DE69729685T2 - Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung - Google Patents

Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung Download PDF

Info

Publication number
DE69729685T2
DE69729685T2 DE69729685T DE69729685T DE69729685T2 DE 69729685 T2 DE69729685 T2 DE 69729685T2 DE 69729685 T DE69729685 T DE 69729685T DE 69729685 T DE69729685 T DE 69729685T DE 69729685 T2 DE69729685 T2 DE 69729685T2
Authority
DE
Germany
Prior art keywords
secret code
image
secret
user
characters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69729685T
Other languages
English (en)
Other versions
DE69729685D1 (de
Inventor
Olivier Clemot
Mireille Campana
David Arditti
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chartoleaux KG LLC
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Application granted granted Critical
Publication of DE69729685D1 publication Critical patent/DE69729685D1/de
Publication of DE69729685T2 publication Critical patent/DE69729685T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

  • Gebiet der Technik
  • Die Erfindung betrifft ein Verfahren zum Verbergen eines Geheimcodes in einer Authentifizierungsvorrichtung, beispielsweise einer Datendiskette, einer Speicherkarte, ..., die von einem geeigneten Lesegerät gelesen werden kann. Sie findet Anwendung bei allen Informatiksystemen, welche eine Authentifizierungsprozedur der Anwender einsetzen, die von einem Endgerät aus mit dem zentralen System verbunden werden wollen.
  • Stand der Technik
  • Bei dem derzeitigen Datenverarbeitungssystemen spielt der Datenschutz eine immer bedeutendere Rolle. Die Qualität des Datenverarbeitungssystems hängt nämlich auf entscheidende Weise von der Sicherheit des Datenaustauschs innerhalb des Systems ab. Daher wird versucht, den Zugang zum System immer sicherer zu gestalten, d. h. es wird versucht, zu überprüfen, ob die Personen, die das System benutzen, zu dessen Benutzung berechtigt sind, wobei die nicht berechtigten Personen vom System zurückgewiesen werden müssen.
  • Eine einfache Ausführungsform, die jedoch keine absolute Sicherheit gewährleistet, besteht in der Kontrolle des Datenverarbeitungssystems durch Überprüfung des nur dem berechtigten Anwender bekannten Passworts, das oft geändert wird, damit die Möglichkeit, dass nicht autorisierte Benutzer dieses Passwort entdecken, begrenzt bleibt. Es bestehen jedoch starke Risiken, dass die Passwörter von nicht berechtigten Personen, die das Datenverarbeitungssystem benutzen wollen, abgefangen werden.
  • Außerdem wird dieses Passwort in der Speicherzone des Datenverarbeitungssystems (geschützte oder nicht-geschützte Zone) gespeichert, um mit dem vom Anwender eingegebenen Passwort verglichen zu werden. Es kann also von einem betrügerischen Benutzer leicht im Speicher aufgefunden werden.
  • Um diesen Betrug zu vermeiden, besteht eine Technik darin, das Passwort vor seiner Speicherung im Speicher zu verschlüsseln. Diese Verschlüsselung erfolgt mittels einer Verschlüsselungsfunktion, die allgemein derart gewählt wird, dass es unmöglich ist, das Passwort anhand des Abbilds des Passworts, das man nach Verschlüsselung dieses Passworts erhält, aufzufinden. Diese Technik wird beispielsweise in den UNIX®-Systemen verwendet.
  • In diesem Fall wird das Abbild des Passworts im Klartext im Speicher gespeichert, so dass es einem betrügerischem Benutzer möglich ist, die Datei aller gespeicherten Abbilder der Passwörter aufzufinden und anschließend die Verschlüsselungsfunktion auf einem anderen Datenverarbeitungssystem zu implementieren und Listen von Passwörtern auszuprobieren, bis er diejenigen gefunden hat, welche den Abbildern der Datei entsprechen. Eine solche Analyse des Codes des Systems (Funktion, Datei der Abbilder der Passwörter ...) wird als "Dateilisten-Attacke" oder "Dateiverzeichnis-Attacke" ("attaque par dictionnaire") bezeichnet.
  • Übrigens gibt es ein Verfahren, das es gestattet, einen Geheimcode zu verbergen, indem auf Speichermitteln wie zum Beispiel einer Diskette, einer Speicherkarte etc. das Abbild des Geheimcodes durch eine umkehrbare Verschlüsselungsfunktion, die vom Anwender mit dem Passwort-Parameter versehen wird, gespeichert wird. Dieses Verfahren wird „lokal" eingesetzt, d. h., es wird vom Endgerät gemeinsam mit den Speichermitteln ausgeführt und erfordert keine Verbindung mit dem Zentralsystem.
  • Dieses Verfahren ist im Detail in der französischen Patentanmeldung FR-A-2 690 257 beschrieben.
  • Wie in dieser Patentanmeldung erläutert wird, ermöglicht dieses Verfahren auch den lokalen Austausch des Passworts des Anwenders, d. h., ohne dass irgendeine Verbindung mit dem Zentralsystem notwendig wäre. Demgegenüber ist ein Verbindung mit dem System obligatorisch, um die Gültigkeit dieser Passwortänderung zu überprüfen.
  • Die Authentifizierung des Anwenders erfolgt also lokal. Der Geheimcode wird niemals auf einer Übertragungsleitung zum Zentralsystem übertragen. Die einzige Übertragung des Geheimcodes im Verlauf des Verfahrens erfolgt zwischen dem Lesegerät der Speichermittel und dem Endgerät, was die Risiken des Abfangens durch einen Betrüger begrenzt. Die Verbindung mit dem Zentralsystem geschieht anschließend, d. h. nach der lokalen Überprüfung des Geheimcodes.
  • Ein solches Verfahren erfordert jedoch einen physischen Schutz der Speichermittel (Diskette), um den direkten Betrug an diesen Speichermitteln zu vermeiden. Dies impliziert die Verwendung von spezifischen Materialien und Technologien, wobei relativ hohe Kosten entstehen.
  • Ein Artikel mit dem Titel "Requirements for Cryptographic Hash Functions" von Fritz Bauspiess und Frank Dann (Computer & Security International Journal, Devoted to the Study of Technical and Financial Aspects of Computer Security, Vol. 1, Nr. 5, 1. September 1992, Seiten 427–437, XP 000296996) definiert die Qualitätseigenschaften, welche gute Verschlüsselungs-Hash-Funktionen erfüllen müssen. Dieser Artikel sieht die Anwendung solcher Funktionen für die Komprimierung mehrerer Nachrichten zu einem identischen Resümee vor.
  • Ein Patent US 5 233 655 beschreibt ein Überprüfungssystem des Zugangs zu Daten, das die Verwendung einer persönlichen Identifizierungsnummer gestattet, um die Zugangsberechtigung zu einer Datenbank zu beweisen. Dieses Patent sieht die Verwendung einer persönlichen Identifizierungsnummer vor, die in TPIN übersetzt wird, indem ein Algorithmus in der Rechenschaltung verwendet wird, wobei mehrere persönliche PIN-Identifizierungsnummern dieser TPIN-Nummer entsprechen.
  • Abriss der Erfindung
  • Aufgabe der Erfindung ist es, diese Nachteile der vorher beschriebenen Verfahren auszuschalten. Zu diesem Zweck schlägt sie ein Verfahren zum Verbergen eines Geheimcodes in einer Authentifizierungsvorrichtung vor, beispielsweise einer Diskette oder einer Speicherkarte. Dieses Verfahren gestattet die lokale Überprüfung des vom Anwender eingegebenen Geheimcodes und begrenzt gleichzeitig die Risiken von Dateilisten-Attacken.
  • Genauer gesagt betrifft die Erfindung ein Überprüfungsverfahren durch einen Anwender, der von einem Endgerät aus auf ein zentrales System zugreifen will, eines Geheimcodes, dessen mit Hilfe einer Verschlüsselungsfunktion erhaltenes Abbild in einer Informatik-Authentifizierungsvorrichtung versteckt ist, wobei die Verschlüsselungsfunktion derart ist, dass jedem gespeicherten Geheimcode/Abbild mehrere vorangehende Codes entsprechen, die sich alle von dem Geheimcode unterscheiden, die aber, sobald sie von der Verschlüsselungsfunktion verschlüsselt sind, ein dem Geheimcode identisches Abbild aufweisen, und dadurch gekennzeichnet, dass zur Vermeidung jeglicher Dateilisten-Attacke (attaque par dictionnaire) seitens eines betrügerischen Nutzers das Verfahren die folgenden Schritte umfasst:
    • – einen Schritt zur lokalen Überprüfung des vom Nutzer eingegebenen und durch die Verschlüsselungsfunktion verschlüsselten Geheimcodes durch Vergleichen mit dem Abbild des in der Authentifizierungsvorrichtung gespeicherten Geheimcodes am Endgerät und ohne Verbindung zu einem zentralen System,
    • – anschließend, wenn dies überprüft ist, einen Schritt der Authentifizierung des vom Nutzer eingegebenen, aber nicht verschlüsselten Geheimcodes durch das zentrale System.
  • Vorteilhafterweise besteht die Verschlüsselungsfunktion, wenn der Geheimcode n Zeichen hat, darin, diesen n Zeichen ein Geheimcode-Abbild von k Zeichen zuzuordnen, wobei k < n ist.
  • Gemäß einer bevorzugten Ausführungsform der Erfindung ist die Zahl k von Zeichen des Abbilds des Geheimcodes gleich n/2.
  • Kurzbeschreibung der Figuren
  • Es zeigen:
  • 1 eine schematische Ansicht der Verteilung der Abbilder des Geheimcodes im Speicher sowie möglicher Vorläufer dieses Abbilds,
  • 2A, 2B, 3A und 3B Beispiele von Verschlüsselungsfunktionen, die auf eine bestimmte Anzahl von digitalen Zeichen angewandt werden, und
  • 4 ein Funktionsschema des Überprüfungsverfahrens des Geheimcodes.
  • Detaillierte Beschreibung von Ausführungsformen der Erfindung
  • Die Erfindung bezieht sich auf ein Verfahren zum Verbergen eines Geheimcodes in einer Authentifizierungsvorrichtung, wie beispielsweise einer Datendiskette oder einer Speicherkarte oder einem Rechner.
  • Dieses Verfahren besteht in der Verschlüsselung des Geheimcodes durch eine Verschlüsselungsfunktion g derart, dass ein Abbild des Geheimcodes gebildet wird, der anschließend in der Authentifizierungsvorrichtung gespeichert wird.
  • Die Verschlüsselungsfunktion g wird so gewählt, dass das Abbild des Geheimcodes hinreichend genau ist, damit ein von dem Nutzer eingegebener Tippfehler, wenn dieser seinen Geheimcode eingibt, mit einer vollauf zufriedenstellenden Wahrscheinlichkeit erfasst werden kann, dass aber trotzdem jedes Abbild des Geheimcodes zahlreiche Vorläufer durch die Verschlüsselungsfunktion besitzt, so dass eine Dateilisten-Attacke zahlreiche falsche Lösungen bei der lokalen Überprüfung ergibt, aber nicht bei der entfernten Authentifizierung.
  • Mit anderen Worten wird die Verschlüsselungsfunktion g so gewählt, dass der Geheimcode ein Abbild des Geheimcodes hat, welches einer Vielzahl von Vorläufercodes entspricht (im folgenden Text einfach "Vorläufer" genannt). Diese Vorläufercodes sind eine Art falscher Geheimcodes, welche von der Verschlüsselungsfunktion g codiert alle das gleiche Abbild des Geheimcodes ergeben, wie der echte Geheimcode des Nutzers, die aber alle bei der Authentifizierungsprozedur zurückgewie sen werden.
  • So könnte ein betrügerischer Nutzer, der sich im Besitz der Authentifizierungsvorrichtung, beispielsweise der Diskette befände, und der auf diese Weise die Datei der Abbilder von Geheimcodes entdeckt hätte und der sich übrigens auch im Besitz der Verschlüsselungsfunktion g befände, nicht genau bestimmen, was der Geheimcode des Nutzers ist. Tatsächlich würde ihm eine Dateilisten-Attacke zahlreiche Lösungen mit lokaler Überprüfung liefern, aber eine sehr geringe Chance, die echte Lösung zu finden, d. h. den echten Geheimcode. In der Tat wird, wenn der betrügerische Nutzer einen der Vorläufercodes ausprobiert, der durch die Dateilisten-Attacke geliefert wird, dieser lokal überprüft; hingegen wird er bei der entfernten Authentifizierung, d. h. der Authentifizierung durch das Zentralsystem, zurückgewiesen.
  • In 1 ist sehr schematisch die Verteilung der Abbilder von Geheimcodes im Speicher sowie die Verteilung der Vorläufercodes dieser Abbilder von Geheimcodes dargestellt.
  • Genauer gesagt wird "E1" als Gesamtheit aller Codes bezeichnet, die ein vom Nutzer gewählter Geheimcode sein könnten, und "E2" die Gesamtheit aller Abbilder dieser Geheimcodes, die vom Nutzer gewählt werden könnten. Die Gesamtheit E1 umfasst also alle eventuellen Geheimcodes und hiervon insbesondere einen Code x und eine Vielzahl von Codes s1 bis sn.
  • Wenn "g" die gewählte Verschlüsselungsfunktion ist, dann ergibt das Abbild des Codes x durch die Verschlüsselungsfunktion g das Abbild X, das in der Gesamtheit E2 von Abbildern von möglichen Geheimcodes liegt. Andererseits ergibt das Abbild durch die Verschlüsselungsfunktion g jedes der Codes s1 bis sn das Abbild des Geheimcodes S, das in dieser Gesamtheit E2 enthalten ist.
  • Es sind also alle diese Vorläufercodes s1, s2, s3, ..., sn, die durch die Verschlüsselungsfunktion g codiert ein Abbild S ergeben, welches auch dem Abbild des echten Geheimcodes entspricht. Wie zu ersehen ist, ist einer dieser Codes s1 bis sn der echte, vom Nutzer gewählte Geheimcode. Obwohl alle Vor läufercodes s1 bis sn als Abbild S aufweisen, ist somit nur ein einziger dieser Vorläufercodes der echte Geheimcode, der über die Authentifizierung durch das Zentralsystem überprüft wird.
  • Somit weiß ein betrügerischer Nutzer, der sich im Besitz der Verschlüsselungsfunktion g und des Abbilds des Geheimcodes S befindet, nicht, welchen der Vorläufercodes s1 bis sn er wählen soll. Auch wenn er lokal, d. h. auf der Ebene des Datenendgeräts einen der Vorläufercodes s1 bis sn versucht, gibt ihm die Überprüfung durch das Endgerät eine positive Antwort, d. h., dass eine Authentifizierungsprozedur eingeleitet werden kann. Diese Authentifizierungsprozedur ist jedoch nicht erfolgreich, und die Verbindung mit dem Zentralsystem wird verweigert.
  • Hingegen wird die Verschlüsselungsfunktion so gewählt, dass sie Abbilder von Geheimcodes liefert, die ausreichend genau sind, damit ein Tippfehler seitens des Nutzers lokal erfasst werden kann, d. h. ohne eine Verbindung mit dem Zentralsystem zu erfordern.
  • Gemäß einer Ausführungsform der Erfindung ist die Verschlüsselungsfunktion g eine Funktion, die n den Geheimcode bildenden Zeichen ein Abbild des Geheimcodes mit reduzierter Größe zuordnet, d. h. von k Zeichen, wobei k < n ist. Beispielsweise ordnet für einen Geheimcode mit n Zeichen die Verschlüsselungsfunktion g ein Abbild von k = n/2 Zeichen zu. In der bevorzugten Ausführungsform der Erfindung ordnet die Funktion g einem Geheimcode von 8 Zeichen (was einer Größe von etwa 240 Bits entspricht) ein Abbild des Geheimcodes von 4 Zeichen zu (Größe von 220 Bits).
  • Für eine Verschlüsselungsfunktion g dieser Art hat der Nutzer, der den echten Geheimcode mit einem Tippfehler eingibt, ein Risiko von etwa 1 Million Fällen (1 auf 220), dass sein Tippfehler bei der lokalen Überprüfungsoperation nicht erfasst wird; hingegen sieht sich ein betrügerischer Nutzer, der eine Dateilisten-Attacke versucht, mit etwa einer Million Lösungen (220) konfrontiert, unter denen eine einzige die richtige ist, d. h. das nur eine dem echten Geheimcode ent spricht.
  • Wie zu ersehen ist, können natürlich mehrere Funktionen zur Überprüfung der vorher genannten Bedingungen eingesetzt werden. Selbst sehr einfache Funktionen können verwendet werden. Wenn beispielsweise die Ziffern zwischen 0 und 9 und die Buchstaben des Alphabets einbezogen werden, die durch zwischen 10 und 35 gelegene Werte dargestellt sind, kann eine Funktion g1 gewählt werden, die jedem Zeichen a (Buchstaben oder Ziffern) des Geheimcodes des Nutzers einen bestimmten Wert zwischen 0 und 35 zuordnet, so dass für ein gegebenes Zeichen des Bigramms (d. h., des Zeichenpaars) das Bild unterschiedlich ist, wenn das zweite Zeichen variiert. Beispielsweise kann die Summe zweier Werte des Bigramms gewählt werden.
  • 2A stellt schematisch die durch die Funktion g1 an dem n Zeichen enthaltenden Geheimcode ausgeführte Behandlung dar.
  • In dieser 2A sind n/2 Zeichenpaare (c1, c2)(c3, c4) ... (cm, cn) sowie jedes der Abbilder Ic1, ..., Icn/2 dieser Bigramme dargestellt. Gemäß der Definition der vorher beschriebenen Funktion g1, entspricht jedes Abbild Icn/2 der Summe der Zeichen c1 und cn des entsprechenden Bigramms, wobei zu berücksichtigen ist, dass wenn die Summe der Zeichen einen Wert über oder gleich 10 ergibt, für Icn/2 der Wert mit geringstem Gewicht gewählt wird, d. h., die Ziffer der Einheit.
  • 2B stellt ein Beispiel einer digitalen Verschlüsselung dar, die mittels der Funktion g1 realisiert wird. In diesem Beispiel wird ein Geheimcode mit 8 digitalen Zeichen in Betracht gezogen, die als c1, c2, ..., c8 bezeichnet werden und in vier Bigramme unterteilt sind, deren Werte zwischen 0 und 9 liegen:
    (c1, c2) = (6, 1)
    (c3, c4) = (5, 7)
    (c5, c6) = (4, 3)
    (c7, c8) = (9, 2)
  • Die Funktion g1 assoziiert also mit jedem Bigramm die Summe von zwei Zeichen, das es darstellt. Somit:
    Σ(c1, c2) = 7
    Σ(C3, c4) = 2
    Σ(c5, c6) = 7
    Σ(c7, c8) = 1
  • Anhand dieses Beispiels ist ersichtlich, dass das Abbild des Geheimcodes "61574392" "7271" ist. Ein solches Abbild 7271 kann eine Vielzahl von Vorläufern aufweisen, da jedes Zeichen dieses Abbilds des Geheimcodes das Ergebnis der Summe (oder die Einheit einer der Summe entsprechenden Ziffer) einer Vielzahl von zwischen 0 und 35 liegenden Zahlen sein kann.
  • Außerdem ist ersichtlich, dass wenn der Nutzer den echten Geheimcode mit einem Tippfehler eingeben würde, beispielsweise 7 anstelle von 6 für das Zeichen c1, dieser Fehler sofort lokal erfasst würde, da die Summe von 7 und 1 offensichtlich nicht die Ziffer 7 ergeben würde, welche dem Abbild Ic1 des ersten Zeichenpaars (c1, c2) entspricht.
  • In 3A ist ein Beispiel einer weiteren Verschlüsselungsfunktion dargestellt: die Funktion g2, die darin besteht, der Gesamtheit der 8 Zeichen c1 bis c8, welche den Geheimcode bilden, 4 unabhängige lineare Kombinationen modulo 36 dieser 8 Zeichen zuzuordnen, wobei jede lineare Kombination anders sein kann.
  • Beispielsweise ordnet das erste Zeichen Ic1 des Abbilds des Geheimcodes die Zeichen c1, c3, c4 und c7 des Geheimcodes zu; das zweite Zeichen Ic2 dieses Abbilds des Geheimcodes ordnet die Zeichen c2, c5, c6 und c8 zu; das dritte Zeichen des Abbilds des Geheimcodes Ic3 ordnet die Zeichen c1, c2, c5 und c7 zu, und das vierte Zeichen Ic4 des Abbilds des Geheimcodes ordnet die Zeichen c3, c4, c5 und c7 des anfänglichen Geheimcodes zu.
  • In 3B ist das gleiche Beispiel wie das der 3A dargestellt, wobei aber jedem Zeichen ein digitaler Wert zugeordnet ist, der der gleiche ist, wie der im Beispiel der 2B gegebene. Somit ist:
    c1 = 6
    c2 = 1
    c3 = 5
    c4 = 7
    c5 = 4
    c6 = 3
    c7 = 9
    c8 = 2
  • Nach der Verschlüsselung durch die Funktion g2 eines Geheimcodes mit 8 Zeichen c1 bis c8, wobei c1, ..., c8 die obigen Werte haben, wird ein Abbild des Geheimcodes 7007 mit Ic1 = 7, Ic2 = 0, Ic3 = 0, Ic4 = 7 erhalten.
  • Somit weist das Verfahren zum Verbergen des Geheimcodes in der Authentifizierungsvorrichtung den Vorteil auf, nicht nur einen eventuellen Tippfehler seitens des Nutzers zu erfassen, wenn dieser seinen Geheimcode am Endgerät eingibt, sondern vor allem eine Dateilisten-Attacke seitens eines betrügerischen Nutzers zu vermeiden, da das auf der Diskette gespeicherte Abbild des Geheimcodes eine so hohe Anzahl von möglichen Vorläufercodes hat, dass ein betrügerischer Nutzer sehr wenige Chancen hat, den echten Geheimcode herauszufinden.
  • Das oben beschriebene Verfahren zum Verbergen eines Geheimcodes in einer Datendiskette, einer Speicherkarte oder irgendeiner anderen Authentifizierungsvorrichtung kann in einem Überprüfungsverfahren des von einem Nutzer eingegebenen Geheimcodes eingesetzt werden, der auf ein Zentralsystem von einem Endgerät aus zugreifen will, das mit einem Lesegerät verbunden ist, welches dessen Authentifizierungsvorrichtung lesen kann.
  • Für ein besseres Verständnis der Erfindung wird das Prüfverfahren des Geheimcodes für den Fall beschrieben, bei dem die Authentifizierungsvorrichtung eine Datendiskette ist.
  • Dieses Prüfverfahren besteht darin, dass der Nutzer, nachdem die Diskette in das dem Endgerät zugeordnete Diskettenlesegerät eingeführt wurde, seinen Geheimcode am Endgerät eingibt, von dem aus er mit dem Zentralsystem verbunden werden will. Das Endgerät überprüft dabei, ob das Abbild durch die Verschlüsselungsfunktion g des Geheimcodes s, das der Nutzer eingetippt hat, dem auf der Diskette gespeicherten Abbild S entspricht. Wenn dies nicht der Fall ist, verweigert das Endgerät jegliche Verbindung zum Zentralsystem. Wenn dies hingegen festgestellt wird, wird ein Schritt der Bestimmung des nicht-chiffrierten Geheimcodes K begonnen, anhand dessen das Endgerät mit dem Zentralsystem verbunden wird. Dieser nicht-chiffrierte Geheimcode K wird anhand der Umkehrung f–1 der Chiffrierungsfunktion f des Schlüssels durch das Passwort bestimmt (f ist eine Umkehrfunktion), sowie anhand des auf der Diskette gespeicherten Geheimschlüssels, wie dies in der Patentanmeldung FR-A-2 690 257 erläutert wird, die bereits vorher zitiert wurde.
  • Die Authentifizierungsprozedur, die in Gang gesetzt wird, sobald das Datenendgerät mit dem Zentralsystem verbunden ist, wird hier nicht weiter beschrieben, da sie identisch mit der im Dokument FR-A-2 690 257 beschriebenen ist.
  • Ein Funktionsdiagramm dieses Prüfverfahrens des Geheimcodes ist in 4 dargestellt.
  • Die mit 10 bezeichnete Datendiskette wird in einem Schritt e1 in das Datenendgerät 14 eingegeben. Der mit 12 bezeichnete Nutzer gibt dann seinen Geheimcode (s) bei einem Schritt e2 am Endgerät 14 ein. Ein Schritt e3 wird anschließend ausgeführt, der darin besteht, durch die Funktion g den Geheimcode s zu verschlüsseln, den der Nutzer soeben eingegeben hat, und dann zu überprüfen, ob das Abbild des Geheimcodes durch die Funktion g dem auf der Diskette 10 gespeicherten Abbild des Geheimcodes s entspricht. Wenn dies nicht der Fall ist, wird das Prüfverfahren aufgegeben (der Schritt e4), und es wird keine weitere Authentifizierungsprozedur durch das Zentralsystem ins Auge gefasst. Wenn sich demgegenüber diese Überprüfung als exakt herausstellt, wird ein Schritt e4 ausgeführt. Dieser Schritt e4 besteht darin, den nicht-chiffrierten Geheimschlüssel K zu bestimmen und ihn zum Zentralsystem 16 zu schicken, der dann die Authentifizierungsprozedur (Schritt e5) mittels eines Informationsaustauschs mit dem Endgerät 14 beginnt.
  • Somit gewährleistet das Prüfverfahren des Geheimcodes eine Begrenzung der Anzahl von Verbindungen mit dem Zentralsystem, da nur die bei der lokalen Überprüfung des Geheimcodes akzeptierten Geheimcodes einer Authentifizierungsprozedur unterzogen werden.
  • Da außerdem das Abbild des Geheimcodes in der Authentifizierungsvorrichtung gespeichert ist und nicht in einem allen zugänglichen Speicher, muss sich ein betrügerischer Nutzer, der dieses Abbild des Geheimcodes kennen will, zunächst dieser Authentifizierungsvorrichtung bemächtigen, was dazu beiträgt, Betrugsfälle zu begrenzen.

Claims (3)

  1. Verfahren zur Überprüfung eines Geheimcodes durch einen Nutzer (12), der von einem Endgerät (14) aus auf ein zentrales System zugreifen will, wobei das mittels einer Verschlüsselungsfunktion (g) erhaltene Abbild des Geheimcodes in einer Informatik-Authentifizierungsvorrichtung (10) versteckt ist, wobei die Verschlüsselungsfunktion derart ist, dass jedem gespeicherten Geheimcode-Abbild mehrere vorangehende Codes (s1, ..., sn) entsprechen, die sich alle von dem Geheimcode unterscheiden, die aber, sobald sie von der Verschlüsselungsfunktion (g) verschlüsselt sind, ein dem Geheimcode identisches Abbild (s) aufweisen, und dadurch gekennzeichnet, dass zur Vermeidung jeglicher Dateilisten-Attacke (attaque par dictionnaire) seitens eines betrügerischen Nutzers das Verfahren die folgenden Schritte umfasst: – einen Schritt (e3) zur lokalen Überprüfung des vom Nutzer (12) eingegebenen und durch die Verschlüsselungsfunktion verschlüsselten Geheimcodes durch Vergleichen mit dem Abbild des in der Authentifizierungs-Vorrichtung (10) gespeicherten Geheimcodes am Endgerät und ohne Verbindung zu einem zentralen System, – anschließend, wenn dies überprüft ist, einen Schritt (e5) der Authentifizierung des vom Nutzer eingegebenen, aber nicht verschlüsselten Geheimcodes durch das zentrale System (16).
  2. Verfahren zur Überprüfung eines Geheimcodes nach Anspruch 1, wobei die Verschlüsselungsfunktion (g), wenn der Geheimcode n Zeichen (c1, ..., cn) hat, darin besteht, diesen n Zeichen (c1, ..., cn) ein Geheimcode-Abbild von k Zeichen zuzuordnen, wobei k < n ist.
  3. Verfahren zur Überprüfung eines Geheimcodes nach Anspruch 2, wobei die Anzahl k der Zeichen des Geheimcode-Abbilds gleich n/2 ist.
DE69729685T 1996-04-09 1997-04-07 Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung Expired - Lifetime DE69729685T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9604404 1996-04-09
FR9604404A FR2747208B1 (fr) 1996-04-09 1996-04-09 Procede de dissimulation d'un code secret dans un dispositif d'authentification informatique

Publications (2)

Publication Number Publication Date
DE69729685D1 DE69729685D1 (de) 2004-08-05
DE69729685T2 true DE69729685T2 (de) 2005-07-07

Family

ID=9491030

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69729685T Expired - Lifetime DE69729685T2 (de) 1996-04-09 1997-04-07 Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung

Country Status (4)

Country Link
US (1) US5894519A (de)
EP (1) EP0803790B1 (de)
DE (1) DE69729685T2 (de)
FR (1) FR2747208B1 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7454782B2 (en) 1997-12-23 2008-11-18 Arcot Systems, Inc. Method and system for camouflaging access-controlled data
US6170058B1 (en) * 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6735310B1 (en) 1999-09-17 2004-05-11 International Business Machines Corporation Technique of password encryption and decryption for user authentication in a federated content management system
GB2359156B (en) * 2000-02-14 2004-10-13 Reuters Ltd Methods of computer programs for and apparatus for providing and accessing digital content
US7472092B2 (en) 2000-05-08 2008-12-30 Patricia Phelan Money order device with identity verification and method
US7280984B2 (en) * 2000-05-08 2007-10-09 Phelan Iii Frank Money card system, method and apparatus
KR100409270B1 (ko) * 2000-06-14 2003-12-11 주식회사 칼라짚미디어 물리적으로 표현된 코드이미지를 이용한 인증 서비스 방법및 그 장치
FR2820916B1 (fr) * 2001-02-15 2004-08-20 Gemplus Card Int Module d'identification pourvu d'un code d'authentification securise
US20030105970A1 (en) * 2001-11-30 2003-06-05 Phillip Yuan Pei Jen Systems and methods for enforcing single computer use of software
DE10229765A1 (de) * 2002-07-03 2004-01-29 Johnson Controls Gmbh Verfahren und System zum Diebstahlschutz eines elektronischen Gerätes
US20050076224A1 (en) * 2003-10-07 2005-04-07 Royer George R. Coding system
US8281136B2 (en) * 2005-10-21 2012-10-02 Novell, Inc. Techniques for key distribution for use in encrypted communications
FR2924551A1 (fr) * 2008-02-29 2009-06-05 France Telecom Procede de controle d'acces a au moins une fonction apte a etre mise en oeuvre par une carte a puce.
US9325499B1 (en) * 2013-06-24 2016-04-26 Emc Corporation Message encryption and decryption utilizing low-entropy keys

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4661658A (en) * 1985-02-12 1987-04-28 International Business Machines Corporation Offline PIN validation with DES
US5233655A (en) * 1991-02-19 1993-08-03 Shapiro Sanford S Data access verification system
FR2690257B1 (fr) * 1992-04-17 1996-04-12 France Telecom Procede d'authentification d'un ensemble informatique a partir d'une disquette informatique.
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
CA2101123C (en) * 1993-07-22 1997-12-30 Kok-Wah Yeow Absolute static lock of files and directories on magnetic disk storage media in single machine personal microcomputers
US5586301A (en) * 1994-11-09 1996-12-17 Ybm Technologies, Inc. Personal computer hard disk protection system

Also Published As

Publication number Publication date
FR2747208A1 (fr) 1997-10-10
EP0803790B1 (de) 2004-06-30
DE69729685D1 (de) 2004-08-05
US5894519A (en) 1999-04-13
FR2747208B1 (fr) 1998-05-15
EP0803790A1 (de) 1997-10-29

Similar Documents

Publication Publication Date Title
DE69127965T2 (de) Verteiltes benutzerauthentisierungsprotokoll
DE69729685T2 (de) Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69533328T2 (de) Beglaubigungseinrichtung
DE3044463C2 (de)
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE69031868T2 (de) Verfahren zur personenidentifizierung mittels berechtigungsbeweis
EP0281058B1 (de) Datenaustauschsystem
DE69228315T2 (de) Zugangskontrollsysteme
DE60020293T2 (de) Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
EP0281059B1 (de) Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
WO2005069534A1 (de) Biometrische authentisierung
EP3596709A1 (de) Verfahren zur zugangskontrolle
DE69736283T2 (de) Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält
DE69937196T2 (de) Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer
EP0386677B1 (de) Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten, unter Verwendung eines variablen Startwertes
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
EP2230648A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
EP0997853B1 (de) Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
DE60130821T2 (de) Verfahren und Vorrichtung zur gesicherten Zugangsberechtigungsprüfung mittels eines erfassten biometrischen Merkmals
DE69332261T2 (de) Verfahren zur Authentifizierung eines Datenverarbeitungssystems aus einer Computerdiskette

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: CHARTOLEAUX KG LLC, WILMINGTON, DEL., US