DE69736283T2 - Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält - Google Patents

Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält Download PDF

Info

Publication number
DE69736283T2
DE69736283T2 DE69736283T DE69736283T DE69736283T2 DE 69736283 T2 DE69736283 T2 DE 69736283T2 DE 69736283 T DE69736283 T DE 69736283T DE 69736283 T DE69736283 T DE 69736283T DE 69736283 T2 DE69736283 T2 DE 69736283T2
Authority
DE
Germany
Prior art keywords
unit
dynamic
control system
access
variables
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69736283T
Other languages
English (en)
Other versions
DE69736283D1 (de
Inventor
Yves Audebert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HID Global SAS
Original Assignee
ActivIdentity Europe SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/620,240 external-priority patent/US5802176A/en
Priority claimed from FR9604798A external-priority patent/FR2747815B1/fr
Application filed by ActivIdentity Europe SA filed Critical ActivIdentity Europe SA
Application granted granted Critical
Publication of DE69736283D1 publication Critical patent/DE69736283D1/de
Publication of DE69736283T2 publication Critical patent/DE69736283T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Control Of Position, Course, Altitude, Or Attitude Of Moving Bodies (AREA)
  • Feedback Control In General (AREA)
  • Selective Calling Equipment (AREA)

Description

  • Die vorliegende Erfindung betrifft ein elektronisches System zur Kontrolle des Zugangs zu einer Funktion oder zur Authentifizierung einer Person oder einer Nachricht, das insbesondere einem Anwender erlaubt, unter bestimmten Bedingungen einen Dienst oder eine andere Leistung zu erlangen, der bzw. die von einer spezialisierten Diensteinheit, die dem betreffenden System zugeordnet ist, erbracht werden muss.
  • Insbesondere betrifft die Erfindung ein System zur Kontrolle des Zugangs zu einem Rechner oder auch allgemein zu einem Datennetz, dessen Nutzung Personen vorbehalten ist, die sich ordnungsgemäß legitimiert haben. Derartige Netze können beispielsweise dazu dienen, jede Art von Diensten sicherzustellen, die, meist als wirtschaftliche Gegenleistung, eine Transaktion umfassen, wie das Teleshopping, das Abonnementsfernsehen, das Homebanking, die interaktiven Fernsehspiele oder auch die vertrauliche Faksimileübertragung usw.
  • Ein Beispiel für ein solches System des Standes der Technik ist in dem US-Patent Nr. 3 806 874 beschrieben. Dieses Patent beschreibt ein System zur Identifizierung oder Authentifizierung von Personen, in welchem durch Chiffrieren von dezimalen zeitabhängigen Daten, die binärcodiert sind, und zweier fester Zahlen ein Passwort erzeugt wird. In diesem System erzeugt eine Identifizierungseinheit (oder Karte) erste und zweite Datenfolgen (Passwörter) in Abhängigkeit von einer persönlichen Identifikationsnummer, geheimen Daten und binären zeitabhängigen Daten, die von einem ersten Zeitgeber abgeleitet sind. Die persönliche Nummer wird an eine Verifizierungseinheit (oder einen Server) übermittelt. Die Verifizierungseinheit erzeugt erste und zweite Datenfolgen, indem sie die persönliche Identifikationsnummer, die geheimen Daten und binärcodierte, dezimale zeitabhängige Daten, die von einem zweiten Zeitgeber abgeleitet sind, chiffriert. Die zeitabhängigen Daten werden unabhängig voneinander von den Zeitgebern geliefert, die sich in der Identifizierungseinheit bzw. in der Verifizierungseinheit befinden.
  • Insbesondere umfasst die Identifizierungseinheit 10 einen ROM-Primärspeicher 12, in dem eine persönliche Identifikationsnummer gespeichert ist, und eine geheime Schaltung 20, die geheime Daten in einem geheimen Speicher 26 speichert, der ermöglicht, die ersten und zweiten Datenfolgen zu erzeugen. Die geheimen Daten sind für jeden Anwender verschieden und ihm unbekannt. Die geheime Schaltung 20 umfasst eine Chiffrierschaltung, welche die ersten und zweiten Folgen liefert, indem sie Eingangsdaten, zusammengesetzt aus der persönlichen Identifikationsnummer, geheimen Daten und binärcodierten, dezimalen zeitabhängigen Daten, die von dem Zeitgeber 42 erzeugt sind, chiffriert.
  • In dem Server umfasst eine geheime Schaltung 31, die der geheimen Schaltung 20 der Karte entspricht, einen geheimen Speicher 33 und empfängt eine zeitabhängige Eingabe von einem Zeitgeber 53. Genauso empfängt die geheime Schaltung 31 eine Eingabe (die persönliche Identifikationsnummer) aus dem Primärspeicher 12 der Identifizierungseinheit 10. Die geheime Schaltung 31 umfasst eine Chiffrierschaltung, welche die erste und die zweite Datenfolge (Passwörter) erzeugt, indem sie die Eingangsdaten, zusammengesetzt aus der persönlichen Identifikationsnummer, geheimen Daten und binärcodierten, dezimalen zeitabhängigen Daten, die von dem Zeitgeber 53 abgeleitet sind, chiffriert.
  • Die ersten Datenfolgen werden in einem Komparator 30 der Karte verglichen. Wenn sie übereinstimmen, wird ein Annahmesignal erzeugt. Der Komparator vergleicht (1) die erste Datenfolge, die von dem Server während des gleichen Zeitraums erhalten wurde, in dem die erste Datenfolge in der Verifizierungseinheit erzeugt wurde, mit (2) der ersten Datenfolge, die während des gleichen Zeitraums in der Karte erzeugt wurde. Anders ausgedrückt: Der Komparator 30 muss von dem Server die erste Datenfolge während desselben Zeitraums empfangen, in dem sie erzeugt worden ist, damit diese empfangene Datenfolge mit der ersten Datenfolge, die während desselben Zeitraums in der Verifizierungseinheit erzeugt worden ist, übereinstimmt. Die gleiche Überlegung gilt für die zweiten Datenfolgen, die im Komparator 41 verglichen werden.
  • Die geheimen Schaltungen 20 und 31 des US-Patents Nr. 3 806 874 erzeugen Passwörter (Prüfnummern) durch Chiffrieren der persönlichen Identifikationsnummer, geheimer Daten und binärcodierter, dezimaler zeitabhängiger Daten, um die ersten und zweiten Datenfolgen zu erzeugen. Damit die Datenfolgen übereinstimmen, müssen die zeitabhängigen Daten, die in der Identifizierungseinheit und in der Verifizierungseinheit verwendet werden, identisch sein. Folglich müssen die Zeitgeber 42 und 53 synchron sein, damit sie in etwa gleichzeitig die gleichen zeitabhängigen Daten erzeugen.
  • Das Patent US 4 601 011 beschreibt ein Authentifizierungssystem, das ein Passwort erzeugt, indem es eine feste Zahl mit einem Schlüssel chiffriert, der aus zwei Teilen gebildet ist, wovon der erste sich nicht ändert und der zweite sich jedes Mal ändert, wenn der Schlüssel zum Chiffrieren verwendet wird.
  • Dieses System umfasst mindestens eine tragbare elektronische Einheit (Karte) und mindestens eine elektronische Verifizierungseinheit (Server), die unter bestimmten Bedingungen Berechtigungen für einen Zugang zu einem Rechner erteilen soll. Das System erzeugt Passwörter, die in einer ersten Variante zeitabhängig sind und in einer zweiten Variante von der Anzahl der in der tragbaren Einheit erzeugten Passwörter abhängen. Diese Letztere umfasst ein Chiffriermodul, das ein Passwort chiffriert, das für jeden Übertragungsvorgang verschieden ist, wobei ein zweiteiliger Schlüssel verwendet wird. Der Server empfängt das Passwort von der Karte und erzeugt durch Chiffrieren einer festen Zahl (entsprechend der in der Karte chiffrierten festen Zahl) mit dem ersten Teil des Schlüssels (im Speicher gespeichert) und dem zweiten Teil des Schlüssels (von der Karte empfangen) ein internes Passwort. Ein Komparator 50 vergleicht das empfangene Passwort mit dem internen Passwort und liefert in Abhängigkeit vom Ergebnis des Vergleichs eine Ausgabe, die den Zugang zu dem Rechner 56 gewährt oder verweigert.
  • Die Systeme der US-Patente 4 601 011 und 3 806 874 erzeugen beide identische Passwörter („Datenfolgen" oder „chiffrierte Prüfzahlen") in der Karte und in dem Server, wobei die zwei Einheiten die Passwörter unabhängig voneinander berechnen, indem sie ein Chiffrierprogramm an Daten ausführen, die mindestens einen festen persönlichen Code und mindestens eine Zahl in Abhängigkeit von der Zeit oder in Abhängigkeit davon variierend, wie oft ein Passwort in der Karte erzeugt worden ist, umfassen.
  • Das US-Patent 4 720 860 beschreibt ein weiteres Authentifizierungssystem, in dem eine statische Variable und eine dynamische Variable verwendet werden, um die Passwörter zu erzeugen. Nach diesem Patent muss der Anwender jedes Mal, wenn eine Transaktion ausgeführt werden soll, zu Beginn einer Zugangsanforderungsprozedur einen festen Code in die Karte eingeben. Der feste Code ist eine statische Variable. Eine zweite Variable wird derart erzeugt, dass sie sich dynamisch in Abhängigkeit von der Zeit, insbesondere in Abhängigkeit von dem Zeitpunkt, zu dem der feste Code von dem Anwender in die Karte eingegeben wird, ändert. Die zwei Variablen, wovon die eine folglich statisch und die andere dynamisch ist, werden dann als Eingangsparameter eines geheimen Chiffrieralgorithmus' verwendet, der dazu dient, in der Karte ein Passwort zu erzeugen.
  • Dieses Passwort wird auf der Karte angezeigt, und der Anwender wird aufgefordert, es an den Server zu übermitteln. Der feste Code wird ebenfalls an den Server übermittelt, der unter Verwendung des gleichen Chiffrieralgorithmus' und einer dynamischen Variablen, die im Prinzip den gleichen Wert wie jene aufweist, die in der Karte verwendet wird, ebenfalls das Passwort berechnet. Dieses Letztere wird mit dem vom Anwender an den Server übermittelten Passwort verglichen, und bei Übereinstimmung kann eine Erlaubnis für einen Zugang zu der Funktion erteilt werden. Dieses Zugangskontrollsystem verwendet folglich eine statische Variable, mit deren Hilfe der Chiffrieralgorithmus das Passwort berechnet, wozu er auch die dynamische Variable verwendet.
  • Bei diesem System wird die statische Variable in einem Speicher der Karte gespeichert und beispielsweise über eine Telefonleitung an den Server übermittelt. Folglich kann sie von Hackern, die betrügerische elektronische Verfahren anwenden, entdeckt werden.
  • Bei diesem System muss folglich der Algorithmus unbedingt geheim gehalten werden, um die Sicherheit des Systems zu schützen. Wenn die Sicherheit des Algorithmus' in Frage gestellt ist, dann ist die Sicherheit der Gesamtheit des Systems gefährdet, denn die statischen Variablen können eventuell durch betrügerische elektronische Verfahren entdeckt werden. Dies erklärt, weshalb nach diesem Patent Mittel vorgesehen sind, um den Algorithmus im Falle eines Betrugsversuchs auf der Karte zu zerstören (beispielsweise indem der Algorithmus in einen flüchtigen Speicher gespeichert wird).
  • Außerdem ist anzumerken, dass in den beiden US-Patenten Nr. 3 806 874 und 4 720 860 die zweite Variable ein zeitabhängiger dynamischer Wert ist. Da diese Variable notwendigerweise in der Karte und unabhängig davon zugleich im Server erzeugt werden muss, müssen die Zeitgeber der zwei Einheiten, die verwendet werden, um die dynamische Variable jeder Seite zu erzeugen, mit einer bestimmten Präzision synchronisiert sein. Um nicht zu präzise Zeitgeber bereitstellen zu müssen (was die Kosten des Systems beträchtlich erhöhen würde), muss ein Toleranzbereich zugelassen werden, in dem das aktuelle Passwort gültig bleibt. Je kürzer der Toleranzbereich ist, desto besser ist die Sicherheit gewährleistet, aber auch desto störender ist ein Synchronisationsfehler der Zeitgeber.
  • Unter Berücksichtigung dieses Toleranzbereichs ist das bei jeder Zugangsanforderung berechnete Passwort auch während der Dauer jedes Intervalls, das zwei Operationen zur Berechnung der dynamischen Variablen voneinander trennt, gültig. Ein solches Intervall kann eine verhältnismäßig lange Dauer haben (typisch 10 Minuten und beispielsweise sogar länger), so dass ein Betrüger, der sich zum Zeitpunkt einer Zugangsanforderung heimlich das Passwort einer Karte verschafft, Zeit haben wird, es während des gesamten vorerwähnten Intervalls auf dem Server zu benutzen, und auf diese Weise leicht eine Zugangserlaubnis erhalten können wird.
  • In dem US-Patent Nr. 4 800 590 wird ebenfalls ein Authentifizierungssystem beschrieben, das einen dynamischen zeitabhängigen Chiffrierschlüssel verwendet. Insbesondere verwendet dieses System als Eingangsparameter eines Chiffrieralgorithmus' einen Chiffrierschlüssel, der als dynamische Variable verwendet wird, die man in Abhängigkeit von der Zeit variieren lässt. Dieses Verfahren erfordert ein periodisches Aktualisieren des Chiffrierschlüssels, beispielsweise mit einer festgelegten Häufigkeit von einer Minute. Dieses Aktualisieren kann zwar für die Karte leicht durchgeführt werden, nicht jedoch für den Server. Das System kann nämlich eine sehr große Anzahl von Anwendern haben, die jeweils eine Karte besitzen, der eine dynamische Variable zugewiesen ist, die selbstverständlich einzig für diese Karte ist. Folglich muss in diesem System, das aus dem US-Patent 4 800 590 bekannt ist, der Server entweder periodisch durch iterative Berechnungen alle Chiffrierschlüssel auf einmal neu berechnen oder aber den Chiffrierschlüssel der betreffenden Karte aktualisieren, während diese einen Zugang anfordert. Es versteht sich, dass dann, wenn das System eine große Anzahl von Karten (typisch beispielsweise 100 000) umfasst, das Aktualisieren der Chiffrierschlüssel schnell zu einer für den Server zu großen Rechenbelastung wird. Dieses Patent beschreibt auch die Möglichkeit, den Schlüssel als Antwort auf ein Einwirken des Anwenders auf eine Taste zu aktualisieren; jedoch ist diese Ausführungsform unvorteilhaft, denn sie schränkt die Häufigkeit der Modifikation des Schlüssels ein.
  • Das US-Patent 5 060 263 beschreibt ebenfalls ein System, das ein dynamisches Passwort erzeugt. In diesem System erzeugt ein Passwort-Generator jedes Passwort durch Chiffrieren des zuvor erzeugten Passworts, das als Variable verwendet wird. Eine große Anzahl von festen Chiffrierschlüsseln ist in der Karte gespeichert. Um die Sicherheit zu erhöhen, erzeugt der Server eine Zufallszahl, die einen der Schlüssel bezeichnet, der zur Erzeugung des Passworts verwendet wird. Die Karte muss die Chiffriersequenzen (mit Hilfe eines öffentlichen Algorithmus' vom Typ DES) genau so oft wiederholen, wie es Schlüssel in der Karte gibt, wobei der Ausgang auf den Eingang zurückgeschleift wird.
  • In diesem bekannten System haben die Schlüssel folglich feste Werte, obgleich sie zufällig gewählt sind. Sie können jedoch in betrügerischer Absicht im Speicher der Karte entdeckt werden. Außerdem muss die in dem Server erzeugte Zufallszahl zur Karte übermittelt werden; sie kann folglich in betrügerischer Absicht während der Übermittlung abgefangen werden. Ein weiteres Problem dieses System stellt sich, wenn der Anwender der Karte eine Zugangsanforderung an den Server nicht abschließt. In diesem Fall kann es ernste Probleme eines Synchronisationsverlusts geben, denn jedes Passwort ist auf der Grundlage des vorhergehenden Passworts erzeugt, so dass die Abweichung mit der Zeit immer größer wird. Es muss dann ein Mechanismus vorgesehen werden, der ermöglicht, die Synchronisation wiederherzustellen.
  • Das Dokument EP 0 605 996 A1 offenbart ein System, in welchem von einem Codierer 28 ein Sicherungscode übermittelt wird, der einen Teil, der durch einen Wert des Übermittlungszählers 22 repräsentiert ist, einen Teil, der durch einen Identifikationscode 24 repräsentiert ist, und einen Teil, der durch einen so genannten „rolling code" 26 repräsentiert ist, umfasst. Dieser Sicherungscode ist folglich die Aneinanderreihung von drei Elementen, die vom Codierer 28 zum Decodierer 42 übermittelt werden. Dieser Letztere trennt sie im Hinblick auf ihre individuelle Verarbeitung durch den Empfänger 40.
  • Zwei dieser Elemente, der Wert des Übermittlungszählers 22 und der „rolling code" 26, sind dynamische Variablen. Sie dienen jedoch nicht zur Erzeugung von Eingangsparametern eines Chiffrieralgorithmus', der ein Passwort hervorbringt.
  • Die Erfindung hat zum Ziel, ein System zur Zugangskontrolle oder zur Authentifizierung von Personen und/oder von Nachrichten zu schaffen, das eine bessere Sicherheit gegen Betrügerei bietet.
  • Sie hat demzufolge ein System zur Zugangskontrolle oder zur Authentifizierung von Personen und/oder von Nachrichten gemäß dem Anspruch 1 zum Gegenstand.
  • Die dynamischen Variablen müssen in der ersten und zweiten Einheit kohärent sein; sie müssen folglich eine im Voraus festgelegte Beziehung aufweisen, beispielsweise identisch sein.
  • Aus diesen Merkmalen folgt zunächst, dass die ersten Einheiten des Systems in ihrem Speicher für die Berechnung des Passworts keine statische Variable enthalten, die in betrügerischer Absicht, beispielsweise durch Spionieren, entdeckt werden könnte. Ein weiterer Vorteil besteht darin, dass der Chiffrieralgorithmus nicht unbedingt geheim sein muss; und wenn dies so ist, kann man sich Mittel zum Zerstören dieses Algorithmus' im Betrugsfall ersparen.
  • Es trifft zu, dass dann, wenn ein öffentlicher Algorithmus verwendet wird, mindestens eine der dynamischen Variablen geheim sein muss, aber im Falle einer in betrügerischer Absicht erfolgten Entdeckung einer solchen Variablen (die der Karte eigen ist) verliert nur die betreffende Karte ihre Sicherheit, während das System an sich sie in vollem Umfang beibehält.
  • So umfassen nach einem weiteren Merkmal der Erfindung die ersten und zweiten Generatormittel jeweils dritte und vierte Rechenmittel, um mindestens eine erste der dynamischen Variablen gemäß einer Funktion zu erzeugen, welche die Anzahl der Zugangsanforderungen, die von der ersten Einheit vor der laufenden Zugangsanforderung vorgebracht wurden, einbezieht.
  • Aus diesem besonders vorteilhaften Merkmal folgt, dass aufgrund der Erfindung die Aktualisierung einer ersten der dynamischen Variablen, die beispielsweise als Chiffrierschlüssel verwendet wird, nicht periodisch durchgeführt zu werden braucht und in dem Server keine Neuberechnung oder „Neueinstellung" des Werts der berechneten dynamischen Variablen für eine frühere Zugangsanforderung in Bezug auf den Momentanwert dieser berechneten dynamischen Variablen, der sich zu dem Zeitpunkt, zu dem eine Zugangsanforderung vorgebracht wird, in der Karte befindet, erfordert. Die Rechenarbeit des Servers ist folglich auf das Minimum herabgesetzt.
  • Sicherlich ist es möglich, dass die Anzahl der von der Karte verbuchten Zugangsanforderungen größer als jene der von dem Server registrierten ist, weil es sein kann, dass nicht immer der Anwender der Karte eine Zugangsanforderung abschließt. Jedoch wird in diesem Fall der Server schlimmstenfalls nur eine sehr kleine Anzahl von Iterationen wieder aufnehmen müssen, um die dynamische Variable neu zu berechnen. Außerdem wird man durch den Aufbau den Unterschied zwischen den Anzahlen der Zugangsanforderungen, die jeweils in den zwei Einheiten verbucht werden, zwangsweise begrenzen können.
  • Auch ist festzustellen, dass dann, wenn sich eine Person in betrügerischer Absicht ein Passwort verschafft, das gerade von einem Anwender einer bestimmten Karte erhalten worden ist, und auf rechtmäßige Weise von dieser Letzteren an den Server übermittelt wird, aufgrund der Erfindung dieses Passwort nicht zu einer Zugangsberechtigung führen wird. Eine neue Zugangsanforderung wird nämlich, selbst wenn sie sehr rasch danach vorgebracht wird, ein Passwort erzeugen, das von jenem, das in dem Server berechnet wird, verschieden ist, denn die dynamische Variable der Karte wird sich dann durch die Erhöhung der Anzahl der Zugangsanforderungen verändert haben.
  • In einer besonderen Ausführungsform kann das Zugangskontrollsystem zweite Mittel zum Berechnen des Passworts aufweisen, die das empfangene Passwort gemäß mindestens einem Dechiffrieralgorithmus dechiffrieren, wobei als Dechiffrierschlüssel ein Eingangsparameter verwendet wird, der von einer ersten dynamischen Variablen abhängig ist, die in der zweiten Einheit erzeugt ist, um eine dynamische Variable abzuleiten, die einer der in der ersten Einheit erzeugten dynamischen Variablen entsprechen muss. In diesem Fall umfasst diese zweite Einheit ebenfalls Vergleichsmittel, welche die mittels der zweiten Rechenmittel abgeleitete dynamische Variable mit einer zweiten der dynamischen Variablen, die in der zweiten Einheit erzeugt sind, vergleichen, und Mittel, die, wenn die Vergleichsmittel zwischen der mittels der zweiten Rechenmittel abgeleiteten dynamischen Variablen und der zweiten der Variablen, die in der zweiten Einheit erzeugt ist, eine im Voraus festgelegte Beziehung feststellen, eine Erlaubnis für den Zugang zu der Funktion erteilen.
  • Weitere Merkmale und Vorteile der Erfindung werden im Laufe der folgenden Beschreibung deutlich, die nur beispielhaft gegeben ist und sich auf die beigefügte Zeichnung bezieht, worin
  • 1 ein Grundschema eines erfindungsgemäßen Zugangskontrollsystems ist;
  • 2 ein vereinfachter Ablaufplan ist, der das Prinzip des Ablaufs der Operationen in dem erfindungsgemäßen System veranschaulicht, wenn eine Zugangsanforderung verarbeitet wird;
  • 3 einen Ablaufplan für die Art und Weise der Berechnung eines Chiffrierschlüssels zeigt, der für die Berechnung des Passworts verwendet wird.
  • In 1 ist ein stark vereinfachtes Schema eines erfindungsgemäßen Zugangskontrollsystems dargestellt.
  • Es wird vorausgesetzt, dass das System einen bedingten Zugang zu einer Funktion gewährt, die in 1 durch das Rechteck 1 symbolisch dargestellt ist. Der Ausdruck „Funktion" ist in einer sehr weiten Bedeutung aufzufassen. Er bezeichnet jede Funktion, zu welcher der Zugang an die Bedingung einer Berechtigung bzw. Erlaubnis geknüpft ist, die eine Authentifizierung einschaltet, die eine Verifizierung des Werkzeugs (Karte), mit dessen Hilfe die Anforderung vorgebracht wird, und vorzugsweise auch eine Identifizierung der Person, die den Zugang zu der Funktion anfordert, voraussetzt, um zu wissen, ob die Anforderung rechtmäßig ist.
  • Die Funktion kann von jeder Art sein, beispielsweise eine Zugangsfunktion zu einem Raum, zu einem Datennetz oder zu einem Rechner, zu einer Finanztransaktion (Teleshopping, Homebanking, interaktives Fernsehspiel, Abonnementsfernsehen) usw. Außerdem fallen Authentifizierungsfunktionen, sei es für Personen, sei es für Nachrichten, ausdrücklich in den Schutzbereich der vorliegenden Erfindung, obwohl sich in der gesamten Beschreibung eher auf eine Prozedur bezogen wird, die Anforderungen des Zugangs zu einer Funktion voraussetzt.
  • So ist in 1 zu sehen, dass gemäß einer besonderen Ausführungsform das folgende System der Erfindung mindestens eine erste Einheit 2, „Karte" genannt, und mindestens eine zweite Einheit 3 umfasst. Es wird hervorgehoben, dass das Zugangskontrollsystem erfindungsgemäß eine große Anzahl von ersten Einheiten und eine oder mehrere zweite Einheiten, jedoch in jedem Fall in einer im Allgemeinen deutlich geringeren Anzahl, umfassen kann. Die Anzahlen der Einheiten 2 und 3 sind folglich keineswegs die Erfindung einschränkend.
  • Die erste Einheit oder Karte 2 ist vorzugsweise tragbar und personalisiert, um einem bestimmten Anwender persönlich zugeordnet zu werden. Sie hat beispielsweise die Form eines Taschenrechners oder einer Kreditkarte und trägt eine öffentliche Identifikationsnummer 5, die in 1 schematisch dargestellt ist. Diese Nummer kann nicht chiffriert in diese eingetragen sein und dieser bei ihrer Initialisierung zugewiesen werden. Die Identifikation kann auch aus dem Namen des Anwenders oder jeder anderen Information, die ihm eigen ist, gebildet sein. Eine weitere Nummer, die persönliche Identifikationsnummer oder PIN, ist geheim und normalerweise nur dem berechtigten Anwender der Karte bekannt. Um die Karte zu benutzen, muss der Anwender die PIN in diese eingeben, wobei die Karte dann die eingegebene PIN mit einem in der Karte gespeicherten Wert vergleicht. Falls die eingegebene PIN und der gespeicherte Wert übereinstimmen, erhält der Anwender die Erlaubnis zur Benutzung der Karte, andernfalls wird die Karte kein Passwort erzeugen können. Die öffentliche Identifikationsnummer identifiziert die Karte an sich unter allen Karten, mit denen das System arbeiten kann, gegenüber der Einheit 3.
  • Die Karte 2 umfasst ein Tastenfeld 6, das die Eingabe von Informationen wie beispielsweise der schon erwähnten Identifikationsnummern ermöglichen soll, sowie verschiedene Funktionstasten 7. Sie umfasst auch ein Anzeigefeld 8 und ist mit einer integrierten Schaltung 9 ausgestattet, die insbesondere einen ordnungsgemäß programmierten Mikrocontroller sowie die üblichen ROM- und RAM-Speicher umfasst.
  • Die Karte 2 umfasst auch eine Kommunikationseinrichtung 10, die ermöglicht, mit der Einheit 3 entweder direkt oder aber über eine Übertragungsverbindung über eine mehr oder weniger große Entfernung zu kommunizieren. Diese Einrichtung kann in verschiedenen Erscheinungsformen auftreten, beispielsweise als eine Telefonverbindung vom Typ DTMF, eine Vorrichtung zur Datenübertragung mittels Infrarotstrahlen, eine so genannte Online-Vorrichtung, bei der die Karte in einen geeigneten Leser oder irgendeine andere im Fach wohlbekannte Übermittlungseinrichtung eingeführt wird.
  • Die zweite Einheit 3 umfasst zunächst Schnittstellenmittel, die ermöglichen, die Kommunikation mit der Karte 2 mit Hilfe der Kommunikationseinrichtung 10 sicherzustellen. In der Ausführungsform, die in 1 und 2 gezeigt ist, sind diese Schnittstellenmittel durch ein Rechteck 12 symbolisch dargestellt; sie können in zahlreichen Formen auftreten. Es kann sich beispielsweise um einen speziell zugeeigneten Leser handeln, jedoch können die Schnittstellenmittel auch in Form einer Rechner-Datenstation auftreten, die beispielsweise in ein Netz eingebunden ist, oder auch eines Personalcomputers, der mit einer Infrarotschnittstelle ausgestattet ist usw. Ihre Besonderheit ist, dass sie in einer geeigneten Form mit der Karte oder den Karten, die ihnen zugeordnet ist bzw. sind, kommunizieren können.
  • Die Schnittstellenmittel 12 können ein Tastenfeld 13 und ein Anzeigefeld 14 aufweisen, um einem Anwender zu ermöglichen, die an einen Teil 15 der zweiten Einheit 3 zu übermittelnden Informationen, wie beispielsweise Passwörter oder zu authentifizierende Daten, die Funktion 1 betreffend, einzugeben. Die Eingabe dieser Daten kann jedoch auch auf andere Art verwirklicht werden, insbesondere automatisch, ohne Eingreifen des Anwenders, beispielsweise durch das einfache Einführen der Karte in die Schnittstelle 12 oder mittels einer der Funktionstasten 7, die beispielsweise das Aussenden modulierter Infrarotstrahlen auslöst.
  • Die Schnittstelle 12 kommuniziert mit dem anderen Teil 15 der Einheit 3, in der vorliegenden Beschreibung „Server" genannt. Diese Kommunikation, die symbolisch durch die Verbindung 16 dargestellt ist, kann durch jedes geeignete Mittel über eine kurze oder lange Wegstrecke erfolgen. Die Informationen, die über diese Verbindung befördert werden, sind insbesondere das in dem Server 15 zu überprüfende Passwort und eventuell in dem Server zu authentifizierende und zu verarbeitende Daten.
  • Der Server 15 umfasst insbesondere einen Prozessor 17 und einen Speicher 18. Der Prozessor ist imstande, unter bestimmten Bedingungen die Funktionen 1 freizugeben, die von den Zugangsanforderungen, die von den verschiedenen Karten vorgebracht werden, angestrebt sind, wobei diese Funktionen intern oder extern sichergestellt werden können. Es ist anzumerken, dass der Server im Allgemeinen mit einer großen Anzahl von Karten über Schnittstellen, wie die Schnittstelle 12, zusammenwirkt.
  • 2 zeigt einen vereinfachten Ablaufplan der verschiedenen Operationen, die ablaufen, wenn von einem Anwender einer Karte eine Anforderung des Zugangs zu einer Funktion vorgebracht wird. 2 ist in zwei Teile geteilt, wobei der Teil links der punktierten Linie 19 die Operationen darstellt, die in der Karte 2 ausgeführt werden, und der Teil rechts von dieser Linie jene zeigt, die im Teil 15 oder Server der Einheit 3 ablaufen.
  • Zum Starten der Prozedur muss die öffentliche Identifikationsnummer 5 an den Server 15 übermittelt werden. Diese Operation kann auf verschiedene Art verwirklicht werden. Beispielsweise kann sie direkt an den Server übermittelt werden, sobald die Karte in die Schnittstelle 12 eingeführt ist. Sie kann durch den Anwender selbst direkt mittels des Tastenfeldes 13 des Servers oder aber mittels des Tastenfeldes 6 der Karte 2 eingetippt und durch die Kommunikationseinrichtung 10 übertragen werden. Die Kommunikation kann auch über eine Fernverbindung wie eine Telefonleitung oder über den Funkweg erfolgen.
  • Der Anwender muss genauso seine Legitimierung angeben, indem er unter 20 seinen persönlichen Identifikationscode oder PIN-Code eintippt, der im Speicher der Karte gespeichert ist. Im Falle der Nichtübereinstimmung wird die Zugangsanforderung unter 22 sofort zurückgewiesen, wobei dem Anwender eventuell mehrere aufeinander folgende Versuche zugestanden werden können, bevor er mit einer definitiven Ablehnung konfrontiert wird, falls alle Versuche erfolglos sind.
  • Wenn hingegen der eingegebene PIN-Code und der gespeicherte PIN-Code übereinstimmen, löst das Programm unter 23 die Operation zur Berechnung des Passworts aus.
  • Diese Berechnung umfasst ein Chiffrieren mit Hilfe eines Chiffrieralgorithmus', der geheim oder öffentlich sein kann (Block 24). In diesem letzteren Fall kann es sich um einen Algorithmus handeln, der von den Fachleuten auf diesem Gebiet als DES (Data Encryption Standard) bezeichnet wird.
  • Erfindungsgemäß verwendet der betreffende Algorithmus Eingangsparameter in Abhängigkeit von dynamischen Variablen, wovon es in dem dargestellten Fall drei gibt. Zwei davon sind: eine Variable Nn, die in einem Register 25 gespeichert ist und die Anzahl der mittels der Karte gestellten Zugangsanforderungen repräsentiert, und eine Variable T, die aus dem momentanen Zustand eines Zählers 26 gebildet ist. Wenn jede Karte initialisiert wird, können diese Variablen jeweils auf Anfangswerte N0 und/oder T0 festgesetzt werden, die nicht notwendig gleich null sind und die geheim oder öffentlich sein können. Ebenso können Nn und T je nach den Funktionen variieren, wodurch Parameter wie u. a. die Anzahl der Zugangsanforderungen, eine Funktion der Anzahl der Zugangsanforderungen und die momentane Zeit zur Anwendung gebracht werden.
  • Jede der beiden Variablen Nn und Tn kann 32 Bit umfassen und zuvor, unter 27, einer Verkettungsoperation unterzogen worden sein, wodurch ein Eingangsparameter von insgesamt 64 Bit dargeboten wird. Die unter 27 an den Variablen Nn und Tn ausgeführte Operation kann auch irgendeine andere Verarbeitung oder Verknüpfung wie die Verschachtelung, die Häckselung, eine EXKLUSIV-ODER- oder LIND-Verknüpfung usw. umfassen. Anders ausgedrückt: Die Operation unter 27 ist nicht auf diese verschiedenen Varianten beschränkt, sondern sie kann jede Operation sein, die mit dem Ziel ausgeführt wird, eine (64-Bit-)Ausgabe durch Verknüpfen oder Verarbeiten von Nn und Tn zu erzeugen.
  • Die dritte dynamische Variable ist ein Chiffrierschlüssel Kn, der von dem Algorithmus unter 24 verwendet wird, um den aus der Verkettungsoperation unter 27 resultierenden Eingangsparameter zu chiffrieren. Der Chiffrierschlüssel Kn ist in einem Register 28 gespeichert und wird bei jeder Zugangsanforderung aktualisiert, wie später erläutert wird. Gemäß Varianten kann der unter 24 angewendete Algorithmus ein Passwort in Abhängigkeit von den Momentanwerten von Nn, Tn und Kn berechnen oder Kn kann gemäß einem Schlüssel chiffriert werden, der einen Wert umfasst, der durch die Verkettung von Nn und Tn unter 27 erzeugt worden ist.
  • Das unter 24 durchgeführte Chiffrieren führt unter 29 zum Erzeugen eines Passworts A und unter 30 zum Inkrementieren des Zustandes des Zugangsanforderungsregisters 25, das Nn speichert, um eine Einheit. Die inkrementierte Zahl Nn+1 wird in das Register 25 gespeichert und unter 31 einer Rechenoperation unterzogen, die dafür bestimmt ist, den neuen Wert Kn+1 der dritten dynamischen Variablen oder des geheimen Chiffrierschlüssels festzulegen. In einer Variante kann die Ausgabe vom Block 30 das Inkrementieren des Registers 25 um einen von einer Einheit verschiedenen Wert hervorrufen, beispielsweise kann auf einmal um zwei Einheiten (oder um jeden anderen Wert) inkrementiert werden. Genauso kann die Anzahl der Einheiten, um die inkrementiert wird, von einer Zugangsanforderung zur nächsten verschieden sein. Selbstverständlich muss das Inkrementieren dann mit jenem, das im Server 15 durchgeführt wird, abgestimmt sein.
  • Ein Beispiel für Operationen, die zur Berechnung des neuen Werts von Kn ausgeführt werden können, ist in 3 gezeigt. Diese Operationen werden im Einklang sowohl in der Karte 2 als auch im Server 15 ausgeführt. Die Werte Nn+1 und Kn werden unter 32 einer logischen Verknüpfungsoperation, beispielsweise einer EXKLUSIV-ODER-Verknüpfung, unterzogen. Die resultierende Zwischenvariable Z wird unter 33 einer Chiffrierung mittels eines bekannten oder öffentlichen Algorithmus' unterzogen, der gegebenenfalls der gleiche sein kann, der unter 24 verwendet wird. Das Chiffrieren kann mit Hilfe eines Chiffrierschlüssels durchgeführt werden, der vorzugsweise der Wert der momentanen dynamischen Variablen Kn ist, obwohl auch irgendein anderer geheimer Schlüssel Q (Block 34) verwendet werden könnte.
  • Das Ergebnis der Chiffrieroperation unter 33 ist der neue Wert Kn+1 des Chiffrierschlüssels, der bei der nächsten Zugangsanforderung verwendet wird. Dieser Wert wird in das Register 26 gespeichert.
  • Nach Erhalt des Passworts A, das auf dem Anzeigefeld 8 der Karte angezeigt wird, wird der Anwender aufgefordert, es der Einheit 3 zu übermitteln. Es ist anzumerken, dass dieses Passwort das vollständige Ergebnis der Chiffrieroperation unter 24 (mit einer Breite von 64 Bit) oder aber nur ein Teil dieses Ergebnisses, beispielsweise ein Wort von 32 Bit, sein kann. Dieses Übermitteln (symbolisch durch die punktierte Linie 35 dargestellt) kann beispielsweise durch Eintippen des Worts mittels des Tastenfeldes 13 der Schnittstelle 12 geschehen. Dieses Übermitteln kann auch automatisch auf dem Umweg über die Kommunikationseinrichtung 10 oder mittels jedes anderen geeigneten Kommunikationsmittels verwirklicht werden, wie oben beschrieben ist.
  • Bei Eingabe der öffentlichen Identifikationsnummer 5 in die Einheit 3 führt das Programm des Servers 15 im Einklang mit der Karte und mit Hilfe der dynamischen Variablen, die unabhängig von der Karte 2 erzeugt sind, Berechnungsoperationen aus, die jenen, die in der Karte 2 ausgeführt werden, völlig gleich sind. Diese Operationen sind folglich in 2 mit den gleichen Bezugszeichen, gefolgt von dem Buchstaben „a", bezeichnet worden; das Gleiche gilt für die Register und den Zähler, die dazu dienen, die dynamischen Variablen Nna, Ta und Kann zu erzeugen. Die Variable Kna wird als Antwort auf die Zugangsanforderung, beispielsweise durch Übertragen der Identifikationsnummer 5 zur Schnittstelle 12, aus dem Speicher 18 des Servers 15 ausgelesen. Der Speicher 18 speichert die Variablen Kna aller Karten, mit denen der Server zusammenwirken soll.
  • Folglich erzeugt der Server 15, ohne dass ihm die in der Karte 2 erzeugten dynamischen Variablen übermittelt worden sind, ein Passwort Aa, das mit dem vom Anwender an den Server 15 übermittelten Passwort A verglichen wird. Wenn die Karte authentisch ist, müssen die Passwörter A und Aa identisch sein oder zumindest gemäß im Voraus festgelegten Regeln übereinstimmen. Wenn der Test unter 36 zu einer bejahenden Antwort führt, wird die Funktion unter 1 freigegeben. Andernfalls wird unter 37 der Zugang verweigert.
  • Es muss festgehalten werden, dass in einem erfindungsgemäßen System bestimmte Probleme auftreten können, wenn eine der Variablen die Zeit ist oder eine Funktion der Zeit ist, wie oben beschrieben, denn die Drift der verwendeten Zeitgeber, sowohl in der Karte als auch in dem Server, kann nicht verhindert werden. Eine vorteilhafte Lösung dieser Probleme ist in der gleichzeitig im Namen des Anmelders der vorliegenden Erfindung hinterlegten Patentanmeldung mit dem Titel „Système de contrôle d'accès à une fonction comportant un dispositif de synchronisation d'horloges" beschrieben.
  • Es ist folglich festzustellen, dass erfindungsgemäß das Verfahren zur Authentifizierung der Karte, das zur Freigabe der Funktion unter 1 führt, mit Hilfe von mindestens zwei dynamischen Variablen ausgeführt wird, wobei die eine der Chiffrierschlüssel Kn (Kna) ist und die andere entweder die Anzahl Nn (Nna) der schon gestellten Zugangsanforderungen oder die Zeit T (Ta) ist oder aber die gemäß einer im Voraus festgelegten Funktion dieser Variablen berechnete Zahlen sind. Wie oben beschrieben können drei Variablen verwendet werden, etwa Kn (Kna), Nn (Nna) und T (Ta), wobei die Variablen Nn (Nna) und T (Ta) beispielsweise mittels einer Verkettungsoperation verknüpft sind.
  • Der Chiffrierschlüssel Kn (Kna) selbst driftet von einer Zugangsanforderung zur nächsten und ist dynamisch variabel in Abhängigkeit von dem Wert Nn (Nna), mit dem er logisch verknüpft und dann chiffriert werden kann, um den Chiffrierschlüssel Kn+1 (Kna+1) hervorzubringen, der dann bei der nächsten Zugangsanforderung verwendet wird.
  • Gemäß einer Variante der Erfindung kann eine Datenübertragung von der Karte 2 zur Einheit 3 und zum Server 15 vorgesehen werden, damit die Daten bei der Ausführung der Funktion 1, selbstverständlich insoweit im Anschluss an den Test unter 36 die Erlaubnis dafür erteilt worden ist, verarbeitet werden können.
  • Beim Vorbringen seiner Zugangsanforderung gibt der Anwender unter 38 die Daten mit Hilfe des Tastenfeldes 6 in die Karte ein. Diese Daten werden unter 39 mit dem Wert aus der Verkettung der zwei Variablen Nn und T logisch verknüpft, wobei das Ergebnis als Eingangsparameter der Chiffrierprozedur verwendet wird, die unter 24 ausgeführt wird. In einer Variante können die Daten auch direkt mit dem Ergebnis der Chiffrieroperation unter 24 verknüpft werden. Es ist wesentlich, dass die Eingangsgröße der Operation 24 eine Funktion der zu übermittelnden Daten ist.
  • Ebenso werden die Daten dem Server 15 übermittelt, beispielsweise mit Hilfe des Tastenfeldes 13 der Schnittstelle 12 oder automatisch über Verbindungen 10 und 16.
  • Die so unter 38a in dem Server empfangen Daten werden dort auf die gleiche Weise wie in der Karte 2 verarbeitet. Die Daten können nämlich mittels einer logischen Verknüpfung unter 39a mit dem Wert aus der Verkettung von Nn und T kombiniert werden, wobei das Ergebnis als Eingangsparameter für das Chiffrierverfahren unter 24a verwendet wird. In einer Variante können die Daten direkt mit dem Ergebnis der Chiffrieroperation unter 24a verknüpft werden, oder aber die Daten können einen weiteren Schlüssel für die Rechenoperation unter 24a bilden. Die Daten werden unchiffriert auch an die Einrichtung übergeben, welche die Ausführung der Funktion 1 zur Aufgabe hat.
  • Folglich kann die Authentizität von Daten durch Vergleichen der Passwörter A und Aa, die beide Funktion des Werts sind, der die Daten repräsentiert, verifiziert werden. Der Gebrauch der Funktion 1 wird folglich auch dann verweigert, wenn es keine Übereinstimmung zwischen den von beiden Seiten präsentierten Daten gibt.
  • Es werden nun weitere Ausführungsformen beschrieben, einige davon im Hinblick auf Änderungen, die in der Karte 2 erfolgen, wobei jedoch selbstverständlich ist, dass die gleichen Änderungen auch auf den Server 15 Anwendung finden, denn die Karte 2 und der Server 15 müssen identische oder übereinstimmende Passwörter erzeugen können.
  • Die in 1 und 3 veranschaulichte Operation 31 kann in Abhängigkeit von T variieren. Genauso kann der Algorithmus 33 bei jeder neuen Ableitung von Kn geändert werden; so auch der Algorithmus, der für die Berechnung unter 24 verwendet wird. Beispielsweise können die Module 24, 24a und 33, 33a mehrere Algorithmen speichern, die während der verschiedenen Operationen zur Berechnung der Passwörter unterschiedlich verwendet werden. In dem Server müssen dann synchronisierte Änderungen bezüglich der Funktion unter 31a und der Algorithmen unter 24a und 33a vorgenommen werden.
  • Außerdem kann die Funktion 32 (3) von einer EXKLUSIV-ODER-Funktion verschieden sein, etwa eine UND-Operation oder irgendeine andere logische Operation sein. Die Funktion 32 ist nicht unverzichtbar, da Nn+1 von dem Algorithmus unter 33 direkt verwendet werden kann, so dass mittels Kn oder Q chiffriert wird. Außerdem kann Q mit Nn+1 unter 32 einer EXKLUSIV-ODER-Operation unterworfen werden, wobei Kn oder K als Chiffrierschlüssel für das Chiffrieren der Ausgangsgröße verwendet werden, die durch die logische Operation unter 32 erzeugt wird.
  • Eine weitere Ausführungsform umfasst, ein UND-Gatter zwischen den Modulen 29 und 30 in 1 vorzusehen, wobei die Ausgangsgröße des Moduls 29 eine der Eingangsgrößen dieses UND-Gatters darstellt, wobei die andere Eingangsgröße von einem Signal gebildet ist, das vom Server 15 kommt und nur dann erzeugt wird, wenn das Modul 29a eine Ausgangsgröße erzeugt. Dieses Signal des Servers 15 kann irgendein Typ von Kommunikationssignal sein, das über eine Telefonleitung befördert wird, oder irgendein moduliertes Signal, das über Infrarotstrahlen befördert wird. Auf diese Weise werden das Modul 25 in der Karte 2 und das Modul 25a im Server 15 synchron inkrementiert. Es wird dann keinen Synchronisationsverlust der Werte Nn und Nna geben. Jedoch kann bei bestimmten Anwendungen der vorliegenden. Erfindung eine solche Kommunikation vom Server zurück zur Karte nicht erwünscht sein.
  • Eine weitere Variante besteht darin, die Daten unter 38 in den Speicher der Karte zu speichern. Wenn die Karte 2 beispielsweise eine Bankkarte ist, könnten die Daten unter 38 der Stand eines Bankkontos, eine Kontonummer usw. sein.
  • Das Ableiten von Kn gemäß den Funktionen 31 und 31a kann auch wie folgt ausgeführt werden: Kn kann für jede Berechnung des Passworts zweimal abgeleitet werden. Dies kann beispielsweise vor und nach dem Berechnen des Passworts geschehen. Kn kann auch parallel zur Berechnung des Passworts noch einmal abgeleitet werden. Anders ausgedrückt: Kn kann während der Berechnung des Passworts noch einmal abgeleitet werden, wobei die Ausgangsgrößen des Moduls 24 und des Moduls 24a dann direkt als Eingangsgrößen für das Modul 33 bzw. 33a verwendet werden.
  • In einer Variante können die Werte Nn und T direkt in das Modul 24 eingegeben werden. Es ist möglich, die Daten direkt mit Nn oder T logisch zu verknüpfen oder aber in zwei Teile zu zerlegen, die mit Nn bzw. T verknüpft werden.

Claims (22)

  1. System zur Zugangskontrolle oder zur Authentifizierung von Personen und/oder von Nachrichten, durch welches wenigstens einem Anwender erlaubt werden kann, Zugriff auf eine Zugangsfunktion oder Funktion zur Authentifizierung von Personen und/oder Nachrichten zu haben, mit wenigstens einer ersten, für den Anwender personalisierten Einheit (2) und wenigstens einer zweiten Einheit zur Verifizierung (3), die den Zugang zu der Funktion steuern, • wobei die erste Einheit (2) umfasst: erste Generatormittel (25, 26, 31), um wenigstens zwei dynamische Variablen (Nn, T) zu erzeugen; erste Rechenmittel (24), um ein erstes Passwort (A) mit Hilfe wenigstens eines ersten Chiffrieralgorithmus unter Verwendung von Eingangsparametern in Abhängigkeit von den in der ersten Einheit generierten dynamischen Variablen zu erzeugen; und Mittel (10, 12, 35), um der zweiten Einheit (3) das erste Passwort zu übermitteln; • wobei die zweite Einheit (3) umfasst: zweite Generatormittel (25a, 26a, 31a), um als Antwort auf eine Zugangsanforderung, die mit Hilfe einer bestimmten der ersten Einheiten gestellt worden ist, wenigstens zwei dynamische Variablen (Nna, Ta) zu erzeugen, die eben dieser bestimmten ersten Einheit zugeordnet sind; zweite Rechenmittel (24a), um ein zweites Passwort (Aa) mit Hilfe wenigstens eines zweiten Chiffrieralgorithmus unter Verwendung von Eingangsparametern in Abhängigkeit von den in der zweiten Einheit generierten dynamischen Variablen (Nna, Ta) zu erzeugen; Mittel (36), um das erste und zweite Passwort zu vergleichen; Mittel, um eine Erlaubnis für den Zugang zu der Funktion (1) zu erteilen, wenn zwischen den Passwörtern ein im Voraus festgelegter Zusammenhang besteht, dadurch gekennzeichnet, dass in jeder der Einheiten: • der erste und zweite Chiffrieralgorithmus öffentliche Algorithmen sind und wenigstens eine der dynamischen Variablen geheim ist, • wenigstens eine der dynamischen Variablen zeitunabhängig ist, und • die ersten und zweiten Generatormittel (25, 26, 31, 25a, 26a, 31a) dafür eingerichtet sind, dass sie ihre dynamischen Variablen im Einklang, jedoch auf unabhängige Weise erzeugen.
  2. Kontrollsystem nach Anspruch 1, dadurch gekennzeichnet, dass die ersten und zweiten Generatormittel (25, 26, 31, 25a, 26a, 31a) dritte bzw. vierte Rechenmittel (33) umfassen, um wenigstens eine erste der dynamischen Variablen (Kn, Kna) gemäß einer Funktion zu erzeugen, die eine Anzahl von Zugangsanforderungen, die von der ersten Einheit (2) vor der laufenden Zugangsanforderung vorgebracht wurden, einbezieht.
  3. Kontrollsystem nach Anspruch 2, dadurch gekennzeichnet, dass die dritten und vierten Rechenmittel (33) jeweils eine dynamische Zwischenvariable (Z) durch logisches Verknüpfen der Anzahl der zuvor vorgebrachten Zugangsanforderungen und des Momentanwerts der ersten dynamischen Variablen (Kn, Kna) erzeugen.
  4. Kontrollsystem nach Anspruch 3, dadurch gekennzeichnet, dass die dritten und vierten Rechenmittel (33) mittels des dritten bzw. vierten Algorithmus' eine Chiffrierung der dynamischen Zwischenvariablen (Z) verwirklichen, wobei das Ergebnis dieser Chiffrierung einen neuen Wert (Kn+1, Kna+1) der ersten dynamischen Variablen darstellt.
  5. Kontrollsystem nach Anspruch 4, dadurch gekennzeichnet, dass die dritten und vierten Rechenmittel (33) jeweils Mittel umfassen, um die dynamische Zwischenvariable (Z) unter Verwendung der ersten Variablen (Kn, Kna) als geheimen Chiffrierschlüssel für den dritten und vierten Algorithmus zu chiffrieren.
  6. Kontrollsystem nach Anspruch 4, dadurch gekennzeichnet, dass die dritten und vierten Rechenmittel (33) jeweils Mittel umfassen, um die dynamische Zwischenvariable mit einem Chiffrierschlüssel (Q) zu chiffrieren, der sich von der ersten dynamischen Variablen unterscheidet und für den dritten bzw. vierten Algorithmus verwendet wird.
  7. Kontrollsystem nach Anspruch 4, dadurch gekennzeichnet, dass die dritten und vierten Rechenmittel (33) das Ergebnis der Chiffrierung durch den dritten und vierten Chiffrieralgorithmus an die ersten bzw. zweiten Rechenmittel (24, 24a) als Chiffrierschlüssel für den ersten und zweiten Algorithmus übermitteln.
  8. Kontrollsystem nach einem der Ansprüche 2 bis 7, dadurch gekennzeichnet, dass die ersten und zweiten Generatormittel (25, 25a) jeweils eine zweite der dynamischen Variablen in Abhängigkeit von der Anzahl der vorgebrachten Zugangsanforderungen (Nn, Nna) erzeugen und die zweite dynamische Variable den ersten bzw. zweiten Rechenmitteln (24, 24a) übermitteln, und dadurch, dass die ersten und zweiten Rechenmittel (24, 24a) einen Eingangsdatenwert, der die zweite dynamische Variable umfasst, mit Hilfe des ersten bzw. zweiten Chiffrieralgorithmus berechnen.
  9. Kontrollsystem nach Anspruch 8, dadurch gekennzeichnet, dass die ersten und zweiten Generatormittel (26, 26a) jeweils eine dritte der dynamischen Variablen in Abhängigkeit von der momentanen Zeit (T, Ta) erzeugen und die dritte dynamische Variable den ersten bzw. zweiten Rechenmitteln (24, 24a) übermitteln, und dadurch, dass die ersten bzw. zweiten Rechenmittel (24, 24a) die dritte dynamische Variable (T, Ta) in den Eingangsdatenwert einarbeiten.
  10. Kontrollsystem nach Anspruch 9, dadurch gekennzeichnet, dass die ersten und zweiten Rechenmittel (24, 24a) jeweils eine Verkettung der dritten Variablen und des Eingangsdatenwertes ausführen.
  11. Kontrollsystem nach einem der Ansprüche 4 bis 10, dadurch gekennzeichnet, dass der dritte und vierte Chiffrieralgorithmus dem ersten und zweiten Chiffrieralgorithmus völlig gleich sind.
  12. Kontrollsystem nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass die ersten und zweiten Generatormittel (25, 25a, 26, 26a, 31, 31a) den ersten und zweiten Rechenmitteln (24, 24a) jeweils eine erste der dynamischen Variablen (Kn, Kna) als Chiffrierschlüssel für den ersten und zweiten Algorithmus übermitteln und einen Eingangsdatenwert (Nn, Nna) erzeugen, der eine zweite der Variablen umfasst, welche die Anzahl der von der ersten Einheit vor der laufenden Zugangsanforderung vorgebrachten Zugangsanforderungen repräsentiert, wobei der Eingangsdatenwert den ersten bzw. zweiten Rechenmitteln (24, 24a) übermittelt wird, um dort mittels der ersten dynamischen Variablen chiffriert zu werden.
  13. Kontrollsystem nach Anspruch 12, dadurch gekennzeichnet, dass die ersten und zweiten Generatormittel (25, 26, 31, 25a, 26a, 31a) jeweils dritte und vierte Rechenmittel umfassen, um einen Chiffrierschlüssel (Kn, Kna) in Abhängigkeit von der Anzahl der vorgebrachten Zugangsanforderungen zu erzeugen.
  14. Kontrollsystem nach Anspruch 13, dadurch gekennzeichnet, dass die dritten und vierten Rechenmittel (33) jeweils Speichermittel (28) umfassen und ausgehend von dem Momentanwert (Kn, Kna) des Chiffrierschlüssels einen neuen Wert (Kn+1, Kna+1) dieses erzeugen und den neuen Wert in den Speichermitteln (28) anstelle des Momentanwertes speichern.
  15. Kontrollsystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste Einheit (2) Mittel (6, 38) umfasst, um Daten zu speichern, die dafür bestimmt sind, der zweiten Einheit (3) übermittelt zu werden, damit sie verwendet werden können, um von der Funktion Gebrauch zu machen, dadurch, dass die zweite Einheit (3) Mittel (12, 38) umfasst, um die Daten zu empfangen, und dadurch, dass die ersten und zweiten Generatormittel Mittel (39) umfassen, um die Daten an die ersten bzw. zweiten Rechenmittel (24, 24a) zu übermitteln, damit sie als eine Komponente wenigstens einer der zu chiffrierenden dynamischen Variablen verwendet werden können.
  16. System nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass die erste Einheit (2) in Form einer tragbaren elektronischen Vorrichtung auftritt.
  17. Kontrollsystem nach Anspruch 16, dadurch gekennzeichnet, dass es Kommunikationsmittel (10) in der ersten und zweiten Einheit umfasst, wobei die Kommunikationsmittel eine Telefonverbindung vom Typ DTMF und/oder eine Verbindung, die mittels Infrarotstrahlen funktioniert, umfassen.
  18. Kontrollsystem nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass es einen Kartenleser umfasst, der in der zweiten Einheit (3) vorgesehen ist, und dadurch, dass die erste Einheit (2) in Form einer Karte auftritt, die von dem Leser gelesen werden kann, so dass der Informationsaustausch zwischen der ersten Einheit (2) und der zweiten Einheit (3) möglich ist.
  19. Kontrollsystem nach einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, dass die im Voraus festgelegte Beziehung zwischen den Passwörtern die Gleichheit ist.
  20. Kontrollsystem nach Anspruch 9, dadurch gekennzeichnet, dass die ersten und zweiten Rechenmittel (24, 24a) jeweils die Verarbeitung der zweiten und dritten Variablen (Nn, T, Nna, Ta) sicherstellen, um den Eingangsdatenwert zu erzeugen.
  21. Kontrollsystem nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass der erste und zweite Chiffrieralgorithmus verschieden sind, jedoch eine im Voraus festgelegte Beziehung aufweisen, die sich in der Beziehung zwischen dem ersten und dem zweiten Passwort (A, Aa) widerspiegelt.
  22. System zur Zugangskontrolle oder zur Authentifizierung von Personen und/oder von Nachrichten, durch welches insbesondere wenigstens einem Anwender erlaubt werden kann, Zugriff auf eine Zugangsfunktion oder Funktion zur Authentifizierung von Personen und/oder Nachrichten zu haben, mit wenigstens einer ersten, für den Anwender personalisierten Einheit und wenigstens einer zweiten Einheit zur Verifizierung, die den Zugang zu der Funktion steuern, wobei die erste Einheit umfasst: erste Generatormittel, um wenigstens zwei dynamische Variablen zu erzeugen; erste Rechenmittel, um mit Hilfe wenigstens eines Chiffrieralgorithmus, der Eingangsparameter in Abhängigkeit von Variablen verwendet, ein Passwort zu erzeugen; und Mittel, um der zweiten Einheit das Passwort zu übermitteln; wobei die zweite Einheit umfasst: zweite Generatormittel, um als Antwort auf eine Zugangsanforderung, die mit Hilfe einer bestimmten der ersten Einheiten gestellt ist, wenigstens zwei dynamische Variablen zu erzeugen, die eben dieser ersten bestimmten Einheit zugeordnet sind; zweite Rechenmittel, um das Passwort mit Hilfe wenigstens eines Dechiffrieralgorithmus unter Verwendung eines Eingangsparameters in Abhängigkeit von einer ersten der dynamischen Variablen, die in der zweiten Einheit erzeugt sind, um eine dynamische Variable abzuleiten, die einer der in der ersten Einheit erzeugten dynamischen Variablen entsprechen muss, als Dechiffrierschlüssel zu dechiffrieren; Vergleichsmittel, um die mittels der zweiten Rechenmittel abgeleitete dynamische Variable mit einer zweiten der in der zweiten Einheit erzeugen dynamischen Variablen zu vergleichen; Mittel, die dann, wenn die Vergleichsmittel feststellen, dass zwischen der mittels der zweiten Rechenmittel abgeleiteten dynamischen Variablen und der zweiten dynamischen Variablen von den in der zweiten Einheit erzeugten dynamischen Variablen ein im Voraus festgelegter Zusammenhang besteht, eine Erlaubnis für den Zugang zu der Funktion erteilen; dadurch gekennzeichnet, dass die ersten und zweiten Generatormittel, die in der ersten bzw. zweiten Einheit vorgesehen sind, so konfiguriert sind, dass sie die dynamischen Variablen im Einklang, jedoch unabhängig voneinander liefern.
DE69736283T 1996-03-22 1997-03-21 Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält Expired - Lifetime DE69736283T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US620240 1996-03-22
US08/620,240 US5802176A (en) 1996-03-22 1996-03-22 System for controlling access to a function, using a plurality of dynamic encryption variables
FR9604798 1996-04-17
FR9604798A FR2747815B1 (fr) 1996-04-17 1996-04-17 Systeme de controle d'acces a une fonction, dans lequel le chiffrement implique plusieurs variables dynamiques
PCT/FR1997/000505 WO1997036264A1 (fr) 1996-03-22 1997-03-21 Systeme de controle d'acces a une fonction, dans lequel le chiffrement implique plusieurs variables dynamiques

Publications (2)

Publication Number Publication Date
DE69736283D1 DE69736283D1 (de) 2006-08-17
DE69736283T2 true DE69736283T2 (de) 2007-06-28

Family

ID=26232658

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69736283T Expired - Lifetime DE69736283T2 (de) 1996-03-22 1997-03-21 Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält

Country Status (10)

Country Link
EP (1) EP0891611B1 (de)
JP (1) JP2000508099A (de)
AT (1) ATE332548T1 (de)
AU (1) AU2297597A (de)
CA (1) CA2249463A1 (de)
DE (1) DE69736283T2 (de)
DK (1) DK0891611T3 (de)
ES (1) ES2267138T3 (de)
TW (1) TW367683B (de)
WO (1) WO1997036264A1 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
FR2786049B1 (fr) * 1998-11-12 2001-02-09 Jean Pierre Roland Pau Lefevre Procede de cryptographie a cle dynamique
FR2793571B1 (fr) 1999-05-11 2003-10-31 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete et dynamique
US7251730B2 (en) * 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
US7966497B2 (en) 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
US7401224B2 (en) 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
US9258124B2 (en) * 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
JP5184627B2 (ja) 2007-06-26 2013-04-17 G3−ビジョン リミテッド コミュニケーション装置、認証システム及び方法、並びにキャリア媒体
EP2073153A1 (de) * 2007-12-18 2009-06-24 Gemplus Verfahren zum Autorisieren einer Kommunikation mit Hilfe eines tragbaren elektronischen Geräts, wie dem Zugang zu einer Speicherzone, sowie entsprechendes elektronisches Gerät und System
WO2009130340A1 (es) * 2008-04-26 2009-10-29 Editores Asociados Sc Sistema y método de seguridad de doble factor para el acceso y operación en servicios telemáticos bancarios o de comercio electrónico mediante la generación de un código flotante diferente para cada transacción
US8726372B2 (en) 2012-04-30 2014-05-13 General Electric Company Systems and methods for securing controllers
US8964973B2 (en) 2012-04-30 2015-02-24 General Electric Company Systems and methods for controlling file execution for industrial control systems
US9046886B2 (en) 2012-04-30 2015-06-02 General Electric Company System and method for logging security events for an industrial control system
US8959362B2 (en) 2012-04-30 2015-02-17 General Electric Company Systems and methods for controlling file execution for industrial control systems
US8973124B2 (en) 2012-04-30 2015-03-03 General Electric Company Systems and methods for secure operation of an industrial controller
US8997186B2 (en) 2013-01-24 2015-03-31 General Electric Company System and method for enhanced control system security

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2597538B1 (fr) * 1986-04-22 1995-03-31 Soum Rene Ensemble cle-serrure de securite a telecommande dans lequel la cle n'a qu'une fonction d'emission et la serrure de reception
DE4223258C3 (de) * 1992-07-15 2001-03-15 Telefunken Microelectron Verfahren zur verifizierbaren Übertragung von Daten
EP0605996B1 (de) * 1993-01-07 2000-01-19 Ford Motor Company Limited Ferngesteuertes Sicherheitssystem
DE4430315C2 (de) * 1994-08-26 1997-10-23 Telefunken Microelectron Verfahren zum Betrieb eines Schließsystems für verschließbare Gegenstände

Also Published As

Publication number Publication date
ES2267138T3 (es) 2007-03-01
ATE332548T1 (de) 2006-07-15
DK0891611T3 (da) 2006-10-30
EP0891611B1 (de) 2006-07-05
WO1997036264A1 (fr) 1997-10-02
JP2000508099A (ja) 2000-06-27
CA2249463A1 (fr) 1997-10-02
TW367683B (en) 1999-08-21
EP0891611A1 (de) 1999-01-20
AU2297597A (en) 1997-10-17
DE69736283D1 (de) 2006-08-17

Similar Documents

Publication Publication Date Title
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
EP3256977B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
DE69736283T2 (de) Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE69016589T2 (de) Sicherheitssystem ohne Datenbank.
DE19744106B4 (de) System zur Authentizierung eines Benutzers und Verfahren hierzu
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE69533328T2 (de) Beglaubigungseinrichtung
DE69730240T2 (de) Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem
DE10151277A1 (de) Verfahren zur Authentifizierung eines Netzwerkzugriffservers bei einem Authentifizierungsserver
EP3956846A1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten sowie bezahlsystem
WO2002095637A2 (de) Verfahren zum erbringen von diensten in einem datenübertragungsnetz und zugehörige komponenten
DE69937196T2 (de) Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer
EP0117907B1 (de) Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren
DE102021004548A1 (de) Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
EP4111399A1 (de) Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen
EP3367285B1 (de) Terminal, id-token, computerprogramm und entsprechende verfahren zur authentisierung einer zugangsberechtigung
DE60205176T2 (de) Vorrichtung und Verfahren zur Benutzerauthentisierung
EP2880810B1 (de) Authentifizierung eines dokuments gegenüber einem lesegerät
DE102021125572B3 (de) Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer
EP1054364A2 (de) Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften
DE102007046102B4 (de) Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können.
EP4116849A1 (de) Computerimplementiertes verfahren zum verwalten eines eine sicherheitsrelevante information umfassenden datensatzes
WO2023011756A1 (de) Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
WO2015114160A1 (de) Verfahren zur sicheren übertragung von zeichen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition