DE69016765T2 - Verfahren zur Erzeugung einer Pseudozufallszahl in einem Datenbearbeitungssystem und ein System zur Ausführung dieses Verfahrens. - Google Patents

Verfahren zur Erzeugung einer Pseudozufallszahl in einem Datenbearbeitungssystem und ein System zur Ausführung dieses Verfahrens.

Info

Publication number
DE69016765T2
DE69016765T2 DE69016765T DE69016765T DE69016765T2 DE 69016765 T2 DE69016765 T2 DE 69016765T2 DE 69016765 T DE69016765 T DE 69016765T DE 69016765 T DE69016765 T DE 69016765T DE 69016765 T2 DE69016765 T2 DE 69016765T2
Authority
DE
Germany
Prior art keywords
zone
parameter
memory
modified
portable object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69016765T
Other languages
English (en)
Other versions
DE69016765D1 (de
Inventor
Michel Hazard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CP8 Technologies SA
Original Assignee
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull CP8 SA filed Critical Bull CP8 SA
Publication of DE69016765D1 publication Critical patent/DE69016765D1/de
Application granted granted Critical
Publication of DE69016765T2 publication Critical patent/DE69016765T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Credit Cards Or The Like (AREA)
  • Hardware Redundancy (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Stereo-Broadcasting Methods (AREA)

Description

  • Die Erfindung bezieht sich auf ein Verfahren zum Erzeugen einer Zufallszahl in einem Datenverarbeitungssystem und auf ein System, mit dem ein solches Verfahren ausgeführt wird.
  • Es ist bekannt und üblich, in den Datenverarbeitungssystemen Zufallszahlen zu verwenden, insbesondere dann, wenn Bedarf an der Verwirklichung einer Codierung oder einer Chiffrierung von Daten besteht, beispielsweise vor ihrer Übertragung zwischen zwei miteinander verbundenen Stationen. Die Bezeichnung "Verbindung" ist im weiteren Sinn des Wortes zu verstehen und findet Anwendung auf Stationen, die sich in gegenseitigem Abstand befinden und über wenigstens eine Übertragungsleitung miteinander verbunden sind, oder aber auf Stationen, die im selben Gehäuse oder sehr nahe beieinander eingebaut sind.
  • Ein Verfahren zum Codieren oder Chiffrieren von Daten besteht darin, durch eine der Stationen die Zufallszahl zu erzeugen, dann eine Operation der Chiffrierung der Daten vor deren Beförderung auf der Übertragungsleitung mit Hilfe einer Chiffrierfunktion auszuführen, welche mehr oder weniger kompliziert sein kann und unter anderem als Eingangsparameter die Daten, die Zufallszahl und einen Chriffrierschlüssel verwendet.
  • In einem solchen Fall ist eine Chiffrierfunktion in jeder der Stationen beispielsweise in Form eines Algorithmus gespeichert, der in einem Chiffriermodul abgelegt ist, wobei eine Nachricht oder eine chiffrierte Information empfangende Station zur Dechiffrierung der Nachricht oder der chiffrierten Information einen Dechriffiermodul enthalten muß, der die Ausführung einer Operation an der von ihr empfangenen chiffrierten Nachricht ausführen kann, derart, daß die ursprüngliche Nachricht wiederhergestellt wird.
  • Selbstverständlich muß die Station, in der die Dechiffrierung erfolgt, die Zufallszahl und im allgemeinen die Gesamtheit der für die Chiffrierung verwendeten Parameter kennen.
  • Zahlreiche Patentanmeldungen im Namen der Anmelder oder von Dritten, von denen die französische Patentanmeldung zitiert werden kann, die unter der Nummer 2 601 535 im Namen der Anmelderin veröffentlicht ist, erwähnen Systeme, die Algorithmen zur Datenchiffrierung und -dechiffrierung ausführen, und zeigen verschiedene Weisen der Verwendung von Zufallszahlen, insbesondere in den Systemen mit Mikroschaltungskarten, die je nach Komplexität der Schaltungen, die sie enthalten, auch Speicherkarten und/oder Mikrorechnerkarten genannt werden.
  • Der Vorteil der Verwendung einer Zufallszahl für die Chiffrierung von Daten oder von Informationen ist offensichtlich: Dieselbe Dateneinheit, die mit verschiedenen Zufallszahlen chiffriert ist, ergibt ein unterschiedliches Chiffrierresultat, so daß ein Betrüger das Chiffrierresultat im voraus schwer nachbilden kann.
  • Es können Lösungen in Betracht gezogen werden, die je nach dem Sicherheitsgrad oder den Zugangsbedingungen, die dem System verliehen werden sollen, mehr oder weniger komplex sind.
  • In diesen Informationssystemen wird allgemein der Ausdruck Zufallszahl gebraucht, um faktisch das Resultat einer an verschiedenen Parametern ausgeführten Berechnung zu bezeichnen, welche beispielsweise in gewissen Speicherzonen enthalten sein können.
  • Daraus folgt, daß dann, wenn die für die Berechnung einer Zufallszahl verwendeten Parameter bei zwei getrennten Berechnungen die gleichen sind, das Ergebnis dieser zwei Berechnungen dasselbe ist.
  • Somit könnte ein kompetenter Betrüger, dem es gelänge, die für die Erzeugung der Zufallszahl verwendeten Parameter zu bestimmen, und der in der Lage wäre, im voraus zu bestimmen, welche die nächste berechnete Zufallszahl ist, im voraus das Ergebnis der Chiffrierung bestimmen, die auf ein bereits chiffriertes Datum angewandt worden ist.
  • Deshalb empfiehlt es sich, die Wahrscheinlichkeit, daß dieselbe Zufallszahl wiederholt verwendet wird, soweit wie möglich zu reduzieren, um die Betrugsrisiken soweit wie möglich zu begrenzen.
  • Daher werden in den Systemen mit Karten mit elektronischen Mikroschaltungen für die Chiffrierung der Daten Zufallszahlen verwendet, die entweder lokal zwischen dem Speicher oder den Mikroschaltungen der Karte und dem Endgerät, mit dem er verbunden ist, oder aber zwischen der Karte und einer zentralen Datenverarbeitungseinheit über Endgerätschaltungen befördert werden sollen. Die Liste der Daten oder Informationen, die chiffriert werden können, ist in keiner Weise beschränkend, wobei die Chiffrierung unabhängig vom Datentyp angestrebt werden kann, sobald für sie eine gewisse Vertraulichkeit zu gewährleisten ist. Ebenso kann die Chiffrierung in jeder beliebigen Phase der Lebensdauer einer Karte erfolgen, entweder bei ihrer Herstellung und insbesondere bei ihrer Personalisierung oder aber bei ihrer Verwendung durch den Endbenutzer, nachdem sie ihm der Dienstleistungsbringer ausgehändigt hat. Bei der Personalisierung können beispielsweise die vertraulichen Daten chiffriert werden, die in die Karte eingeschrieben sind; bei der Verwendung können die Daten chiffriert werden, die zum Endgerät übertragen werden müssen und von bestimmten Schaltungen dieses letzteren wiedererkannt werden müssen, ohne daß irgendeine Person einschreiten muß.
  • In bestimmten Fällen oder Nutzungsphasen wird die Zufallszahl durch die Karte ausgehend von Daten erzeugt, die im Steuerspeicher der Karte enthalten sind. Der Steuerspeicher ist eine Speicherzone, deren Inhalt bei jeder Nutzung der Karte modifiziert wird, um beispielsweise die betrügerischen Verwendungsversuche oder aber die Fehler oder aber jeden anderen Typ von Steueroperationen zu speichern, die für die besondere Verwendung erforderlich sind, für die eine betrachtete Karte vorgesehen ist. Dies ist beispielsweise in der französischen Patentanmeldung der Fall, die unter der Nr. 2 601 535 im Namen der Anmelderin veröffentlicht ist. In dieser Anmeldung ist vorgesehen, daß die Zufallszahl direkt in der Steuerzone des Speichers abgegriffen wird, wobei sie durch das Wort der Steuerzone gebildet ist, das bei der letzten Verwendung modifiziert worden ist. Um den Speicher ökonomisch zu verwalten, beeinflußt jede Modifikation der Steuerzone im allgemeinen eine Anzahl von Bits, die kleiner als diejenige ist, die jedes Wort dieser Zone enthält. Da ein Speicher normalerweise in Worte aus n Bits unterteilt ist, folgt, wenn sich jedes Wort an einer anderen Adresse befindet, daß der Inhalt eines an einer gegebenen Adresse befindlichen Wortes mehrmals modifiziert werden kann, derart, daß der Inhalt eines bei einer gegebenen Adresse des Steuerspeichers sich befindenden Wortes mehrmals verwendet werden kann, um die Zufallszahl zu bilden, weil er sich jedesmal ändert.
  • Diese Lösung, die darin besteht, Wörter der Steuerzone zu verwenden, ist nicht völlig zufriedenstellend, weil dann, wenn ein Wort vollständig modifiziert worden ist, ein an einer anderen Adresse befindliches Wort verwendet wird, derart, daß in der Folge der Inhalt des Worts mit anderer Adresse nacheinander die Konfigurationen des Worts der vorhergehenden Adresse annehmen kann, so daß sich dieselben Zufallszahlen ergeben. Folglich wäre ein Betrüger, der die vorhergehende Reihe von Zufallszahlen beobachtet hätte, in der Lage, das Ergebnis einer Chiffrierung in dem Fall zu bestimmen, in dem eine bereits verwendete Zufallszahl für die Chiffrierung desselben Datums erneut verwendet wird. Deshalb ist in Betracht gezogen worden, nicht nur den Inhalt eines Worts der Steuerzone, das sich an einer gegebenen Adresse befindet, sondern außerdem ein Element zu verwenden, das den Wert der Adresse selbst berücksichtigt, derart, daß die Zufallszahl durch die Kombination dieses den Wert der Adresse repräsentierenden Elements mit dem Wort selbst gebildet wird, wobei Kombination im weiteren Sinn des Wortes zu verstehen ist, d.h., daß es sich um das Ergebnis einer Rechnung handeln kann, die das den Wert der Adresse repräsentierende Element und den Inhalt des Wortes einsetzt, oder aber daß es sich um jede andere logische Operation oder Aneinanderreihung handelt, die sich auf das betrachtete Wort und dessen Adresse stützt.
  • Der Begriff der Verwendung, die die Modifikation der Steuerzone bedingt, ist ebenfalls im weiteren Sinn des Wortes zu verstehen und kann mehrere Bedeutungen haben. Eine erste Bedeutung besteht in der Betrachtung, daß eine Verwendung durch die Gruppe der Operationen gebildet ist, die während einer Nutzung, d.h. zwischen dem Zeitpunkt, in dem eine Karte in die Anschlußvorrichtung eines Endgeräts eingeschoben wird, und dem Zeitpunkt, in dem sie herausgezogen wird, stattfinden können. In einem solchen Fall wird somit dieselbe Zufallszahl für jede Zwischenoperation verwendet, die zwischen dem Einschieben und dem Herausziehen der Karte stattfindet. Zunächst ist dies nicht hinderlich, weil es bei derselben Nutzung wenig wahrscheinlich ist, daß das System dazu veranlaßt wird, zweimal das gleiche Datum zu chiffrieren. Die zweite Bedeutung, die dem Begriff der Verwendung verliehen werden kann, besteht in der Betrachtung, daß jede während einer Nutzung ausgeführte Zwischenoperation eine Verwendung bildet. In einem solchen Fall werden bei derselben Sitzung mehrere Zufallszahlen erzeugt, um die Daten zu chiffrieren. Die zweite Lösung weist den Vorteil einer größeren Sicherheit in dem Fall auf, in dem dasselbe Datum während derselben Sitzung wenigstens zweimal chiffriert worden ist. Sie hat jedoch einen größeren Speicherbedarf zur Folge, weil bei jeder Operation die Steuerzone modifiziert wird.
  • Der Begriff des Speicherbedarfs ist äußerst wichtig, insbesondere in den Systemen, die tragbare Gegenstände wie etwa Karten mit elektronischen Mikroschaltungen verwenden. Es wird daran erinnert, daß eine Karte mit elektronischen Mikroschaltungen eine Karte ist, die in ihrem Körper eine Gruppe von elektronischen Mikroschaltungen enthält, die aus Speichern und/oder Mikrorechnern gebildet sein können. Bei einem solchen Kartentyp können bei derselben Nutzung, d.h. zwischen dem Einführen und dem Entnehmen der Karte mehrere im Speicher enthaltene Informationen modifiziert werden oder es können neue Informationen eingeschrieben werden, je nachdem, ob ist wichtig ist, sie zu speichern. Außerdem wird daran erinnert, daß der Speicher gewöhnlich eine Steuerzone enthält, die bei jeder elementaren Operation oder bei jeder Nutzung modifiziert werden kann. Folglich kann der Speicher des Gegenstandes je nach der Häufigkeit der Verwendungen und der Anzahl der ausgeführten Schreibvorgänge mehr oder weniger schnell verbraucht sein. In einer Bankanwendung kann beispielsweise jede Soll- oder Haben- Transaktion gespeichert werden, ebenso wie jeder Fehler beim Einschreiben des vertraulichen Codes. Es werden außerdem Mehrfachnutzungskarten in Betracht gezogen, die mehrere voneinander völlig verschiedene Anwendungen haben können; so wird die Verwendung derselben Karte beispielsweise für Bankanwendungen und für die Erlangung von Telephonverbindungen in öffentlichen Telephonzellen in Betracht gezogen.
  • Wenn der Speicher vollständig verbraucht ist, muß der ihn enthaltende tragbare Gegenstand ausgetauscht werden, woraus sich eine Erhöhung der Gestehungskosten eines solchen Systems ergibt. Deshalb wird für bestimmte Anwendungen in Betracht gezogen, elektrisch löschbare und umprogrammierbare Speicher zu verwenden, die unter dem Ausdruck EEPROM bekannt sind, der den Anfangsbuchstaben der englischen Wörter entspricht, mit denen diese Speicher bezeichnet werden. Dadurch ist es möglich, die Lebensdauer zu erhöhen. In einem solchen Fall werden die vertraulichen Daten wie etwa diejenigen, die für die Identifikation des Trägers der Karte notwendig sind, die Seriennummern der Karte und weitere Daten, die während der sogenannten Personalisierungsphasen der Karte eingeschrieben werden, in einer nicht löschbaren Speicherzone gespeichert, während die zwischen dem Zeitpunkt des Löschens und künftigen Verwendungen nach der Löschung erforderlichen Daten beispielsweise in einem Pufferspeicher gehalten werden.
  • In einem solchen Fall wird in Betracht gezogen, daß die Steuerzone im Zeitpunkt der Löschung der anderen Speicherregister ebenfalls gelöscht werden kann, weil die Steuerung die Verifikation der Einschreiboperationen ermöglicht, die seit der Indienststellung oder in dem Fall, in dem eine Löschung bereits stattgefunden hat, seit dieser Löschung stattgefunden haben. Daraus ist verständlich, daß in einem solchen Fall jedes der Wörter der Steuerzone erneut eine Konfiguration annehmen kann, die es bei einer vorhergehenden Verwendung vor der Löschung hatte, so daß ein kompetenter Betrüger dann, wenn er die vorhergehenden Operationen beobachtet hat, die Chiffrieroperationen, die bereits stattgefunden haben, nachahmen kann und das System hintergehen kann, falls die Zufallszahl ausgehend von Daten des Steuerspeichers erhalten wird.
  • Das Verfahren der Erfindung hat zum Ziel, diese Nachteile zu beseitigen, und findet Anwendung auf ein Datenverarbeitungssystem, das einen tragbaren Gegenstand wie etwa eine Karte mit elektronischen Mikroschaltungen verwendet, wobei in dem Verfahren Operationen zum Chiffrieren von Daten oder von Informationen ausgeführt werden, indem Zufallszahlen verwendet werden, die ausgehend von im Speicher des tragbaren Gegenstandes enthaltenen Parametern erhalten werden, wobei bestimmte dieser Speicherzonen des tragbaren Gegenstandes außerdem reinitialisiert oder gelöscht werden können, derart, daß dem tragbaren Gegenstand eine längere Lebensdauer verliehen werden kann.
  • Die Erfindung betrifft daher ein Verfahren zum Erzeugen einer Zufallszahl (RND) in einem Datenverarbeitungssystem, das wenigstens einen tragbaren Gegenstand verwendet, der Verarbeitungsschaltungen und wenigstens eine erste Speicherzone enthält, die beschreibbar ist und auf Anforderung der Verarbeitungsschaltungen gelöscht werden kann, wobei das Verfahren darin besteht, wenigstens einen ersten Parameter (X), der in der ersten Speicherzone enthalten ist und bei jeder Nutzung des tragbaren Gegenstandes modifiziert wird, sowie in Verbindung mit dem ersten Parameter (X) wenigstens einen zweiten veränderlichen Parameter (Y) zu berücksichtigen (EP-A-231.702).
  • Gemäß der Erfindung wird der zweite Parameter (Y) in eine zweite nichtflüchtige Zone des tragbaren Gegenstandes geschrieben und durch die Verarbeitungsschaltungen des Gegenstandes bei jeder Löschung der ersten Zone modifiziert, derart, daß in dem Fall, in dem nach einer Löschung der erste Parameter (X) wieder einen Wert annimmt, der mit dem Wert, den er zwischen der ersten Benutzung des tragbaren Gegenstandes und der letzten Löschung hatte, identisch ist, die Zufallszahl, die sich aus der Kombination der Parameter ergibt, unvorhersehbar ist.
  • Wegen der Berücksichtigung wenigstens zweier Parameter, wovon sich wenigstens einer nicht wiederholt, kann daher ein kompetenter Betrüger im voraus das Ergebnis der Kombination des ersten mit dem zweiten Parameter nicht vorhersehen, so daß davon ausgegangen werden muß, daß das Ergebnis in den Augen eines externen Beobachters tatsächlich eine Zufallszahl ist.
  • Vorzugsweise wird der Algorithmus der zwischen den beiden Parametern verwendeten Kombinationsfunktion in einer Zone gespeichert, auf die nur durch die Schaltungen des tragbaren Gegenstandes innerhalb dieses letzteren zum Lesen zugegriffen werden kann, wobei die Zufallszahl bei Bedarf nach ihrer Berechnung vom tragbaren Gegenstand zum Endgerät übertragen wird, damit dieses letztere die Zufallszahl verwenden kann, um entweder die Chiffrierung der Daten vorzunehmen, die vom Endgerät zum tragbaren Gegenstand in codierter Form übertragen werden müssen, oder aber die in codierter Form vom tragbaren Gegenstand zum Endgerät übertragenen Daten zu dechiffrieren oder zu verifizieren.
  • In einer Ausführungsform ist die erste Zone, die die Daten enthält, die gelöscht werden können, eine elektrisch löschbare und programmierbare Speicherzone (EEPROM), während die zweite Zone beispielsweise ein elektrisch programmierbarer Speicher (PROM) ist.
  • Die Erfindung betrifft außerdem ein System zum Ausführen des obenerwähnten Verfahrens, mit wenigstens einem tragbaren Gegenstand, der vorübergehend an ein Endgerät anschließbar ist, wobei der tragbare Gegenstand Verarbeitungsschaltungen und wenigstens eine erste Speicherzone enthält, die beschreibbar ist und auf Anforderung der Verarbeitungsschaltungen gelöscht werden kann, wobei das System so beschaffen ist, daß es wenigstens einen ersten Parameter (X), der in der ersten Speicherzone enthalten ist und bei jeder Nutzung des tragbaren Gegenstandes modifiziert wird, sowie in Kombination mit dem ersten Parameter (X) wenigstens einen zweiten veränderlichen Parameter (Y) berücksichtigt (EP-A-231.702). Das System gemäß der Erfindung ist dadurch gekennzeichnet, daß der zweite Parameter (Y) in eine zweite nichtflüchtige Zone des tragbaren Gegenstandes geschrieben wird und bei jeder Löschung der ersten Zone durch die Verarbeitungsschaltungen des Gegenstandes modifiziert wird.
  • Weitere Merkmale und Vorteile der vorliegenden Erfindung werden deutlich anhand der folgenden Beschreibung, die auf die beigefügten Figuren bezug nimmt, in denen:
  • - Fig. 1 ein Prinzipschaltbild eines Datenverarbeitungssystems ist, das die Ausführung des Verfahrens gemäß der Erfindung ermöglicht;
  • - Fig. 2 den Speicher eines tragbaren Gegenstandes zeigt, der die Ausführung des Verfahrens der Erfindung ermöglicht.
  • In Fig. 1 ist das Prinzipschaltbild eines Systems für die Ausführung des Verfahrens gemäß der Erfindung gezeigt. Das System enthält einen tragbaren Gegenstand (1) wie etwa eine Karte mit elektronischen Mikroschaltungen und wenigstens ein Endgerät (2), an das diese Karte über nicht gezeigte geeignete Anschlußmittel angeschlossen werden kann.
  • Wenn der tragbare Gegenstand an das Endgerät angeschlossen ist, stellt er auf an sich bekannte Weise über einen Verbindungsbus (3), der über Anschlußmittel verwirklicht ist, eine elektrische Verbindung her. Der Verbindungsbus (3) kann Mittel für den Datenaustausch zwischen dem tragbaren Gegenstand (1) und dem Endgerät (2) sowie Mittel enthalten, die die elektrische Versorgung, die für den Betrieb der Schaltungen des tragbaren Gegenstandes notwendig sind, ausgehend von einer im Endgerät (2) vorhandenen Versorgungsquelle Vcc gewährleisten. Außerdem kann das Endgerät (2) in dem Fall, in dem das System ein komplexeres Netz bildet, mit anderen Endgeräten oder mit einer Zentraleinheit, die nicht gezeigt worden ist, verbunden werden.
  • Wenn bei der Chiffrierung eine Zufallszahl verwendet wird, ermöglicht diese, daß vertrauliche Daten in chiffrierter oder codierter Form zwischen dem Endgerät und dem tragbaren Gegenstand in einem oder dem anderen Richtungssinn befördert werden können. Daher müssen das Endgerät (2) oder der tragbare Gegenstand (1) gegenseitig in der Lage sein, Daten oder Informationen, die in der einen oder anderen Richtung geschickt werden sollen, zu chiffrieren, wenn sich dies als notwendig erweist. Deshalb enthält der tragbare Gegenstand (1) Verarbeitungsschaltungen (T1), die wenigstens die Chiffrierung der Daten, die in codierter Form in Richtung zum Endgerät (2) übertragen werden müssen, sowie die Dechiffrierung der vom Endgerät empfangenen Daten ermöglichen, während das Endgerät (2) Verarbeitungsschaltungen (T2) besitzt, die die Daten oder Informationen chiffrieren, die in codierter Form in Richtung zum tragbaren Gegenstand geschickt werden müssen, und die vom tragbaren Gegenstand empfangenen Daten dechiffrieren.
  • Die Daten, für die eine Chiffrierung notwendig sein kann, sind beispielsweise vertrauliche Befugniserteilungscodes, die von einem der Elemente des Systems zum anderen übertragen werden müssen. Somit enthält das Endgerät beispielsweise eine Tastatur (K), damit der Benutzer beispielsweise seinen persönlichen Befugniserteilungscode eingeben kann. Dieser Befugniserteilungscode kann zur Verifikation an die Verarbeitungsschaltungen (T1) des tragbaren Gegenstandes übertragen werden, wobei er dann, wenn vermieden werden soll, daß er auf der Übertragungsleitung (3) abgegriffen wird, in codierter Form übertragen werden muß. Nach der Übertragung wird die vom tragbaren Gegenstand empfangene codierte Information decodiert und anschließend mit einem im Speicher des tragbaren Gegenstandes enthaltenen entsprechenden Datum verglichen, um die folgenden Transaktionen zuzulassen.
  • Andere Verfahren können ausgeführt werden, um die Gültigkeit eines persönlichen Identifikationscodes, der über eine Tastatur eingegeben wird, zu verifizieren. Anstatt die Verifikation innerhalb der tragbaren Gegenstandes auszuführen, kann sie daher innerhalb des Endgeräts ausgeführt werden. In diesem Fall müssen die geheimen Identifikationsdaten, die im Speicher des tragbaren Gegenstandes (1) enthalten sind, auf der Übertragungsleitung (3) in codierter Form in Richtung zum Endgerät befördert werden.
  • Daher wird festgestellt, daß es im einen wie im anderen Fall notwendig ist, diese vertraulichen Daten zu chiffrieren, wobei in einem solchen Fall die Verwendung einer Zufallszahl bevorzugt wird, damit dasselbe vertrauliche Datum, das mehrmals auf der Übertragungsleitung (3) befördert wird, jedesmal in einer unterschiedlichen Form befördert wird, um zu vermeiden, daß ein Betrüger das Senden dieses Datums in codierter Form nachahmt.
  • Gemäß der vorliegenden Erfindung wird eine Zufallszahl mit Hilfe von Parametern erhalten, die im Speicher des tragbaren Gegenstandes enthalten sind. Es ist nicht notwendig, jedoch vorzuziehen, daß wenigstens ein Parameter, der dazu dient, sie zu erhalten, geheim ist und infolgedessen nur für die Verarbeitungsschaltungen (T1) des tragbaren Gegenstandes zugänglich ist.
  • Der tragbare Gegenstand (1) enthält eine erste Zone (11) des Speichers (Z11), wobei die Daten oder Informationen, die sie enthält, beispielsweise gelöscht werden können, wenn der Speicher die Sättigungsgrenze erreicht. Dieser Speicher ist beispielsweise vom EEPROM-Typ, wobei die Löschung unter der Steuerung der Verarbeitungsschaltungen (T1) (10) des tragbaren Gegenstandes erfolgt. Außerdem kann diese Speicherzone (Z11) in mehrere elementare Unterzonen unterteilt sein, in denen die Zugangsbedingungen beim Lesen oder beim Schreiben unterschiedlich festgelegt sein können. Somit können bestimmte Zonen und/oder Unterzonen für das gesamte System zugänglich sein, während andere nur unter der Steuerung der Verarbeitungsschaltungen (T1) (10) des tragbaren Gegenstandes entweder beim Lesen oder beim Schreiben zugänglich sind. Mit anderen Worten, bestimmte Unterzonen können geheim sein.
  • Unter diesen elementaren Unterzonen, die diese Zone (Z11) enthält, kann sich die Steuerzone befinden, die vorhin erwähnt worden ist. Diese Zone ist beim Lesen und beim Schreiben selbst von außen zugänglich und enthält Informationen, die beispielsweise die Wiederherstellung der verschiedenen Nutzungsphasen der Karte ermöglichen. Wenn somit ein Zugangscode in die Tastatur fehlerhaft eingegeben wird, kann die Steuerzone den Verlauf dieses fehlerhaften Zugangsversuchs überwachen. Ebenso verhält es sich bei erfolgreichen Versuchen oder anderen markanten Ereignissen, deren Verlauf zu überwachen notwendig ist.
  • Der tragbare Gegenstand (1) enthält eine zweite Zone (12) des Speichers (Z12), deren Inhalt jedesmal modifiziert wird, wenn die erste Zone gelöscht wird. Vorzugsweise ist diese Zone nicht löschbar (PROM). Das Vorhandensein dieser Zone ermöglicht gemäß der vorliegenden Erfindung, daß verhindert wird, daß die nächste Zufallszahl, die vom System berechnet werden wird, im voraus bestimmt werden kann. Aus dieser zweiten Zone (12) wird nämlich der zweite Parameter Y entnommen, der für die Erzeugung oder die Berechnung der Zufallszahl verwendet wird, während der erste Parameter (X) aus der ersten Zone (11) entnommen wird, die vorhin erwähnt worden ist. Die Bildung der Parameter wird später genauer erläutert.
  • Von der Größe dieser zweiten Zone (12) hängt die Anzahl der möglichen Verwendungen der Karte ab, weil es dann, wenn diese Zone voll ist, nicht mehr möglich ist, die Karte zu verwenden. Deshalb verbietet das System dann, wenn es feststellt, daß diese zweite Zone (12) voll ist, jede neue Verwendung des tragbaren Gegenstandes.
  • Der tragbare Gegenstand kann schließlich eine dritte Zone (13) des PROM-Typs enthalten, die Daten enthält, die während der gesamten Lebensdauer der Karte erhalten bleiben müssen. Bestimmte dieser Daten sind vertraulich und beim Lesen nur für die Verarbeitungsschaltungen (T1) des tragbaren Gegenstandes zugänglich: Dies sind beispielsweise die Daten, die die Authentizititätsprüfung des Trägers des Gegenstandes ermöglichen. Andere sind nicht vertraulich, etwa die Daten, die die Verifikation bestimmter Nutzungsbedingungen des Gegenstandes ermöglichen.
  • Für die in dieser dritten Zone (13) des Speichers des tragbaren Gegenstandes (1) enthaltenen Daten kann auf jeder Ebene des Systems zugelassen werden, daß sie gelesen werden: Es handelt sich beispielsweise um die Seriennummer des tragbaren Gegenstandes, die bei dessen Herstellung eingeschrieben wird. Diese Zone kann außerdem in Form von Daten die Befehle enthalten, die für den Ablauf der Programme notwendig sind, die von den Verarbeitungsschaltungen (T1) des tragbaren Gegenstandes verwendet werden, insbesondere in den Phasen der Datenchiffrierung.
  • Im allgemeinen enthält diese dritte Zone (13) sämtliche Daten, die nach jeder Löschung der ersten Zone (11) erneut verwendet werden können, weil sie für die Nutzung des Systems notwendig sind.
  • Selbstverständlich können sich die für die Nutzung des Systems notwendigen Daten von einer Anwendung zur nächsten unterscheiden. Außerdem besitzen die Daten, die in der dritten Zone angeordnet werden können und vorhin aufgezählt worden sind, diese Eigenschaft nur zum Zweck der Erläuterung und nicht zur Beschränkung. Somit tritt bei bestimmten Anwendungen die Seriennummer des tragbaren Gegenstandes nicht auf.
  • Parallel dazu kann das Endgerät (2) mehrere Speicherzonen (21, 22) des (ROM, RAM)-Typs sowie weitere Typen (23) von Speichern (M2), die dazu bestimmt sind, Daten oder Informationen zu speichern, die für die Nutzung des Systems notwendig sind, etwa Daten, die zweckmäßigerweise endgültig oder vorübergehend gespeichert werden, sowie eine Verarbeitungsschaltung (T2) enthalten.
  • Anschaulichkeitshalber können die chiffrierten Daten oder Informationen, die vom tragbaren Gegenstand übertragen werden, vorübergehend im Teil (23) des Endgerät-Speichers gespeichert werden, um verarbeitet zu werden, außerdem kann das Endgerät eine Speicherzone (21) des ROM-Typs enthalten, die Daten oder Informationen enthält, die die Betriebsbefehle der Verarbeitungsschaltungen (T2) des Endgeräts bilden.
  • Das Endgerät kann außerdem eine Taktgeberschaltung (CL) enthalten, die die Ablaufsteuerung der verschiedenen Operationen des Systems ermöglicht; in diesem Fall wird diese dem Endgerät (2) zugehörige Taktgeberschaltung dazu verwendet, die Verarbeitungsschaltungen (Tl) des tragbaren Gegenstandes (1) zu betreiben.
  • In einer nicht gezeigten Variante enthält der tragbare Gegenstand (1) eine eigene Taktgeberschaltung, die dann verwendet wird, wenn nur interne Operationen erforderlich sind.
  • Außerdem enthält der tragbare Gegenstand (1) beispielsweise einen flüchtigen Speicher (14) mit wahlfreiem Zugriff des RAM- Typs sowie einen Speicher (15) des ROM-Typs, in den die bei jeder Nutzung des tragbaren Gegenstandes für die Funktion des Systems notwendigen Daten auf nichtflüchtige Weise eingeschrieben sind. So werden beispielsweise die Befehle, die das Betriebsprogramm des tragbaren Gegenstandes bilden und die in der nichtflüchtigen Zone (15) permanent gespeichert werden können, am Beginn einer jeden Nutzung von dieser unveränderlichen Zone in den Speicher (14) mit wahlfreiem Zugriff (RAM) geladen. Dies ist im Gebiet an sich bekannt.
  • Fig. 2 zeigt das Organisationsprinzip des Speichers eines tragbaren Gegenstandes, das die Ausführung des Verfahrens der Erfindung ermöglicht.
  • Der Speicher enthält drei Hauptzonen (11, 12, 13), die je nach Bedarf in elementare Unterzonen unterteilt sein können.
  • Die erste Zone (11) enthält die Daten oder Informationen, die gelöscht werden können, wenn diese Zone gesättigt ist, um die erneute Verwendung eines tragbaren Gegenstandes zu ermöglichen.
  • Die Informationen, die sich in dieser Zone befinden können, sind z.B. im Fall eines für Bankanwendungen verwendbaren tragbaren Gegenstandes Informationen bezüglich Soll und Haben und folglich Informationen bezüglich des Saldos des tragbaren Gegenstandes; es können auch Informationen bezüglich der Nachrichten sein, die zum System geschickt werden konnten oder aber vom System empfangen wurden, und im allgemeinen sämtliche Informationen, für die es wichtig ist, ihren Verlauf wenigstens vorübergehend von einer Anwendung zur nächsten zu überwachen, um eventuell spätere Verifikationen vorzunehmen.
  • Im allgemeinen enthält diese Zone die Daten, für die es nicht notwendig ist, während der gesamten Lebensdauer der Karte gehalten zu werden, und die während den verschiedenen Verwendungen eingeschrieben werden. Entsprechend den in Betracht gezogenen Anwendungen können in diese Zone, die gegebenenfalls in mehrere elementare Unterzonen unterteilt sein kann, nacheinander verschiedene Typen von Daten geschrieben werden. So kann diese Zone eine Zugriffsunterzone enthalten, die die Daten speichert, die auf die Versuche der Verwendung des tragbaren Gegenstandes, der diesen Speicher enthält, bezogen sind. In diese Zugangsunterzone werden bei jedem erfolgreichen oder nicht erfolgreichen Zugangsversuch Informationen geschrieben, damit das System feststellen kann, wieviel aufeinanderfolgende nicht erfolgreiche Versuche stattgefunden haben, und gegebenenfalls die Verwendung des tragbaren Gegenstandes sperren kann.
  • Diese Mittel, die zum Einsatz kommen, um den Verlauf zu überwachen, bilden keinen Gegenstand der vorliegenden Erfindung, die obige Beschreibung zeigt jedoch, daß die meisten Daten, die entweder seit der ersten Indienststellung des tragbaren Gegenstandes vor einer ersten Löschung oder seit der letzten Löschung eingeschrieben worden sind, gelöscht werden können, indem darauf geachtet wird, die notwendigen Informationen zwischen zwei Löschungen zu behalten, die ihrerseits später bei der folgenden Löschung gelöscht werden können.
  • Ein weiterer Typ von Informationen, für den es notwendig sein kann, bei einer Löschung gehalten zu werden, und für den es nicht notwendig ist, ihn bei der folgenden Löschung zu halten, ist beispielsweise der Saldo des tragbaren Gegenstandes, wenn dieser für Bankanwendungen vorgesehen ist. Der Saldo ist nach Definition ein veränderlicher Wert, der somit zwischen zwei aufeinanderfolgenden Löschungen modifiziert werden kann, der jedoch im Zeitpunkt einer Löschung gehalten werden muß, um nach der Löschung vorgetragen zu werden.
  • Die Liste ist nicht beschränkend, wobei es von den Anwendungen abhängt, welche Daten der Dienstleistungsbringer als notwendig für einen Neuschreibvorgang nach einer Löschung bestimmt und welche daher vorübergehend beispielsweise in einem RAM-Speicher des Gegenstandes oder in einem anderen Pufferspeicher des Systems gespeichert werden müssen.
  • Gemäß der vorliegenden Erfindung kann die erste Zone (11) in der Weise gelöscht werden, daß sie wieder beschreibbar ist. Damit diese Speicherzone oder die Unterzonen, die sie enthält, auf nicht zufällige Weise gelöscht werden können, sind diese um eine elektrisch löschbare und umprogrammierbare Struktur gebildet, d.h., daß diese Speicherzone ein Speicher des EEPROM-Typs ist, dessen Bezeichnung aus dem Angelsächsischen (Electrically Erasable Programmable Read Only Memory) kommt, wodurch es möglich ist, daß ihre Löschung unter der Steuerung der Verarbeitungsschaltung des tragbaren Gegenstandes erfolgt.
  • Damit dieser Speichertyp gelöscht wird, benötigt er das Anlegen einer sogenannten Programmierspannung und eines Löschungs-Validierungssignals. In den elektronischen Schaltungen des bekannten Typs liegen die Versorgungs- und Betriebsspannungen in der Größenordnung von 5 Volt, während die Lösch- oder Programmierspannung in der Größenordnung von 20 Volt liegt.
  • In einer Variante ist die erste Zone vom EPROM-Typ und kann beispielsweise durch Ultraviolettbelichtung gelöscht werden.
  • Jedes Wort des Speichers kann durch eine Adresse gekennzeichnet werden. In dem gezeigten Beispiel enthält die erste Zone (11) zehn Wörter mit jeweils acht Bits, was ausschließlich der Erläuterung dient und mit der Wirklichkeit nicht übereinstimmt, weil in den bekannten Anwendungen von Speicherkarten die gespeicherten Wörter 32 Bits umfassen und eine Transaktionszone eine viel größere Anzahl von Wörtern enthalten kann. Die einzige vorhandene Beschränkung ist nämlich durch die Größe des tragbaren Gegenstandes gegeben, in den ein solcher Speicher eingebaut werden soll.
  • Auf an sich bekannte Weise können die Adressen absolut oder relativ sein, d.h. daß für die Unterscheidung zweier aufeinanderfolgender Adressen entweder die Anzahl der jedes Wort bildenden Bits berücksichtigt wird oder daß für einen Übergang von einem Wort zum nächsten die Adresse um eins inkrementiert wird.
  • In Fig. 2 sind für die drei Zonen (11, 12, 13) insgesamt 18 Wörter dargestellt, deren Adressen von Ad1 bis Ad18 laufen.
  • Die zweite Zone (12) des Speichers ist gemäß der vorliegenden Erfindung diejenige Zone, die bei jeder Löschung der ersten Zone (11) modifiziert wird, um zu vermeiden, daß nach einer Löschung ein Betrüger im voraus die Zufallszahl bestimmen kann, die erzeugt wird, wenn er die vorangehenden Abläufe beobachtet hat. Die Weise, in der diese Zone modifiziert wird und in der sie bei der Erzeugung der Zufallszahl verwendet wird, sowie die Art der Parameter, die in der ersten Zone (11) verwendet werden, um als Grundlage für die Berechnung der Zufallszahl zu dienen, werden später erläutert. Diese zweite Zone (12) ist vom PROM-Typ, d.h., daß sie, wenn sie einmal beschrieben worden ist, nicht mehr gelöscht werden kann. Die Modifikation ist unumkehrbar. Diese zweite Zone ist daher speziell für den zweiten Parameter reserviert.
  • Schließlich ist die dritte Zone (13) diejenige Zone, die die eingeschriebenen vertraulichen Daten enthält, um den tragbaren Gegenstand, der sie enthält, zu unterscheiden. Diese Zone (13) kann beispielsweise eine Seriennummer, Identifikationsdaten des Trägers des tragbaren Gegenstandes, Daten, die die Verwendung des Gegenstandes anzeigen, sowie weitere Daten enthalten, die für die in Betracht gezogenen Anwendungen des Gegenstandes notwendig sind und zwischen zwei aufeinanderfolgenden Löschungen gehalten werden müssen.
  • Diese Zone (13) kann wie die zweite Zone vom programmierbaren und anschließend nicht löschbaren Typ (PROM) und/oder vom Nur- Lese-Typ (ROM) sein, wobei die Daten, die sie enthält, durch Maskierung eingeschrieben werden. Außerdem und auf sich bekannte Weise kann auf bestimmte Daten, die in dieser Zone enthalten sind, beim Lesen je nach dem Grad der Vertraulichkeit, die ihnen verliehen werden soll, vom gesamten System oder von einem Teil des Systems zugegriffen werden. In diesem Fall kann die Zugreifbarkeit beim Lesen vom gesamten System oder von einem Teil des Systems mit Hilfe von SchlüsseIn bestimmt werden, die beispielsweise durch die ersten Bits jedes betrachteten Wortes gebildet sind. Gemäß der Konfiguration dieser Bits bestimmen die Verarbeitungsschaltungen (T1) des tragbaren Gegenstandes den Grad der Zugreifbarkeit oder der Vertraulichkeit des betrachteten Wortes.
  • In diesem Stadium der Beschreibung ist es günstig zu bemerken, daß in der ersten Zone (11) bestimmte Wörter außerdem einem Schlüssel zugeordnet sein können, der untersagt, daß sie beim Lesen für bestimmte Elemente des Systems zugänglich sind, wobei der Schlüssel von der gleichen Art wie derjenige ist, der die Wörter der dritten Zone (13) schützt. Im allgemeinen kann dies in sämtlichen Zonen des Speichers der Fall sein, wobei insbesondere die zweite Zone (12) lediglich für die Verarbeitungsschaltungen (T1) des Gegenstandes zugänglich sein kann, um der Zufallszahl eine größere Sicherheit zu verleihen.
  • Wie oben beschrieben, können die zweite und die dritte Zone genau die gleiche elektronische Struktur (PROM) besitzen und sind dann auf dem gleichen Abschnitt des Bauelements angeordnet, wobei die Verarbeitungseinheit (T1) des tragbaren Gegenstandes die Grenze zwischen den beiden Zonen mit Hilfe der Berechnung der Adressen der in jeder Zone enthaltenen Wörter bestimmt.
  • Dieselbe Zone kann in mehrere Unterzonen unterteilt sein, wobei jede Unterzone einen gegebenen Typ von Informationen enthält.
  • Zum besseren Verständnis der folgenden Beschreibung sind weitere Definitionen wichtig.
  • Einerseits muß der Ausdruck "Operation" Erwähnung finden. Unter einer Operation kann im Rahmen einer Bankanwendung ein Soll- oder Haben-Befehl verstanden werden, der sich auf einen gegebenen Geldbetrag stützt; sie kann auch die Beschlagnahme eines vertraulichen Codes sein oder aber das Schicken einer Nachricht, ...
  • Andererseits ist eine Nutzung eine Phase, die zwischen dem Zeitpunkt, in dem ein tragbarer Gegenstand an das Endgerät angeschlossen wird, und dem Zeitpunkt liegt, in dem er abgekoppelt wird, so daß während derselben Nutzung mehrere Operationen stattfinden können.
  • Die Berechnung einer Zufallszahl kann auf die folgende Weise erfolgen.
  • Aus der löschbaren und umprogrammierbaren ersten Zone (11) wird wenigstens ein erster Parameter X entnommen und in einer Rechnung verwendet, die einen zweiten Parameter Y abruft, der aus der zweiten Zone (12) entnommen wird, in der bei jeder Löschung wenigstens ein Datum eingeschrieben wird, derart, daß sich diese Zone (12) während der gesamten Lebensdauer der Karte wandelt. Somit hat in dem Fall, in dem nach einer Löschung der erste Parameter X einem Parameter völlig gleich ist, der nach einer vorangehenden Löschung entnommen worden ist, die Kombination des Parameters X mit dem neuen Parameter Y die Erzeugung einer anderen Zufallszahl zur Folge.
  • Die Kombination zwischen den zwei Parametern kann mit Hilfe einer mehr oder weniger komplexen Funktion erfolgen, die vorzugsweise in den Schaltungen des tragbaren Gegenstandes gespeichert ist, beispielsweise in der Zone (15) des Speichers vom (ROM)-Typ. Die Funktion kann eine einfache Verknüpfung der Parameter X und Y oder aber eine logische Operation wie etwa ein logisches UND, ein logisches ODER oder jede andere vergleichbare bekannte Funktion zwischen den beiden Parametern sein; sie kann auch eine Chiffrierung (f) eines der Parameter durch den anderen wie etwa die Zufallszahl (RND) zur Folge haben: RND = f(X,Y).
  • Der erste Parameter X, der in der ersten Zone (11) erfaßt wird, kann durch die eine oder die andere der Informationen gebildet sein, die sie enthält, wobei vorzugsweise eine Information gewählt wird, die sich bei jeder mit dem tragbaren Gegenstand ausgeführten Nutzung ändern kann.
  • So gibt es im Falle eines tragbaren Gegenstandes wie etwa einer für Bankanwendungen bestimmten Mikroschaltungskarte wenigstens zwei Werte, die sich bei jeder Nutzung ändern können: Es handelt sich um die auf den Saldo bezogene Information und um die Steuerinformation, derart, daß eine Wahl zwischen der einen oder der anderen dieser Informationen vorgenommen werden kann.
  • Selbstverständlich ist dies nicht beschränkend, wobei in Abhängigkeit von der Anwendung, für die der tragbare Gegenstand bestimmt ist, eine andere Wahl in Betracht gezogen werden kann.
  • In verschiedenen bis heute bekannten Anwendungstypen erfolgt die Verarbeitung für Wörter, die ein gegebenes Format besitzen, das in Bits ausgedrückt ist. So wird wie erläutert im gezeigten Beispiel angenommen, daß mit Wörtern aus acht Bits gearbeitet wird.
  • Das Einschreiben einer Information kann ein gesamtes Wort beeinflussen. So wird im Falle einer Bankanwendung eine auf einen Saldo, ein Soll oder ein Haben bezogene Information in eine Nachricht überführt, die in den ein Wort bildenden n Bits codiert ist, derart, daß bei einer späteren Operation desselben Typs, d.h. einer späteren Soll- oder Haben-Operation die Eintragung dieser späteren Operation die Modifikation eines neuen Wortes in der das Soll repräsentierenden Unterzone oder eines neuen Wortes in der das Haben repräsentierenden Unterzone und eventuell schließlich das Einschreiben eines neuen Wortes in die Saldo-Unterzone, die den neuen Saldo anzeigt, zur Folge hat.
  • Mit anderen Worten, wenn bei einer Soll-Operation der Soll- Geldbetrag auf codierte Weise in ein an einer Adresse Adx in der Soll-Unterzone befindliches Wort geschrieben wird, wird eine spätere Soll-Operation in ein Einschreiben des Geldbetrags dieses neuen Solls in ein an einer anderen Adresse befindliches Wort, beispielsweise das Wort mit der unmittelbar über der Adresse Adx des vorher beschriebenen Wortes liegenden Absolut- oder Relativadresse Adx+1 überführt.
  • Dagegen werden andere Operationen in die Modifikation einer Anzahl von Bits überführt, die kleiner als die Gesamtanzahl der Bits ist, die ein Wort enthält. Nur dann, wenn sämtliche Bits eines Wortes verwendet worden sind, wird das folgende Wort modifiziert. Dies ist beispielsweise der Fall bei Informationen, die auf erfolgreiche oder nicht erfolgreiche Versuche der Beschlagnahme eines vertraulichen Codes bezogen sind, die je nachdem, ob der Versuch erfolgreich ist oder nicht, unterschiedlich codiert sind und im Steuerspeicher nacheinander gespeichert sind.
  • Wenn in diesem Fall damit begonnen worden ist, ein Wort zu modifizieren und wenn die nächste Information, die geschrieben werden soll, eine Anzahl von Bits erfordert, die größer als die Anzahl der im Wort verfügbar bleibenden Bits ist, wird außerdem damit begonnen, diese Information in das angefangene Wort zu schreiben, während die komplementären Bits in das folgende Wort geschrieben werden.
  • Diese Merkmale der Steuerung der Speicherzone sind im Stand der Technik bekannt und liegen nicht im Rahmen der vorliegenden Erfindung, sie werden jedoch in dieser verwertet.
  • Angesichts der vorangehenden Beschreibung wird festgestellt, daß jede Nutzung in die Modifikation wenigstens eines Wortes in einer der Unterzonen der ersten Zone (11) überführt wird, wobei vorzugsweise der erste Parameter X aus einer Unterzone gewählt wird, von der bekannt ist, daß ihr Inhalt wenigstens bei jeder Nutzung modifiziert wird, wobei aus dieser Unterzone für die Bildung des Parameters X das letzte vorher modifizierte Wort gewählt wird.
  • Außerdem kann es vorkommen, daß zwischen zwei aufeinanderfolgenden Löschungen zwei Wörter, die sich an einer unterschiedlichen Adresse in der Unterzone, aus der der Parameter X entnommen wird, befinden, denselben Inhalt haben können. Um in diesem Fall zu vermeiden, daß die erhaltene Zufallszahl dieselbe ist, wird der Parameter X ausgehend vom letzten modifizierten Wort und von dem seine Adresse (Adx) im Speicher repräsentierenden Wert gebildet. Der Parameter X hängt daher vom Wort und von dessen Adresse ab.
  • Diese erste Ausführungsvariante wird gewählt, wenn entweder eine Zufallszahl nur ein einziges Mal während einer Nutzung verwendet wird, weil es notwendig ist, nur ein Datum während der Nutzung zu codieren, oder wenn mehrere Daten codiert werden können, jedoch hierbei die gleiche Zufallszahl verwendet wird. In diesem letzteren Fall muß die berechnete Zufallszahl wegen ihrer erneuten Verwendungen während derselben Nutzung gespeichert werden.
  • Es kann vorkommen, daß für bestimmte Anwendungstypen bei einer Sitzung kein Datum oder keine Information in der ersten Zone (11) modifiziert wird. Wenn in einem solchen Fall zwischen der vorhergehenden Nutzung und der momentanen Nutzung keinerlei Löschung der ersten Zone erfolgt, wird die Zufallszahl der künftigen Nutzung ausgehend vom letzten modifizierten Wort der ersten Zone berechnet und ist daher dieselbe Zufallszahl wie diejenige, die während der vorhergehenden Nutzung berechnet worden war. Unter dieser Annahme folgt, daß in dem Fall, in dem die Verarbeitungsschaltungen (T1) des tragbaren Gegenstandes dazu veranlaßt werden, dasselbe Datum wie bei der vorangehenden Nutzung (beispielsweise den vertraulichen Code) zu chiffrieren, das Chiffrierergebnis dasselbe wäre, weil die Zufallszahl ebenfalls dieselbe wäre. Ein Betrüger könnte diese Möglichkeit ausnutzen, um das System zu hintergehen. Um daher diesen Nachteil zu vermeiden, ist in einer Variante vorgesehen, daß die erste Zone (11) eine spezifische Unterzone enthält, deren Inhalt bitweise bei jeder Anforderung der Zufallszahl modifiziert werden kann, derart, daß bei einer späteren Anforderung der Zufallszahl die folgende Zufallszahl wenigstens ausgehend von einem Parameter berechnet wird, der den Inhalt dieser spezifischen Unterzone berücksichtigt, wie er bei der vorangehenden Anforderung der Zufallszahl modifiziert worden ist.
  • Es ist wohl verständlich, daß diese Lösung im Hinblick auf den Speicher teuer ist, sie kann jedoch in bestimmten Fällen geboten sein.
  • In einer Variante, die sich auf diese spezifische Unterzone beruft, wird in Betracht gezogen, daß der Parameter X, der aus der ersten Zone (11) entnommen wird, nicht nur den Inhalt dieser spezifischen Unterzone, sondern außerdem den Inhalt der Unterzone der ersten Zone (11) berücksichtigt, für die die Wahrscheinlichkeit hoch ist, daß sie bei einer Nutzung modifiziert wird. Um in dieser Variante in der spezifischen Unterzone Speicherplatz zu sparen, erfassen die Verarbeitungsschaltungen (TI) des tragbaren Gegenstandes, ob bei der momentanen Nutzung der Inhalt der für die Modifikation geeigneten Unterzone tatsächlich modifiziert worden ist. In dem Fall, in dem eine Modifikation in dieser Unterzone erfolgt ist, wird der Inhalt der spezifischen Unterzone bei der Sitzung nicht modifiziert. Wenn dagegen bei der Nutzung die für die Änderung des Inhalts geeignete Unterzone nicht modifiziert worden ist, modifizieren im Zeitpunkt des Nutzungsendes die Verarbeitungsschaltungen (T1) des tragbaren Gegenstandes den Inhalt der spezifischen Unterzone in der Weise, daß bei der folgenden Nutzung eine Anforderung der Zufallszahl in ein anderes Ergebnis überführt wird.
  • Für die Ausführung dieser Variante genügt es, daß die Verarbeitungsschaltungen des tragbaren Gegenstandes die Tatsache verifizieren, daß in der Unterzone, die bei jeder Nutzung modifiziert werden kann, eine Änderung eintreten wird oder nicht.
  • Hierzu kann dafür gesorgt werden, daß bei einer Nutzung ein Zustandsänderungszeiger der unspezifischen Unterzone beispielsweise in die Zone (14) des flüchtigen Speichers des RAM- Typs geschrieben wird. Das Vorhandensein dieses Zeigers zeigt am Ende der Nutzung den Verarbeitungsschaltungen (T1) des tragbaren Gegenstandes an, daß eine Änderung in der Zone, die für eine Modifikation geeignet ist, stattgefunden hat, während im Gegensatz dazu das Fehlen des Zeigers bedeutet, daß keine Änderung stattgefunden hat: In diesem letzteren Fall befehlen dann die Verarbeitungsschaltungen (T1) des tragbaren Gegenstandes die Modifikation der spezifischen Unterzone.
  • Es ist möglich, andere Maßnahmen für die Verifikation, daß eine Zustandsänderung in der unspezifischen Unterzone stattgefunden hat, in Betracht zu ziehen, beispielsweise zum Beginn der Nutzung die Speicherung der Adresse und/oder des Inhalts des letzten bei der Eröffnung der Nutzung nicht unbeeinflußten Wortes und dann am Ende der Nutzung die Suche der Adresse und des Inhalts des letzten modifizierten Wortes in der unspezifischen Unterzone. In dem Fall, in dem die Adresse und der Inhalt identisch sind, deutet dies darauf hin, daß keinerlei Änderung stattgefunden hat, so daß es günstig ist, in diesem Fall den Zustand der spezifischen Unterzone zu modifizieren. In dem Fall, in dem die Adresse und der Inhalt modifiziert worden sind, ist es nicht notwendig, den Zustand der spezifischen Unterzone zu modifizieren.
  • In einer Variante wird ausschließlich eine spezifische Unterzone verwendet, um den Parameter X zu bestimmen, wobei der Zustand dieser spezifischen Unterzone bei jeder Nutzung modifiziert wird. In diesem Fall wird der Parameter X durch die Adresse und den Inhalt des letzten modifizierten Wortes in der spezifischen Unterzone bestimmt. Vorzugsweise wird in diesem Fall diese spezifische Unterzone bitweise modifiziert, um den Speicherbedarf zu reduzieren.
  • Diese Lösung ist indessen weniger leistungsstark, so daß eindeutig die vorher in Betracht gezogene Lösung bevorzugt wird, die darin besteht, eine spezifische Unterzone vorzusehen, die nur dann modifiziert wird, wenn während der Nutzung eine weitere Unterzone, die der Bestimmung des Parameters X dient, nicht modifiziert worden ist.
  • Unabhängig davon, ob der Parameter X vom Inhalt eines einzigen Wortes einer spezifischen Unterzone oder einer unspezifischen Unterzone abhängt oder aber ob er sich aus der Kombination mehrerer Wörter ergibt, die auf eine oder mehrere Unterzonen verteilt sind, wird dieser Parameter X mit dem zweiten Parameter Y, der aus der zweiten Zone (12) entnommen wird, die bei jeder Löschung der ersten Zone (11) modifiziert wird, kombiniert. Vorzugsweise ist der Parameter Y aus dem letzten modifizierten Wort dieser zweiten Zone und aus dem Wert der Adresse dieses letzten modifizierten Wortes gebildet, um zu vermeiden, daß der Parameter Y zweimal denselben Wert haben kann. Außerdem erfolgt vorzugsweise die Modifikation dieser zweiten Zone (12) bitweise bei jeder Löschung, derart, daß in höchstem Grad Speicherplatz des tragbaren Gegenstandes gespart wird, weil die Modifikation dieser zweiten Zone auf irreversible Weise erfolgt. Wenn diese zweite Zone vollständig modifiziert worden ist, wird der tragbare Gegenstand unbenutzbar. Deshalb wird eine Prozedur des Einschreibens in diese Zone gewählt, die so wenig Speicher verbraucht wie möglich.
  • Wie oben angegeben, ist der zweite Parameter Y vorzugsweise nur für die Verarbeitungsschaltungen (T1) des tragbaren Gegenstandes zugänglich.
  • Die Prozedur des Löschens der ersten Zone liegt nicht im Rahmen der vorliegenden Erfindung. Es kann jedoch angemerkt werden, daß sie zunächst in jedem beliebigen Zeitpunkt der momentanen Nutzung erfolgen kann, entweder weil diese erste Zone (11) vollständig gefüllt ist oder weil eine ihrer Unterzonen voll ist und das System eine neue Information in diese Unterzone schreiben möchte.
  • Daher bestimmen das System und insbesondere die Verarbeitungsschaltungen (Tl) des Gegenstandes den Zeitpunkt, in dem die Löschung ausgeführt wird. Außerdem findet das Einschreiben eines neuen Datums in die zweite Zone (12) vorzugsweise statt, sobald das System entschieden hat, daß die erste Zone gelöscht werden muß und bevor diese Löschung ausgeführt wird.
  • Selbstverständlich können in dem Fall, in dem die in der ersten Zone enthaltenen Daten nach der Löschung erforderlich sind, diese Daten vor der Löschung gespeichert werden und dann nach der Löschung erneut in diese Zone geschrieben werden. Die vorübergehende Speicherung kann beispielsweise in der Zone (14) des flüchtigen Speichers des RAM-Typs des tragbaren Gegenstandes erfolgen, der dann, wenn der tragbare Gegenstand vom System abgekoppelt wird, automatisch in seinen Anfangszustand zurückgesetzt wird.
  • Die Art der Daten oder Informationen, die eventuell gespeichert werden müssen, um sie erneut in den löschbaren Speicher einzuschreiben, hängt von der Anwendung ab, für die der tragbare Gegenstand bestimmt ist. Es kann sich beispielsweise in dem Fall eines für Bankanwendungen bestimmten tragbaren Gegenstandes um den Saldo vor der Löschung und um die letzte Operation, die vor der Löschung ausgeführt wird, handeln.
  • Außerdem wird in einer bevorzugten Ausführungsform die Zufallszahl erzeugt, indem ein für den betrachteten tragbaren Gegenstand spezifischer zusätzlicher Parameter berücksichtigt wird. Es kann sich beispielsweise um die Seriennummer des tragbaren Gegenstandes oder aber um ein dem tragbaren Gegenstand eigentümliches geheimes Identifikationsdatum handeln, das dem Träger selbst unbekannt ist. In diesem letzteren Fall kann es sich um einen vielseitigen Schlüssel handeln, d.h. um einen Schlüssel, der in den Speicher des tragbaren Gegenstandes eingeschrieben ist und durch Ausführen eines Chiffrieralgorithmus berechnet wird, der die Seriennummer des tragbaren Gegenstandes und ein Personalisierungsdatum berücksichtigt.
  • In einer bevorzugten Ausführungsvariante ist in dem Fall, in dem eine Zufallszahl während derselben Nutzung mehrmals verwendet werden muß, vorgesehen, die Zufallszahl so oft zu ändern, wie sie während der Nutzung notwendig ist. Dadurch wird in dem Fall, in dem dasselbe Datum während derselben Nutzung mehrmals chiffriert werden muß, vermieden, daß ein kompetenter Betrüger dazu gelangt, das System zu hintergehen.
  • Es können mehrere Varianten in Betracht gezogen werden, um zu ermöglichen, daß mehrere verschiedene Zufallszahlen während derselben Nutzung erzeugt werden können.
  • Eine erste Variante besteht darin, in der ersten Speicherzone (11) eine weitere spezifische Unterzone zu erzeugen, die bei jeder Anforderung der Zufallszahl modifiziert wird. In einem solchen Fall kann der Parameter X ausschließlich anhand des letzten modifizierten Wortes in dieser spezifischen Unterzone und der Adresse des Wortes bestimmt werden, ohne daß es notwendig ist, ihn mit einem weiteren Element der ersten Zone zu kombinieren.
  • Diese Lösung weist indessen den Nachteil auf, daß sie viel Speicher verbraucht, weil jede Erzeugung einer Zufallszahl von der Modifikation wenigstens eines Bits in der spezifischen Unterzone einzig für die Erzeugung der Zufallszahl begleitet wird.
  • Selbstverständlich wird der erste Parameter X mit dem zweiten Parameter Y, der aus der zweiten Zone entnommen wird und bei jeder Löschung eingeschrieben wird, sowie eventuell mit einem dritten Parameter kombiniert, der dem tragbaren Gegenstand eigentümlich ist und beispielsweise aus der dritten Zone (13) entnommen wird. Dieser dritte Parameter ist vorzugsweise geheim.
  • Eine zweite Variante ist anwendbar, wenn in der ersten Zone (11) keine spezifische Unterzone vorhanden ist. In diesem Fall wird der erste Parameter X aus einem Datum gebildet, das sich im Verlauf einer Nutzung beständig entwickelt. In einer Ausführungsform wird das sich entwickelnde Datum durch den Inhalt eines Zählers gebildet, der in der Zone des flüchtigen Speichers abgegriffen wird und der in binärer Form in eine Anzahl von Ereignissen überführt wird, die seit dem Beginn der momentanen Nutzung abgelaufen sind. Dieser Zähler wird am Beginn einer jeden Nutzung reinitialisiert.
  • Ein zählbares Ereignis ist die Anzahl der Anforderungen der Zufallszahlen, wobei der Zähler bei jeder Anforderung der Zufallszahl inkrementiert wird. Diese Lösung ist besonders vorteilhaft und wirtschaftlich, weil der Inhalt des Zählers in ein einziges Wort des flüchtigen Speichers (14) eingeschrieben ist. Außerdem ist es je nach Arbeitsformat der Verarbeitungsschaltungen des tragbaren Gegenstandes vor dem Übergang des Inhalts des Zählers auf null, d.h. vor dem Übergang in den Zustand, den der Zähler bei der Eröffnung der Nutzung hatte, möglich, eine mehr oder weniger große Anzahl von Anforderungen von Zufallszahlen zu zählen.
  • Wenn daher das Arbeitsformat der Verarbeitungsschaltungen des tragbaren Gegenstandes acht Bit ist, geht der Zähler nach 255 Anforderungen von Zufallszahlen zum Binärwert Null über.
  • In dem Fall, in dem das Arbeitsformat 16 Bits beträgt, was das gebräuchliche Format für die Anwendungen darstellt, in denen der tragbare Gegenstand eine Karte mit Speicher und Mikroschaltungen ist, kann der Zähler vor der Rückkehr zum Binärwert Null 65535 Ereignisse zählen.
  • Es wäre selbstverständlich möglich, andere Ereignisse wie beispielsweise die Taktimpulse der dem System zugehörigen Taktgeberschaltung (CL) zu zählen. Die zugehörigen Takte können jedoch Frequenzen von einigen Megahertz besitzen, woraus folgt, daß der Zähler bei derselben Nutzung mehrmals nach Null zurückkehren muß, wobei möglich wäre, daß er bei derselben Nutzung erneut einen Wert annimmt, den er vorher hatte, so daß es möglich wäre, im voraus den Wert des Parameters X zu bestimmen.
  • In einer perfektionierten Variante ist vorgesehen, daß bei einem Überlauf des Zählers, d.h. bei einer Rückkehr des Zählers nach Null während einer Nutzung, die Verarbeitungsschaltung (T1) des tragbaren Gegenstandes die Modifikation des Zustandes der zweiten Zone (12) des Speichers bewirkt, die normalerweise bei jeder Löschung der ersten Zone beschrieben wird. Die Rückkehr des Zählers in seinen Anfangszustand wird nämlich mit der Löschung derselben gleichgesetzt.
  • Daraus ergibt sich, daß dann, wenn der Inhalt der unspezifischen Unterzone und der Inhalt des Zählers bei einer Nutzung einem Inhalt gleicht, den sie bei derselben Nutzung oder bei einer anderen Anforderung der Zufallszahl besessen haben, der Parameter X gegenüber dem Wert, den er vorher hatte, nicht modifiziert wird, jedoch die Modifikation des Zustandes der zweiten Zone (12) beim Übergang nach Null des Zählers zur Folge hat, daß der Parameter Y verschieden ist.
  • Selbstverständlich erweist sich diese Vorsichtsmaßnahme bei den meisten Anwendungen als unnütz, insbesondere dann, wenn der Zähler die Anforderungen der Zufallszahlen zählt, die bei derselben Nutzung selten eine Zahl von einigen zehn übersteigt.
  • Eine dritte Variante ist anwendbar, wenn keine unspezifischen Unterzonen vorhanden sind, deren Inhalt sich bei jeder Nutzung ändern kann.
  • In diesem Fall wird in der ersten löschbaren Zone (11) eine spezifische Unterzone erzeugt, die bei jeder Nutzung vorzugsweise bitweise modifiziert wird, wobei der Parameter X ausgehend vom letzten modifizierten Wort in dieser Unterzone und der Adresse dieses letzten modifizierten Wortes sowie vom Inhalt eines Zählers hergestellt wird, der auf völlig gleiche Weise wie der mit Bezug auf die zweite Variante beschriebene Zähler arbeitet.
  • Schließlich ist eine letzte Variante anwendbar, wenn eine unspezifische Zone, für die eine hohe Wahrscheinlichkeit besteht, daß sie bei jeder Nutzung modifiziert wird, sowie eine spezifische Zone vorhanden sind, deren Inhalt am Ende der Nutzung modifiziert wird, falls der Inhalt der unspezifischen Unterzone nicht modifiziert worden ist.
  • In diesem Fall hängt der Parameter X vom letzten modifizierten Wort in jeder der betrachteten Unterzonen, von der entsprechenden Adresse dieses letzten Wortes in jeder der Unterzonen und gleichermaßen vom Inhalt eines Zählers ab, der den gleichen Typ von Elementen wie in den vorangehenden Varianten zählt.
  • Falls in diesen beiden letzten Varianten der Zähler überläuft und einen Wert annimmt, der dem bei der momentanen Nutzung für die Erzeugung einer Zufallszahl bereits verwendeten Wert völlig gleich ist, wird vorzugsweise der Zustand der spezifischen Unterzone modifiziert, um den Parameter X zu modifizieren, falls der Zustand der unspezifischen Zone keine Entwicklung erfahren hat, wodurch die gleichen Berechnungen von Zufallszahlen vermieden werden.
  • Diese Lösung, die darin besteht, den Zustand der spezifischen Unterzone bei einem Überlauf des Zählers zu modifizieren, ist einer anderen Lösung vorzuziehen, die in Betracht gezogen werden könnte und die darin besteht, daß der Zustand der zweiten Zone (12), die bei jeder Löschung beschrieben wird, modifiziert wird. Wie oben erläutert worden ist, wird diese zweite Zone (12) nämlich auf irreversible Weise modifiziert, derart, daß dann, wenn sämtliche dieser elementaren Elemente des Speichers modifiziert worden sind, der tragbare Gegenstand nicht mehr benutzbar ist.
  • Dagegen führt eine Modifikation der spezifischen Unterzone dann, wenn diese spezifische Unterzone vollständig modifiziert worden ist, zu einer Löschung der ersten Zone (11).
  • Somit ermöglicht die Erfindung auf einfache Weise die Lösung der in Betracht gezogenen Probleme, weil das beschriebene Verfahren die Erzeugung von Zahlen ermöglicht, die als vollkommen zufällig angesehen werden können, weil der Benutzer eines tragbaren Gegenstandes, der das Verfahren der Erfindung ausführt, selbst dann, wenn er die für die Bestimmung der bei einer Chiffrierung verwendeten Zufallszahl dienenden Parameter kennt, im voraus nicht den Wert der Zufallszahl bestimmen kann, insbesondere dann, wenn der Speicher, der Daten enthält, wovon bestimmte Daten bestimmte Parameter bilden, die für die Erzeugung der Zufallszahl verwendet werden, gelöscht worden ist. Das Verfahren der Erfindung ermöglicht nämlich, daß nach der Löschung der Speicherzone wenigstens ein weiterer berücksichtigter Parameter nicht den gleichen Wert annimmt, wenn der tragbare Gegenstand nach der Löschung wieder in Dienst genommen wird, so daß dann, wenn die Parameter der ersten Zone (11) wieder einen Wert annehmen, der demjenigen Wert völlig gleich ist, den sie vor einer vorhergehenden Löschung besaßen, die Kombination der verschiedenen bereits verwendeten Parameter für denselben tragbaren Gegenstand nicht reproduziert werden kann. Es ist nicht möglich, im voraus die Zufallszahl vorherzusehen, die sich aus dem verwendeten Parameter ergibt.
  • Außerdem wird in einer bevorzugten Ausführungsform ein jedem tragbaren Gegenstand eigentümliches Datum verwendet, um zu vermeiden, daß die Bestimmung der Zufallszahl ausgehend von den mit Hilfe eines weiteren tragbaren Gegenstandes erstellten Ergebnissen möglich ist.
  • Die Erfindung findet Anwendung auf ein System für die Ausführung des Verfahrens, in dem der tragbare Gegenstand beispielsweise eine Karte mit Speicher und elektronischen Mikroschaltungen ist, in der es notwendig ist, bestimmte Daten vor ihrer Übertragung zum restlichen System zu chiffrieren. Diese chiffrierbaren Daten können Identifikationsdaten, Nachrichtendaten oder Daten jeden anderen Typs sein, für die eine gewisse Vertraulichkeit bei den Übertragungen notwendig ist.

Claims (17)

1. Verfahren zum Erzeugen einer Zufallszahl (RND) in einem Datenverarbeitungssystem, das wenigstens einen tragbaren Gegenstand (1) verwendet, der Verarbeitungsschaltungen (T1) und wenigstens eine erste Speicherzone (11) enthält, die beschreibbar ist und auf Anforderung der Verarbeitungsschaltungen (T1) gelöscht werden kann, wobei das Verfahren darin besteht, wenigstens einen ersten Parameter (X), der in der ersten Speicherzone enthalten ist und bei jeder Nutzung des tragbaren Gegenstandes modifiziert wird, sowie in Verbindung mit dem ersten Parameter (X) wenigstens einen zweiten veränderlichen Parameter (Y) zu berücksichtigen, dadurch gekennzeichnet, daß der zweite Parameter (Y) in eine zweite nichtflüchtige Zone (12) des tragbaren Gegenstandes geschrieben und durch die Verarbeitungsschaltungen des Gegenstandes bei jeder Löschung der ersten Zone modifiziert wird, derart, daß in dem Fall, in dem nach einer Löschung der erste Parameter (X) wieder einen Wert annimmt, der mit einem Wert, den er zwischen der ersten Benutzung des tragbaren Gegenstandes und der letzten Löschung hatte, identisch ist, die Zufallszahl, die sich aus der Kombination der Parameter ergibt, unvorhersehbar ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die den ersten Parameter bildenden Elemente in der ersten Zone (11) in der Weise gewählt werden, daß der erste Parameter (X) im Verlauf zweier nicht durch eine Löschung dieser ersten Zone getrennter Nutzungen nicht zweimal den gleichen Wert annehmen kann.
3. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß die zweite Zone (12) aus Wörtern gebildet ist, die jeweils durch eine Adresse gekennzeichnet werden können und jeweils eine bestimmte Anzahl n von Bits enthalten, und daß der zweite Parameter (Y) durch das letzte modifizierte Wort der zweiten Zone und durch die Adresse dieses letzteren gebildet ist.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die n Bits eines Wortes der zweiten Zone (12) im Verlauf mehrerer aufeinanderfolgender Löschungen nacheinander in der Weise modifiziert werden, daß ein an einer gegebenen Adresse befindliches Wort bei diesen aufeinanderfolgenden Löschungen mehrere aufeinanderfolgende verschiedene Werte annimmt.
5. Verfahren nach irgendeinem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die erste Zone (11) des Speichers in Unterzonen unterteilt ist, die jeweils Informationen unterschiedlicher Art enthalten, wobei die Modifikation einer Information in einer Unterzone in eine Modifikation wenigstens eines Bits eines Wortes der Unterzone überführt wird, und daß der erste Parameter (X) ausgehend von wenigstens einer Information einer Unterzone, deren Inhalt sich bei jeder Nutzung wenigstens einmal ändert, und mit der Speicheradresse dieser Information erstellt wird.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß die erste Zone (11) des Speichers wenigstens eine Unterzone enthält, um die Informationen zu speichern, die sich auf die mit dem tragbaren Gegenstand ausgeführten Operationen beziehen, und deren Inhalt sich bei jeder Nutzung wenigstens einmal ändert, indem wenigstens ein Speicherelement dieser sogenannten unspezifischen Unterzone modifiziert wird, und daß der erste Parameter (X), der dazu verwendet wird, bei der Nutzung in Kombination mit dem zweiten Parameter (v) wenigstens eine Zufallszahl zu erzeugen, ausgehend einerseits vom letzten modifizierten Wort in der unspezifischen Unterzone und andererseits ausgehend vom Wert der Speicheradresse dieses Wortes erstellt wird.
7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß die erste Zone (11) des Speichers eine sogenannte spezifische Unterzone enthält, die während einer Nutzung wenigstens einmal modifiziert wird, und daß der erste Parameter (X) wenigstens ausgehend vom Inhalt des letzten modifizierten Wortes in der spezifischen Unterzone sowie vom Wert seiner Speicheradresse erstellt wird.
8. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß die erste Zone (11) eine unspezifische Unterzone enthält, deren Inhalt sich bei einer Nutzung mit großer Wahrscheinlichkeit wenigstens einmal ändert, und daß es darin besteht, am Ende einer Nutzung zu ermitteln, ob der Inhalt der unspezifischen Unterzone wirklich modifiziert worden ist, daß es darin besteht, am Ende einer Nutzung den Zustand einer sogenannten spezifischen Unterzone ausschließlich dann zu modifizieren, wenn ermittelt worden ist, daß der Inhalt der unspezifischen Unterzone bei der Nutzung nicht modifiziert worden ist, und daß der erste Parameter (X), der am Beginn der letzten Nutzung erstellt worden ist, ausgehend vom Inhalt des letzten modifizierten Wortes einer jeden dieser beiden Unterzonen und vom entsprechenden Wert ihrer Speicheradresse in der Weise modifiziert wird, daß der Wert des ersten Parameters (X) von einer Nutzung zur nächsten unvorhersehbar ist.
9. Verfahren nach irgendeinem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß es, um zu ermöglichen, daß bei ein und derselben Nutzung mehrere verschiedene Zufallszahlen erzeugt werden, darin besteht, für die Entwicklung der Zufallszahl nicht nur die ersten (X) und zweiten (Y) Parameter, sondern außerdem ein während der laufenden Nutzung sich entwickelndes Element zu berücksichtigen.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß das während der laufenden Nutzung sich entwickelnde Element der Inhalt eines Ereigniszählers ist, dessen binärer Wert in einen flüchtigen (RAN) Speicher (14) des tragbaren Gegenstandes (1) geschrieben wird, derart, daß der Inhalt des Zählers bei jedem Eintritt des betrachteten Ereignisses modifiziert wird, und daß der Inhalt des Zählers am Beginn einer jeden Nutzung reinitialisiert wird.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß die durch den Zähler verbuchten Ereignisse die Anzahl der Anforderungen von Zufallszahlen während der laufenden Nutzung sind.
12. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß die durch den Zähler verbuchten Ereignisse Taktimpulse sind, die von einer Taktgeberschaltung (CL) des Systems ausgegeben werden.
13. Verfahren nach Anspruch 7 und irgendeinem der Ansprüche 10 bis 12, dadurch gekennzeichnet, daß dann, wenn bei einer Nutzung der Zähler wieder zu seinem Anfangswert zurückkehrt, der Inhalt der spezifischen Unterzone modifiziert wird.
14. Verfahren nach einem der vorangehenden Ansprüche 10 bis 12, dadurch gekennzeichnet, daß in dem Fall, in dem die erste Zone (11) des Speichers keine spezifische Unterzone enthält, und in dem Fall, in dem der Zähler bei einer Nutzung zu seinem Anfangswert zurückkehrt, der Inhalt der nichtflüchtigen zweiten Zone (12) modifiziert wird.
15. Verfahren nach irgendeinem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß es darin besteht, für die Erzeugung der Zufallszahl einen weiteren Parameter zu berücksichtigen, der eine den verwendeten tragbaren Gegenstand charakterisierendes Dateneinheit repräsentiert, etwa eine Dateneinheit, die ausgehend von der Seriennummer des Gegenstandes oder einem von einem Gegenstand zum nächsten unterschiedlichen diversifizierten Schlüssel erstellt wird.
16. Verfahren nach irgendeinem der vorangehenden Ansprüche 1 bis 15, dadurch gekennzeichnet, daß wenigstens einer der für die Berechnung der Zufallszahl berücksichtigten Parameter geheim ist.
17. System zum Ausführen des Verfahrens nach irgendeinem der Ansprüche 1 bis 16, mit wenigstens einem tragbaren Gegenstand (1), der vorübergehend an ein Endgerät (2) anschließbar ist, wobei der tragbare Gegenstand (1) Verarbeitungsschaltungen (T1) und wenigstens eine erste Speicherzone (11) enthält, die beschreibbar ist und auf Anforderung der Verarbeitungsschaltungen (T1) gelöscht werden kann, wobei das System so beschaffen ist, daß es wenigstens einen ersten Parameter (X) der in der ersten Speicherzone enthalten ist und bei jeder Nutzung des tragbaren Gegenstandes modifiziert wird, sowie in Kombination mit dem ersten Parameter (X) wenigstens einen zweiten veränderlichen Parameter (Y) berücksichtigt, dadurch gekennzeichnet, daß der zweite Parameter (Y) in eine zweite nichtflüchtige Zone (12) des tragbaren Gegenstands geschrieben wird und bei jeder Löschung der ersten Zone durch die Verarbeitungsschaltungen des Gegenstands modifiziert wird.
DE69016765T 1989-12-19 1990-12-18 Verfahren zur Erzeugung einer Pseudozufallszahl in einem Datenbearbeitungssystem und ein System zur Ausführung dieses Verfahrens. Expired - Lifetime DE69016765T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8916768A FR2656125B1 (fr) 1989-12-19 1989-12-19 Procede de generation d'un nombre aleatoire dans un systeme de traitement de donnees, et systeme mettant en óoeuvre un tel procede.

Publications (2)

Publication Number Publication Date
DE69016765D1 DE69016765D1 (de) 1995-03-23
DE69016765T2 true DE69016765T2 (de) 1995-06-22

Family

ID=9388660

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69016765T Expired - Lifetime DE69016765T2 (de) 1989-12-19 1990-12-18 Verfahren zur Erzeugung einer Pseudozufallszahl in einem Datenbearbeitungssystem und ein System zur Ausführung dieses Verfahrens.

Country Status (11)

Country Link
US (1) US5177790A (de)
EP (1) EP0434551B1 (de)
JP (1) JPH0727459B2 (de)
AT (1) ATE118285T1 (de)
CA (1) CA2046289C (de)
DE (1) DE69016765T2 (de)
DK (1) DK0434551T3 (de)
ES (1) ES2089001T3 (de)
FR (1) FR2656125B1 (de)
HK (1) HK123695A (de)
WO (1) WO1991009381A1 (de)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE9109977U1 (de) * 1991-08-12 1992-12-24 Intelligent Solution Services Gmbh, 8051 Marzling Speicherkarte mit Kopierschutzeinrichtung
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5440640A (en) * 1993-10-05 1995-08-08 Arithmetica, Inc. Multistream encryption system for secure communication
US5478994A (en) * 1994-07-13 1995-12-26 Rahman; Sam Secure credit card which prevents unauthorized transactions
US5627355A (en) * 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
WO1996010811A1 (de) * 1994-09-30 1996-04-11 Siemens Aktiengesellschaft Verfahren zum erzeugen elektronischer signaturen und verwendung eines pseudo-zufallsgenerators hierzu
US6285990B1 (en) 1995-12-19 2001-09-04 Pitney Bowes Inc. Method for reissuing digital tokens in an open metering system
US5781438A (en) 1995-12-19 1998-07-14 Pitney Bowes Inc. Token generation process in an open metering system
FR2760871B1 (fr) 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
US6011849A (en) * 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
EP0932124B1 (de) * 1998-01-14 2002-05-02 Irdeto Access B.V. Integrierte Schaltung und Chipkarte mit einer solchen Schaltung
US7484081B1 (en) 2000-10-10 2009-01-27 Altera Corporation Method and apparatus for protecting designs in SRAM-based programmable logic devices
JP4191915B2 (ja) * 2001-08-30 2008-12-03 独立行政法人情報通信研究機構 変換装置、暗号化復号化システム、多段変換装置、プログラム、ならびに、情報記録媒体
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7725740B2 (en) * 2003-05-23 2010-05-25 Nagravision S.A. Generating a root key for decryption of a transmission key allowing secure communications
US8612772B1 (en) 2004-09-10 2013-12-17 Altera Corporation Security core using soft key
US8566616B1 (en) 2004-09-10 2013-10-22 Altera Corporation Method and apparatus for protecting designs in SRAM-based programmable logic devices and the like
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7959076B1 (en) * 2007-04-26 2011-06-14 United Services Automobile Association (Usaa) Secure card
US8109436B1 (en) 2007-04-26 2012-02-07 United Services Automobile Association (Usaa) Secure card
US7784685B1 (en) 2007-04-26 2010-08-31 United Services Automobile Association (Usaa) Secure card
CN110070440A (zh) * 2019-04-30 2019-07-30 苏州工业园区服务外包职业学院 一种业务数据处理方法、装置、设备和存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
FR2592510B1 (fr) * 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
FR2601535B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
EP0281057B1 (de) * 1987-03-04 1994-05-11 Siemens Nixdorf Informationssysteme Aktiengesellschaft Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
JPS63229545A (ja) * 1987-03-04 1988-09-26 シーメンス、アクチエンゲゼルシヤフト データ交換システム
US4965828A (en) * 1989-04-05 1990-10-23 Quadri Corporation Non-volatile semiconductor memory with SCRAM hold cycle prior to SCRAM-to-E2 PROM backup transfer

Also Published As

Publication number Publication date
DK0434551T3 (da) 1995-07-17
EP0434551B1 (de) 1995-02-08
ATE118285T1 (de) 1995-02-15
ES2089001T3 (es) 1996-10-01
CA2046289A1 (fr) 1991-06-20
DE69016765D1 (de) 1995-03-23
WO1991009381A1 (fr) 1991-06-27
CA2046289C (fr) 1995-04-25
JPH0727459B2 (ja) 1995-03-29
FR2656125B1 (fr) 1994-07-08
HK123695A (en) 1995-08-04
JPH04503884A (ja) 1992-07-09
FR2656125A1 (fr) 1991-06-21
EP0434551A1 (de) 1991-06-26
US5177790A (en) 1993-01-05

Similar Documents

Publication Publication Date Title
DE69016765T2 (de) Verfahren zur Erzeugung einer Pseudozufallszahl in einem Datenbearbeitungssystem und ein System zur Ausführung dieses Verfahrens.
DE3811378C3 (de) Informationsaufzeichnungssystem
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69127560T2 (de) Gegenseitiges Erkennungssystem
DE69527867T2 (de) Verfahren und Vorrichtung zum Authentifizieren eines Datanträgers, bestimmt zum Zulassen einer Transaktion oder des Zuganges zu einer Dienstleistung oder zu einem Ort; und entsprechender Datenträger
DE3700663C2 (de)
DE68919483T2 (de) Chipkarten.
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE69031889T2 (de) Verfahren zur Erzeugung einer einmaligen Zahl für eine Mikroschaltungskarte und Verwendung derselben zur Zusammenarbeit der Karte mit einem Wirtssystem
DE2837201C2 (de)
DE69205425T2 (de) Gesichertes verfahren zum laden von mehrfachen anwendungen in einer mikroprozessor-speicherkarte.
DE2760485C2 (de)
EP0965076B1 (de) Elektronische datenverarbeitungseinrichtung und -system
DE3407642A1 (de) Verfahren und einrichtung zur sicherung des zugriffs zu dateien
DE69505685T2 (de) Verfahren und anordnung zum ermöglichen von selektivem zugang in ein sicherheitssystem
EP0981115A2 (de) Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger
EP0127809B1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
DE69316779T2 (de) Tragbares elektronisches Gerät
DE69801679T2 (de) Gesichertes speicherverwaltungsverfahren
DE69801770T2 (de) Datenverwaltungsverfahren in einer chipkarte
EP1022659A2 (de) Schaltungsanordnung zur elektonischen Datenverarbeitung
EP3308278B1 (de) Verfahren zum aktualisieren von personalisierungsdaten
DE69900566T2 (de) Verfahren zur Personalisierung einer IC-Karte
DE69016764T2 (de) Verfahren zur Erzeugung einer Pseudozufallszahl in einem tragbaren elektronischen Gegenständesystem und ein System zur Ausführung dieses Verfahrens.
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: CP8 TECHNOLOGIES, LOUVECIENNES, FR