DE69730240T2 - Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem - Google Patents

Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem Download PDF

Info

Publication number
DE69730240T2
DE69730240T2 DE69730240T DE69730240T DE69730240T2 DE 69730240 T2 DE69730240 T2 DE 69730240T2 DE 69730240 T DE69730240 T DE 69730240T DE 69730240 T DE69730240 T DE 69730240T DE 69730240 T2 DE69730240 T2 DE 69730240T2
Authority
DE
Germany
Prior art keywords
authentication
customer
code
value
counter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69730240T
Other languages
English (en)
Other versions
DE69730240D1 (de
Inventor
Mireille Campana
David Arditti
Henri Gilbert
Thierry Leclercq
Nicolas Bontron
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of DE69730240D1 publication Critical patent/DE69730240D1/de
Application granted granted Critical
Publication of DE69730240T2 publication Critical patent/DE69730240T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

  • Gebiet der Technik
  • Die vorliegende Erfindung bezieht sich auf ein Authentifizierungsverfahren bei einem Zugangs- und/oder Zahlungssteuersystem von vokalen oder telematischen Diensten, die von einem Dienstleister, der ein Betreiber von Telekommunikationsdiensten sein kann oder nicht, angeboten werden.
  • Die in der Figur dargestellte Bezugskonfiguration zeigt eine herkömmliche Vorrichtung bezüglich:
    • 1) der Einrichtungen eines Kunden (Telefonanschluss oder telematischer Anschluss),
    • 2) der Einrichtungen eines Dienstleisters (beispielsweise: Steuerpunkt der Dienste des Netzes eines Betreibers, vokaler Server, Internetserver, der zu einem Dienstleister gehört, etc.),
    • 3) eines Zugangs- und/oder Zahlungssteuer-Servers.
  • Diese Bezugskonfiguration findet bei den in der folgenden Beschreibung in Betracht gezogenen Austauschvorgängen Anwendung. Die Funktionen 2) und 3) können sich auf den gleichen Betreiber/Dienstleister beziehen, oder nicht.
  • Bei einer solchen Vorrichtung ist die Abwicklung einer Transaktion, die zu einer Zugangs- und/oder Zahlungssteuerung führt, die folgende:
    • (I) Herstellung einer Verbindung zwischen dem Kunden und dem Dienstleister.
    • (II) Überprüfung durch den Dienstleister bei dem Zugangs- und/oder Zahlungssteuer-Server der Zugangsrechte des Kunden und/oder des Bestehens eines kreditfähigen Kontos (zu belastendes Kundenkonto oder Vorbezahlkonto); eventueller Erhalt von komplementären Daten wie z. B. dem maximalen Kredit für das betreffende Konto.
    • (III) Bereitstellen der Dienstleistung
    • (IV) Eventuelles Senden von Gebührendaten des
  • Dienstleisters an den Zugangs- und/oder Zahlungssteuer-Server.
  • Bei einer solchen Transaktion sind die identifizierten Sicherheitsbedürfnisse die folgenden:
  • • Anonymität des Kunden gegenüber Dritten
  • Unter Dritten versteht man hier:
    • 1) jede Person, die zu Austauschvorgängen zwischen einem Kunden und einem Dienstleister Zugang haben kann. Es darf nicht möglich sein, Identifizierungsdaten und Authentifizierungsdaten zu verwenden, die bei diesen Austauschvorgängen übertragen werden, um die Identität des Kunden herauszufinden, oder um zu entdecken, welche Kommunikationsvorgänge sich auf einen Kunden beziehen.
    • 2) den Dienstleister selbst in dem Fall, in dem dieser die Zugangs- oder Zahlungssteuerfunktion ausführt. Wenn diese Funktionen getrennt sind, kann es nicht erwünscht sein, dass der Dienstleister die Identität der Kunden feststellen kann oder aber Statistiken aufstellen kann, die auf einer Gruppierung der Transaktionen bezüglich ein- und desselben Kunden basieren. Die Identität des Kunden (oder des verwendeten Kontos), die unerlässlich für die Zugangs- und/oder Zahlungssteuerung der Dienstleistung ist, darf hierbei dem Dienstleister weder im Klartext noch in Form eines statischen Pseudonyms übermittelt werden.
  • • Authentifizierung der Kundendaten während der Phase (II)
  • Diese Authentifizierung gestattet es, festzustellen, ob der Kunde, dessen Kundennummer oder Kontonummer in den Identifizierungsdaten angegeben ist, die (über den Dienstleister) zu dem Steuersystem gelangen, eine Kommunikation mit dem Dienstleister hergestellt hat. Eine aktive Authentifizierung ist unerlässlich, um Betrugsfälle durch betrügerische Benutzung alter Daten zu verhindern.
  • Außerdem kann optional ein zusätzlicher Sicherheitsservice angeboten werden:
  • • Authentifizierung der Kundendaten
  • Diese Funktion kann es beispielsweise dem Zugangs- und/oder Zahlungssteuer-Server ermöglichen, die Akzeptierung des Betrags einer Dienstleistung durch den Kunden in dem Fall zu ermitteln, indem die Daten, auf die sich die Authentifizierungsrechnung bezieht, diesen Betrag darstellen.
  • Stand der Technik
  • Zur Zeit verwenden die meisten Vorrichtungen mit Geheimcode, die eine Authentifizierung vornehmen, ein Schema vom Typ „Identifizierung-Authentifizierung" (typischerweise Name + Passwort), und gewährleisten folglich keine Anonymität.
  • Die Vorrichtungen, die die Anonymität und gleichzeitig den legalen Zugang zu einer Quelle garantieren, sind rar und basieren systematisch auf der Verwendung eines öffentlichen Codes, wie er in dem mit [1] bezeichneten Artikel am Ende der Beschreibung erläutert ist, dies impliziert jedoch ziemlich schwerfällige Austauschvorgänge (mindestens 512 Bits). Der Kunde kann nun aber nur über ein Telefon verfügen und beim Dienstleister nur mit einer Bedienungsperson oder einem vokalen oder nichtvokalen Server kommunizieren. Der Kunde kann auch über einen Mikrocomputer ohne Modem verfügen. Hierbei ist es nicht möglich, von ihm zu verlangen, dass er über seine Tastatur eine zu lange Zeichenfolge eingibt oder diese mündlich wiedergibt.
  • Bei dem Verfahren der Erfindung kommt aufgrund der starken Zwänge bei der Länge der Identifizierungs-Authentifizierungsnachricht die Benutzung eines Authentifizierungsverfahrens mit öffentlichem Code (das zu Nachrichten mit mehr als 100 Digits führen würde) nicht in Frage. Außerdem kann auch nicht auf die herkömmliche Authentifizierungstechnik mit einer vom Netz emittierten Zufallszahl zurückgegriffen werden, die einen bidirektionalen Austausch erfordert.
  • Aufgabe der Erfindung ist ein Authentifizierungsverfahren, das die Lösung der oben genannten Probleme gestattet.
  • Das mit [2] bezeichnete Dokument beschreibt ein Verfahren und eine Vorrichtung, die eine Identifizierung eines Mobiltelefonbenutzers in einem Kommunikationsnetz ermöglichte. Dieses Verfahren besteht darin, den Identifizierer des Benutzers und/oder sein Passwort sowie eine Synchronisierungsangabe, vorzugsweise über ein feststehendes Zeichenintervall zu verschlüsseln, indem eine geheime Einwegfunktion verwendet wird und die verschlüsselte Nachricht, die als "dynamischer Identifizierer des Benutzers" bezeichnet wird, an ein Anwenderzentrum zu schicken, wo diese (r) aufgezeichnet wird. Dieses Verfahren gewährleistet die Anonymität des Benutzers gegenüber Dritten: Dritte sind tatsächlich nicht in der Lage, den Benutzer bzw. Anwender zu identifizieren und dessen Ortsveränderungen zu verfolgen. Dieses Verfahren ermöglicht es einem Benutzer, der von einer Wohnortzone zu einer anderen Zone überwechselt, das Anwenderzentrum dieser Zone sowie das Zentrum seiner Wohnortzone zu verständigen.
  • Das mit [3] bezeichnete Dokument beschreibt verschiedene Schutzmechanismen für Informationen, Objekte und andere Quellen, die sich in den Netzen und in den Verteilersystemen befinden. Dieses Dokument beschreibt insbesondere Authentifizierungsverfahren in einer Richtung. Bei einem dieser Verfahren erzeugt eine einem Anwender gegebene elektronische Karte periodisch eine neue Zufallszahl, indem eine Echtzeit-Taktuhrablesung mit einem im Innern der Karte versteckten Geheimcode verschlüsselt wird. Die sich ergebende Zufallszahl wird hierbei als Passwort mit "einer Verwendung" eingesetzt. Ein Zentralcomputer, der eine Kopie des Geheimcodes jeder Anwenderkarte hat, kann die gleiche Verschlüsselung durchführen, um die Zufallszahlen, die er erhält, zu überprüfen. Diese Karten können dem Zentralcomputer ein als "challenge" bezeichnetes Wort zusenden, wie z. B. (Anwendername, Passwort, Datum, Stunde), verschlüsselt mit einem konstruierten Geheimcode, der mit dem Computer geteilt wird.
  • Abriss der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein Authentifizierungsverfahren bei einem Zugangs- und/oder Zahlungssteuersystem, das die Anonymität gegenüber Dritten gewährleistet, dadurch gekennzeichnet, dass gemäß einem eindirektionalen Authentifizierungsprotokoll eine Authentifizierungssequenz gesendet wird, die sich bei jeder Transaktion vollkommen ändert und die es einer dritten Person nicht gestattet, die Identität des Kunden zu bestimmen, noch herauszufinden, welche Transaktionen von ein- und demselben Kunden gekommen sind.
  • Vorteilhafterweise wird ein Zähler verwendet, der sich bei jedem Authentifizierungsversuch um eine Einheit in dem Authentifizierer des Kunden erhöht, wobei die bei jedem Zugriff übertragenen Authentifizierungsdaten der aktuelle Wert C des Zählers des Kunden sowie ein Authentifizierungscode CA von d Digits ist, die anhand des Authentifizierungs-Geheimcodes des Kunden, KClient sowie des Zählers C mit Hilfe eines Authentifizierungsalgorithmus A berechnet werden, wobei der Code CA durch folgende Beziehung gegeben ist: CA = A(KClient, C)
  • Wenn der Kunde die Daten M "signieren" will, wird in die Authentifizierungsrechnung auch der Parameter M aufgenommen, wobei der Authentifizierungscode CA durch folgende Beziehung gegeben ist: CA = A(KClient, C||M)
  • In dem Zugangs- und/oder Zahlungssteuer-Server wird der der letzten erfolgreichen Authentifizierung entsprechende Zählerwert C' für jeden Kunden aufbewahrt.
  • Der Zugangs- und/oder Zahlungssteuer-Server ist in der Lage, den Authentifizierungs-Geheimcode KClient jedes Kunden wiederherzustellen.
  • Vorteilhafterweise kann dieser Code anhand eines Haupt-Identifizierungscodes KA, der für das gesamte System gleich ist, und der Identität des Kunden mit Hilfe eines sogenannten Diversifikationsalgorithmus, als D bezeichnet, wiederhergestellt werden, wobei: KClient = D(KA, ID[Kunde])
  • Vorteilhafterweise ist ein Authentifizierungsversuch nur dann akzeptiert, wenn für den betreffenden Kunden der Zählerwert C um einige 'zig Einheiten größer ist als C', und wenn der Authentifizierungswert CA, der ihn begleitet, gleich dem vom Server anhand von C und dessen Code KClient wiederberechneten Authentifizierungswert ist.
  • Um die Anonymität der Identität des Kunden gegenüber dem Dienstleister sicherzustellen, wird diese Identität anhand eines zwischen dem Authentifizierer des Kunden und dem Zugangs- und/oder Zahlungssteuer-Server geteilten Schlüssels verschlüsselt.
  • Optional können die Kunden in Gruppen unterteilt werden und ein unterschiedlicher Verschlüsselungscode für jede Gruppe verwendet werden.
  • In einer ersten Variante der Erfindung, die nicht auf der Verwendung von Gruppennummern basiert, überträgt der Kunde bei jedem Zugriff:
    • – seine individuelle Identifizierungsnummer NI, die mit dem Code K zur Verschlüsselung des Systems verschlüsselt ist, indem der Authentifizierungswert CA als Initialisierungsvektor verwendet wird;
    • – die Authentifizierungsdaten CA und eine verkürzte Darstellung des Zählerwerts C), die beispielsweise aus zwei Ziffern geringer Gewichtung von C bestehen kann), der als c bezeichnet wird. Vorteilhafterweise kann c mit Hilfe des Codes K codiert werden, indem der Authentifizierungswert CA als Initialisierungsvektor verwendet wird.
  • In einer zweiten Variante, die auf der Verwendung von Gruppennummern basiert, überträgt der Kunde bei jedem Zugriff
    • – die Gruppennummer, zu der er gehört, NG, im Klartext;
    • – seine individuelle Identifizierungsnummer im Innern der Gruppe, NI, die mit dem Code KNG zur Chiffrierung der Gruppe NG verschlüsselt wird, indem der Authentifizierungswert CA als Initialisierungsvektor verwendet wird. Die vollständige Identität eines Kunden ist durch das Paar (NG, NI) gegeben;
    • – die Authentifizierungsdaten CA und eine verkürzte Darstellung des Zählerwerts C, die beispielsweise aus zwei Ziffern geringer Gewichtung von C gebildet sein kann), als c bezeichnet. Vorteilhafterweise kann c mit Hilfe des Codes KNG verschlüsselt werden, indem der Wert von CA als Initialisierungsvektor verwendet wird.
  • In einer dritten Variante wird außerdem die Gruppennummer NG mit Hilfe eines dem gesamten System gemeinsamen Chiffrierungscodes K verschlüsselt.
  • Um die Verwaltung der Gruppencodes in dem Zugangs- und/oder Zahlungssteuer-Server zu erleichtern, können alle Gruppencodes KNG von ein- und demselben Hauptcode KE über einen Diversifizierungsalgorithmus abhängen. KNG = D(KE, NG)
  • Wenn der Verschlüsselungsalgorithmus von NI und von C mit Hilfe des Codes KNG als E angegeben wird, der Verschlüsselungsalgorithmus von NG mit Hilfe des Codes K als E' angegeben wird, die Verkettung von zwei Dezimalketten (oder primären oder hexadezimalen Ketten, etc. ...) A und B als A||B angegeben wird, wird die Identifizierungs-Authentifizierungsnachricht aus der Verkettung der folgenden Elemente gebildet:
    • – der Chiffrierung E'KNG,CA(NG) der Gruppennummer,
    • – dem Authentifizierungscode CA,
    • – der Chiffrierung EKNG,CA(c||NI), wobei c eine verkürzte Darstellung des Zählerwerts C ist (c besteht beispielsweise aus zwei Ziffern geringer Gewichtung des Zählers C), die Identifizierungs-Authentifizierungsfolge ist durch die folgende Kette gegeben: E'K,CA(NG)||EKNG,CA(c||NI)||CA.
  • Kurzbeschreibung der Zeichnungen
  • Die Figur stellt eine herkömmliche Vorrichtung bezüglich Kundeneinrichtungen, einem Dienstleister und einem Zugangs- und/oder Zahlungssteuer-Server dar.
  • Detaillierte Beschreibung von Ausführungsformen
  • Damit bei der in der Figur dargestellten Vorrichtung die Austauschvorgänge Kunden-Netz, welche Identifizierungs- und Authentifizierungsdaten transportieren, und die während der vorher definierten Phase (I) durchgeführt werden, von allen Arten von Endgeräten aus realisierbar sind, und insbesondere von einem Mobiltelefon aus, ist das Zugangs- und/oder Zahlungssteuersystem so aufgebaut, dass:
    • – auf der Teilstrecke Kunde-Dienstleister der Authentifizierungs-Identifizierungsaustausch eindirektional ist und beim Senden einer vom Kunden gesendeten eindeutigen Nachricht aufgenommen wird;
    • – die Identifizierungs-Authentifizierungsnachricht vorteilhafterweise im Dezimalen codiert wird (um beispielsweise im DTMF-Verfahren (Frequenzvervielfachung von zwei Tönen) übertragen werden zu können oder vokal von einem Bildtelefon aus diktiert werden zu können), wobei seine Länge aus ergonomischen Gründen nicht ca. 15 Ziffern überschreitet.
  • Die kryptographischen Authentifizierungs- und Verschlüsselungsberechnungen werden in gesicherten Vorrichtungen vorgenommen, die einen ausreichenden Schutz der verwendeten Codes bieten. Für den Zugangs- und/oder Zahlungssteuer-Server wird vorteilhafterweise ein physisch geschütztes Sicherheitsmodul eingesetzt. Drei Optionen für die Einrichtung der Sicherheitsvorrichtung eines Kunden, hier Authentifizierer genannt, sind möglich:
    • – Verteilung eines persönlichen Authentifizierers des Kunden, der ziemlich einem Taschenrechner gleicht, wobei die Funktionsweise des Authentifizierers von der lokalen Steuerung eines persönlichen Codes konditioniert ist;
    • – auf einem Mikrocomputer installierte Software, wobei die Codes chiffriert außerhalb der Software gespeichert ist;
    • – telematischer Server, der einem Kunden seine Authentifizierungsfolgen liefert.
  • Damit gemäß dem Verfahren der Erfindung die vom Kunden (oder dessen Authentifizierer) geschickte Authentifizierungsfolge variiert wird, wird ein Authentifizierungsalgorithmus mit einem Namen angewandt, bei dem der Zugangs- und/oder Zahlungssteuer-Server einfach überprüft, ob er bei jeder Transaktion variiert.
  • Bei dem Authentifizierer des Kunden kann bei jedem Authentifizierungsversuch ein Zähler verwendet werden, der um eine Einheit fortgeschrieben wird. Die bei jedem Zugriff übertragenen Authentifizierungsdaten sind der aktuelle Wert C des Zählers des Kunden und ein Authentifizierungscode CA von d Ziffern, die anhand des Authentifizierungs-Geheimcodes des Kunden K'Client und des Zählers C mit Hilfe eines Authentifizierungsalgorithmus A berechnet wird.
  • Wenn der Kunde nicht nur seine Identität bei einem Zugangs- und/oder Zahlungssteuer-Server feststellen will, sondern auch Daten M "signieren" will, wird ebenfalls der Parameter M in der Authentifizierungsrechnung verwendet.
  • Daraus ergibt sich:
    • – im Fall einer reinen Authentifizierung der durch die folgende Beziehung gebildete Code CA: CA = A(Kclient, C);
    • – in dem Fall aber, in dem der Kunde auch Daten identifizieren muss, der durch folgende Beziehung gegebene Authentifizierungscode CA: CA = A(Kclient, C||M).
  • Wenn der Authentifizierungsalgorithmus A gut gestaltet ist, kann ein Betrüger, der die Austauschvorgänge eines Kunden beobachtet hat, den einem neuen Wert von C (oder einem neuen Paar (C, M) entsprechenden Authentifizierungscode mit einer Wahrscheinlichkeit über 10–b nicht voraussagen.
  • In dem Zugangs- und/oder Zahlungssteuer-Server wird der der letzten erfolgreichen Authentifizierung entsprechende Zählerwert C' für jeden Kunden aufbewahrt. Wenn das oben genannte Diversifizierungsverfahren eingesetzt wird, vermag der Zugangs- und/oder Zahlungssteuer-Server übrigens, den Authentifizuierungs-Geheimcode Kclient jedes Kunden anhand des im gesamten System gemeinsamen Haupt-Authentifizierungscodes KA und der Identität des Kunden mit Hilfe eines mit D bezeichneten, sogenannten "Diversifizierungs"-Algorithmus wiederherzustellen. Kclient = D(KA, ID[Kunde]).
  • Ein Authentifizierungsversuch wird dann akzeptiert, wenn für den betreffenden Kunden der Zählerwert C um einige 'zig Einheiten über C' liegt, und wenn der Authentifizierungswert, der ihn begleitet, gleich dem von dem Server anhand von C und dem Code Kclient berechneten Authentifizierungswert ist.
  • Im Fall eines Mehrfachnutzer-Authentifizierers kann es schwierig sein, zu garantieren, dass die Nutzer ihre Verbindungstickets in der genauen Reihenfolge, in der diese geliefert worden sind, anwenden. Hierbei kann ein Überprüfungsverfahren der Authentifizierungsdaten eingerichtet werden, damit geringfügige Abweichungen des Werts C zulässig sind.
  • Um die Anonymität der Identität des Kunden gegenüber dem Dienstleister zu gewährleisten, wird diese Identität anhand eines zwischen dem Authentifizierer des Kunden und dem Zugangs- und/oder Zahlungssteuer-Server geteilten Codes verschlüsselt (Verschlüsselung mit Geheimcode).
  • Dieser Code kann nicht jedem Kunden zu eigen sein: der Zugangs- und/oder Zahlungssteuer-Server müsste, um ihn aufzufinden und zu entziffern, die Identität oder ein Pseudonym des Kunden im Klartext empfangen, was wiederum vermieden werden soll. Umgekehrt jedoch wäre die Verwendung eines einzigen Verschlüsselungscodes für das ganze System, der in dem Sicherheitsmodul aller Nutzer implantiert wäre, von geringer Sicherheit. Man kann nun die Kunden in Gruppen unterteilen und einen unterschiedlichen Verschlüsselungscode für jede Gruppe verwenden. Die Größe einer Gruppe muss ausreichend sein, damit das Erkennen der Gruppe, zu der ein Kunde gehört, für den Identifizierer nur einen schwachen Hinweis darstellt, und die Anzahl von Gruppen muss ausreichend sein, damit die Kompromittierung des der Gruppe gemeinsamen Verschlüsselungscodes nur begrenzte Folgen hat (Verlust der Anonymität für eine Gruppe).
  • In einer ersten Variante der Erfindung, die nicht auf der Verwendung von Gruppennummern beruht, überträgt der Kunde bei jedem Zugriff:
    • – seine individuelle Identifizierungsnummer NI, verschlüsselt mit dem Verschlüsselungscode K des Systems unter Verwendung des Authentifizierungswerts CA als Initialisierungsvektor;
    • – die Authentifizierungsdaten CA und eine verkürzte Darstellung des Zählerwerts C (der beispielsweise aus zwei Ziffern geringer Gewichtung von C bestehen kann), als c bezeichnet. Vorteilhafterweise kann c mit Hilfe des Codes K unter Verwendung des Authentifizierungswerts CA als Initialisierungsvektor verschlüsselt werden.
  • In einer zweiten Variante, die auf der Verwendung von Gruppen beruht, überträgt der Kunde bei jedem Zugriff:
    • – die Nummer der Gruppe, zu der er gehört (NG) im Klartext. Seine individuelle Identifizierungsnummer innerhalb der Gruppe (NI, drei Ziffern), die mit dem Geheimcode KNG der Gruppe NG unter Verwendung des Authentifizierungswerts CA als Initialisierungsvektor verschlüsselt ist. Die vollständige Identität eines Kunden ist durch das Paar (NG, NI) gegeben:
    • – die Authentifizierungsdaten (CA und C): hier wird nicht CA, sondern C mit Hilfe des Codes K'NG verschlüsselt.
  • Die obige Lösung kann leicht perfektioniert werden, indem außerdem die Gruppennummer NG mit Hilfe eines dem gesamten System gemeinsamen Verschlüsselungscodes K verschlüsselt wird, statt sie im Klartext zu übertragen. Auf diese Weise erhält man eine dritte Variante.
  • Um die Verwaltung der Gruppencodes in dem Zugangs- und/oder Zahlungssteuer-Server zu ermöglichen, kann man alle Gruppencodes KNG ein- und desselben Hauptcodes KE über einen Diversifizierungsalgorithmus abhängig machen: KNG = D(KE, NG)
  • Der Verschlüsselungsalgorithmus von NI und von C mittels des Codes KNG wird als E angegeben, und der Verschlüsselungsalgorithmus von NG mit Hilfe des Codes K wird als E' bezeichnet.
  • Wenn die Verkettung von zwei Dezimalketten (oder binärer oder hexadezimaler Ketten) A und B als A||B angegeben wird, besteht die Identifizierungs-Authentifizierungsnachricht der Verkettung aus den folgenden Elementen:
    • – der Chiffrierung E'K,CA(NG) der Gruppennummer (variable Länge gleich oder größer 1),
    • – dem Authentifizierungscode CA im Klartext;
    • – der Chiffrierung EKNG,CA(c||NI), wobei c eine verkürzte Darstellung des Zählerwerts C ist (c ist beispielsweise aus den zwei Ziffern geringer Gewichtung des Zählers C gebildet).
  • Die Identifizierungs-Authentifizierungssequenz ist somit durch folgende Kette gegeben: E'K,CA'(NG)||EKNG,CA(C||NI)||CA.
  • REFERENZEN
    • [1] Artikel von D. Chaum mit dem Titel "Untraceable Electronic Cash, Advances in Cryptology" (Crypto 1988, Springer-Verlag 1990, Seiten 319–327.)
    • [2] WO-A-96 13920
    • [3] "Security in Open Networks and Distributed Systems" von JANSON P et al. (Computer networks and ISDN Systems, 21 Oktober 1991, Niederlande, Vol. 22, Nr. 5, ISSN 0169-7552, Seiten 323–346, XP000228961).

Claims (13)

  1. Authentifizierungsverfahren bei einem Zugangs- und/oder Zahlungssteuersystem von vokalen oder telematischen Diensten, die einem Kunden von einem Dienstleister geboten werden, wobei die Anonymität des Kunden gegenüber Dritten gewährleistet ist, dadurch gekennzeichnet, dass bei jedem Zugriff der Kunde gemäß einem eindirektionalen Authentifizierungsprotokoll eine Authentifizierungssequenz sendet, die sich bei jeder Transaktion vollkommen ändert, und die anhand eines sich bei jeder Transaktion ändernden Zählers C und der individuellen Identifizierungsnummer des Kunden NI mit Hilfe zweier kryptographischer Funktionen gebildet wird, und zwar durch: – Berechnung eines Authentifizierungscodes CA, an dem Elemente beteiligt sind, welche den Geheimcode Klient der Authentifizierung des Kunden und den aktuellen Wert des Zählers C umfassen, – Berechnung der Chiffrierung, an der Elemente beteiligt sind, welche einen Chiffriercode K, den sich die Authentifizierer der Kunden und das Zugangs- und/oder Zahlungs-Steuersystem teilen, die individuelle Identifizierungsnummer des Kunden NI und den Authentifizierungscode CA umfassen.
  2. Verfahren nach Anspruch 1, wobei die Authentifizierungssequenz eine abgekürzte Darstellung c des Werts C des Zählers des Kunden umfasst.
  3. Verfahren nach Anspruch 2, wobei die abgekürzte Darstellung des Werts C des Zählers des Kunden mittels des Chiffriercode K chiffriert wird.
  4. Verfahren nach Anspruch 1, wobei der Authentifizierer des Kunden einen Zähler umfasst, der bei jedem Authentifizierungsversuch um eine Einheit fortgeschrieben wird.
  5. Verfahren nach Anspruch 1, wobei der Authentifizierungscode CA durch die Beziehung: CA = A(Kclient, C||M) in dem Fall gegeben ist, in dem der Kunde Daten M signieren will.
  6. Verfahren nach Anspruch 1, wobei in dem Zugangs- und/oder Zahlungssteuersystem ein Zählerwert C', welcher der letzten geglückten Authentifizierung entspricht, für jeden Kunden beibehalten wird, wobei das System den Authentifizierungs-Geheimcode Klient jedes Kunden anhand eines gemeinsamen Haupt-Authentifizierungsschlüssels KA und der Identität des Kunden mit Hilfe eines mit D bezeichneten Algorithmus erstellt, wobei : Kclient = D(KA, ID[Kunde]).
  7. Verfahren nach Anspruch 6, wobei ein Authentifizierungsversuch nur dann akzeptiert wird, wenn für einen bestimmten Kunden der Zählerwert C um mindestens eine Einheit über C' liegt, und wenn der ihn begleitende Authentifizierungswert CA gleich dem vom System anhand des Zählerwerts C und des Kunden-Ruthentifizierungscodes Klient neu berechneten Authentifizierungswert ist.
  8. Verfahren nach Anspruch 1, wobei die Kunden in Gruppen unterteilt sind und für jede Gruppe ein unterschiedlicher Chiffrierungscode benutzt wird.
  9. Verfahren nach Anspruch 8, wobei der Kunde bei jedem Zugriff überträgt: – die Nummer NG der Gruppe, zu der er gehört, im Klartext, – seine individuelle Identifizierungsnummer innerhalb der Gruppe, die mit dem Chiffriercode KNG der Gruppe NG chiffriert ist, – die Authentifizierungsdaten CA sowie einen abgekürzten Wert c des Zählers C.
  10. Verfahren nach Anspruch 9, wobei der abgekürzte Wert c mit Hilfe des Gruppen-Chiffriercode KNG chiffriert wird.
  11. Verfahren nach Anspruch 9, wobei die Nummer der Gruppe NG mit Hilfe eines gemeinsamen Chiffriercode K chiffriert wird.
  12. Verfahren nach Anspruch 11, wobei alle Gruppencode KNG von ein und demselben Hauptcode KE über einen Algorithmus D, wie z. B.: KNG = D(KE, NG), abhängen.
  13. Verfahren nach Anspruch 9, wobei der Chiffrieralgorithmus der individuellen Identifizierungsnummer NI und der abgekürzten Darstellung c des Zählerwerts mit Hilfe des Codes KNG mit E bezeichnet wird, der Chiffrieralgorithmus der Gruppennummer NG mit Hilfe des Schlüssels K als E' bezeichnet wird, die Verkettung der beiden Ketten A und B mit A||B bezeichnet wird, und die Identifizierungs-Authentifizierungssequenz durch die folgende Kette gegeben ist: E'K,CA(NG)||EKNG,CA(c||NI)||CA.
DE69730240T 1996-12-24 1997-12-23 Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem Expired - Fee Related DE69730240T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9615942 1996-12-24
FR9615942A FR2757723B1 (fr) 1996-12-24 1996-12-24 Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement
PCT/FR1997/002409 WO1998028878A1 (fr) 1996-12-24 1997-12-23 Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement

Publications (2)

Publication Number Publication Date
DE69730240D1 DE69730240D1 (de) 2004-09-16
DE69730240T2 true DE69730240T2 (de) 2005-08-04

Family

ID=9499077

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69730240T Expired - Fee Related DE69730240T2 (de) 1996-12-24 1997-12-23 Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem

Country Status (5)

Country Link
US (1) US6529886B1 (de)
EP (1) EP0948852B1 (de)
DE (1) DE69730240T2 (de)
FR (1) FR2757723B1 (de)
WO (1) WO1998028878A1 (de)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2758201A (en) * 2000-01-04 2001-07-16 Ma'at System and method for anonymous observation and use of premium content
JP2001273421A (ja) * 2000-03-27 2001-10-05 Nec Corp 認証代行システム、認証代行方法およびコンピュータ読み取り可能な記録媒体
US7287282B2 (en) * 2000-09-29 2007-10-23 Matsushita Electric Industrial Co., Ltd. Copyright protection system, transmitter, receiver, bridge device, copyright protective method, medium, and program
US20020194128A1 (en) * 2001-06-14 2002-12-19 Michael Maritzen System and method for secure reverse payment
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7693783B2 (en) * 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
WO2004010584A2 (en) * 2002-07-24 2004-01-29 Congruence Llc. Code for object identification
US7207058B2 (en) * 2002-12-31 2007-04-17 American Express Travel Related Services Company, Inc. Method and system for transmitting authentication context information
FR2867930A1 (fr) * 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme
NO321850B1 (no) * 2004-06-25 2006-07-10 Buypass As Fremgangsmate for a generere og verifisere en elektronisk signatur
FR2882209A1 (fr) * 2005-02-11 2006-08-18 France Telecom Procede d'authentification d'une etiquette electonique par utilisation d'un algorithme cryptographique a cle publique
JP4665617B2 (ja) * 2005-06-10 2011-04-06 沖電気工業株式会社 メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
FR2890269A1 (fr) * 2005-09-01 2007-03-02 France Telecom Authentification anonyme et non tracable retroactivement d'un objet electronique par une entite d'authentification
US8565431B2 (en) * 2008-03-17 2013-10-22 Sony Corporation System and method for scrambling wireless signals using a secure time value
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US10157375B2 (en) * 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US9569912B2 (en) 2008-06-26 2017-02-14 Shopatm Bv (Sarl) Article storage and retrieval apparatus and vending machine
DE102008039583A1 (de) * 2008-08-25 2010-03-04 Siemens Aktiengesellschaft Verfahren und System zur Authentifizierung eines Tokens
EP2348452B1 (de) 2009-12-18 2014-07-02 CompuGroup Medical AG Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
US8719587B2 (en) 2009-12-18 2014-05-06 CompuGroup Medical AG Computer implemented method for generating a pseudonym, computer readable storage medium and computer system
EP2348449A3 (de) * 2009-12-18 2013-07-10 CompuGroup Medical AG Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
EP2348447B1 (de) * 2009-12-18 2014-07-16 CompuGroup Medical AG Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
EP2343665B1 (de) * 2009-12-18 2012-04-18 CompuGroup Medical AG Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
EP2365456B1 (de) * 2010-03-11 2016-07-20 CompuGroup Medical SE Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
CN105812341B (zh) * 2014-12-31 2019-03-29 阿里巴巴集团控股有限公司 一种标识用户身份的方法及装置
EP4235188A3 (de) * 2015-04-07 2023-10-18 Gen-Probe Incorporated Systeme und verfahren zum lesen maschinenlesbarer etiketten auf probenbehältern
CN109644131B (zh) 2016-07-15 2022-04-26 卡迪纳尔贸易公司 使用富化消息对授权桥接进行认证

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
GB9212266D0 (en) * 1992-06-10 1992-07-22 Racal Datacom Ltd Access control
GB9303595D0 (en) * 1993-02-23 1993-04-07 Int Computers Ltd Licence management mechanism for a computer system
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
US5757913A (en) * 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
US5426700A (en) * 1993-08-23 1995-06-20 Pitney Bowes Inc. Method and apparatus for verification of classes of documents
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
KR100211426B1 (ko) * 1994-10-27 1999-08-02 포만 제프리 엘 이동 사용자의 안전한 식별 방법 및 시스템
GB2294795A (en) * 1994-11-01 1996-05-08 William Munro Groves Paterson Road use charging system
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device
FR2745965B1 (fr) * 1996-03-08 1998-09-04 Inside Technologies Procede d'authentification d'un emetteur au cours d'une communication a un seul sens
US5638447A (en) * 1996-05-15 1997-06-10 Micali; Silvio Compact digital signatures
US5771287A (en) * 1996-08-01 1998-06-23 Transcrypt International, Inc. Apparatus and method for secured control of feature set of a programmable device

Also Published As

Publication number Publication date
FR2757723B1 (fr) 1999-01-15
EP0948852B1 (de) 2004-08-11
DE69730240D1 (de) 2004-09-16
EP0948852A1 (de) 1999-10-13
WO1998028878A1 (fr) 1998-07-02
FR2757723A1 (fr) 1998-06-26
US6529886B1 (en) 2003-03-04

Similar Documents

Publication Publication Date Title
DE69730240T2 (de) Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
DE69016589T2 (de) Sicherheitssystem ohne Datenbank.
DE3783822T2 (de) Voreinstellung einer kryptovariablen in einem "public key"-netz.
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE69617941T2 (de) Verfahren und einrichtung zum authentifizieren des ursprungs einer nachricht
DE69312328T2 (de) System und verfahren zur änderung des schlüssels oder des kennwortes in einem kommunikationsnetzwerk mit schlüssel- verteilung
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE60307498T2 (de) Bereitstellen eines benutzergerätes mit einer zugangskodesammlung
DE69929267T2 (de) Vorrichtung zur entfernten Authentifikation
DE60221880T2 (de) System und verfahren zur erzeugung eines gesicherten netzes unter verwendung von beglaubigungen von verfahrensgruppen
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE69827410T2 (de) Datenkommunikation
DE69533328T2 (de) Beglaubigungseinrichtung
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE69734757T2 (de) Inhaltübertragungskontrollverfahren mit Benutzerauthentifizierungsfunktionen
CH646558A5 (de) Verfahren und schaltungsanordnung zum sichern einer datenuebertragung auf einem ungesicherten uebertragungsweg in fernmeldeanlagen.
EP1254436A1 (de) Verfahren zur nutzeridentitätskontrolle
DE10143876A1 (de) Blockierungs-Server
WO1999008237A2 (de) Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens
DE69736283T2 (de) Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
WO2000072502A1 (de) Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
WO1998048389A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee