung von 12 Volt bei 0,3 Ampere benötigt. Informationen über den Türeintritt können dem Benutzer auf einer Anzeige 110 der Benutzerschnittstelle 100 dargestellt werden. Derartige Informationen können Anforderungszeichen (Prompts) zum Benutzen des Systems, eine Nachricht, daß der Schlüssel abgelaufen ist oder daß das Kennwort neu eingegeben werden sollte, enthalten. Der Prozessor 760 enthält einen Speicher zum Speichern der Verschlüsselungsalgorithmen E&sub1; und E&sub2; sowie eine Liste von verlorengegangenen und gestohlenen Schlüsseln und solchen ID- Nummern, denen ein Zugang zu der Einrichtung über eine Zeitperiode gewährt worden ist. Solche Informationen können zu einer Benutzerschnittstelle 100 übertragen und dort dargestellt werden, wenn sie richtig gesteuert werden.
  • Mehrere Geheimcodes
  • Erfindungsgemäß kann die Chipkarte in Verbindung mit mehreren Berechtigungsgeräten benutzt werden, die jeweils einen Zugang zu einer anderen Benutzer-Gruppe gewährt. Dies wird dadurch ermöglicht, daß eine Vielzahl von Geheimcodes in jeder Chipkarte gespeichert wird - sehr viele besitzen mehrere verschiedene Schlüssel an einem einzelnen Schlüsselring. Die Kenntnis, welcher Geheimcode zu benutzen ist, wird zu der Chipkarte übertragen, wenn die Kennungsnummer gesendet wird. Man erinnere sich, daß die Kennungsnummer C eine 64-Bit (8 Byte)- Zufallszahl wie bei der bevorzugten Ausführungsform ist. Ein zusätzliches Byte (Kopf) ist der Kennungsnummer hinzugefügt, wie dies in Fig. 10 dargestellt ist, die einen der Geheimcodes 5n auswählt, die in dem Speicher der Chipkarte gespeichert sind. Hierin entspricht der Kopf der Adresse des jeweiligen Geheimcodes, der bei der Bereitstellung der richtigen Antwort auf die Kennungsnummer benutzt wird. Ein 8- Bit-Kopf erfaßt 256 verschiedene Geheimcodes, von denen viele benutzt werden, um die Sicherheit eines einzelnen Berechtigungsgerätes zu erhöhen. Vielleicht könnten zwei oder drei verschiedene Kennungsnummern bei einer extrem hohen Sicherheitsanwendung ausgegeben werden. In Situationen, in denen 64 Bits der Zufallsdaten nicht benötigt werden, können verschiedene Bitpositionen der Kennungsnummer dazu benutzt werden, den jeweiligen zu benutzenden Geheimcode zu identifizieren.
  • Gleich-Zu-Gleich-Berechtigung
  • In mehreren Situationen ist es hinsichtlich der Berechtigung wünschenswert, zwischen zwei Mitgliedern einer Gruppe fortzufahren, die Geheiminformationen auszutauschen wünschen, nachdem die Identität jedes Mitglieds zur Zufriedenheit des anderen geprüft worden ist. Die Erfindung ist in dieser Hinsicht sinnvoll, da keine Speicherung der Identifikationsnummern aller Mitglieder der Gruppe erforderlich ist. Allerdings muß jede Chipkarte ein Kennungssignal erzeugen, einen Geheimcode Sn als auch die Verschlüsselungsalgorithmen E&sub1; und E&sub2; speichern sowie die Antwortnummer Rn mit der Antwortnummer R'n vergleichen. Die Echtheitsprüfung oder Berechtigungsprüfung wird auf eine Art und Weise fortgesetzt, die der Prozedur nach Fig. 1 ähnlich ist, mit der Ausnahme, daß die kombinierten Funktionen der Chipkarte 500 und des Berechtigungsgeräts 700 nunmehr in einer einzigen, sehr leistungsstarken Chipkarte enthalten sind. Nachdem sich die erste Chipkarte selbst gegenüber der zweiten berechtigt, berechtigt sich die zweite Chipkarte selbst gegenüber der ersten. Dies stellt sicher, daß der erste Benutzer den richtigen Bestimmungsort erreicht hat und gewährleistet dem zweiten Benutzer, daß die Person, die einen Zugang sucht, dazu berechtigt ist. Da jede Chipkarte nunmehr die geheime Masterfolge trägt, wird die Sicherheit beträchtlich geschwächt. Allerdings kann die Masterfolge aus dem Speicher nicht abgerufen und durch einen Versuch innerhalb einer vertretbaren Zeit nicht ermittelt werden.
  • Modifikationen und Änderungen der Erfindung sind möglich und enthalten folgende Merkmale, auf die sie aber nicht begrenzt sind: (i) Chipkarten sind tragbare Geräte, die jede geeignete Form annehmen können, (ii) Chipkarten können metallische Kontakte aufweisen, obwohl die offenbarte kontaktlose Schnittstelle einen großen Widerstand gegen externe Verunreinigungen und eine elektrische Entladung bietet, (iii) Kennungsnummern müssen keine Zufalls- oder sogar Geheimzahlen sein, obwohl eine Verschlechterung der Sicherheit unvermeidlich ist und (iv) Verschlüsselungsalgorithmen E&sub1; und E&sub2; sind weniger komplex als der DES und können sogar in einer Hardware ausgeführt werden, die lediglich ein Exclusiv-ODER-Gatter enthält.

Claims (10)

1. System zur Steuerung des Zugriffs zu einer Sicherheitseinrichtung mit einem tragbaren Objekt (500) und einer Einrichtung zur Übertragung von Daten zwischen dem tragbaren Objekt und der Sicherheitseinrichtung, die aufweist:
eine Speichereinrichtung (730) zur Aufnahme eines Verschlüsselungsalgorithmus (E&sub2;),
eine Einrichtung (750) zur Erzeugung einer Kennungsnummer (C),
eine Einrichtung (710, 720), die unter Ansprechen auf die Kennungsnummer (C), ein Identifikationssignal ((ID)n), das das jeweilige tragbare Objekt (500), das einen Zugang zu der Sicherheitseinrichtung sucht, identifiziert und den Verschlüsselungsalgorithmus (E&sub2;) ein erstes Antwortsignal (R'n) erzeugt,
eine Einrichtung (760) zum Vergleichen des ersten Ansprechsignals (R'n) mit einem zweiten, von dem tragbaren Objekt erzeugten Antwortsignal (Rn) und zur Lieferung eines Zugangssignals, wenn der Vergleich positiv ist,
wobei das tragbare Objekt (500) aufweist:
eine Speichereinrichtung zur Aufnahme des Verschlüsselungsalgorithmus (E&sub2;) und
eine Einrichtung (563), die unter Ansprechen auf die von der Sicherheitseinrichtung empfangene Kennungsnummer (C) und den Verschlusselungsalgorithmus (E&sub2;) das zweite Antwortsignal (Rn) erzeugt und zu der Sicherheitseinrichtung überträgt,
dadurch gekennzeichnet,
daß die Sicherheitseinrichtung eine Speichereinrichtung zur Aufnahme eines weiteren Verschltisselungsalgorithmus (E&sub1;) enthält,
daß die Einrichtung zur Erzeugung des ersten Antwortsignals (R'n) aufweist:
eine Einrichtung (710), die unter Ansprechen auf das Identifikationssignal ((ID)n) und den weiteren Verschlüsselungsalgorithmus (E&sub1;) einen Geheimcode (Sn) erzeugt und
eine Einrichtung (721), die unter Ansprechen auf die Kennungsnummer (C), den Geheimcode (Sn) und den ersten Verschlüsselungsalgorithmus (E&sub2;) das erste Antwortsignal (R'n) erzeugt,
daß das tragbare Objekt (500) eine Speichereinrichtung (550) zur Aufnahme des Geheimcode (Sn) enthält und daß die Einrichtung zur Erzeugung des zweiten Antwortsignals (Rn) in dem tragbaren Objekt (500) ferner auf den Geheimcode (Sn) anspricht.
2. System nach Anspruch 1, bei dem die Sicherheitseinrichtung ferner enthält:
eine Einrichtung zur Speicherung einer Liste von Identifikationsnummern ohne Berechtigung für einen Zugang zu der Sicherheitseinrichtung und
eine Einrichtung (770) zur Bestimmung der Korrespondenz zwischen der gespeicherten Liste von Identifikationsnummern und dem Identifikationssignal, das das jeweilige, einen Zugang zu der Einrichtung suchende, tragbare Objekt identifiziert, und zur Verweigerung des Zugangs zu der Sicherheitseinrichtung, wenn eine solche Korrespondenz vorhanden ist.
3. System nach Anspruch 1, bei dem die Einrichtung (710) zur Erzeugung des Geheimcode (Sn) einen Prozessor aufweist, der unter Ansprechen auf das Identifikationssignal und eine geheime Masterfolge eine vorbestimmte Folge von Schritten entsprechend dem weiteren Verschlüsselungsalgorithmus (E&sub1;) ausführt.
4. System nach Anspruch 1, bei dem die Einrichtung (720) zur Erzeugung des ersten Antwortsignals einen ersten Prozessor aufweist, der unter Ansprechen auf den Geheimcode (Sn) und die Kennungsnummer (C) eine vorbestimmte Folge von Schritten entsprechend dem Verschlüsselungsalgorithmus (E&sub2;) ausführt.
5. System nach Anspruch 1, bei dem die Einrichtung (563) zur Erzeugung des zweiten Antwortsignals einen zweiten Prozessor aufweist, der unter Ansprechen auf den Geheimcode und die Kennungsnummer eine vorbestimmte Folge von Schritten entsprechend dem Verschlüsselungsalgorithmus (E&sub2;) ausführt.
6. System nach Anspruch 3, bei dem der weitere Verschlüsselungsalgorithmus (E&sub1;) ein Prozeß zur Verschlüsselung von Daten entsprechend dem Datenverschlüsselungsstandard (Data Encryption Standard) ist.
7. System nach Anspruch 5, bei dem der Verschlüsselungsalgorithmus (E&sub2;) ein Prozeß zur Verschlüsselung von Daten entsprechend dem Datenverschlüsselungsstandard (Data Encryption Standard) ist.
8. System nach Anspruch 1, bei dem die Kennungsnummer im wesentlichen eine Zufallszahl ist.
9. Verfahren zur Prüfung der Echtheit eines tragbaren elektronischen Geräts (500) und zur Gewährung des Zugangs zu einer Sicherheitseinrichtung, wenn das tragbare elektronische Gerät echt ist, mit den Schritten: Speichern eines Verschlüsselungsalgorithmus (E&sub2;), Empfangen eines Identifikationssignals ((ID)n), das das jeweilige tragbare elektronische Gerät identifiziert, das einen Zugang zu der Sicherheitseinrichtung sucht, Erzeugen einer Kennungsnummer (C) und Übertragen dieser Nummer zu dem tragbaren elektronischen Gerät, Erzeugen eines ersten Antwortsignals (R'n) unter Verwendung des Verschlüsselungsalgorithmus (E&sub2;) und unter Ansprechen auf das Identifikationssignal und die Kennungsnummer, Vergleichen es ersten Antwortsignals (R'n) mit einem zweiten, durch das tragbare elektronische Gerät erzeugte Antwortsignal (Rn) und
Gewähren des Zugangs zu der Sicherheitseinrichtung, wenn der Vergleich positiv ausgeht,
dadurch gekennzeichnet, daß
ein weiterer Verschlüsselungsalgorithmus (E&sub1;) gespeichert wird und der Schritt der Erzeugung des ersten Antwortsignals die Schritte umfaßt:
Erzeugen eines Geheimcode (Sn) entsprechend dem weiteren Verschlüsselungsalgorithmus (E&sub1;) unter Verwendung des Identifikationssignals als Eingangssignal und Erzeugen des ersten Antwortsignals entsprechend dem ersten Verschlüsselungsalgorithmus (E&sub2;) unter Verwendung des Geheimcode und der Kennungsnummer als Eingangssignale.
10. Verfahren nach Anspruch 9 mit ferner den Schritten: Speichern einer Liste von Identifikationsnummern, die keine Berechtigung für einen Zugriff zu der Sicherheitseinrichtung haben und Verweigerung des Zugangs zu der Sicherheitseinrichtung, wenn das empfangene Identifikationssignal einer Identifikationsnummer entspricht, die in der Liste der nicht für einen Zugang berechtigten Nummern gespeichert ist.
DE69016589T 1989-11-09 1990-11-01 Sicherheitssystem ohne Datenbank. Revoked DE69016589T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US07/433,821 US5120939A (en) 1989-11-09 1989-11-09 Databaseless security system

Publications (2)

Publication Number Publication Date
DE69016589D1 DE69016589D1 (de) 1995-03-16
DE69016589T2 true DE69016589T2 (de) 1995-09-07

Family

ID=23721656

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69016589T Revoked DE69016589T2 (de) 1989-11-09 1990-11-01 Sicherheitssystem ohne Datenbank.

Country Status (5)

Country Link
US (1) US5120939A (de)
EP (1) EP0427465B1 (de)
JP (1) JPH0652518B2 (de)
CA (1) CA2023872C (de)
DE (1) DE69016589T2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016104771A1 (de) * 2016-03-15 2017-10-05 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät

Families Citing this family (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
ES2081735B1 (es) * 1990-04-27 1996-10-01 Scandic Int Pty Ltd Aparato y metodo para la validacion de tarjetas inteligentes.
JP3083187B2 (ja) * 1991-09-30 2000-09-04 富士通株式会社 電子財布システムの鍵管理方式
US6552650B1 (en) * 1992-02-14 2003-04-22 Asil T. Gokcebay Coin collection lock and key
US5367295A (en) * 1992-02-14 1994-11-22 Security People, Inc. Conventional mechanical lock cylinders and keys with electronic access control feature
US5448045A (en) * 1992-02-26 1995-09-05 Clark; Paul C. System for protecting computers via intelligent tokens or smart cards
TW200624B (en) * 1992-04-06 1993-02-21 American Telephone & Telegraph A universal authentication device for use over telephone lines
SE9202427L (sv) * 1992-08-25 1994-01-31 Icl Systems Ab Sätt och anordning för förhindrande av obehörig åtkomst till datorsystem
US5710817A (en) * 1992-08-25 1998-01-20 Icl Systems Ab Method and device for preventing unauthorized access to a computer system
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
AU700628B2 (en) * 1992-10-26 1999-01-07 Intellect Australia Pty Ltd A system and method for performing transactions and an intelligent device therefor
CA2147824A1 (en) * 1992-10-26 1994-05-11 Johannes Marinus George Bertina Host and user transaction system
AU687760B2 (en) * 1992-10-26 1998-03-05 Intellect Australia Pty Ltd A system and method for performing transactions and a portable intelligent device therefor
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
US5475378A (en) * 1993-06-22 1995-12-12 Canada Post Corporation Electronic access control mail box system
FR2707408B1 (fr) * 1993-07-09 1995-08-18 Cga Hbs Procédé pour la transmission rapide et sûre de données contenues dans une carte à puce lors d'une télétransaction.
US5914471A (en) * 1993-07-20 1999-06-22 Koninklijke Ptt Nederland N.V. Method and apparatus for recording usage data of card operated devices
JPH0750665A (ja) * 1993-08-06 1995-02-21 Kumahira Safe Co Inc 本人確認装置及びその方法
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US6145739A (en) * 1993-10-26 2000-11-14 Intellect Australia Pty Ltd. System and method for performing transactions and an intelligent device therefor
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
IL107789A0 (en) * 1993-11-29 1995-03-15 Cortress U & T Ltd Data verification system and method
IT1269422B (it) * 1994-01-11 1997-04-01 Alfi Srl Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
EP0683613A3 (de) * 1994-05-20 1997-01-29 At & T Corp Datennachrichtenspeicherung und Übertragung unter Verwendung eines Bildtelefons und einer Chipkarte.
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5907597A (en) * 1994-08-05 1999-05-25 Smart Tone Authentication, Inc. Method and system for the secure communication of data
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
MY125706A (en) 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
US5459304A (en) * 1994-09-13 1995-10-17 At&T Ipm Corp. Smart card techniques for motor vehicle record administration
DE69526300T2 (de) * 1994-09-30 2003-01-23 Microchip Technology Inc., Chandler Schaltkreis und seine Wirkungsweise
DE4439068C2 (de) * 1994-11-02 1999-12-09 Deutsche Telekom Ag Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen
US5748737A (en) * 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
JP3457327B2 (ja) * 1994-12-02 2003-10-14 株式会社 日立製作所 電子マネー回収システム
CA2167631A1 (en) * 1995-01-20 1996-07-21 W. Dale Hopkins Method and apparatus for user and security device authentication
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5671271A (en) * 1995-05-25 1997-09-23 Henderson; Daniel A. Dialer programming system and device with integrated printing process
US6035037A (en) * 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
NL1000988C2 (nl) * 1995-08-16 1997-02-18 Nederland Ptt Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem.
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
FR2739737B1 (fr) * 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
JP3565967B2 (ja) * 1995-12-21 2004-09-15 富士通株式会社 Icカード読み取り/書き込み装置及びicカードシステム
EP0798673A1 (de) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Verfahren zum gesicherten Laden von Steuerbefehlen in eine Chipkarte
JPH09270053A (ja) * 1996-03-29 1997-10-14 Mitsubishi Electric Corp 認証番号発行装置および認証番号検証装置
US5692748A (en) * 1996-09-26 1997-12-02 Paulson Gaming Supplies, Inc., Card shuffling device and method
KR100329063B1 (ko) 1996-10-25 2002-03-18 디디어 레묀 마이크로컨트롤러를 이용한 고급 프로그래밍 언어 사용
US6400823B1 (en) * 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6488211B1 (en) * 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
JP3558488B2 (ja) * 1997-05-20 2004-08-25 エニー株式会社 暗号通信システム
DE19725444A1 (de) * 1997-06-16 1998-12-17 Siemens Ag Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
JPH11191149A (ja) * 1997-12-26 1999-07-13 Oki Electric Ind Co Ltd Icカード用lsiおよびその使用方法
US6349289B1 (en) 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
FR2774833B1 (fr) * 1998-02-09 2003-02-21 France Telecom Protocole de controle d'acces entre une cle et une serrure electroniques
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6474544B2 (en) 1998-03-23 2002-11-05 Sun Microsystems, Inc. Electronic vault for use in processing smart product transactions
US6965999B2 (en) 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
KR100296958B1 (ko) * 1998-05-06 2001-09-22 이석우 블록 데이터 암호화 장치
US6098891A (en) * 1998-06-29 2000-08-08 Schlumberger Malco, Inc. Controlling industrial processes
WO2000013082A1 (en) * 1998-09-02 2000-03-09 Diversified Dynamics, Inc. Direct vote recording system
US6151677A (en) * 1998-10-06 2000-11-21 L-3 Communications Corporation Programmable telecommunications security module for key encryption adaptable for tokenless use
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
EP0998073B1 (de) 1998-10-30 2006-06-14 Matsushita Electric Industrial Co., Ltd. Verfahren und Vorrichtung zur Authentifikation und zum Schlüsselaustausch zwischen verschiedenen Komponenten
US6748541B1 (en) 1999-10-05 2004-06-08 Aladdin Knowledge Systems, Ltd. User-computer interaction method for use by a population of flexibly connectable computer systems
US6449651B1 (en) * 1998-11-19 2002-09-10 Toshiba America Information Systems, Inc. System and method for providing temporary remote access to a computer
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
US6325284B1 (en) * 1998-12-30 2001-12-04 Walker Digital, Llc Device and method for promoting the selection and use of a credit card
US7090123B2 (en) * 1998-12-30 2006-08-15 Walker Digital, Llc Method and apparatus for promoting the selection and use of a transaction card
US7743412B1 (en) * 1999-02-26 2010-06-22 Intel Corporation Computer system identification
DK1181424T3 (da) * 1999-05-06 2005-01-31 Assa Abloy Ab Nögle- og låseindretning
US6273334B1 (en) 1999-06-15 2001-08-14 Hitachi, Ltd. Electronic-money rewarding system for lost and found IC card
JP2003506771A (ja) * 1999-07-28 2003-02-18 モンデックス インターナショナル リミテッド スマートカード間の通信システム及び方法
US6912655B1 (en) 1999-08-09 2005-06-28 Tristrata Security Inc. Network security architecture system utilizing seals
US20040060983A1 (en) * 1999-09-02 2004-04-01 Diversified Dynamics, Inc. Direct vote recording system
US6564247B1 (en) 1999-11-18 2003-05-13 International Business Machines Corporation System and method for registering user identifiers
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6955299B1 (en) 1999-12-17 2005-10-18 Centre For Wireless Communications Of National University Of Singapore System and method for using a smart card
US6813354B1 (en) * 2000-03-09 2004-11-02 Lucent Technologies Inc. Mixing in small batches
WO2001086599A2 (en) 2000-04-14 2001-11-15 Supercom Ltd. Smart communications
SE0002416L (sv) * 2000-06-27 2001-12-28 Tds Todos Data System Ab Förfarande och anordning för kommunikation
JP4501241B2 (ja) * 2000-07-10 2010-07-14 ソニー株式会社 Icカード及びicカードのデータ通信方法
US6986057B1 (en) 2000-08-07 2006-01-10 Dallas Semiconductor Corporation Security device and method
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US8015592B2 (en) * 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US8103881B2 (en) * 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
AU2002218644A1 (en) * 2000-11-29 2002-06-11 Temasek Polytechnic Enhance authorization system and method for computer security
US20030005326A1 (en) * 2001-06-29 2003-01-02 Todd Flemming Method and system for implementing a security application services provider
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
KR20040052230A (ko) * 2001-10-23 2004-06-22 마츠시타 덴끼 산교 가부시키가이샤 정보처리 장치
FR2834841B1 (fr) * 2002-01-17 2004-05-28 France Telecom Procede cryptographique de revocation a l'aide d'une carte a puce
US20030158821A1 (en) * 2002-02-15 2003-08-21 Maia Regis Pires Equivalence and data verification system
US7174017B2 (en) * 2002-03-04 2007-02-06 Lenovo Singapore Pte, Ltd Decryption system for encrypted audio
US8082575B2 (en) 2002-03-28 2011-12-20 Rampart-Id Systems, Inc. System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe
FR2840479B1 (fr) 2002-05-31 2004-09-10 Schlumberger Systems & Service Procede de securisation d'une transaction en ligne
GB2396707B (en) * 2002-10-17 2004-11-24 Vodafone Plc Facilitating and authenticating transactions
GB2394327B (en) * 2002-10-17 2006-08-02 Vodafone Plc Device for facilitating and authenticating transactions
JP4509930B2 (ja) 2002-10-17 2010-07-21 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
US7568218B2 (en) 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US20050050324A1 (en) * 2003-07-07 2005-03-03 David Corbett Administrative system for smart card technology
US7267266B2 (en) * 2003-07-10 2007-09-11 Rouille David W Security system
US7283632B2 (en) * 2003-09-09 2007-10-16 The Boeing Company Unauthorized access embedded software protection system
US7258341B2 (en) 2003-10-21 2007-08-21 Alireza Pirouzkhah Variable point generation craps game
JP2007509563A (ja) * 2003-10-23 2007-04-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 集積回路を有する情報担体、クローン不可能な集積回路及び提供方法及びコンピュータープログラム
US7941660B2 (en) 2003-11-13 2011-05-10 Gemalto Sa System and method for data communications allowing slave device to be network peers
US7406334B2 (en) * 2004-01-26 2008-07-29 Sbc Knowledge Ventures, L.P. Systems and methods for securing personal or private content stored in the internal memory of a mobile terminal
US20050268110A1 (en) * 2004-05-25 2005-12-01 Will Shatford Authentication token
US7401222B2 (en) * 2004-12-16 2008-07-15 Xerox Corporation Method of authentication of memory device and device therefor
US7788490B2 (en) * 2005-04-01 2010-08-31 Lexmark International, Inc. Methods for authenticating an identity of an article in electrical communication with a verifier system
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
WO2008054512A2 (en) * 2006-04-19 2008-05-08 Stepnexus Holdings Methods and systems for ic card application loading
US8095977B2 (en) * 2007-01-19 2012-01-10 Microsoft Corporation Secure PIN transmission
WO2010035070A1 (en) * 2008-09-29 2010-04-01 Nokia Corporation Methods, apparatuses, and computer program products for locking a removeable device to a specific host device
US8070061B2 (en) * 2008-10-21 2011-12-06 Habraken G Wouter Card credential method and system
US8689013B2 (en) * 2008-10-21 2014-04-01 G. Wouter Habraken Dual-interface key management

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3403380A (en) * 1965-03-01 1968-09-24 Emhart Corp Key card operated switch and system
US3859634A (en) * 1971-04-09 1975-01-07 Little Inc A Digital lock system having electronic key card
US3794813A (en) * 1972-07-28 1974-02-26 Mosler Safe Co Verification system
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4268715A (en) * 1978-05-03 1981-05-19 Atalla Technovations Method and apparatus for securing data transmissions
US4283710A (en) * 1978-10-25 1981-08-11 J.S. Lock Company Security system
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
US4558211A (en) * 1983-05-23 1985-12-10 Imperial Oil Limited Transaction terminal system
US4590470A (en) * 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
US4779224A (en) * 1985-03-12 1988-10-18 Moseley Donald R Identity verification method and apparatus
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
US4798322A (en) * 1986-04-28 1989-01-17 American Telephone And Telegraph Company Card reader/writer station for use with a personal memory card using differential data transfer
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
US4804825A (en) * 1986-06-17 1989-02-14 Casio Computer Co., Ltd. I C card system
DE3885916D1 (de) * 1987-03-04 1994-01-13 Siemens Nixdorf Inf Syst Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals.
DE3877984D1 (de) * 1987-03-04 1993-03-18 Siemens Nixdorf Inf Syst Datenaustauschsystem.
FR2612315A1 (fr) * 1987-03-13 1988-09-16 Trt Telecom Radio Electr Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016104771A1 (de) * 2016-03-15 2017-10-05 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät

Also Published As

Publication number Publication date
JPH03158955A (ja) 1991-07-08
EP0427465A3 (en) 1991-07-24
JPH0652518B2 (ja) 1994-07-06
EP0427465A2 (de) 1991-05-15
CA2023872A1 (en) 1991-05-10
CA2023872C (en) 1995-04-04
DE69016589D1 (de) 1995-03-16
US5120939A (en) 1992-06-09
EP0427465B1 (de) 1995-02-01

Similar Documents

Publication Publication Date Title
DE69016589T2 (de) Sicherheitssystem ohne Datenbank.
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
DE3688316T2 (de) Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen.
DE69101257T2 (de) Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen.
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
EP0944992B1 (de) Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
EP0283432B1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE3788621T2 (de) Fernmelde-Sicherheitssystem und Schlüsselspeichermodul dafür.
DE69533328T2 (de) Beglaubigungseinrichtung
DE69730240T2 (de) Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem
DE69605627T2 (de) Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten
DE69127965T2 (de) Verteiltes benutzerauthentisierungsprotokoll
EP0631408B1 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE2916454C2 (de) Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE3319919A1 (de) Schutzsystem fuer intelligenz-karten
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
DE2253275B2 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
DE3248400A1 (de) Nachpruefanordnung zur fernautorisierung
EP1706957B1 (de) Biometrische authentisierung
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
DE69736283T2 (de) Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
EP0388700B1 (de) Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten

Legal Events

Date Code Title Description
8328 Change in the person/name/address of the agent

Free format text: BLUMBACH, KRAMER & PARTNER, 65193 WIESBADEN

8363 Opposition against the patent
8331 Complete revocation