NL1007495C2 - Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor. - Google Patents

Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor. Download PDF

Info

Publication number
NL1007495C2
NL1007495C2 NL1007495A NL1007495A NL1007495C2 NL 1007495 C2 NL1007495 C2 NL 1007495C2 NL 1007495 A NL1007495 A NL 1007495A NL 1007495 A NL1007495 A NL 1007495A NL 1007495 C2 NL1007495 C2 NL 1007495C2
Authority
NL
Netherlands
Prior art keywords
communication device
predetermined number
authentication code
message authentication
processor
Prior art date
Application number
NL1007495A
Other languages
English (en)
Inventor
Frank Fransen
Reinder Wolthuis
Jeroen Doell
Original Assignee
Koninkl Kpn Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to NL1007495A priority Critical patent/NL1007495C2/nl
Application filed by Koninkl Kpn Nv filed Critical Koninkl Kpn Nv
Priority to PT98965158T priority patent/PT1036382E/pt
Priority to DK98965158T priority patent/DK1036382T3/da
Priority to PCT/EP1998/007211 priority patent/WO1999024943A2/en
Priority to AU20490/99A priority patent/AU751214B2/en
Priority to DE69805650T priority patent/DE69805650T2/de
Priority to CA002309435A priority patent/CA2309435C/en
Priority to EP98965158A priority patent/EP1036382B1/en
Priority to US09/530,280 priority patent/US6775773B1/en
Priority to AT98965158T priority patent/ATE218234T1/de
Priority to ES98965158T priority patent/ES2177125T3/es
Application granted granted Critical
Publication of NL1007495C2 publication Critical patent/NL1007495C2/nl
Priority to NO20002184A priority patent/NO319813B1/no

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptogra-Fische sleutel en communicatieapparaten daarvoor.
De onderhavige uitvinding heeft betrekking op het beveiligd uitlezen van een 5 vercijferd, opgeslagen cryptografische sleutel.
Momenteel wordt voor verschillende telecommunicatiediensten een geheime sleutel Ksec bij een gebruiker vercijferd op de harde schijf van een computer van een gebruiker opgeslagen. De geheime sleutel is dan opgeslagen in de zogenaamde keystore. Voor het openen van de keystore, of anders gezegd het ontcijferen van de 10 geheime sleutel Κ^, wordt een andere sleutel Kkey gebruikt. Deze andere sleutel Kkey wordt in de praktijk afgeleid van een door een gebruiker ingevoerd wachtwoord. Dan is de geheime sleutel beveiligd door middel van het wachtwoord, met andere woorden door iets wat een gebruiker weet. Het is de doelstelling van de onderhavige uitvinding om de veiligheid van de geheime sleutel Ksec te vergroten.
15 Europese octrooiaanvrage 0 225 010 openbaart een terminal voor een systeem waarbij gebruikers op beveiligde wijze met een andere partij, bijvoorbeeld een bank, kunnen communiceren. Dit systeem verzekert dat de gebruiker zichzelf op beveiligde wijze kan identificeren. De gebruiker voert daartoe zijn persoonlijk identificatienummer PIN in bij de terminal. Bovendien laat de gebruiker door de terminal een 20 chipkaart van hemzelf uitlezen. De terminal leest van de chipkaart een chipkaartsleu-tel uit. De PIN wordt gecodeerd met de genoemde chipkaartsleutel alsmede met een terminalsleutel. De aldus gecodeerde PIN wordt naar de bank gestuurd. Verdere beveiliging vindt plaats doordat over de totaal te versturen boodschap een "message authentication code" MAC wordt berekend. De MAC wordt in dit document ge-25 bruikt als een cryptografische checksom van de boodschap en wordt gegenereerd onder gebruikmaking van de chipkaartsleutel en de terminalsleutel. In dit systeem volgens de stand van de techniek wordt dus een boodschap verzonden onder gebruikmaking van een op de terminal opgeslagen terminalsleutel. In het systeem volgens de stand van de techniek wordt de chipkaart niet gebruikt om de toegang tot de 30 terminalsleutel extra te beveiligen. Bovendien wordt geen gebruik gemaakt van het vermogen van de chipkaart tot het bewerken van gegevens.
De Europese octrooiaanvrage 0 246 823 heeft betrekking op een systeem waarin een gebruiker via een terminal met bijvoorbeeld een bankcomputer kan 1007495 2 communiceren. In dit systeem beschikt iedere gebruiker over een persoonlijke rekeneenheid, bijvoorbeeld een handgedragen generator voor het genereren van een dynamisch wachtwoord, beter bekend als "token". De in dit document geopenbaarde werkwijze omvat de volgende stappen. Over een door de terminal te versturen bood-5 schap wordt een MAC berekend onder gebruikmaking van een eerste cryptografische sleutel, die in de terminal is opgeslagen. Het eindresultaat van de MAC wordt op een display aan de gebruiker getoond. Het eindresultaat is een getal dat door de gebruiker op zijn persoonlijke rekeneenheid handmatig wordt ingevoerd. De persoonlijke rekeneenheid berekent uit de ingevoerde MAC een nieuwe waarde onder 10 gebruikmaking van een tweede sleutel. De tweede sleutel is opgeslagen in het geheugen van de persoonlijke rekeneenheid en is alleen toegankelijk na het invoeren door een PIN door de gebruiker op de persoonlijke rekeneenheid. De persoonlijke rekeneenheid toont dan het daardoor berekende getal op een display aan de gebruiker. De gebruiker voert dit nieuwe getal in op de terminal. De computer van de terminal 15 berekent over de te versturen boodschap vervolgens een nieuwe MAC onder gebruikmaking van het door de gebruiker ingevoerde nieuwe getal. Deze uiteindelijke MAC wordt tezamen met de boodschap verstuurd naar de computer van de bank. De uiteindelijke MAC functioneert aldus als een digitale handtekening over de verstuurde boodschap. In dit bekende systeem is de eerste sleutel, die op de terminal is 20 opgeslagen, niet extra beveiligd. Deze kan direct worden uitgelezen voor het berekenen van de eerstgenoemde MAC.
De eerdergenoemde doelstelling, namelijk het vergroten van de veiligheid van de geheime sleutel, wordt volgens de uitvinding bereikt met een werkwijze voor het beveiligd uitlezen van een in een eerste geheugen van een eerste communicatieappa-25 raat opgeslagen vercijferde, cryptografische sleutel, omvattende de volgende stappen: a. het beschikbaar stellen van een eerste vooraf bepaald getal door het eerste communicatieapparaat voor een tweede communicatieapparaat; b het ontvangen van het eerste vooraf bepaalde getal door het tweede communicatieapparaat; 30 c. het berekenen van een Message Authentication Code door het tweede communicatieapparaat over een tweede vooraf bepaald getal onder gebruikmaking van het eerste vooraf bepaalde getal en met behulp van een vooraf bepaalde sleutel; 1007495 3 d. het beschikbaar stellen van de Message Authentication Code door het tweede communicatieapparaat voor het eerste communicatieapparaat; e. het ontvangen van de Message Authentication Code door het eerste communicatieapparaat; 5 f. het ontcijferen van de cryptografische sleutel door het eerste communicatieapparaat onder gebruikmaking van de Message Authentication Code als ontcij-fersleutel.
Door de werkwijze volgens de uitvinding kan de in het eerste geheugen van het eerste communicatieapparaat vercijferd opgeslagen cryptografische sleutel slechts 10 worden uitgelezen met behulp van een door het tweede communicatieapparaat berekende MAC. In dat opzicht is de toegang tot de cryptografische sleutel verder beveiligd doordat gebruik moet worden gemaakt van de rekencapaciteit van het tweede communicati eapparaat.
In een eerste uitvoeringsvorm van de werkwijze volgens de uitvinding is het 15 tweede communicatieapparaat een van contactvlakken voorziene chipkaart, is het eerste communicatieapparaat voorzien van een kaartleeseenheid en verloopt het beschikbaar stellen en ontvangen van het eerste vooraf bepaalde getal, alsmede het beschikbaar stellen en ontvangen van de Message Authentication Code via een fysieke communicatieverbinding tussen de kaartleeseenheid en de contactvlakken van 20 de chipkaart. Het voordeel van deze eerste uitvoeringsvorm is, dat deze gemakkelijk kan worden geïmplementeerd, omdat steeds meer mensen een chipkaart bij zich dragen. Bovendien kunnen er in deze eerste uitvoeringsvorm geen vergissingen worden begaan, omdat de communicatie tussen de chipkaart en het eerste communicatieapparaat geheel automatisch verloopt.
25 In een alternatieve uitvoeringsvorm van de werkwijze volgens de uitvinding is het tweede communicatieapparaat een van een invoereenheid voorziene rekeneenheid voor het ontvangen van het eerste vooraf bepaalde getal door het tweede communicatieapparaat en is het tweede communicatieapparaat tevens voorzien van een monitor voor het beschikbaar stellen van de Message Authentication Code.
30 In de tweede uitvoeringsvorm is het tweede communicatieapparaat dus geen chipkaart maar een "token", die in klein formaat leverbaar is en dus gemakkelijk kan worden meegenomen. Ten opzichte van een chipkaart is echter wel het nadeel, dat 1007495 4 deze token apart moet worden meegenomen, terwijl de meeste mensen toch al een chipkaart op zak hebben.
In de hierboven gedefinieerde werkwijze wordt in stap a. een eerste vooraf bepaald getal door het eerste communicatieapparaat beschikbaar gesteld. In een 5 uitvoeringsvorm volgens de uitvinding is dit eerste vooraf bepaalde getal gelijk aan een eerste persoonsgebonden wachtwoord, dat door de gebruiker in het eerste communicatieapparaat is ingevoerd. In een dergelijke uitvoeringsvorm is de toegang tot de cryptografische sleutel dus verder beveiligd met het eerste persoonsgebonden wachtwoord van de gebruiker.
10 In een uitvoeringsvorm volgens de uitvinding vindt de bovengenoemde stap c.
pas plaats, nadat de gebruiker een tweede persoonsgebonden wachtwoord bij het tweede communicatieapparaat heeft ingevoerd. Deze verdere stap kan plaats vinden zowel in de variant, dat de gebruiker een eerste persoonsgebonden wachtwoord aan het eerste communicatieapparaat heeft ingevoerd, als in de hoofdvariant volgens de 15 uitvinding, waarin geen gebruik wordt gemaakt van een eerste persoonsgebonden wachtwoord.
De werkwijze volgens de uitvinding kan met voordeel worden gebruikt bij het zetten van digitale handtekeningen. Daarom betreft de uitvinding ook het gebruik van een van de hierboven gedefinieerde werkwijzen, waarbij na stap f. de aldus 20 ontcijferde cryptografische sleutel wordt gebruikt voor het zetten van een digitale handtekening. Uiteraard kan de aldus uitgelezen cryptografische sleutel echter ook voor andere doeleinden worden gebruikt.
Voor het uitvoeren van de werkwijze volgens de uitvinding voorziet de uitvinding in een communicatieapparaat voorzien van een geheugen met daarin opgeslagen 25 tenminste een vercijferde, cryptografische sleutel, een met het geheugen verbonden processor en middelen voor het beschikbaar stellen van informatie, waarbij de processor is ingericht voor het uitvoeren van de volgende stappen: a. het beschikbaar stellen van een eerste vooraf bepaald getal; b. het ontvangen van een Message Authentication Code, die door een tweede 30 communicatieapparaat is berekend over een tweede vooraf bepaald getal onder gebruikmaking van het eerste vooraf bepaalde getal en met behulp van een vooraf bepaalde sleutel; 1007495 5 c. het ontcijferen van de cryptografische sleutel onder gebruikmaking van de ontvangen Message Authentication Code als ontcijfersleutel.
Een dergelijk communicatieapparaat kan bijvoorbeeld een personal computer van een gebruiker zijn.
5 Het hierboven gedefinieerde communicatieapparaat moet voor het uitvoeren van de hierboven gedefinieerde werkwijze kunnen communiceren met een verder communicatieapparaat, dat tevens onderdeel vormt van de onderhavige uitvinding. Daarom betreft de onderhavige uitvinding ook een communicatieapparaat voorzien van een geheugen, een met het geheugen verbonden processor en middelen voor het 10 ontvangen van informatie, waarbij de processor is ingericht voor het uitvoeren van de volgende stappen: a. het ontvangen van een eerste vooraf bepaald getal; b. het berekenen van een Message Authentication Code over een tweede vooraf bepaald getal onder gebruikmaking van het eerste vooraf bepaalde getal en 15 met behulp van een vooraf bepaalde sleutel; c. het beschikbaar stellen van de Message Authentication Code.
Dit verdere communicatieapparaat is bijvoorbeeld een chipkaart, maar kan ook een token zijn.
De onderhavige uitvinding zal hierna worden toegelicht onder verwijzing naar 20 enkele figuren die niet zijn bedoeld ter beperking van de uitvinding, maar slechts ter illustratie daarvan.
Fig. la toont een stelsel van een eerste communicatieapparaat en een chipkaart, die met elkaar kunnen communiceren;
Fig. lb toont een stelsel van een eerste communicatieapparaat en een token, 25 die gezamenlijk de werkwijze van de uitvinding kunnen uitvoeren;
Fig. 2 en 3 tonen voorbeelden van werkwijzen in overeenstemming met de onderhavige uitvinding.
Fig. la toont een communicatieapparaat 8, dat bijvoorbeeld een personal computer is. Het communicatieapparaat 8 kan echter elke willekeurige terminal in een 30 telecommunicatiesysteem zijn. Zelfs kan het communicatieapparaat 8 een stand-alone apparaat zijn, dat geen andere communicatiemogelijkheden heeft dan met een chipkaart, die hier van het verwijzingscijfer 6 is voorzien.
1007495 6
Het communicatieapparaat 8 omvat een processor 1, die is verbonden met een geheugen 2, een eerste invoereenheid 3 en een kaartleeseenheid 5. In de in Fig. la weergegeven uitvoeringsvorm is de kaartleeseenheid 5 verbonden met een tweede invoereenheid 4, waarvan de functie hieronder nader zal worden toegelicht. Hoewel 5 in Fig. la twee gescheiden invoereenheden 3 en 4 zijn getekend, is het mogelijk die te combineren.
Verder is in Fig. la een chipkaart 6 getekend, die is voorzien van een processor 10, met de processor 10 verbonden aansluitvlakjes 9 en een met de processor 10 verbonden geheugen 11. De chipkaart 6 kan op gebruikelijke wijze in 10 contact worden gebracht met de kaartleeseenheid 5, die vervolgens op bekende wijze elektrisch contact kan maken met de aansluitvlakjes 9 van de chipkaart 6.
Zoals hieronder nog nader zal worden toegelicht, zal het communicatieapparaat 8 tijdens bedrijf een voorafbepaalde waarde X of een van een wachtwoord afgeleide waarde PW naar de chipkaart 6 versturen en zal de chipkaart 6 later een 15 MAC naar het communicatieapparaat 8 versturen.
Tenslotte kan het communicatieapparaat 8 zijn voorzien van een aansluiting 7 voor communicatie met andere communicatieapparaten. Uiteraard is de aansluiting 7 schematisch bedoeld: deze kan elke vorm van een communicatiekanaal aanduiden, ofwel via een kabel ofwel draadloos.
20 In het geheugen 2 van het communicatieapparaat 8 is een geheime sleutel Ksec opgeslagen. In overeenstemming met de uitvinding mag deze geheime sleutel slechts op een veilige manier worden uitgelezen.
Figuur lb toont een samenstel van een communicatieapparaat 8’ en een communicatieapparaat 13. Dezelfde verwijzingscijfers verwijzen in figuur lb naar de-25 zelfde onderdelen als in figuur la. Het verschil tussen de communicatieapparaten 8 en 8’ is de toepassing van een monitor 12 bij het communicatieapparaat 8’, die met de processor 1 is verbonden.
Het communicatieapparaat 13 is in het voorbeeld volgens de uitvinding een token, d.w.z. een handrekeneenheid die na invoeren van een bepaald getal een 30 ander, daarvan afgeleid getal zal genereren en op zijn monitor 16 zal tonen. De token 13 omvat een processor 15, die is verbonden met een monitor 16, een invoereenheid 14 en een geheugen 17. De communicatieapparaten 8’ en 13 zijn niet ingericht voor een directe communicatie met elkaar. Voor de communicatie moet gebruik ï ü 0 7 4 9 5 7 worden gemaakt van een gebruiker, die een getal afleest van de monitor 12 en dat getal invoert bij het communicatieapparaat 13 via invoer eenheid 14, alsmede een getal afleest van monitor 16 en dat getal invoert bij het communicatieapparaat 8’ via invoereenheid 3. Dit zal hieronder nog nader worden toegelicht.
5 Fig. 2 toont een eerste werkwijze in overeenstemming met de uitvinding om de sleutel uit te lezen. Fig. 2 bevat een stroomschema aan de linkerzijde en een stroomschema aan de rechterzijde. Het stroomschema aan de linkerzijde behoort tot werkwijzestappen, die via software door de processor 1 van het communicatieapparaat 8, 8’ tijdens bedrijf zullen worden uitgevoerd. Het stroomschema rechts in fig. 10 2 behoort tot software die door de processor 10, 15 op de chipkaart 6, resp. op de token 13 tijdens bedrijf zal worden uitgevoerd.
Tijdens bedrijf zal de processor 1 wachten op ontvangst van een wachtwoord door de gebruiker; stap 201. Voor het invoeren van het wachtwoord kan de gebruiker gebruik maken van de eerste invoereenheid 3. De eerste invoereenheid 3 kan 15 bijvoorbeeld een toetsenbord zijn of dergelijke. Het wachtwoord kan bestaan uit een willekeurige reeks letters en/of cijfers, maar kan ook zijn afgeleid uit een signaal van een sensor (niet getoond) waarmee een biologische herkenning, bijvoorbeeld vingerafdruk, irispatroon, enz., kan plaatsvinden.
Zodra de gebruiker zijn wachtwoord heeft ingevuld, verstuurt de processor 1 20 in stap 202 een van het ontvangen wachtwoord afgeleide waarde PW naar de chipkaart 6 via de kaartleeseenheid 5. In de opstelling volgens figuur lb toont de processor 1 de waarde PW op de monitor 12, waarna de gebruiker deze invoert bij de token 13 via invoereenheid 14.
De processor 10, 15 wacht in stap 203 net zo lang, totdat de van het wacht-25 woord afgeleide waarde PW is ontvangen. Is dit gebeurd, dan leest de processor 10, 15 in stap 204 de bestandsinhoud van een vooraf geselecteerd bestand in het geheugen 11, 17 uit. In stap 205 wordt over de waarde PW met behulp van een in geheugen 11, 17 opgeslagen sleutel Kicc een MAC berekend. Bij de MAC-berekening kan eventueel ook de inhoud van een vaste waarde van een geheugenlocatie in geheugen 30 II, 17 worden meegenomen. Deze waarde kan bijvoorbeeld een identificatienummer zijn.
In stap 206 stuurt de processor 10 van de chipkaart 6 de aldus berekende MAC terug naar de processor 1 van het communicatieapparaat 8 via de kaartleeseen- 1007495 8 heid 5. In de uitvoeringsvorm van figuur lb stuurt de processor 15 de berekende MAC naar de monitor 16, zodat de gebruiker de MAC kan lezen en via de invoer-eenheid 3 bij het communicatieapparaat 8’ kan invoeren.
Stap 207 geeft aan dat de processor 1 van het communicatieapparaat 8, 8’ na 5 stap 202 net zo lang wacht, totdat de MAC is ontvangen.
Is dit eenmaal het geval, dan gebruikt de processor 1 van het communicatieapparaat 8, 8’ de ontvangen MAC als ontcijfersleutel voor het beveiligd uitlezen van de geheime sleutel uit het geheugen 2.
De aldus uitgelezen geheime sleutel K^,. is na stap 208 beschikbaar voor elk 10 gewenst doel. In fig. 2 is een voorbeeld aangegeven, namelijk dat de geheime sleutel Ksec wordt gebruikt voor het zetten van een digitale handtekening op een door het communicatieapparaat 8 te versturen boodschap. Het zetten van digitale handtekeningen is in de stand van de techniek bekend en behoeft hier geen verdere toelichting.
Fig. 3 toont een alternatieve werkwijze in overeenstemming met de onderhavi-15 ge uitvinding. Opnieuw is in het linkergedeelte van Fig. 3 een stroomschema getekend, dat bijvoorbeeld via software op de processor 1 van het communicatieapparaat 8,8’ kan worden geïmplementeerd. In het rechtergedeelte van Fig. 3 is een stroomschema getoond, dat met behulp van software in de processor 10, 15 van de chipkaart 6, resp. de token 13 kan worden geïmplementeerd.
20 In stap 301 wacht de processor 1 van het communicatieapparaat 8, 8’ totdat deze een instructie heeft ontvangen om een vooraf bepaalde waarde X beschikbaar te stellen. De instructie om dat te doen geeft de gebruiker bijvoorbeeld met behulp van de invoereenheid 3. Zodra de processor 1 deze instructie heeft ontvangen zal de processor 1 in stap 302 een dergelijke vooraf bepaalde waarde X versturen. De 25 vooraf bepaalde waarde X zal op dat moment uit een vaste geheugenlocatie met een vaste inhoud worden uitgelezen. In de uitvoeringsvorm van figuur la zal de waarde direct naar de chipkaart 6 worden verstuurd. In de uitvoeringsvorm van figuur lb zal de waarde van X op monitor 12 worden getoond, waarna de gebruiker de getoonde waarde bij de token 13 moet invoeren via invoereenheid 14.
30 In stap 303 wacht de processor 10, 15 van de chipkaart 6, resp. de token 13 totdat deze een chipkaartcode/tokencode van de gebruiker heeft ontvangen. In Fig. la is schematisch aangegeven, dat de gebruiker een dergelijke chipkaartcode via de kaartleeseenheid 5 met de tweede invoereenheid 4 kan invoeren. De positie van de i 0 0 7 49 5 9 tweede invoereenheid 4 is echter niet essentieel voor de uitvinding. Elke locatie voor een dergelijke invoereenheid 4 is geschikt. De chipkaart 6 kan bijvoorbeeld worden vervangen door een willekeurig ander communicatieapparaat, dat zelf is voorzien van een eigen invoereenheid, waarmee de gebruiker een dergelijke code kan invoe-5 ren, die wordt toegevoerd aan de processor 10. De functie van de chipkaartcode is slechts om de processor 10 van de chipkaart 6 vrij te geven voor gebruik. In de uitvoeringsvorm van figuur lb voert de gebruiker de tokencode in via invoereenheid 14.
Zodra de chipkaartcode/tokencode is ontvangen, gaat de processor 10, 15 10 door met stap 304, waarin de processor 10, 15 test of de vooraf bepaalde waarde X reeds is ontvangen. Is dat het geval dan gaat de processor 10, 15 door met stap 305, waarin de processor 10, 15 de bestandsinhoud van een vooraf geselecteerd bestand in het geheugen 11, 17 uitleest.
Opgemerkt wordt, dat de stappen 303 en 304 in principe ook kunnen worden 15 omgedraaid. De functie van het toevoeren van de chipkaartcode/tokencode door de gebruiker is slechts de chipkaart 6 vrij te geven voor gebruik.
Na stap 305 wordt in stap 306 door de processor 10, 15 over de waarde X met behulp van een in geheugen 11, 17 opgeslagen sleutel Kicc een MAC berekend. Bij de MAC-berekening kan eventueel ook de inhoud van een vaste waarde van een 20 geheugenlocatie in geheugen 11, 17 worden meegenomen. De aldus berekende MAC wordt in stap 307 beschikbaar gesteld. In de opstelling volgens figuur la wordt de MAC direct toegevoerd aan de processor 1 van het communicatieapparaat 8 via de kaartleeseenheid 5. In de opstelling volgens figuur lb wordt de waarde van de MAC op monitor 16 getoond, waarna de gebruiker deze waarde via invoereenheid 3 bij het 25 communicatieapparaat 8’ moet invoeren.
De stappen 308, 309 en 310 in Fig. 3 corresponderen met de stappen 207, 208, resp. 209 in Fig. 2 en behoeven hier geen nadere toelichting.
Een belangrijk verschil tussen de werkwijze volgens Fig. 3 en die volgens Fig. 2 is, dat in de werkwijze zoals hierboven omschreven onder verwijzing naar 30 Fig. 3 de gebruiker geen wachtwoord aan zijn personal computer, d.w.z. het communicatieapparaat 8, hoeft toe te voeren. Aangezien in veel gevallen ook andere mensen toegang hebben tot het gebruik van een personal computer, is het veiliger 1007495 10 om alleen te werken met het toevoeren van een chipkaartcode/tokencode aan de chipkaart 6, resp. de token 13.
Het is ook mogelijk om de werkwijzen die hierboven zijn beschreven onder verwijzing naar de Fig. 2 en 3 te combineren. In dat geval voert de gebruiker zowel 5 een wachtwoord PW toe aan de processor 1 van het communicatieapparaat 8, 8’ als een chipkaartcode/tokencode aan de processor 10, 15 van een chipkaart 6, resp. de token 13. In stap 301 (Fig. 3) wordt dan de vooraf bepaalde waarde X gelijk aan het ingevoerde wachtwoord PW. Hoewel dit voor de gebruiker het invoeren van twee getallen vergt, kan een dergelijke combinatie vanuit beveiligingsoogpunt gewenst 10 zijn.
Het zal aan de deskundige duidelijk zijn dat de hierboven beschreven werkwijzen slechts als voorbeeld van de uitvinding zijn bedoeld. Essentieel voor de uitvinding is het gebruikmaken van de rekencapaciteit van een tweede communicatieapparaat, bijvoorbeeld de chipkaart 6 of de token 13, om een MAC te berekenen over 15 een van te voren bepaald getal of woord, welke MAC vervolgens wordt gebruikt om op veilige wijze een vercijferd opgeslagen cryptografische sleutel Ksec uit het geheugen van een eerste communicatieapparaat 8 uit te lezen.
ü 0 7 4 9 5

Claims (14)

1. Werkwijze voor het beveiligd uitlezen van een in een eerste geheugen (2) van een eerste communicatieapparaat (8; 8’) opgeslagen vercijferde, cryptografische 5 sleutel (Ksec), omvattende de volgende stappen: a. het beschikbaar stellen van een eerste vooraf bepaald getal (PW; X) door het eerste communicatieapparaat (8; 8’) voor een tweede communicatieapparaat (6; 13); b. het ontvangen van het eerste vooraf bepaalde getal (PW; X) door het tweede 10 communicatieapparaat; c. het berekenen van een Message Authentication Code (MAC) door het tweede communicatieapparaat over een tweede vooraf bepaald getal onder gebruikmaking van het eerste vooraf bepaalde getal (PW; X) en met behulp van een vooraf bepaalde sleutel (Kii:c); 15 d. het beschikbaar stellen van de Message Authentication Code door het tweede communicatieapparaat (6; 13) voor het eerste communicatieapparaat (8; 8’); e. het ontvangen van de Message Authentication Code door het eerste communicatieapparaat (8; 8’); f. het ontcijferen van de cryptografische sleutel door het eerste communicatie- 20 apparaat (8; 8’) onder gebruikmaking van de Message Authentication Code als ontcijfersleutel. 1 2 1007495 Werkwijze volgens conclusie 1 met het kenmerk, dat het tweede communicatieapparaat een van contactvlakken (9) voorziene chipkaart (6) is, dat het eerste 25 communicatieapparaat is voorzien van een kaartleeseenheid (5) en dat het beschikbaar stellen en ontvangen van het eerste vooraf bepaalde getal (PW; X), alsmede het beschikbaar stellen en ontvangen van de Message Authentication Code verloopt via een fysieke communicatieverbinding tussen de kaartleeseenheid (5) en de contactvlakken van de chipkaart (6). 30 2 Werkwijze volgens conclusie 1 met het kenmerk, dat het tweede communicatieapparaat een van een invoereenheid (14) voorziene rekeneenheid (13) is voor het ontvangen van het eerste vooraf bepaalde getal (PW; X) door het tweede communi- catieapparaat en het tweede communicatieapparaat tevens is voorzien van een monitor (16) voor het beschikbaar stellen van de Message Authentication Code.
4. Werkwijze volgens een van de conclusies 1 tot en met 3 gekenmerkt doordat 5 stap a het volgende omvat: a’. het ontvangen van een eerste persoonsgebonden wachtwoord (PW) van een gebruiker en het beschikbaar stellen van het persoonsgebonden wachtwoord als het eerste vooraf bepaalde getal door het eerste communicatieapparaat (8; 8’) voor het tweede communicatieapparaat (6; 13). : 10
5. Werkwijze volgens een van de conclusies 1 tot en met 4 gekenmerkt doordat stap c pas wordt uitgevoerd nadat het tweede communicatieapparaat (6; 13) een - tweede persoonsgebonden wachtwoord van een gebruiker heeft ontvangen (stap 303).
6. Werkwijze volgens een van de voorgaande conclusies gekenmerkt doordat het tweede vooraf bepaalde getal gelijk is aan het eerste vooraf bepaalde getal.
7. Werkwijze volgens een van de conclusies 1 tot en met 5 gekenmerkt doordat het tweede vooraf bepaalde getal gelijk is aan de vaste inhoud van een vooraf be- 20 paalde geheugenplaats in het tweede communicatieapparaat.
8. Werkwijze voor het zetten van digitale handtekeningen met gebruik van een werkwijze volgens een van de voorgaande conclusies gekenmerkt doordat na stap f de aldus ontcijferde cryptografische sleutel wordt gebruikt voor het zetten van een 25 digitale handtekening.
9. Communicatieapparaat (8; 8’) voorzien van een geheugen (2) met daarin opgeslagen tenminste een vercijferde, cryptografische sleutel (Kscc), een met het geheugen verbonden processor (1) en middelen (5; 12) voor het beschikbaar stellen 30 van informatie, waarbij de processor (1) is ingericht voor het uitvoeren van de volgende stappen: a. het beschikbaar stellen van een eerste vooraf bepaald getal (PW; X); 'I 1007495 b. het ontvangen van een Message Authentication Code (MAC), die door een tweede communicatieapparaat is berekend over een tweede vooraf bepaald getal onder gebruikmaking van het eerste vooraf bepaalde getal (PW; X) en met behulp van een vooraf bepaalde sleutel (KjCC); 5 c. het ontcijferen van de cryptografische sleutel onder gebruikmaking van de ontvangen Message Authentication Code als ontcijfersleutel.
10. Communicatieapparaat volgens conclusie 9, gekenmerkt doordat deze verder is voorzien van invoermiddelen (3) voor het invoeren door een gebruiker van een 10 persoonsgebonden code (PW), en de processor (1) is ingericht voor het uitvoeren van het volgende in stap a: a\ het ontvangen van een eerste persoonsgebonden wachtwoord (PW) van een gebruiker en het beschikbaar stellen van het persoonsgebonden wachtwoord als het eerste vooraf bepaalde getal door het eerste communicatieapparaat (8; 15 8’) voor het tweede communicatieapparaat (6; 13).
11. Communicatieapparaat volgens conclusie 9 of 10, gekenmerkt doordat de processor (1) tevens is ingericht voor het uitvoeren van de volgende stap na stap f: het gebruiken van de aldus ontcijferde cryptografische sleutel voor het zetten van een 20 digitale handtekening.
12. Communicatieapparaat volgens een van de conclusies 9, 10 of 11, gekenmerkt doordat het communicatieapparaat (8) verder is voorzien van een met de processor (1) verbonden kaartleeseenheid (5) voor het beschikbaar stellen van het eerste vooraf 25 bepaald getal (PW; X) en het ontvangen van een Message Authentication Code (MAC) van een chipkaart (6).
13. Communicatieapparaat volgens een van de conclusies 9, 10 of 11, gekenmerkt doordat het communicatieapparaat (8’) verder is voorzien van een met de processor 30 (1) verbonden monitor (12) voor het beschikbaar stellen van het eerste vooraf be paald getal (PW; X) en van een invoereenheid (3) voor het ontvangen van een Message Authentication Code (MAC) van een chipkaart (6). 1007495
14. Communicatieapparaat (6; 13) voorzien van een geheugen (11; 17), een met het geheugen verbonden processor (10; 15) en middelen (9; 14) voor het ontvangen van informatie, waarbij de processor (10; 15) is ingericht voor het uitvoeren van de volgende stappen: 5 a. het ontvangen van een eerste vooraf bepaald getal (PW; X); b. het berekenen van een Message Authentication Code (MAC) over een tweede vooraf bepaald getal onder gebruikmaking van het eerste vooraf bepaalde getal (PW; X) en met behulp van een vooraf bepaalde sleutel (Kicc); c. het beschikbaar stellen van de Message Authentication Code. 10
15. Communicatieapparaat volgens conclusie 14 met het kenmerk, dat dit een chipkaart (6) is, die is voorzien van contactvlakken (9) voor het leggen van een fysieke communicatieverbinding met een ander communicatieapparaat en het ontvan- ~ gen van het eerste vooraf bepaald getal (PW; X), alsmede het beschikbaar stellen 15 van de Message Authentication Code.
16. Communicatieapparaat volgens conclusie 14 of 15, gekenmerkt doordat de processor (10) is ingericht voor het uitvoeren van stap c pas nadat een persoonsgebonden code is ontvangen. 20 ***** i Ö 0 7 4 9 5
NL1007495A 1997-11-07 1997-11-07 Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor. NL1007495C2 (nl)

Priority Applications (12)

Application Number Priority Date Filing Date Title
NL1007495A NL1007495C2 (nl) 1997-11-07 1997-11-07 Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor.
DK98965158T DK1036382T3 (da) 1997-11-07 1998-11-05 Beskyttet udlæsning af en kodet, kryptografisk nøgle
PCT/EP1998/007211 WO1999024943A2 (en) 1997-11-07 1998-11-05 Protectedly reading out an enciphered, cryptographic key
AU20490/99A AU751214B2 (en) 1997-11-07 1998-11-05 Protectedly reading out an enciphered, cryptographic key
PT98965158T PT1036382E (pt) 1997-11-07 1998-11-05 Leitura protegida duma chave guardada criptografica codificada
DE69805650T DE69805650T2 (de) 1997-11-07 1998-11-05 Geschütztes lesen eines kodierten, kryptographischen schlüssels
CA002309435A CA2309435C (en) 1997-11-07 1998-11-05 Protectedly reading out an enciphered, cryptographic key
EP98965158A EP1036382B1 (en) 1997-11-07 1998-11-05 Protectedly reading out an enciphered, cryptographic key
US09/530,280 US6775773B1 (en) 1997-11-07 1998-11-05 Protectedly reading out an enciphered, cryptographic key
AT98965158T ATE218234T1 (de) 1997-11-07 1998-11-05 Geschütztes lesen eines kodierten, kryptographischen schlüssels
ES98965158T ES2177125T3 (es) 1997-11-07 1998-11-05 Lectura protegida de una clave cifrada criptografica.
NO20002184A NO319813B1 (no) 1997-11-07 2000-04-27 Beskyttet utlesing av en kodet kryptografisk nokkel

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1007495 1997-11-07
NL1007495A NL1007495C2 (nl) 1997-11-07 1997-11-07 Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor.

Publications (1)

Publication Number Publication Date
NL1007495C2 true NL1007495C2 (nl) 1999-05-12

Family

ID=19765985

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1007495A NL1007495C2 (nl) 1997-11-07 1997-11-07 Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor.

Country Status (12)

Country Link
US (1) US6775773B1 (nl)
EP (1) EP1036382B1 (nl)
AT (1) ATE218234T1 (nl)
AU (1) AU751214B2 (nl)
CA (1) CA2309435C (nl)
DE (1) DE69805650T2 (nl)
DK (1) DK1036382T3 (nl)
ES (1) ES2177125T3 (nl)
NL (1) NL1007495C2 (nl)
NO (1) NO319813B1 (nl)
PT (1) PT1036382E (nl)
WO (1) WO1999024943A2 (nl)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702910B2 (en) * 2002-10-24 2010-04-20 Telefonaktiebolaget L M Ericsson (Publ) Message authentication

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0225010A1 (en) 1985-09-30 1987-06-10 BRITISH TELECOMMUNICATIONS public limited company A terminal for a system requiring secure access
EP0246823A2 (en) 1986-05-22 1987-11-25 Racal-Guardata Financial Systems Limited Data communication systems and methods
EP0500245A2 (en) * 1991-02-08 1992-08-26 Kabushiki Kaisha Toshiba Cipher communication system for transaction data
DE4119924A1 (de) * 1991-06-17 1992-12-24 Siemens Ag Verfahren zur sicherung von ladbaren guthaben in chipkarten
EP0621569A1 (fr) * 1993-04-22 1994-10-26 Bull Cp8 Dispositif de protection des clés d'une carte à puce
EP0782115A2 (en) * 1995-11-02 1997-07-02 Oki Electric Industry Co., Ltd. Method of effecting mutual authentication

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI953232L (fi) * 1992-12-30 1995-06-29 Telstra Corp Ltd Menetelmä ja laite koodijonon muodostamiseksi
US5757913A (en) * 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
US5982896A (en) * 1996-12-23 1999-11-09 Pitney Bowes Inc. System and method of verifying cryptographic postage evidencing using a fixed key set
CA2288824A1 (en) * 1997-03-24 1998-10-01 Marc B. Kekicheff A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0225010A1 (en) 1985-09-30 1987-06-10 BRITISH TELECOMMUNICATIONS public limited company A terminal for a system requiring secure access
EP0246823A2 (en) 1986-05-22 1987-11-25 Racal-Guardata Financial Systems Limited Data communication systems and methods
EP0500245A2 (en) * 1991-02-08 1992-08-26 Kabushiki Kaisha Toshiba Cipher communication system for transaction data
DE4119924A1 (de) * 1991-06-17 1992-12-24 Siemens Ag Verfahren zur sicherung von ladbaren guthaben in chipkarten
EP0621569A1 (fr) * 1993-04-22 1994-10-26 Bull Cp8 Dispositif de protection des clés d'une carte à puce
EP0782115A2 (en) * 1995-11-02 1997-07-02 Oki Electric Industry Co., Ltd. Method of effecting mutual authentication

Also Published As

Publication number Publication date
ES2177125T3 (es) 2002-12-01
AU2049099A (en) 1999-05-31
EP1036382B1 (en) 2002-05-29
ATE218234T1 (de) 2002-06-15
DE69805650D1 (de) 2002-07-04
PT1036382E (pt) 2002-10-31
WO1999024943A3 (en) 1999-07-15
DK1036382T3 (da) 2002-08-19
DE69805650T2 (de) 2003-03-06
NO20002184L (no) 2000-06-06
CA2309435C (en) 2003-10-28
AU751214B2 (en) 2002-08-08
CA2309435A1 (en) 1999-05-20
US6775773B1 (en) 2004-08-10
WO1999024943A2 (en) 1999-05-20
EP1036382A2 (en) 2000-09-20
NO319813B1 (no) 2005-09-19
NO20002184D0 (no) 2000-04-27

Similar Documents

Publication Publication Date Title
US7912789B2 (en) Electronic value, electronic purse device, and system for using the same
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
EP0867843B1 (en) System and method for authentication, and device and method for autentication
US9112680B2 (en) Distribution of credentials
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
KR100623848B1 (ko) 휴대단말에 의한 전자결제방법
CN113924588A (zh) 用于将电子币数据记录直接发送到另一设备的设备和支付系统
US20060242691A1 (en) Method for carrying out a secure electronic transaction using a portable data support
US20020123967A1 (en) Methods of exchanging secure messages
US20030004827A1 (en) Payment system
US20050044377A1 (en) Method of authenticating user access to network stations
CN101207488A (zh) 生物认证系统和方法、以及利用者识别信息物品
CN104820814A (zh) 第二代身份证防伪验证系统
JPH10247906A (ja) 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法
EP4539388A1 (en) Authentication system and authentication method
Jayasinghe et al. Extending emv tokenised payments to offline-environments
NL1007495C2 (nl) Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor.
KR20170111942A (ko) 고유정보연동 오티피(otp) 방식의 전자 인증 방법 및 전자 인증 시스템
US10977627B2 (en) Process for performing transactions
EP1239629A2 (en) Method for the safe use and transmission of biometric data for authentication purposes
JP4319154B2 (ja) 利用者認証方法及び利用者認証プログラム
JP3639797B2 (ja) 電子通帳記録方法及び電子通帳登録システム
JPH09205419A (ja) 秘密鍵の保持管理方法
KR960042404A (ko) 홈 뱅킹 단말장치 및 그 단말장치의 운용방법
JPH0556037A (ja) データ処理方式

Legal Events

Date Code Title Description
PD2B A search report has been drawn up
VD1 Lapsed due to non-payment of the annual fee

Effective date: 20030601