ES2267138T3 - Sistema de control de acceso a una funcion de encriptado utilizando una pluralidad de variables dinamicas. - Google Patents

Sistema de control de acceso a una funcion de encriptado utilizando una pluralidad de variables dinamicas. Download PDF

Info

Publication number
ES2267138T3
ES2267138T3 ES97915537T ES97915537T ES2267138T3 ES 2267138 T3 ES2267138 T3 ES 2267138T3 ES 97915537 T ES97915537 T ES 97915537T ES 97915537 T ES97915537 T ES 97915537T ES 2267138 T3 ES2267138 T3 ES 2267138T3
Authority
ES
Spain
Prior art keywords
indicated
unit
access
control system
dynamic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES97915537T
Other languages
English (en)
Inventor
Yves Audebert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HID Global SAS
Original Assignee
ActivIdentity Europe SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/620,240 external-priority patent/US5802176A/en
Priority claimed from FR9604798A external-priority patent/FR2747815B1/fr
Application filed by ActivIdentity Europe SA filed Critical ActivIdentity Europe SA
Application granted granted Critical
Publication of ES2267138T3 publication Critical patent/ES2267138T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Abstract

EL SISTEMA COMPRENDE UNA PRIMERA UNIDAD (2) EN FORMA DE UNA TARJETA DESTINADA A COOPERAR CON UNA SEGUNDA UNIDAD (3) QUE PUEDE PROPORCIONAR ACCESO A LA FUNCION (1) UNICAMENTE BAJO CIERTAS CONDICIONES. LAS DOS UNIDADES ESTAN EQUIPADAS, PARA EJECUTAR PROGRAMAS INFORMATICOS QUE PERMITEN GENERAR CONTRASEÑAS POR ENCRIPTADO, CON VARIAS VARIABLES DINAMICAS SIMULTANEAMENTE, PERO INDEPENDIENTEMENTE LAS UNAS DE LAS OTRAS. LAS CONTRASEÑAS ASI GENERADAS PUEDEN PRESENTAR UNA RELACION PREDETERMINADA, TAL COMO LA IDENTIDAD, PARA LIBERAR EL ACCESO. EL ENCRIPTADO SE REALIZA EN LAS DOS UNIDADES (2,3) POR ALGORITMOS DE ENCRIPTADO PUBLICOS QUE UTILIZAN UNA CLAVE DINAMICA QUE SE MODIFICA A CADA SOLICITUD DE ACCESO FORMULADA MEDIANTE LA TARJETA, EN FUNCION DEL NUMERO DE SOLICITUDES DE ACCESO YA FORMULADAS ANTERIORMENTE.

Description

Sistema de control de acceso a una función de encriptado utilizando un pluralidad de variables dinámicas.
La presente invención se refiere a un sistema electrónico de control de acceso a una función o de autentificación de una persona o de un mensaje, que permite particularmente a un usuario obtener de forma condicional un servicio u otra prestación que debe ser suministrada por una unidad de servicio especializado asociada con el sistema en cuestión.
Más particularmente, la invención se refiere a un sistema de control de acceso a un ordenador o más generalmente a una red informática cuya utilización está reservada para personas que están debidamente legitimadas. Tales redes pueden servir por ejemplo para asegurar toda clase de servicios que impliquen una transacción, lo más a menudo con contrapartida económica, tal como la tele-compra, la televisión de pago, el banco a domicilio, los juegos televisados interactivos, o igualmente el facsímile confidencial,
etc.
Un ejemplo de un sistema de este tipo de la técnica anterior se describe en la patente US No. 3 806 874. Esta describe un sistema de identificación o de autentificación de personas en el cual una palabra de pase se produce por el digitalizado de datos temporales decimales codificados binarios y de dos números fijos. En este sistema, una unidad de identificación (o tarjeta) produce primeras y segundas secuencias de datos (palabras de pase) en función de un número de identificación personal, de datos secretos y de datos temporales binarios procedentes de un primer reloj. El número personal se transmite a una unidad de comprobación (o servidor). La unidad de comprobación produce primeras y segundas secuencias de datos digitalizando el número de identificación personal, los datos secretos y los datos temporales decimales codificados binarios procedentes de un segundo reloj. Los datos temporales son proporcionados independientemente por los relojes que se encuentran respectivamente en la unidad de identificación y en la unidad de comprobación.
Más particularmente, la unidad de identificación 10 comprende una memoria primaria ROM 12 en la cual se almacena un número de identificación personal, y un circuito secreto 20 que memoriza datos secretos en una memoria secreta 26 que permite producir las primeras y segundas secuencias de datos. Los datos secretos son diferentes para cada usuario y no le son conocidos. El circuito secreto 20 comprende un circuito de digitalizado que proporciona las primeras y segundas secuencias digitalizando datos de entrada compuestos por el número de identificación personal, datos secretos y datos temporales decimales codificados binarios producidos por el reloj 42.
En el servidor, un circuito secreto 31 correspondiente al circuito secreto 20 de la tarjeta comprende una memoria secreta 33 y recibe una entrada temporal de un reloj 53. El circuito secreto 31 recibe igualmente una entrada (el número de identificación personal) de la memoria primaria 12 de la unidad de identificación 10. El circuito secreto 31 comprende un circuito de digitalizado que produce primeras y segundas secuencias de datos (palabras de pase) digitalizando los datos de entrada compuestos por el número de identificación personal, los datos secretos y los datos temporales decimales codificados binarios procedentes del reloj 53.
Las primeras secuencias de datos se comparan en un comparador 30 de la tarjeta. Si existe concordancia, se produce una señal de aceptación. El comparador compara (1) la primera secuencia de datos obtenida del servidor durante el mismo intervalo de tiempo durante el cual la primera secuencia de datos ha sido producida en la unidad de comprobación con (2) la primera secuencia de datos producida durante el mismo intervalo de tiempo en la tarjeta.
En otras palabras, el comparador 30 debe recibir del servidor la primera secuencia de datos durante el mismo intervalo de tiempo durante el cual ha sido producida para que esta secuencia de datos recibida esté en concordancia con la primera secuencia de datos producida en la unidad de comprobación durante este mismo intervalo de tiempo. El mismo razonamiento se aplica a las segundas secuencias de datos confrontadas en el comparador 41.
Los circuitos secretos 20 y 31 de la patente US nº 3 806 874 generan palabras de pase (números de comprobación) mediante la digitalización del número de identificación personal, de los datos secretos y de los datos temporales decimales codificados binarios con el fin de producir las primeras y segundas secuencias de datos. Para que las secuencias de datos concuerden, es preciso que los datos temporales utilizados en la unidad de identificación y en la unidad de comprobación sean idénticos. Por consiguiente, los relojes 42 y 53 deben ser síncronos para que puedan producir aproximadamente al mismo tiempo los mismos datos temporales.
La patente US 4 601 011 describe un sistema de autentificación que genera una palabra de pase digitalizando un número fijo con una clave formada por dos partes de las cuales la primera no cambia y la segunda cambia cada vez que se utiliza la clave para la digitalización.
Este sistema comprende al menos una unidad portátil electrónica (tarjeta) y al menos una unidad de comprobación electrónica (servidor) que debe condicionalmente proporcionar autorizaciones de acceso a un ordenador. El sistema genera palabras de pase que en una primera variante son función del tiempo y en una segunda variante función del número de palabras de pase producidas por la unidad portátil. Esta comprende un módulo de digitalización que digitaliza una palabra de pase diferente para cada transmisión utilizando para ello una clave en dos partes. El servidor recibe la palabra de pase de la tarjeta y genera una palabra de pase interna por digitalización de un número fijo (que corresponde al número fijo digitalizado en la tarjeta) con la primera parte de la clave (almacenada en memoria) y la segunda parte de la clave (recibida de la tarjeta). Un comparador 50 compara la palabra de pase recibida con la palabra de pase interna y, en función del resultado de la comparación, proporciona una salida que concede o rechaza el acceso al ordenador 56.
Los sistemas de las patentes US 4 601 011 y 3 806 874 producen los dos palabras de pase idénticas ("secuencias de datos" o "números de comprobación digitalizados") en la tarjeta y en el servidor, calculando las dos unidades de forma independiente las palabras de pase ejecutando para ello un programa de digitalización sobre datos que comprenden al menos un código personal fijo y al menos un número función del tiempo o que varía en función del número de veces que una palabra de pase ha sido producida en la tarjeta.
La patente US 4 720 860 describe otro sistema de autentificación en el cual, para generar las palabras de pase, se utiliza una variable estática y una variable dinámica. En esta patente, al inicio de un procedimiento de solicitud de acceso, el usuario debe introducir en la tarjeta un código fijo cada vez que deba realizarse una transacción. El código fijo es una variable estática. Una segunda variable se produce con el fin de modificar de forma dinámica en función del tiempo, en particular en función del instante en el cual el código fijo es introducido en la tarjeta por el usuario. Las dos variables de las cuales una es por consiguiente estática y la otra dinámica, se utilizan entonces como parámetros de entrada de un algoritmo secreto de digitalización que sirve para generar una palabra de pase en la tarjeta.
Esta palabra de pase se visualiza en la tarjeta y el usuario es invitado a transferirla al servidor. El código fijo se transfiere igualmente al servidor que, utilizando el mismo algoritmo de digitalización y una variable dinámica que tiene en principio el mismo valor que el utilizado en la tarjeta, calcula igualmente la palabra de pase. Esta última se compara con la palabra de pase transmitida al servidor por el usuario y si existe concordancia, una autorización de acceso a la función puede ser considerada. Este sistema de control de acceso utiliza por consiguiente una variable estática con ayuda de la cual el algoritmo de digitalización calcula la palabra de pase utilizando igualmente la variable dinámica.
En este sistema, la variable estática se almacena en una memoria de la tarjeta y se transmite al servidor, por ejemplo por mediación de una línea telefónica. Así, la misma es susceptible de ser descubierta por piratas que utilizan procedimientos electrónicos fraudulentos.
En este sistema, el algoritmo debe por consiguiente necesariamente mantenerse secreto con el fin de preservar la seguridad del sistema. Si la seguridad del algoritmo es vulnerada, la seguridad del conjunto del sistema se compromete, pues las variables estáticas pueden eventualmente ser descubiertas por procedimientos electrónicos fraudulentos. Por eso se indica, en esta patente, que se prevén medios para destruir el algoritmo en caso de tentativa de fraude en la tarjeta (por ejemplo memorizando el algoritmo en una memoria volátil).
Se debe igualmente observar que en las dos patentes US No. 3 806 874 y 4 720 860, la segunda variable es un valor dinámico en función del tiempo. Como esta variable debe necesariamente ser producida independientemente a la vez en la tarjeta y en el servidor, los relojes de las dos unidades utilizadas para generar la variable dinámica por cada lado deben sincronizarse con una precisión dada. Para no tener que proporcionar relojes demasiado precisos (lo que aumentaría considerablemente el coste del sistema), es necesario admitir un margen de tolerancia dentro del cual la palabra de pase actual es valedera. Cuanto más corto es el margen de tolerancia más se asegura la fiabilidad, pero igualmente más molesto es un defecto de sincronización de los relojes.
Habida cuenta de este margen de tolerancia, la palabra de pase calculada en cada solicitud de acceso es también valedera durante el tiempo de duración de cada intervalo que separa dos operaciones de cálculo de la variable dinámica. Dicho intervalo puede tener una duración relativamente larga (típicamente 10 minutos incluso más, por ejemplo) de forma que un defraudador amparándose subrepticiamente en la palabra de pase de una tarjeta en el momento de una solicitud de acceso, tendrá tiempo de utilizarla durante todo el intervalo anteriormente mencionado en el servidor y podrá así fácilmente obtener una autorización de acceso.
En la patente US nº 4 800 590, se describe igualmente un sistema de autentificación que utiliza una clave de digitalización dinámica en función del tiempo. Más particularmente, este sistema utiliza como parámetro de entrada de un algoritmo de digitalización, una clave de digitalización utilizada como variable dinámica que se modifica en función del tiempo. Este procedimiento necesita una actualización periódica de la clave de digitalización, por ejemplo a una frecuencia dada de un minuto. Si esta actualización puede realizarse fácilmente en la tarjeta, no sucede lo mismo en lo que respecta al servidor. En efecto, el sistema puede tener un número muy grande de usuarios teniendo cada uno una tarjeta a la cual se asigna una variable dinámica evidentemente única para esta tarjeta. Por consiguiente, en este sistema conocido de la patente US 4 800 590, el servidor debe periódicamente recalcular mediante cálculos iterativos, bien sea todas las claves de digitalización a la vez, o actualizar la clave de digitalización de la tarjeta considerada mientras que esta demanda un acceso. Se entiende que si el sistema comprende un gran número de tarjetas (típicamente 100 000, por ejemplo), la actualización de las claves de digitalización se vuelve rápidamente una carga de cálculo demasiado importante para el servidor. Esta patente describe igualmente la posibilidad de actualizar la clave en respuesta a una acción del usuario sobre una tecla; este modo de realización es desventajoso pues limita la frecuencia de modificación de la clave.
La patente US 5 060 263 describe igualmente un sistema que genera una palabra de pase dinámica. En este sistema, un generador de palabras de pase produce cada palabra de pase por la digitalización de la palabra de pase producida antes utilizada como variable. Un gran número de claves de digitalizado fijas se almacena en la tarjeta. Para aumentar la seguridad, el servidor genera un número aleatorio para designar una de las claves que se utilizará para generar la palabra de pase. La tarjeta debe repetir las secuencias de digitalizado (por medio de un algoritmo público del tipo DES) tantas veces como claves existan en la tarjeta, reiniciando la salida respecto a la entrada.
En este sistema conocido, las claves tienen por consiguiente valores fijo no obstante sean elegidos aleatoriamente. Sin embargo, pueden ser descubiertas fraudulentamente en la memoria de la tarjeta. Además, el número aleatorio generado en el servidor debe transmitirse a la tarjeta y puede por consiguiente ser interceptado fraudulentamente durante la transmisión. Otro problema de este sistema se plantea si el usuario de la tarjeta no consigue una demanda de acceso al servidor. En este caso, pueden existir serios problemas de desincronización, pues cada palabra de pase es generada sobre la base de la palabra de pase precedente, de forma que el desfase se hace cada vez más importante con el tiempo. Se debe entonces prever un mecanismo que permita restablecer la
sincronización.
El documento EP 0605 996 A1 describe un sistema donde un código de seguridad se transmite por un codificador 28 que comprende una parte representada por un valor del contador de transmisión 22, una parte representada por un código de identificación 24 y una parte representada por un "rolling code" 26. Este código de seguridad es por consiguiente la yuxtaposición de tres elementos que son transmitidos por el codificador 28 al decodificador 42. Este los separa con miras a su tratamiento individual por el receptor 40.
Dos de estos elementos, el valor del contador de transmisión 22 y el "rolling code 26" son variables dinámicas pero no sirven para generar parámetros de entrada de un algoritmo de digitalización que produzca una palabra de pase.
La invención tiene por objeto proporcionar un sistema de control de acceso o de autentificación de personas y/o de mensajes que ofrece una mejor seguridad contra los fraudes.
La misma tiene por consiguiente por objeto un sistema de control de acceso o de autentificación de personas y/o de mensajes según la reivindicación 1.
Las variables dinámicas deben ser coherentes en las indicadas primera y segunda unidades; las mismas deben por consiguiente presentar una relación predeterminada, como por ejemplo la identidad.
Se desprende primeramente de estas características que las primeras unidades del sistema no contienen en su memoria para el cálculo palabra de pase ninguna variable estática susceptible de ser descubierta fraudulentamente, por ejemplo por espionaje. Otra ventaja consiste en que el algoritmo de digitalización no tiene necesariamente por qué ser secreto y si lo es así, se pueden obviar medios de destrucción de este algoritmo en caso de fraude.
Es cierto que si se utiliza un algoritmo público, al menos una de las variables dinámicas debe ser secreta, pero en caso de descubrimiento fraudulento de una variable de este tipo (que es propia de la tarjeta), solo la tarjeta en cuestión pierde su seguridad mientras que el sistema propiamente dicho la mantiene completamente.
Así, según otra característica de la invención, los indicados primeros y segundos medios generadores comprenden respectivamente terceros y cuartos medios de cálculo para producir al menos una primera de las indicadas variables dinámicas según una función que hace intervenir el número de demandas de acceso formuladas por la indicada primera unidad anteriormente a la solicitud de acceso en curso.
Sucede de esta característica particularmente ventajosa que, gracias a la invención, la actualización de una primera de las variables dinámicas, utilizadas por ejemplo como clave de digitalización, no tiene necesidad de ser realizada periódicamente y no necesita en el servidor ningún nuevo cálculo o "recuperación" del valor de la variable dinámica calculada para una solicitud de acceso anterior, con relación al valor actual de esta variable dinámica calculada que se encuentra en la tarjeta en el momento en que se formula una demanda de acceso. El trabajo de cálculo para el servidor se reduce por consiguiente al mínimo.
Desde luego, puede suceder que el número de demandas de acceso contabilizadas por la tarjeta sea superior al registrado por el servidor debido a que el usuario de la tarjeta puede no siempre conseguir una demanda de acceso. Sin embargo, en este caso, el servidor no tendrá que recuperar en el peor de los casos más que un número muy pequeño de iteraciones para calcular de nuevo la variable dinámica. Además, se podrá, por construcción, limitar de oficio la diferencia entre los números de demandas de acceso contabilizados respectivamente en las dos unidades.
Se observará igualmente que, gracias a la invención, si un individuo se apodera fraudulentamente con una palabra de pase que acaba de ser obtenida por un usuario de una tarjeta dada y es transferida legítimamente al servidor por éste, esta palabra de pase no conducirá a una autorización de acceso. En efecto, una nueva demanda de acceso, incluso formulada muy rápidamente después, generará una palabra de pase diferente de la que va a ser calculada en el servidor, pues la variable dinámica de la tarjeta habrá entonces evolucionado por el aumento del número de demandas de acceso.
En un modo de realización particular, el sistema de control de acceso puede comprender segundos medios de cálculo de la palabra de pase que descifran la palabra de pase recibida según al menos un algoritmo de desciframiento que utiliza como clave de descifrado un parámetro de entrada en función de una primera variable dinámica producida en la mencionada segunda unidad para derivar una variable dinámica que debe corresponder a una de las variables dinámicas producidas en la primera unidad. En este caso, esta segunda unidad comprende igualmente medios comparadores que comparan la variable dinámica derivada por los segundos medios de cálculo, a una segunda de las indicadas variables dinámicas producidas en la mencionada segunda unidad, y medios que, cuando los medios comparadores observan una relación predeterminada entre la variable dinámica derivada por los segundos medios de cálculo y la segunda de las indicadas variables producida en la segunda unidad, proporcionan una autorización de acceso a la mencionada función.
Otras características y ventajas de la invención aparecerán en el transcurso de la descripción que sigue, dada únicamente a título de ejemplo y realizada haciendo referencia a los dibujos adjuntos en los cuales:
- la figura 1 es un esquema general de un sistema de control de acceso según la invención;
- la figura 2 es un organigrama simplificado que ilustra el principio de desarrollo de las operaciones en el sistema según la invención, cuando se ha tratado una demanda de acceso;
- la figura 3 muestra un organigrama del modo de cálculo de una clave de digitalización utilizada para el cálculo de la palabra de pase.
En la figura 1, se ha representado un esquema muy simplificado de un sistema de control de acceso según la invención.
El sistema está supuesto para proporcionar un acceso condicional a una función que se simboliza por el rectángulo 1 en la figura 1. El término "función" debe ser tomado en una acepción muy amplia. Designa toda función en la cual el acceso está condicionado por una autorización que requiere una autentificación que implica una comprobación del útil (tarjeta) con la ayuda del cual se formula la demanda, y de preferencia igualmente una identificación de la persona que demanda el acceso a la función para saber si su demanda es legítima.
La función puede ser de cualquier naturaleza, por ejemplo una función de acceso a un local, a una red informática o a un ordenador, a una transacción de orden pecuniario (tele-compra, banco a domicilio, juego televisado interactivo, televisión de pago), etc. Por otro lado, funciones de autentificación, bien sea de personas, o de mensajes, caen expresamente dentro del alcance de la presente invención, aunque en el conjunto de la descripción se haga más bien referencia a un procedimiento que implica demandas de acceso a una función.
En estas condiciones, se aprecia en la figura 1 que según un modo de realización particular, el sistema según la invención puede comprender al menos una primera unidad 2 llamada "tarjeta" y al menos una segunda unidad 3. Se apreciará que el sistema de control de acceso según la invención puede comprender un gran número de primeras unidades y una o varias segundas unidades, pero en todo caso en un número generalmente claramente más bajo. Los números de las unidades 2 y 3 no son por consiguiente en modo alguno limitativos de la invención.
La primera unidad o tarjeta 2 es de preferencia portátil y personalizada para ser asignada personalmente a un usuario dado. La misma se presenta por ejemplo bajo la forma de una calculadora o de una tarjeta de crédito y la misma lleva un número de identificación público 5 indicado esquemáticamente en la figura 1. Este número puede inscribirse en ella en claro y ser asignado en el momento de su inicialización. Puede igualmente estar formado por el apellido del usuario o por cualquier otra información adecuada de este. Otro número, el número de identificación personal o PIN, es secreto y normalmente conocido solamente por el usuario autorizado de la tarjeta. Para utilizar la tarjeta, el número de PIN debe ser introducido con ella por el usuario, comparando la tarjeta el número de PIN introducido con un valor que se memoriza en ella. Si el número PIN introducido y el valor memorizado concuerdan, el usuario recibe la autorización de utilizar la tarjeta; de lo contrario la tarjeta no funcionará para generar una palabra de pase. En cuanto al número de identificación público, identifica la tarjeta propiamente dicha respecto a la unidad 3 entre todas las tarjetas con las cuales el sistema está llamado a trabajar.
La tarjeta 2 comprende un teclado 6 destinado para permitir la introducción de informaciones, tales como por ejemplo los números de identificación ya mencionados, así como diversas teclas de función 7. La misma comprende igualmente una pantalla de visualización 8 y está dotada de un circuito integrado 9 que comprende particularmente un microcontrolador debidamente programado así como las memorias ROM y RAM habituales.
La tarjeta 2 comprende igualmente un dispositivo de comunicación 10 que permite comunicarse con la unidad 3, bien sea directamente, o por una conexión de transmisión a más o menos larga distancia. Este dispositivo puede presentarse bajo numerosos aspectos por ejemplo una conexión telefónica en DTMF, un dispositivo de transmisión de datos por rayos infrarrojos, un dispositivo llamado "en modalidad conectada" en el cual la tarjeta se introduce en un lector adecuado o cualquier otro dispositivo de transmisión bien conocido en la técnica.
La segunda unidad 3 abarca primeramente medios de interfaz que permiten asegurar la comunicación con la tarjeta 2 por medio del dispositivo de comunicación 10. En el modo de realización representado en las figuras 1 y 2, estos medios de interfaz se simbolizan por un rectángulo 12; pueden presentarse bajo numerosas formas. Puede tratarse por ejemplo de un lector dedicado especialmente, pero puede igualmente presentarse en forma de un terminal de ordenador introducido por ejemplo en una red, o también un ordenador personal equipado con una interfaz de rayos infrarrojos, etc. Su particularidad es que puedan comunicar bajo una forma apropiada con la o las tarjetas que le es o son asociada(s).
Los medios de interfaz 12 pueden comprender un teclado 13 y una pantalla de visualización 14 para permitir a un usuario introducir informaciones a comunicar a una parte 15 de la segunda unidad 3, tales como por ejemplo palabras de pase o datos para autentificar relativos a la función 1. Sin embargo, la introducción de estos datos puede ser realizada de otras maneras, particularmente de forma automática sin intervención manual del usuario, por ejemplo por la simple introducción de la tarjeta en la interfaz 12 o por uno de los botones de función 7 que provocan por ejemplo la emisión de rayos infrarrojos modulados.
La interfaz 12 comunica con otra parte 15 de la unidad 3 llamada "servidor" en la presente descripción. Esta comunicación simbolizada por la conexión 16 puede hacerse a corta o a larga distancia por cualquier medio adecuado. Las informaciones que circulan por esta conexión son particularmente la palabra de pase a controlar en el servidor 15 y eventualmente datos a autentificar y a explotar en el servi-
dor.
El servidor 15 comprende en particular un procesador 17 y una memoria 18. El procesador es capaz de liberar condicionalmente las funciones 1, consideradas por las demandas de acceso formuladas por las diversas tarjetas, pudiendo estas funciones ser aseguradas en el interior o en el exterior. Hay que observar que el servidor coopera generalmente con un gran número de tarjetas por mediación de interfaces tales como la interfaz 12.
La figura 2 representa un organigrama simplificado de las diversas operaciones que se desarrollan cuando una demanda de acceso a una función se formula por el usuario de una tarjeta. La figura 2 se divide en dos partes, la parte a la izquierda con trazos interrumpidos 19 que representa las operaciones realizadas en la tarjeta 2 y la parte a la derecha de este trazo que muestra las que se desarrollan en la parte 15 o servidor de la unidad 3.
Para iniciar el procedimiento, el número de identificación público 5 debe ser comunicado al servidor 15. Esta operación puede realizarse de diversas maneras. Por ejemplo, puede comunicarse directamente al servidor desde que se introduce la tarjeta en la interfaz 12. Puede teclearse directamente en el teclado 13 de este por el usuario mismo, o bien en el teclado 6 de la tarjeta 2 y transferido por el dispositivo de comunicación 10. La comunicación puede igualmente realizarse por una conexión a distancia, tal como una línea telefónica o por vía hertziana.
El usuario debe igualmente dar su legitimización tecleando en 20 su código de identificación personal o código PIN almacenado en la memoria de la tarjeta. En caso de no concordancia, la demanda de acceso es de entrada rechazada en 22, pudiendo el usuario permitirse eventualmente varias tentativas consecutivas antes que le sea presentado un rechazo definitivo, si todas siguen siendo infructuosas.
Si por el contrario el código PIN introducido en el código PIN memorizado concuerdan, el programa desencadena en 23 la operación de cálculo de la palabra de pase.
Este cálculo consiste en una digitalización con la ayuda de un algoritmo de digitalización que puede ser secreto o público (bloque 24). En este último caso, puede tratarse de un algoritmo llamado DES (Data Encryption Standard) por los especialista de esta técnica.
Según la invención, el algorítmo en cuestión utiliza parámetros de entrada en función de variables dinámicas que, en el caso representado, se encuentran en número de tres. Dos de entre ellas son una variable Nn almacenada en un registro 25 y que representa el número de demandas de acceso realizadas por la tarjeta, y una variable T que está constituida por la posición actual de un contador 26. Cuando se inicializa cada tarjeta, estas variables pueden fijarse con valores iniciales, N0 y/o T0 respectivamente que no son necesariamente iguales a cero y que puede ser secretas o públicas. De igual modo, Nn y T pueden variar según funciones que hacen intervenir parámetros tales como entre otros el número de demandas de acceso, una función del número de demandas de acceso y el tiempo actual.
Cada una de las dos variables Nn y Tn puede comprender 32 bitios y previamente ser sometida a una operación de concatenación en 27 ofreciendo así un parámetro de entrada de 64 bitios en total. La operación en 27 realizada sobre las variables Nn y Tn puede igualmente estar constituida por cualquier otro tratamiento o combinación como el entrelazado, la interrupción, una operación OU-EXCLUSIF ó ET etc. En otras palabras, la operación en 27 no se limita a estas diversas variantes, sino que puede consistir en cualquier operación realizada con el fin de producir una salida (de 64 bitios) por combinación o tratamiento de Nn y Tn.
La tercera variable dinámica es una clave de digitalización Kn utilizada por el algoritmo en 24 para digitalizar el parámetro de entrada procedente de la operación de concatenación en 27. La clave de digitalización Kn se memoriza en un registro 28 y la misma se actualiza en cada demanda de acceso, como se explica más adelante. Según unas variantes, el algorítmo realizado en 24 puede calcular una palabra de pase en función de los valores actuales de Nn, Tn y Kn, o Kn puede cifrarse según una clave que comprende un valor producido por la concatenación de Nn y Tn en 27.
La digitalización realizada en 24 da lugar a la producción de una palabra de pase A en 29 y al incremento de una unidad en 30 de la posición del registro 25 de demandas de acceso que memoriza Nn. El número incrementado Nn+1 es almacenado en el registro 25 y sometido a una operación de cálculo en 31 destinada para elaborar el nuevo valor Kn+1 de la tercera variable dinámica o clave de digitalización secreta. En variante, la salida del bloque 30 puede provocar el incremento del registro 25 por un valor diferente de la unidad, por ejemplo se puede incrementarlo en dos unidades a la vez (o de cualquier otro valor). De igual modo, el número de unidades de incremento puede variar de una demanda de acceso a la siguiente. Bien entendido, el incremento debe entonces sincronizarse con el realizado en el servidor 15.
Un ejemplo de las operaciones que pueden ser realizadas para el cálculo del nuevo valor de Kn se representa en la figura 3. Estas operaciones son realizadas de común acuerdo tanto en la tarjeta 2 como en el servidor 15. Los valores de Nn+1 y Kn se someten en 32 a una operación de combinación lógica, por ejemplo una combinación OU-EXCLUSIF. La variable intermediaria resultante Z se somete a una digitalización en 33 con la ayuda de un algoritmo conocido o público que puede eventualmente ser el mismo que el utilizado en 24. La digitalización puede realizarse con la ayuda de una clave de digitalización que es de preferencia el valor de la variable dinámica actual Kn, aunque otra clave secreta Q cualquiera (bloque 34) pueda igualmente ser utilizada.
El resultado de la operación de digitalización en 33 es el nuevo valor Kn+1 de la clave de digitalización que va a ser utilizada en la próxima demanda de acceso. Este valor se memoriza en el registro 26.
Después de la obtención de la palabra de pase A que se visualiza en la pantalla 8 de la tarjeta, el usuario es invitado a comunicarla a la unidad 3. Hay que observar que esta palabra de pase puede ser el resultado completo de la operación de digitalización en 24 (con una longitud de 64 bitios) o bien solamente una parte de este resultado, por ejemplo una palabra de 32 bitios. Esta comunicación (simbolizada por líneas de trazo interrumpido 35) puede realizarse por ejemplo tecleando la palabra en el teclado 13 de la interfaz 12. Esta comunicación puede igualmente realizarse de forma automática por medio del dispositivo de comunicación 10 o por cualquier otro medio de comunicación apropiado, como se ha descrito anteriormente.
Durante la introducción en la unidad 3 del número de identificación público 5, el programa del servidor 15 ejecuta, de común acuerdo con la tarjeta y con la ayuda de variables dinámicas producidas independientemente con relación a la tarjeta 2, operaciones de cálculo idénticas a las realizadas en esta. Estas operaciones han sido por consiguiente indicadas en la figura 2 por las mismas referencias numéricas seguidas de la letra "a", como lo son los registros y el contador que sirve para producir las variables dinámicas Nna, Ta y Kna. La variable Kna es extraída de la memoria 18 del servidor 15 en respuesta a la demanda de acceso, por ejemplo por transferencia del número de identificación 5 hacia la interfaz 12. La memoria 18 almacena las variables Kna de todas las tarjetas con las cuales el servidor está llamado a cooperar.
Por consiguiente, el servidor 15 produce por su parte y sin que le sean comunicadas las variables dinámicas producidas en la tarjeta 2, una palabra de pase Aa que se comparará con la palabra de pase A comunicada al servidor 15 por el usuario. Si la tarjeta es auténtica, las palabras de pase A y Aa deben ser idénticas o al menos concordar según normas predeterminadas. Si el ensayo en 36 conduce a una respuesta afirmativa, la función en 1 queda liberada. En el caso contrario, el acceso se rechazará en 37.
Se debe apreciar que en un sistema según la invención, algunos problemas pueden plantearse cuando una de las variables es el tiempo o es una función del tiempo, como se ha descrito anteriormente, pues la deriva de los relojes utilizados tanto en la tarjeta como en el servidor no puede evitarse. Una solución ventajosa de estos problemas se describe en la solicitud de patente presentada este día a nombre de la firma solicitante de la presente solicitud y titulada "Sistema de control de acceso a una función que comprende un dispositivo de sincronización de relojes".
Se observa pues que, según la invención, el proceso de autentificación de la tarjeta que conduce a la liberación de la función en 1 se realiza con la ayuda de al menos dos variables dinámicas de las cuales una es la clave de digitalización Kn (Kna) y la otra puede ser bien sea el número Nn (Nna) de demandas de acceso ya realizadas, o el tiempo T (Ta), o también de los números calculados según una función predeterminada de estas variables. Como se ha descrito anteriormente, tres variables pueden ser utilizadas tales como Kn, (Kna), Nn (Nna) y T (Ta), siendo las variables Nn (Nna) y T (Ta) combinadas por ejemplo por una operación de concatenación.
La clave de digitalización Kn (Kna) propiamente dicha se deriva de una demanda de acceso a otra y es dinámicamente variable en función al valor Nn (Nna) con la cual puede combinarse lógicamente, luego digitalizada para dar lugar a la clave de digitalización Kn+1 (Kna+1) utilizada durante la próxima demanda de acceso.
Según una variante de la invención, se puede considerar una transferencia de datos de la tarjeta 2 a la unidad 3 y el servidor 15, con el fin de que los datos puedan ser tratados en el cumplimiento de la función 1 en la medida naturalmente en que la autorización haya sido dada para ello como continuación del ensayo en 36.
El usuario al formular su demanda de acceso introduce en 38 los datos en la tarjeta con la ayuda de su teclado 6. Estos datos se combinan lógicamente en 39 con el valor concatenado de las dos variables Nn y T, siendo el resultado utilizado como parámetro de entrada del procedimiento de digitalización realizado en 24. En variante, los datos pueden igualmente directamente combinarse con el resultado de la operación de digitalización en 24. Es esencial que la entrada para la operación 24 sea una función de los datos a transferir.
Los datos son igualmente transferidos al servidor 15 por ejemplo por medio del teclado 13 de la interfaz 12 o automáticamente por mediación de las conexiones 10 y 16.
Los datos así recibidos en 38a en el servidor son tratados en él de la misma forma que en la tarjeta 2. En efecto, los datos pueden combinarse mediante una operación lógica en 39a con el valor concatenado de Nn y de T, siendo utilizado el resultado como parámetro de entrada para el proceso de digitalización en 24a. En variante, los datos pueden combinarse directamente con el resultado de la operación de digitalización en 24a o bien los datos pueden constituir otra clave para la operación de cálculo en 24a. Los datos son también comunicados claramente al dispositivo encargado de ejecutar la función 1.
Así, la autenticidad de los datos puede comprobarse comparando las palabras de pase A y Aa que son las dos funciones del valor que representan los datos. La realización de la función 1 recibirá por consiguiente igualmente un rechazo si no existe concordancia entre los datos presentados por los dos lados.
Otros diversos modos de realización serán ahora descritos, haciéndose para algunos de ellos referencia a cambios que se producen en la tarjeta 2, pero se comprenderá que estos mismos cambios se aplican igualmente al servidor 15, pues la tarjeta 2 y el servidor 15 deben poder producir palabras de pase idénticas o concordantes.
La operación 31 ilustrada en las figuras 1 y 3 puede variar en función de T. De igual modo, el algoritmo 33 puede ser cambiado con cada nueva derivación de Kn, como puede serlo el algoritmo utilizado para el cálculo en 24. Por ejemplo, los módulos 24, 24a y 33, 33a pueden almacenar varios algoritmos utilizados de forma distinta en el transcurso de las diferentes operaciones de cálculo de las palabras de pase. Cambios sincronizados deben entonces ser realizados en el servidor en lo que respecta a la función en 31a, y los algoritmos en 24a y 33a.
Además, la función 32 (Figura 3) puede ser diferente de una función OU-EXCLUSIF, tal como una operación ET o cualquier otra operación lógica. La función 32 no es indispensable, pudiendo Nn+1 directamente ser utilizado por el algoritmo en 33 de forma que sea digitalizado por Kn o Q. Por otro lado, Q puede ser sometido con Nn+1 a una operación OU-EXCLUSIF en 32, siendo Kn o Q utilizado como clave de digitalización para la digitalización de la salida producida por la operación lógica en 32.
Otro modo de realización consiste en prever una puerta ET entre los módulos 29 y 30 de la figura 1, constituyendo la salida del módulo 29 una de las entradas de esta puerta ET, estando la otra entrada formada por una señal procedente del servidor 15 y que solo se produce si el módulo 29a crea una salida. Esta señal del servidor 15 puede ser de un tipo cualquiera de señal de comunicación que pasa por una línea telefónica o en modulación por rayos infrarrojos. De esta forma, el módulo 25 en la tarjeta 2 y el módulo 25a en el servidor 15 se incrementarán de forma síncrona. No existirá entonces ninguna pérdida de sincronización de los valores Nn y Nna. Sin embargo, en algunas aplicaciones de la presente invención, una comunicación en retorno del servidor de este tipo a la tarjeta puede no ser deseable.
Otra variante consiste en almacenar los datos en 38 en la memoria de la tarjeta. Por ejemplo, si la tarjeta 2 es una tarjeta bancaria, los datos en 38 podrían ser la situación de una cuenta bancaria, un número de cuenta etc.
La derivación de Kn según las funciones 31 y 31a puede igualmente ser ejecutada como sigue. Kn puede derivarse dos veces para cada cálculo de palabra de pase. Se puede hacerlo por ejemplo antes y después del cálculo de la palabra de pase. Kn puede igualmente rederivarse en paralelo con el cálculo de la palabra de pase. En otras palabras, Kn puede rederivarse durante el cálculo de la palabra de pase, siendo las salidas del módulo 24 y del módulo 24a entonces directamente utilizadas como entradas de los módulos 33 y 33a, respectivamente.
En variante, los valores Nn y T pueden ser directamente introducidos en el módulo 24. Los datos pueden combinarse lógicamente directamente con Nn ó T o también los datos pueden escindirse en dos partes respectivamente combinadas con Nn ó T.

Claims (22)

1. Sistema de control de acceso o de autentificación de personas y/o de mensajes mediante el cual al menos un usuario puede ser autorizado a acceder a una función de acceso o de autentificación de personas y/o de mensajes, que comprende al menos una primera unidad personalizada (2) para el indicado usuario y al menos una segunda unidad de verificación (3) que controla el acceso a la función;
\bullet la indicada primera unidad (2) comprende:
primeros medios generadores (25, 26, 31) para generar al menos dos variables dinámicas (Nn, T);
primeros medios de cálculo (24) para generar una primera palabra de pase (A) con la ayuda de al menos un primer algoritmo de digitalización que utiliza parámetros de entrada en función de las variables dinámicas generadas en la primera unidad; y
medios (10, 12, 35) para transmitir la indicada primera palabra de pase a la segunda unidad (3);
\bullet comprendiendo la indicada segunda unidad (3):
segundos medios generadores (25a, 26a, 31a) para, en respuesta a una demanda de acceso realizada con la ayuda de una determinada de las indicadas primeras unidades, generar al menos dos variables dinámicas (Nna, Ta) asignadas a esta misma primera unidad determinada;
segundos medios de cálculo (24a) para generar una segunda palabra de pase (Aa) con la ayuda de al menos un segundo algoritmo de digitalización utilizando parámetros de entrada en función de las variables dinámicas (Nna, Ta) generadas en la segunda unidad;
medios (36) para comparar las primera y segunda palabras de pase;
medios para, si existe una coherencia predeterminada entre las palabras de pase, proporcionar una autorización de acceso a la indicada función (1)
caracterizado porque en cada una de las indicadas unidades:
\bullet los indicados primero y segundo algoritmos de digitalización son algoritmos públicos y una al menos de las indicadas variables dinámicas es secreta,
\bullet una al menos de las indicadas variables dinámicas es independiente del tiempo, y
\bullet los indicados primeros y segundos medios generadores (25, 26, 31, 25a, 26a, 31a) están dispuestos para generar sus variables dinámicas de común acuerdo, pero de forma independiente.
2. Sistema de control según la reivindicación 1, caracterizado porque los indicados primeros y segundos medios generadores (25, 26, 31, 25a, 31a) comprenden respectivamente terceros y cuartos medios de cálculo (33) para generar al menos una primera de las indicadas variables dinámicas (Kn, Kna) según una función que implica un número de demandas de acceso formuladas por la indicada primera unidad (2) antes de la demanda de acceso en curso.
3. Sistema de control según la reivindicación 2, caracterizado porque los indicados terceros y cuartos medios de cálculo (33) generan respectivamente una variable dinámica intermediaria (Z) por combinación lógica de dicho número de demandas de acceso formuladas antes y el valor actual de la indicada primera variable dinámica (Kn, Kna).
4. Sistema de control según la reivindicación 3, caracterizado porque los indicados terceros y cuartos medios de cálculo (33) realizan respectivamente, por medio del tercer y cuarto algoritmos, una digitalización de la mencionada variable dinámica intermediaria (Z), constituyendo el resultado de esta digitalización un nuevo valor (Kn+1, Kna+1) de la indicada primera variable dinámica.
5. Sistema de control según la reivindicación 4, caracterizado porque los indicados terceros y cuartos medios de cálculo (33) comprenden respectivamente medios para digitalizar la mencionada variable dinámica intermediaria (Z) utilizando la indicada primera variable (Kn, Kna) como clave de digitalización secreta para los indicados tercero y cuarto algoritmos.
6. Sistema de control según la reivindicación 4, caracterizado porque los indicados terceros y cuartos medios de cálculo (33) comprenden respectivamente medios para digitalizar la indicada variable dinámica intermediaria con una clave de digitalización (Q) que difiere de la indicada primera variable dinámica y que se utiliza para los indicados tercero y cuarto algoritmos, respectivamente.
7. Sistema de control según la reivindicación 4, caracterizado porque los indicados terceros y cuartos medios de cálculo (33) transfieren el resultado de dicha digitalización por los indicados tercero y cuarto algoritmos de digitalización a los indicados primeros y segundos medios de cálculo (24, 24a) respectivamente, como clave de digitalización para los indicados primero y segundo algoritmos.
8. Sistema de control según una cualquiera de las reivindicaciones 2 a 7, caracterizado porque los indicados primeros y segundos medios generadores (25, 25a) generan respectivamente una segunda de las indicadas variables dinámicas en función de dicho número de demandas de acceso formuladas (Nn, Nna) y transfieren la indicada segunda variable dinámica a los indicados primeros y segundos medios de cálculo (24, 24a) respectivamente, y porque los indicados primeros y segundos medios de cálculo (24, 24a) digitalizan un dato de entrada que comprende la indicada segunda variable dinámica respectivamente, con la ayuda de los indicados primero y segundo algoritmos de digitalización.
9. Sistema de control según la reivindicación 8, caracterizado porque los indicados primeros y segundos medios generadores (26, 26a) generan respectivamente una tercera de las indicadas variables dinámicas en función del tiempo actual (T, Ta) y transfieren la indicada tercera variable dinámica a los indicados primeros y segundos medios de cálculo (24, 24a) respectivamente, y porque los indicados primeros y segundos medios de cálculo (24, 24a) incorporan respectivamente la mencionada tercera variable dinámica (T, Ta) en el mencionado dato de entrada.
10. Sistema de control según la reivindicación 9, caracterizado porque los indicados primeros y segundos medios de cálculo (24, 24a) ejecutan respectivamente una concatenación de la mencionada tercera variable y el indicado dato de entrada.
11. Sistema de control según una cualquiera de las reivindicaciones 5 a 10, caracterizado porque los indicados tercero y cuarto algoritmos de digitalización son idénticos a los mencionados primero y segundo algoritmos de digitalización.
12. Sistema de control según una cualquiera de las reivindicaciones, 5 a 11, caracterizado porque los indicados primeros y segundos medios generadores (25, 25a, 26, 26a, 31, 31a) transfieren respectivamente una primera de las indicadas variables dinámicas
(Kn, Kna) a los mencionados primeros y segundos medios de cálculo (24, 24a) como clave de digitalización para los mencionados primero y segundo algoritmos y generan un dato de entrada (Nn, Nna) que comprende una segunda de las mencionadas variables que representan el número de demandas de acceso formuladas por la indicada primera unidad ante la demanda de acceso en curso, siendo el indicado dato de entrada transferido a los mencionados primeros y segundos medios de cálculo (24, 24a) respectivamente para ser digitalizado por la indicada primera variable dinámica.
13. Sistema de control según la reivindicación 12, caracterizado porque los indicados primeros y segundos medios generadores (25, 26, 31, 25, 26a, 31a) comprenden respectivamente terceros y cuartos medios de cálculo para generar una clave de cifrado (Kn, Kna) en función del número de demandas de acceso formuladas.
14. Sistema de control según la reivindicación 13, caracterizado porque los indicados terceros y cuartos medios de cálculo (33) comprenden respectivamente medios de memoria (28) y generan, a partir del valor actual (Kn, Kna) de la indicada clave de digitalización, un nuevo valor (kn+1, Kn+1) de esta y memorizan el indicado nuevo valor en los mencionados medios de memoria (28) en lugar del indicado valor actual.
15. Sistema de control según una cualquiera de las reivindicaciones anteriores, caracterizado porque la mencionada primera unidad (2) comprende medios (6, 38) para memorizar datos destinados para ser transferidos a la indicada segunda unidad (3) con el fin de poder ser utilizados para realizar la indicada función, porque la mencionada segunda unidad (3) comprende medios (12, 38) para recibir los indicados datos y porque los indicados primeros y segundos medios generadores comprenden medios (39) para transferir los indicados datos respectivamente en los mencionados primeros y segundos medios de cálculo (24, 24a) con el fin de que puedan ser utilizados como una componente de al menos una de las indicadas variables dinámicas a digitalizar.
16. Sistema según una cualquiera de las reivindicaciones 1 a 15, caracterizado porque la indicada primera unidad (2) se presenta en forma de un dispositivo electrónico portátil.
17. Sistema de control según la reivindicación 16, caracterizado porque comprende medios de comunicación (10) en las indicadas primera y segunda unidades, comprendiendo los mencionados medios de comunicación una conexión telefónica del tipo DTMF y/o una conexión que funciona por rayos infrarrojos.
18. Sistema de control según una cualquiera de las reivindicaciones 1 a 15, caracterizado porque comprende un lector de tarjetas previsto en la mencionada segunda unidad (3) y porque la indicada primera unidad (2) se presenta en forma de una tarjeta que puede ser leída por dicho lector con el fin de permitir el intercambio de informaciones entre la mencionada primera unidad (2) y la indicada segunda unidad (3).
19. Sistema de control según una cualquiera de las reivindicaciones 1 a 18, caracterizado porque la indicada relación predeterminada entre las palabras de pase es la igualdad.
20. Sistema de control según la reivindicación 9, caracterizado porque los indicados primeros y segundos medios de cálculo (24, 24a) aseguran respectivamente el tratamiento de las indicadas segunda y tercera variables (Nn, T, Nna, Ta) para generar el indicado dato de entrada.
21. Sistema de control según una cualquiera de las reivindicaciones 1 a 10, caracterizado porque los indicados primero y segundo algoritmos de digitalización son diferentes, pero presentan una relación predeterminada que se refleja en la relación entre las indicadas primera y segunda palabras de pase (A, Aa).
22. Sistema de control de acceso o de autentificación de personas y/o de mensajes mediante el cual particularmente, al menos un usuario puede ser autorizado para acceder a una función de acceso o de autentificación de personas y/o de mensajes, que comprende al menos una primera unidad personalizada para el indicado usuario y al menos una segunda unidad de comprobación que controla el acceso a la función,
comprendiendo la primera unidad:
primeros medios generadores para generar al menos dos variables dinámicas;
primeros medios de cálculo para generar una palabra de pase con la ayuda de al menos un algoritmo de digitalización que utiliza parámetros de entrada de función de las variables; y medios para transmitir la indicada palabra de pase a la segunda unidad;
comprendiendo la indicada segunda unidad:
segundos medios generadores para, en respuesta a una demanda de acceso realizada con la ayuda de una determinada de las indicadas primeras unidades, generar al menos dos variables dinámicas asignadas a esta misma primera unidad determinada;
segundos medios de cálculo para descifrar la indicada palabra de pase con la ayuda de al menos un algoritmo de descifrado que utiliza como clave de descifrado un parámetro de entrada en función de una primera de las indicadas variables dinámicas generadas en la segunda unidad para derivar una variable dinámica que debe corresponder a una de las variables dinámicas generadas en la mencionada primera unidad;
medios de comparación para comparar la indicada variable dinámica derivada por los mencionados segundos medios de cálculo con una segunda de las mencionadas variables dinámicas generadas en la indicada segunda unidad;
medios que, cuando los mencionados medios de comparación observan que existe una relación predeterminada entre la mencionada variable dinámica derivada por los indicados segundos medios de cálculo con la mencionada segunda variable dinámica entre las mencionadas variables dinámicas generadas en la indicada segunda unidad, proporcionan una autorización de acceso a dicha función;
caracterizado porque
los indicados primeros y segundos medios generadores previstos respectivamente en las indicadas primera y segunda unidades están configurados con el fin de proporcionar las mencionadas variables dinámicas de común acuerdo, pero de forma independiente.
ES97915537T 1996-03-22 1997-03-21 Sistema de control de acceso a una funcion de encriptado utilizando una pluralidad de variables dinamicas. Expired - Lifetime ES2267138T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US620240 1990-11-29
US08/620,240 US5802176A (en) 1996-03-22 1996-03-22 System for controlling access to a function, using a plurality of dynamic encryption variables
FR9604798A FR2747815B1 (fr) 1996-04-17 1996-04-17 Systeme de controle d'acces a une fonction, dans lequel le chiffrement implique plusieurs variables dynamiques
FR9604798 1996-04-17

Publications (1)

Publication Number Publication Date
ES2267138T3 true ES2267138T3 (es) 2007-03-01

Family

ID=26232658

Family Applications (1)

Application Number Title Priority Date Filing Date
ES97915537T Expired - Lifetime ES2267138T3 (es) 1996-03-22 1997-03-21 Sistema de control de acceso a una funcion de encriptado utilizando una pluralidad de variables dinamicas.

Country Status (10)

Country Link
EP (1) EP0891611B1 (es)
JP (1) JP2000508099A (es)
AT (1) ATE332548T1 (es)
AU (1) AU2297597A (es)
CA (1) CA2249463A1 (es)
DE (1) DE69736283T2 (es)
DK (1) DK0891611T3 (es)
ES (1) ES2267138T3 (es)
TW (1) TW367683B (es)
WO (1) WO1997036264A1 (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009130340A1 (es) * 2008-04-26 2009-10-29 Editores Asociados Sc Sistema y método de seguridad de doble factor para el acceso y operación en servicios telemáticos bancarios o de comercio electrónico mediante la generación de un código flotante diferente para cada transacción

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
FR2786049B1 (fr) * 1998-11-12 2001-02-09 Jean Pierre Roland Pau Lefevre Procede de cryptographie a cle dynamique
FR2793571B1 (fr) * 1999-05-11 2003-10-31 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete et dynamique
US7251730B2 (en) * 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
US7966497B2 (en) 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
US7401224B2 (en) 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
US9258124B2 (en) * 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
ATE545914T1 (de) 2007-06-26 2012-03-15 G3 Vision Ltd Authentifikationssystem und -verfahren
EP2073153A1 (fr) * 2007-12-18 2009-06-24 Gemplus Procédé pour autoriser une communication avec un dispositif électronique portable, telle qu'un accès à une zone mémoire, dispositif et système électroniques correspondants
US9046886B2 (en) 2012-04-30 2015-06-02 General Electric Company System and method for logging security events for an industrial control system
US8959362B2 (en) 2012-04-30 2015-02-17 General Electric Company Systems and methods for controlling file execution for industrial control systems
US8726372B2 (en) 2012-04-30 2014-05-13 General Electric Company Systems and methods for securing controllers
US8964973B2 (en) 2012-04-30 2015-02-24 General Electric Company Systems and methods for controlling file execution for industrial control systems
US8973124B2 (en) 2012-04-30 2015-03-03 General Electric Company Systems and methods for secure operation of an industrial controller
US8997186B2 (en) 2013-01-24 2015-03-31 General Electric Company System and method for enhanced control system security

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2597538B1 (fr) * 1986-04-22 1995-03-31 Soum Rene Ensemble cle-serrure de securite a telecommande dans lequel la cle n'a qu'une fonction d'emission et la serrure de reception
DE4223258C3 (de) * 1992-07-15 2001-03-15 Telefunken Microelectron Verfahren zur verifizierbaren Übertragung von Daten
DE69327644T2 (de) * 1993-01-07 2000-09-07 Ford Motor Co Ferngesteuertes Sicherheitssystem
DE4430315C2 (de) * 1994-08-26 1997-10-23 Telefunken Microelectron Verfahren zum Betrieb eines Schließsystems für verschließbare Gegenstände

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009130340A1 (es) * 2008-04-26 2009-10-29 Editores Asociados Sc Sistema y método de seguridad de doble factor para el acceso y operación en servicios telemáticos bancarios o de comercio electrónico mediante la generación de un código flotante diferente para cada transacción

Also Published As

Publication number Publication date
DK0891611T3 (da) 2006-10-30
EP0891611A1 (fr) 1999-01-20
EP0891611B1 (fr) 2006-07-05
DE69736283D1 (de) 2006-08-17
DE69736283T2 (de) 2007-06-28
ATE332548T1 (de) 2006-07-15
JP2000508099A (ja) 2000-06-27
WO1997036264A1 (fr) 1997-10-02
TW367683B (en) 1999-08-21
AU2297597A (en) 1997-10-17
CA2249463A1 (fr) 1997-10-02

Similar Documents

Publication Publication Date Title
US5802176A (en) System for controlling access to a function, using a plurality of dynamic encryption variables
ES2267138T3 (es) Sistema de control de acceso a una funcion de encriptado utilizando una pluralidad de variables dinamicas.
US5937068A (en) System and method for user authentication employing dynamic encryption variables
US5887065A (en) System and method for user authentication having clock synchronization
US5737421A (en) System for controlling access to a function having clock synchronization
CN107453862B (zh) 私钥生成存储及使用的方案
ES2242395T3 (es) Metodo de autentificacion de una tarjeta de chip en una red de mensajeria.
US9467293B1 (en) Generating authentication codes associated with devices
KR100720328B1 (ko) 생체 인증 장치 및 단말
CN100592687C (zh) 根据通信双方的开始信息产生口令的加密通信系统
ES2779750T3 (es) Sistema de firma electrónica para un documento electrónico que utiliza un circuito de autenticación de terceros
JP5764203B2 (ja) パスワードキーの移動値を利用するパスワード安全入力システム及びそのパスワード安全入力方法
US8302167B2 (en) Strong authentication token generating one-time passwords and signatures upon server credential verification
ES2872727T3 (es) Métodos y sistemas de autenticación
ES2590678T3 (es) Método y sistema para verificar una solicitud de acceso
US20050235148A1 (en) Access system utilizing multiple factor identification and authentication
US20170063549A1 (en) Portable Biometric-based Identity Device
JPH0652518B2 (ja) セキュリティ・システムおよびその管理方法
JPH10171909A (ja) 使用者認証装置及びその方法
US20060204048A1 (en) Systems and methods for biometric authentication
CN101819614A (zh) 利用语音核验USBKey增强网络交易安全性的系统和方法
ES2205256T3 (es) Procedimiento y sistema para garantizar las prestaciones de servicio difundidas por una red informatica de tipo internet.
ES2215937T3 (es) Llamada desde un terminal radiotelefonico.
ES2221642T3 (es) Procedimiento criptografico de proteccion contra el fraude de un chip electronico.
WO1987003977A1 (en) Solid state key for controlling access to computer systems and to computer software and/or for secure communications