-
Gebiet der Technik
-
Die
Erfindung betrifft ein Verfahren zum Verbergen eines Geheimcodes
in einer Authentifizierungsvorrichtung, beispielsweise einer Datendiskette,
einer Speicherkarte, ..., die von einem geeigneten Lesegerät gelesen
werden kann. Sie findet Anwendung bei allen Informatiksystemen,
welche eine Authentifizierungsprozedur der Anwender einsetzen, die
von einem Endgerät
aus mit dem zentralen System verbunden werden wollen.
-
Stand der Technik
-
Bei
dem derzeitigen Datenverarbeitungssystemen spielt der Datenschutz
eine immer bedeutendere Rolle. Die Qualität des Datenverarbeitungssystems
hängt nämlich auf
entscheidende Weise von der Sicherheit des Datenaustauschs innerhalb
des Systems ab. Daher wird versucht, den Zugang zum System immer
sicherer zu gestalten, d. h. es wird versucht, zu überprüfen, ob
die Personen, die das System benutzen, zu dessen Benutzung berechtigt
sind, wobei die nicht berechtigten Personen vom System zurückgewiesen
werden müssen.
-
Eine
einfache Ausführungsform,
die jedoch keine absolute Sicherheit gewährleistet, besteht in der Kontrolle
des Datenverarbeitungssystems durch Überprüfung des nur dem berechtigten
Anwender bekannten Passworts, das oft geändert wird, damit die Möglichkeit,
dass nicht autorisierte Benutzer dieses Passwort entdecken, begrenzt
bleibt. Es bestehen jedoch starke Risiken, dass die Passwörter von nicht
berechtigten Personen, die das Datenverarbeitungssystem benutzen
wollen, abgefangen werden.
-
Außerdem wird
dieses Passwort in der Speicherzone des Datenverarbeitungssystems
(geschützte
oder nicht-geschützte
Zone) gespeichert, um mit dem vom Anwender eingegebenen Passwort verglichen
zu werden. Es kann also von einem betrügerischen Benutzer leicht im
Speicher aufgefunden werden.
-
Um
diesen Betrug zu vermeiden, besteht eine Technik darin, das Passwort
vor seiner Speicherung im Speicher zu verschlüsseln. Diese Verschlüsselung
erfolgt mittels einer Verschlüsselungsfunktion, die
allgemein derart gewählt
wird, dass es unmöglich ist,
das Passwort anhand des Abbilds des Passworts, das man nach Verschlüsselung
dieses Passworts erhält,
aufzufinden. Diese Technik wird beispielsweise in den UNIX®-Systemen
verwendet.
-
In
diesem Fall wird das Abbild des Passworts im Klartext im Speicher
gespeichert, so dass es einem betrügerischem Benutzer möglich ist,
die Datei aller gespeicherten Abbilder der Passwörter aufzufinden und anschließend die
Verschlüsselungsfunktion auf
einem anderen Datenverarbeitungssystem zu implementieren und Listen
von Passwörtern
auszuprobieren, bis er diejenigen gefunden hat, welche den Abbildern
der Datei entsprechen. Eine solche Analyse des Codes des Systems
(Funktion, Datei der Abbilder der Passwörter ...) wird als "Dateilisten-Attacke" oder "Dateiverzeichnis-Attacke" ("attaque par dictionnaire") bezeichnet.
-
Übrigens
gibt es ein Verfahren, das es gestattet, einen Geheimcode zu verbergen,
indem auf Speichermitteln wie zum Beispiel einer Diskette, einer
Speicherkarte etc. das Abbild des Geheimcodes durch eine umkehrbare
Verschlüsselungsfunktion, die
vom Anwender mit dem Passwort-Parameter versehen wird, gespeichert
wird. Dieses Verfahren wird „lokal" eingesetzt, d. h.,
es wird vom Endgerät
gemeinsam mit den Speichermitteln ausgeführt und erfordert keine Verbindung
mit dem Zentralsystem.
-
Dieses
Verfahren ist im Detail in der französischen Patentanmeldung FR-A-2
690 257 beschrieben.
-
Wie
in dieser Patentanmeldung erläutert wird,
ermöglicht
dieses Verfahren auch den lokalen Austausch des Passworts des Anwenders,
d. h., ohne dass irgendeine Verbindung mit dem Zentralsystem notwendig
wäre. Demgegenüber ist
ein Verbindung mit dem System obligatorisch, um die Gültigkeit
dieser Passwortänderung
zu überprüfen.
-
Die
Authentifizierung des Anwenders erfolgt also lokal. Der Geheimcode
wird niemals auf einer Übertragungsleitung
zum Zentralsystem übertragen. Die
einzige Übertragung
des Geheimcodes im Verlauf des Verfahrens erfolgt zwischen dem Lesegerät der Speichermittel
und dem Endgerät,
was die Risiken des Abfangens durch einen Betrüger begrenzt. Die Verbindung
mit dem Zentralsystem geschieht anschließend, d. h. nach der lokalen Überprüfung des Geheimcodes.
-
Ein
solches Verfahren erfordert jedoch einen physischen Schutz der Speichermittel
(Diskette), um den direkten Betrug an diesen Speichermitteln zu vermeiden.
Dies impliziert die Verwendung von spezifischen Materialien und
Technologien, wobei relativ hohe Kosten entstehen.
-
Ein
Artikel mit dem Titel "Requirements
for Cryptographic Hash Functions" von
Fritz Bauspiess und Frank Dann (Computer & Security International Journal,
Devoted to the Study of Technical and Financial Aspects of Computer
Security, Vol. 1, Nr. 5, 1. September 1992, Seiten 427–437, XP
000296996) definiert die Qualitätseigenschaften,
welche gute Verschlüsselungs-Hash-Funktionen
erfüllen
müssen. Dieser
Artikel sieht die Anwendung solcher Funktionen für die Komprimierung mehrerer
Nachrichten zu einem identischen Resümee vor.
-
Ein
Patent
US 5 233 655 beschreibt
ein Überprüfungssystem
des Zugangs zu Daten, das die Verwendung einer persönlichen
Identifizierungsnummer gestattet, um die Zugangsberechtigung zu
einer Datenbank zu beweisen. Dieses Patent sieht die Verwendung
einer persönlichen
Identifizierungsnummer vor, die in TPIN übersetzt wird, indem ein Algorithmus in
der Rechenschaltung verwendet wird, wobei mehrere persönliche PIN-Identifizierungsnummern
dieser TPIN-Nummer entsprechen.
-
Abriss der Erfindung
-
Aufgabe
der Erfindung ist es, diese Nachteile der vorher beschriebenen Verfahren
auszuschalten. Zu diesem Zweck schlägt sie ein Verfahren zum Verbergen
eines Geheimcodes in einer Authentifizierungsvorrichtung vor, beispielsweise
einer Diskette oder einer Speicherkarte. Dieses Verfahren gestattet die
lokale Überprüfung des
vom Anwender eingegebenen Geheimcodes und begrenzt gleichzeitig
die Risiken von Dateilisten-Attacken.
-
Genauer
gesagt betrifft die Erfindung ein Überprüfungsverfahren durch einen
Anwender, der von einem Endgerät
aus auf ein zentrales System zugreifen will, eines Geheimcodes,
dessen mit Hilfe einer Verschlüsselungsfunktion
erhaltenes Abbild in einer Informatik-Authentifizierungsvorrichtung
versteckt ist, wobei die Verschlüsselungsfunktion
derart ist, dass jedem gespeicherten Geheimcode/Abbild mehrere vorangehende
Codes entsprechen, die sich alle von dem Geheimcode unterscheiden,
die aber, sobald sie von der Verschlüsselungsfunktion verschlüsselt sind,
ein dem Geheimcode identisches Abbild aufweisen, und dadurch gekennzeichnet, dass
zur Vermeidung jeglicher Dateilisten-Attacke (attaque par dictionnaire)
seitens eines betrügerischen
Nutzers das Verfahren die folgenden Schritte umfasst:
- – einen
Schritt zur lokalen Überprüfung des
vom Nutzer eingegebenen und durch die Verschlüsselungsfunktion verschlüsselten
Geheimcodes durch Vergleichen mit dem Abbild des in der Authentifizierungsvorrichtung
gespeicherten Geheimcodes am Endgerät und ohne Verbindung zu einem
zentralen System,
- – anschließend, wenn
dies überprüft ist,
einen Schritt der Authentifizierung des vom Nutzer eingegebenen,
aber nicht verschlüsselten
Geheimcodes durch das zentrale System.
-
Vorteilhafterweise
besteht die Verschlüsselungsfunktion,
wenn der Geheimcode n Zeichen hat, darin, diesen n Zeichen ein Geheimcode-Abbild
von k Zeichen zuzuordnen, wobei k < n
ist.
-
Gemäß einer
bevorzugten Ausführungsform der
Erfindung ist die Zahl k von Zeichen des Abbilds des Geheimcodes
gleich n/2.
-
Kurzbeschreibung der Figuren
-
Es
zeigen:
-
1 eine
schematische Ansicht der Verteilung der Abbilder des Geheimcodes
im Speicher sowie möglicher
Vorläufer
dieses Abbilds,
-
2A, 2B, 3A und 3B Beispiele
von Verschlüsselungsfunktionen,
die auf eine bestimmte Anzahl von digitalen Zeichen angewandt werden,
und
-
4 ein
Funktionsschema des Überprüfungsverfahrens
des Geheimcodes.
-
Detaillierte Beschreibung
von Ausführungsformen der
Erfindung
-
Die
Erfindung bezieht sich auf ein Verfahren zum Verbergen eines Geheimcodes
in einer Authentifizierungsvorrichtung, wie beispielsweise einer
Datendiskette oder einer Speicherkarte oder einem Rechner.
-
Dieses
Verfahren besteht in der Verschlüsselung
des Geheimcodes durch eine Verschlüsselungsfunktion g derart,
dass ein Abbild des Geheimcodes gebildet wird, der anschließend in
der Authentifizierungsvorrichtung gespeichert wird.
-
Die
Verschlüsselungsfunktion
g wird so gewählt,
dass das Abbild des Geheimcodes hinreichend genau ist, damit ein
von dem Nutzer eingegebener Tippfehler, wenn dieser seinen Geheimcode eingibt,
mit einer vollauf zufriedenstellenden Wahrscheinlichkeit erfasst
werden kann, dass aber trotzdem jedes Abbild des Geheimcodes zahlreiche
Vorläufer
durch die Verschlüsselungsfunktion
besitzt, so dass eine Dateilisten-Attacke zahlreiche falsche Lösungen bei
der lokalen Überprüfung ergibt,
aber nicht bei der entfernten Authentifizierung.
-
Mit
anderen Worten wird die Verschlüsselungsfunktion
g so gewählt,
dass der Geheimcode ein Abbild des Geheimcodes hat, welches einer
Vielzahl von Vorläufercodes
entspricht (im folgenden Text einfach "Vorläufer" genannt). Diese
Vorläufercodes
sind eine Art falscher Geheimcodes, welche von der Verschlüsselungsfunktion
g codiert alle das gleiche Abbild des Geheimcodes ergeben, wie der
echte Geheimcode des Nutzers, die aber alle bei der Authentifizierungsprozedur
zurückgewie sen
werden.
-
So
könnte
ein betrügerischer
Nutzer, der sich im Besitz der Authentifizierungsvorrichtung, beispielsweise
der Diskette befände,
und der auf diese Weise die Datei der Abbilder von Geheimcodes entdeckt
hätte und
der sich übrigens
auch im Besitz der Verschlüsselungsfunktion
g befände,
nicht genau bestimmen, was der Geheimcode des Nutzers ist. Tatsächlich würde ihm
eine Dateilisten-Attacke zahlreiche Lösungen mit lokaler Überprüfung liefern,
aber eine sehr geringe Chance, die echte Lösung zu finden, d. h. den echten
Geheimcode. In der Tat wird, wenn der betrügerische Nutzer einen der Vorläufercodes
ausprobiert, der durch die Dateilisten-Attacke geliefert wird, dieser
lokal überprüft; hingegen
wird er bei der entfernten Authentifizierung, d. h. der Authentifizierung
durch das Zentralsystem, zurückgewiesen.
-
In 1 ist
sehr schematisch die Verteilung der Abbilder von Geheimcodes im
Speicher sowie die Verteilung der Vorläufercodes dieser Abbilder von Geheimcodes
dargestellt.
-
Genauer
gesagt wird "E1" als Gesamtheit aller
Codes bezeichnet, die ein vom Nutzer gewählter Geheimcode sein könnten, und "E2" die Gesamtheit aller
Abbilder dieser Geheimcodes, die vom Nutzer gewählt werden könnten. Die
Gesamtheit E1 umfasst also alle eventuellen Geheimcodes und hiervon
insbesondere einen Code x und eine Vielzahl von Codes s1 bis sn.
-
Wenn "g" die gewählte Verschlüsselungsfunktion
ist, dann ergibt das Abbild des Codes x durch die Verschlüsselungsfunktion
g das Abbild X, das in der Gesamtheit E2 von Abbildern von möglichen
Geheimcodes liegt. Andererseits ergibt das Abbild durch die Verschlüsselungsfunktion
g jedes der Codes s1 bis sn das Abbild des Geheimcodes S, das in
dieser Gesamtheit E2 enthalten ist.
-
Es
sind also alle diese Vorläufercodes
s1, s2, s3, ..., sn, die durch die Verschlüsselungsfunktion g codiert
ein Abbild S ergeben, welches auch dem Abbild des echten Geheimcodes
entspricht. Wie zu ersehen ist, ist einer dieser Codes s1 bis sn
der echte, vom Nutzer gewählte
Geheimcode. Obwohl alle Vor läufercodes
s1 bis sn als Abbild S aufweisen, ist somit nur ein einziger dieser
Vorläufercodes
der echte Geheimcode, der über
die Authentifizierung durch das Zentralsystem überprüft wird.
-
Somit
weiß ein
betrügerischer
Nutzer, der sich im Besitz der Verschlüsselungsfunktion g und des
Abbilds des Geheimcodes S befindet, nicht, welchen der Vorläufercodes
s1 bis sn er wählen
soll. Auch wenn er lokal, d. h. auf der Ebene des Datenendgeräts einen
der Vorläufercodes
s1 bis sn versucht, gibt ihm die Überprüfung durch das Endgerät eine positive
Antwort, d. h., dass eine Authentifizierungsprozedur eingeleitet
werden kann. Diese Authentifizierungsprozedur ist jedoch nicht erfolgreich, und
die Verbindung mit dem Zentralsystem wird verweigert.
-
Hingegen
wird die Verschlüsselungsfunktion so
gewählt,
dass sie Abbilder von Geheimcodes liefert, die ausreichend genau
sind, damit ein Tippfehler seitens des Nutzers lokal erfasst werden
kann, d. h. ohne eine Verbindung mit dem Zentralsystem zu erfordern.
-
Gemäß einer
Ausführungsform
der Erfindung ist die Verschlüsselungsfunktion
g eine Funktion, die n den Geheimcode bildenden Zeichen ein Abbild
des Geheimcodes mit reduzierter Größe zuordnet, d. h. von k Zeichen,
wobei k < n ist.
Beispielsweise ordnet für
einen Geheimcode mit n Zeichen die Verschlüsselungsfunktion g ein Abbild
von k = n/2 Zeichen zu. In der bevorzugten Ausführungsform der Erfindung ordnet
die Funktion g einem Geheimcode von 8 Zeichen (was einer Größe von etwa
240 Bits entspricht) ein Abbild des Geheimcodes
von 4 Zeichen zu (Größe von 220 Bits).
-
Für eine Verschlüsselungsfunktion
g dieser Art hat der Nutzer, der den echten Geheimcode mit einem
Tippfehler eingibt, ein Risiko von etwa 1 Million Fällen (1
auf 220), dass sein Tippfehler bei der lokalen Überprüfungsoperation
nicht erfasst wird; hingegen sieht sich ein betrügerischer Nutzer, der eine
Dateilisten-Attacke versucht, mit etwa einer Million Lösungen (220) konfrontiert, unter denen eine einzige
die richtige ist, d. h. das nur eine dem echten Geheimcode ent spricht.
-
Wie
zu ersehen ist, können
natürlich
mehrere Funktionen zur Überprüfung der
vorher genannten Bedingungen eingesetzt werden. Selbst sehr einfache
Funktionen können
verwendet werden. Wenn beispielsweise die Ziffern zwischen 0 und
9 und die Buchstaben des Alphabets einbezogen werden, die durch
zwischen 10 und 35 gelegene Werte dargestellt sind, kann eine Funktion
g1 gewählt
werden, die jedem Zeichen a (Buchstaben oder Ziffern) des Geheimcodes
des Nutzers einen bestimmten Wert zwischen 0 und 35 zuordnet, so
dass für
ein gegebenes Zeichen des Bigramms (d. h., des Zeichenpaars) das Bild
unterschiedlich ist, wenn das zweite Zeichen variiert. Beispielsweise
kann die Summe zweier Werte des Bigramms gewählt werden.
-
2A stellt
schematisch die durch die Funktion g1 an dem n Zeichen enthaltenden
Geheimcode ausgeführte
Behandlung dar.
-
In
dieser 2A sind n/2 Zeichenpaare (c1, c2)(c3,
c4) ... (cm, cn) sowie jedes der Abbilder Ic1,
..., Icn/2 dieser Bigramme dargestellt.
Gemäß der Definition
der vorher beschriebenen Funktion g1, entspricht jedes Abbild Icn/2 der Summe der Zeichen c1 und
cn des entsprechenden Bigramms, wobei zu
berücksichtigen
ist, dass wenn die Summe der Zeichen einen Wert über oder gleich 10 ergibt,
für Icn/2 der Wert mit geringstem Gewicht gewählt wird,
d. h., die Ziffer der Einheit.
-
2B stellt
ein Beispiel einer digitalen Verschlüsselung dar, die mittels der
Funktion g1 realisiert wird. In diesem Beispiel wird ein Geheimcode mit
8 digitalen Zeichen in Betracht gezogen, die als c1,
c2, ..., c8 bezeichnet
werden und in vier Bigramme unterteilt sind, deren Werte zwischen
0 und 9 liegen:
(c1, c2)
= (6, 1)
(c3, c4)
= (5, 7)
(c5, c6)
= (4, 3)
(c7, c8)
= (9, 2)
-
Die
Funktion g1 assoziiert also mit jedem Bigramm die Summe von zwei
Zeichen, das es darstellt. Somit:
Σ(c1,
c2) = 7
Σ(C3,
c4) = 2
Σ(c5,
c6) = 7
Σ(c7,
c8) = 1
-
Anhand
dieses Beispiels ist ersichtlich, dass das Abbild des Geheimcodes "61574392" "7271" ist. Ein
solches Abbild 7271 kann eine Vielzahl von Vorläufern aufweisen, da jedes Zeichen
dieses Abbilds des Geheimcodes das Ergebnis der Summe (oder die
Einheit einer der Summe entsprechenden Ziffer) einer Vielzahl von
zwischen 0 und 35 liegenden Zahlen sein kann.
-
Außerdem ist
ersichtlich, dass wenn der Nutzer den echten Geheimcode mit einem
Tippfehler eingeben würde,
beispielsweise 7 anstelle von 6 für das Zeichen c1,
dieser Fehler sofort lokal erfasst würde, da die Summe von 7 und
1 offensichtlich nicht die Ziffer 7 ergeben würde, welche dem Abbild Ic1 des ersten Zeichenpaars (c1,
c2) entspricht.
-
In 3A ist
ein Beispiel einer weiteren Verschlüsselungsfunktion dargestellt:
die Funktion g2, die darin besteht, der Gesamtheit der 8 Zeichen
c1 bis c8, welche
den Geheimcode bilden, 4 unabhängige
lineare Kombinationen modulo 36 dieser 8 Zeichen zuzuordnen, wobei
jede lineare Kombination anders sein kann.
-
Beispielsweise
ordnet das erste Zeichen Ic1 des Abbilds
des Geheimcodes die Zeichen c1, c3, c4 und c7 des Geheimcodes zu; das zweite Zeichen
Ic2 dieses Abbilds des Geheimcodes ordnet
die Zeichen c2, c5,
c6 und c8 zu; das
dritte Zeichen des Abbilds des Geheimcodes Ic3 ordnet
die Zeichen c1, c2,
c5 und c7 zu, und
das vierte Zeichen Ic4 des Abbilds des Geheimcodes
ordnet die Zeichen c3, c4,
c5 und c7 des anfänglichen
Geheimcodes zu.
-
In 3B ist
das gleiche Beispiel wie das der 3A dargestellt,
wobei aber jedem Zeichen ein digitaler Wert zugeordnet ist, der
der gleiche ist, wie der im Beispiel der 2B gegebene.
Somit ist:
c1 = 6
c2 =
1
c3 = 5
c4 =
7
c5 = 4
c6 =
3
c7 = 9
c8 =
2
-
Nach
der Verschlüsselung
durch die Funktion g2 eines Geheimcodes mit 8 Zeichen c1 bis
c8, wobei c1, ...,
c8 die obigen Werte haben, wird ein Abbild des
Geheimcodes 7007 mit Ic1 = 7, Ic2 = 0, Ic3 = 0, Ic4 = 7 erhalten.
-
Somit
weist das Verfahren zum Verbergen des Geheimcodes in der Authentifizierungsvorrichtung
den Vorteil auf, nicht nur einen eventuellen Tippfehler seitens
des Nutzers zu erfassen, wenn dieser seinen Geheimcode am Endgerät eingibt,
sondern vor allem eine Dateilisten-Attacke seitens eines betrügerischen
Nutzers zu vermeiden, da das auf der Diskette gespeicherte Abbild
des Geheimcodes eine so hohe Anzahl von möglichen Vorläufercodes
hat, dass ein betrügerischer
Nutzer sehr wenige Chancen hat, den echten Geheimcode herauszufinden.
-
Das
oben beschriebene Verfahren zum Verbergen eines Geheimcodes in einer
Datendiskette, einer Speicherkarte oder irgendeiner anderen Authentifizierungsvorrichtung
kann in einem Überprüfungsverfahren
des von einem Nutzer eingegebenen Geheimcodes eingesetzt werden,
der auf ein Zentralsystem von einem Endgerät aus zugreifen will, das mit
einem Lesegerät
verbunden ist, welches dessen Authentifizierungsvorrichtung lesen
kann.
-
Für ein besseres
Verständnis
der Erfindung wird das Prüfverfahren
des Geheimcodes für
den Fall beschrieben, bei dem die Authentifizierungsvorrichtung
eine Datendiskette ist.
-
Dieses
Prüfverfahren
besteht darin, dass der Nutzer, nachdem die Diskette in das dem
Endgerät zugeordnete
Diskettenlesegerät
eingeführt
wurde, seinen Geheimcode am Endgerät eingibt, von dem aus er mit
dem Zentralsystem verbunden werden will. Das Endgerät überprüft dabei,
ob das Abbild durch die Verschlüsselungsfunktion
g des Geheimcodes s, das der Nutzer eingetippt hat, dem auf der
Diskette gespeicherten Abbild S entspricht. Wenn dies nicht der
Fall ist, verweigert das Endgerät
jegliche Verbindung zum Zentralsystem. Wenn dies hingegen festgestellt
wird, wird ein Schritt der Bestimmung des nicht-chiffrierten Geheimcodes
K begonnen, anhand dessen das Endgerät mit dem Zentralsystem verbunden
wird. Dieser nicht-chiffrierte Geheimcode K wird anhand der Umkehrung
f–1 der
Chiffrierungsfunktion f des Schlüssels
durch das Passwort bestimmt (f ist eine Umkehrfunktion), sowie anhand
des auf der Diskette gespeicherten Geheimschlüssels, wie dies in der Patentanmeldung
FR-A-2 690 257 erläutert
wird, die bereits vorher zitiert wurde.
-
Die
Authentifizierungsprozedur, die in Gang gesetzt wird, sobald das
Datenendgerät
mit dem Zentralsystem verbunden ist, wird hier nicht weiter beschrieben,
da sie identisch mit der im Dokument FR-A-2 690 257 beschriebenen
ist.
-
Ein
Funktionsdiagramm dieses Prüfverfahrens
des Geheimcodes ist in 4 dargestellt.
-
Die
mit 10 bezeichnete Datendiskette wird in einem Schritt
e1 in das Datenendgerät 14 eingegeben.
Der mit 12 bezeichnete Nutzer gibt dann seinen Geheimcode
(s) bei einem Schritt e2 am Endgerät 14 ein. Ein Schritt
e3 wird anschließend
ausgeführt,
der darin besteht, durch die Funktion g den Geheimcode s zu verschlüsseln, den
der Nutzer soeben eingegeben hat, und dann zu überprüfen, ob das Abbild des Geheimcodes
durch die Funktion g dem auf der Diskette 10 gespeicherten
Abbild des Geheimcodes s entspricht. Wenn dies nicht der Fall ist,
wird das Prüfverfahren
aufgegeben (der Schritt e4), und es wird keine weitere Authentifizierungsprozedur
durch das Zentralsystem ins Auge gefasst. Wenn sich demgegenüber diese Überprüfung als
exakt herausstellt, wird ein Schritt e4 ausgeführt. Dieser Schritt e4 besteht
darin, den nicht-chiffrierten Geheimschlüssel K zu bestimmen und ihn
zum Zentralsystem 16 zu schicken, der dann die Authentifizierungsprozedur (Schritt
e5) mittels eines Informationsaustauschs mit dem Endgerät 14 beginnt.
-
Somit
gewährleistet
das Prüfverfahren
des Geheimcodes eine Begrenzung der Anzahl von Verbindungen mit
dem Zentralsystem, da nur die bei der lokalen Überprüfung des Geheimcodes akzeptierten Geheimcodes
einer Authentifizierungsprozedur unterzogen werden.
-
Da
außerdem
das Abbild des Geheimcodes in der Authentifizierungsvorrichtung
gespeichert ist und nicht in einem allen zugänglichen Speicher, muss sich
ein betrügerischer
Nutzer, der dieses Abbild des Geheimcodes kennen will, zunächst dieser Authentifizierungsvorrichtung
bemächtigen,
was dazu beiträgt,
Betrugsfälle
zu begrenzen.