WO1999038062A1 - Verfahren und vorrichtung zur erzeugung von passwörtern - Google Patents
Verfahren und vorrichtung zur erzeugung von passwörtern Download PDFInfo
- Publication number
- WO1999038062A1 WO1999038062A1 PCT/EP1999/000250 EP9900250W WO9938062A1 WO 1999038062 A1 WO1999038062 A1 WO 1999038062A1 EP 9900250 W EP9900250 W EP 9900250W WO 9938062 A1 WO9938062 A1 WO 9938062A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- user
- secret
- computer
- password
- chip card
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
Definitions
- the invention relates to a method for generating passwords according to the features specified in the preamble of claim 1.
- the invention further relates to an apparatus for performing the method.
- the solution according to the invention consists in that the user transfers to the computer a password which is only valid for a current session and which uniquely characterizes him as the authorized user or authentic client.
- the computer and in particular the server, is in turn able to determine the one-time password currently valid for this particular user.
- the user is only allowed further access if the entered password and the password calculated by the computer match. It is essential that the respective password is only valid once, which was generated once by synchronous calculation. Security against unauthorized use is thus also guaranteed in insecure networks, such as on the Internet or for home banking via modem and telephone network. All users or participants use the same encryption method or cryptosystem, the underlying encryption function f k / c > being parameterized by a secret key k (C).
- a family of permutations parameterized by a secret key k (C) is used, ie of bijective functions on their range of arguments, f k (C : D ⁇ D). This family satisfies at least one, preferably several of the following conditions:
- the definition set (and image set) D is finite and has a sufficient number of elements. In particular, it contains at least 2 54 many elements.
- the set of all permitted keys is sufficiently powerful. In particular, it contains at least 2 66 many elements.
- f k ⁇ C is a random function in the sense that, given any given argument x from the definition set D, the probability of obtaining a certain element y from D as a result of the function evaluation is approximately equal to 1 /
- the computer and the user both have a secret start value, which start value x Q is initially generated randomly by the server and is written in a secure environment in the secret memory area of the chip card of the user, which is not accessible from the outside.
- a random, secret firing value k (C) is determined by the computer and written by the latter into a memory area of a data carrier, in particular a chip card of the user C, which is not accessible from the outside. The chip card is then issued to user C.
- the computer contains a database which is only accessible by authorized persons, in which the assignment of the secret key k (C) assigned to the respective user and the last password x nc used by user C are stored.
- the respective secret firing value k (C) and the last used password x nc are stored permanently in the chip card of the user C in a secured memory area.
- the known EC cards with chip can be used, which are designed as processor chip cards and onto which other applications can be loaded in addition to standard applications, electronic cash and electronic wallets.
- the EC card currently issued by German banks can carry out the following encryption procedures as standard: The Data Encryption Standard, DES for short, and Triple-DES.
- the chip cards used in mobile phones can also be used.
- the computer 2 contains a first unit 4 for carrying out a known cryptographic method with the encryption function f k , c v.
- the user receives a data carrier 6, in particular in the form of a chip card, which has a second unit 8 for carrying out the said cryptographic method according to f k , C ).
- the encryption methods used today are, in particular, the symmetrical cryptosystems that are common today, such as DES, Triple-DES or IDEA.
- the associated decryption function f kc ⁇ ⁇ 1 can be used according to the invention - 4 - be.
- the computer 2 also contains a first component 10 for generating a secret starting value x 0 c and a second component 12 for generating a secret key k (C).
- the data carrier or the chip card 6 contains a first memory 14 for the secret starting value x Q c and a further memory 16 for the secret key k (C).
- the computer 2 contains a database 18 which is only accessible to authorized persons and in which the assignment of the user or the chip card with its secret key k (C) and the last password x nc used by the user C are stored. All users or participants of the method or device according to the invention use the same cryptosystem with the same encryption function f k , c »and / or the associated decryption function f k c " 1 - It should be noted that the encryption function
- the secret initial value x Q c which is preferably initially generated randomly by means of the computer 2, is written in the context of the invention to the data carrier 6 in its first memory area 14. Furthermore, the random key k (C), which is also preferably generated by means of the computer 2, is written into the second memory area 16 of the data carrier 6 of the user C, which is likewise inaccessible from the outside. The data carrier or the chip card 6 thus prepared is then handed over to the user C and enables his authentication or determination of the access authorization to the computer 2 at any time. If the last password used by C is x n 0 , the client C and server will find the next valid password by calculating
- the user is thus able to use the data carrier 6 prepared in this way to only give the computer a one-time, valid password for the desired session, which uniquely characterizes him as an authentic user.
- the computer in particular the server, is in turn able to determine the one-time password currently valid for this one user. Further access is only possible for the user if the entered password and the password calculated by the computer match.
- the one-time password is generated for each session or transaction and is only valid for this one time.
- the associated decryption function f k C 1 can be used instead of the encryption function f k , C v, the next valid password being calculated using the formula:
- the first unit 4 the first component 10, the second component 12 and the second memory area 16 are expediently implemented in whole or in part on a highly secure processor chip card.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Einmalpasswort wird sowohl vom Benutzer als auch vom Server erzeugt. Zugang wird nur dann gewährt, wenn diese beiden Passwörter übereinstimmen.
Description
Verfahren und Vorrichtung zur Erzeugung von Paßwörtern
Die Erfindung bezieht sich auf ein Verfahren zur Erzeugung von Paßwörtern gemäß den im Oberbegriff des Patentanspruchs 1 angegebenen Merkmalen. Ferner bezieht sich die Erfindung auf eine Vorrichtung zur Durchführung des Verfahrens.
In der Computertechnik gibt es viele Situationen, in denen aus sicherheitstechnischen Gründen eine Authentifizierung eines Benutzers vorgenommen werden muß. Diese Problemstellung ist insbesondere in unsicheren Netzen, wie beispielsweise der Rechnerzugang im Internet oder beim Homebanking via Modem und Telefonnetz von besonderer Bedeutung. Ein potentieller Angreifer darf durch Abhören einer beliebig langen Sequenz von Paßwörtern, welche ein Benutzer oder Client C zur erfolgreichen Berechtigungsüberprüfung oder Authentifizierung beim Server benutzt, nicht in der Lage sein, ein künftiges gültiges Paßwort für den Benutzer oder Client C zu berechnen.
WO 99/38062 " l ' PCT/EP99/00250
Die Lösung dieser Aufgabe erfolgt gemäß den im Patentanspruch 1 angegebenen Merkmaien sowie gemäß den im Vorrichtungsanspruch angegebenen Merkmalen.
Die erfindungsgemäße Lösung besteht darin, daß der Benutzer dem Rechner ein nur für eine aktuelle Session gültiges Paßwort übergibt, welches ihn eindeutig als den berechtigten Benutzer oder authentischen Client charakterisiert. Der Rechner und insbesondere der Server ist seinerseits in der Lage, das für diesen bestimmten Benutzer aktuell gültige Einmalpaßwort zu bestimmen. Dem Benutzer wird ein weiterer Zugang nur dann gestattet, wenn das eingegebene Paßwort und das vom Rechner berechnete Paßwort übereinstimmen. Wesentlich ist, daß das jeweilige Paßwort immer nur ein einziges Mal gültig ist, welches durch synchrone Berechnung einmalig erzeugt worden ist. Die Sicherheit gegen unbefugte Benutzung ist somit auch in unsicheren Netzen, wie beispielsweise im Internet oder beim Homebanking via Modem und Telefonnetz gewährleistet. Alle Benutzer oder Teilnehmer verwenden das gleiche Verschlüsselungsverfahren oder Kryptosystem, wobei die zugrundeliegende Verschlüsselungsfunktion fk/c> durch einen geheimen Schlüssel k(C) parametrisiert ist. Alle Berechnungen sowohl auf der Benutzerseite als auch auf der Rechnerseite werden in bevorzugter Weise auf einer Prozessorchipkarte durchgeführt, welche zur Durchführung des genannten Verschlüsselungsverfahrens ausgebildet ist. Erfindungsgemäß gelangt eine durch einen geheimen Schlüssel k(C) parametrisierte Schar von Permutationen, d.h. von bijektiven Funktionen auf deren Argumentbereich, fk(C:D→D zum Einsatz. Diese Schar genügt wenigstens einer, bevorzugt mehreren der folgenden Bedingungen:
1. Die Definitionsmenge (und Bildmenge) D ist endlich und besitzt hinreichend viele Elemente. Sie enthält insbesondere mindestens 254 viele Elemente.
2. Die Menge aller zulässigen Schlüssel ist hinreichend mächtig. Sie enthält insbesondere mindestens 266 viele Elemente.
3. fk{C) ist eine zufällige Funktion ("random function") in dem Sinne, daß bei beliebigem vorgegebenem Argument x aus der Definitionsmenge D die Wahrscheinlichkeit, ein bestimmtes Element y aus D als Ergebnis der Funktionsauswertung zu erhalten, ungefähr gleich 1/ |D | ist, wenn man zufällig und gleichverteilt einen Schlüssel k(C) aus der Menge aller möglichen Schlüssel auswählt.
4. Bei Kenntnis einer Folge von Werten x„, x, xn aus der Definitionsmenge D, wobei xi+1 = fk(C)(Xi) für 0<i<n gelte, soll es einem potentiellen Angreifer in der
Praxis auch mit Hilfe leistungsfähiger Computer unmöglich sein, in vertretbarer Zeit den Schlüssel k(C) zu bestimmen oder xn+ 1 = fk(C)(xn) zu berechnen.
Der Rechner und der Benutzer verfügen beide über einen geheimen Startwert, welcher Startwert xQ vom Server initial zufällig erzeugt wird und in einer sicheren Umgebung in den geheimen, von außen nicht zugänglichen Speicherbereich der Chipkarte des Benutzers geschrieben wird. Des weiteren wird mittels des Rechners ein zufälliger geheimer Schiüsseiwert k(C) ermittelt und von diesem in einen von außen nicht zugänglicher Speicherbereich eines Datenträgers, insbesondere einer Chipkarte des Benutzers C geschrieben. Die Chipkarte wird dann an den Benutzer C ausgegeben. Des weiteren enthält der Rechner eine nur von Autorisierten zugängliche Datenbank, in welcher die Zuordnung des dem jeweiligen Benutzer zugeordneten geheimen Schlüssels k(C) und das letzte vom Benutzer C benutzte Paßwort xn c gespeichert ist. Ferner ist in der Chipkarte des Benutzers C in einem gesicherten Speicherbereich dauerhaft der jeweilige geheime Schiüsseiwert k(C) sowie das letzte benutzte Paßwort xn c gespeichert. Des weiteren wird erfindungsgemäß die Benutzung bereits existierender Hard- und Firmware beim Benutzer ermöglicht. So können beispielsweise die bekannten EC-Karten mit Chip benutzt werden, welche als Prozessor-Chipkarten ausgebildet sind und auf welche neben Standardanwendungen, Electronic Cash und elektronische Geldbörse weitere Applikationen nachgeladen werden können. Die von deutschen Banken derzeit ausgegebene EC-Karte vermag standardmäßig folgende Verschiüsselungsverfahren auszuführen: Den Data Encryption Standard, kurz DES, sowie Triple-DES. Des weiteren können die in Mobilteiefonen eingesetzten Chipkarten verwendet werden. Hierbei besitzt ein Benutzer bereits einen geeigneten Chipkartenleser, nämlich sein Mobiltelefon, welches darüber hinaus über ein Display und eine Tastatur verfügt. Weitere Ausgestaltungen und Besonderheiten der Erfindung sind in den Unteransprüchen angegeben.
Die Erfindung wird nachfolgend an Hand des in der Zeichnung dargestelllten Ausführungsbeispiels näher erläutert.
Der Rechner 2 enthält eine erste Einheit 4 zur Durchführung eines bekannten Krypto- verfahrens mit der Verschlüsselungsfunktion fk,cv Der Benutzer erhält einen Datenträger 6, insbesondere in Form einer Chipkarte, welche eine zweite Einheit 8 zur Durchführung des genannten Kryptoverfahrens gemäß fk,C) aufweist. Als Verschlüsselungsverfahren gelangen insbesondere die heute üblichen symmetrischen Kryptosysteme wie DES, Triple-DES oder IDEA zur Verwendung. Anstelle der genannten Verschlüsselungsfunktion *k(c) kann erfindungsgemäß die zugehörige Entschlüsselungsfunktion fk c\ ~1 verwendet
- 4 - werden. Der Rechner 2 enthält ferner eine erste Kompenente 10 zur Erzeugung eines geheimen Startwertes x0 c sowie eine zweite Komponente 12 zur Erzeugung eines geheimen Schlüssels k(C). Der Datenträger bzw. die Chipkarte 6 enthält einen ersten Speicher 14 für den geheimen Startwert xQ c sowie einen weiteren Speicher 16 für den geheimen Schlüssel k(C). Schließlich enthält der Rechner 2 eine Datenbank 18, welche nur für Autorisierte zugänglich ist und in welcher die Zuordnung des Benutzers bzw. der Chipkarte mit deren geheimen Schlüssel k(C) sowie das letzte vom Benutzer C benutzten Paßwort xn c gespeichert sind. Alle Benutzer oder Teilnehmer des erfindungsgemäßen Verfahrens oder der erfindungsgemäßen Vorrichtung verwenden das gleiche Krypto- system mit der gleichen Verschlüsselungsfunktion fk,c» und / oder die zugehörenden Entschlüsselungsfunktion fk c "1- Es sei festgehalten, daß die Verschlüsselungsfunktion
*k(C. Θine Permutati°n> a'so eine bijektive Funktion auf den Argumentbereich ist, und daß anstelle der genannten Verschlüsselungsfunktion bedarfsweise die zugehörende Entschiüsselungsfunktion verwendbar ist. Die zum Einsatz gelangende Verschlύsse- lungsfunktion fk,Cj ist durch den geheimen Schlüssel k(C) parametrisiert.
Der bevorzugt mittels des Rechners 2 initial zufällig erzeugte geheime Startwert xQ c wird im Rahmen der Erfindung auf den Datenträger 6 in dessen ersten Speicherbereich 14 geschrieben. Ferner wird der bevorzugt gleichfalls mittels des Rechners 2 erzeugte zufällige Schlüssel k(C) in den zweiten von außen gleichfalls nicht zugänglichen Speicherbereich 16 des Datenträgers 6 des Benutzers C geschrieben. Der derart vorbereitete Datenträger bzw. die Chipkarte 6 wird dann dem Benutzer C übergeben und ermöglicht jederzeit dessen Authentifizierung oder Feststellung der Zugriffsberechtigung auf den Rechner 2. Lautet das zuletzt von C benutzte Paßwort xn 0 , so finden Client C und Server das nächste gültige Paßwort durch Berechnen von
Xn+1 ,C = 'k(C) (xn, c) -
Im Rahmen der Erfindung ist folglich für den Benutzers mittels des derart vorbereiteten Datenträgers 6 die Möglichkeit geschaffen, dem Rechner jeweils nur für die gewünschte Session ein einmaliges gültiges Paßwort zu übergeben, welches ihn eindeutig als authentischen Benutzer charakterisiert. Der Rechner, insbesondere der Server, ist seinerseits in die Lage versetzt, das für diesen einen Benutzer aktuell gültige Einmalpaßwort zu bestimmen. Ein weiterer Zugang ist für den Benutzer nur dann ermöglicht, wenn das eingegebene Paßwort und das vom Rechner berechnete Paßwort übereinstimmen. Das Einmalpaßwort wird für jede Session oder Transaktion neu erzeugt und ist nur für dieses einzige Mal gültig.
- 5 -
Alternativ kann unter der Voraussetzung, daß die Verschlüsselungsfunktion fk/Cv eine Permutation dargestellt, anstelle der Verschlüsselungsfunktion fk,Cv die zugehörige Entschlüsselungsfunktion fk C 1 verwendet werden, wobei die Berechnung des nächsten gültigen Paßworts nach der Formel erfolgt:
Xn + 1 ,C == |<(C) (Xn, C/ '
Da ein sicheres Kryptosystem, beispielsweise DES, Triple-DES oder IDEA zum Einsatz gelangt, kenn ein Unbefugter auch bei Kenntnis von xQ c bis xn c auch das nächste
Paßwort xn+1 c nicht berechnen bzw. das Verschlüsselungsverfahren fk,c, nicht berechnen. Durch den Einsatz der genannten heute gängigen symmetrischen Krypto- systeme kann auf die Verwendung der Entschlüsselungsfunktion \ " anstelle der Verschlüsselungsfunktion fk Cv verzichtet werden, da aus der Kenntnis der expliziten Verschlüsselungsfunktion effizient auf einfache Art und Weise die betreffende Entschlüsselungsfunktion bestimmbar ist.
Damit die Software, welche die Kyptoalgorithmen ausführt, nicht durch Unbefugte manipuliert werden kann, werden in zweckmäßiger Weise die erste Einheit 4, die erste Komponente 10, die zweite Komponente 12 und der zweite Speicherbereich 16 ganz oder teilweise auf einer hochsicheren Prozessorchipkarte realisiert.
Bezugszeichen
Rechner erste Einheit Datenträger / Chipkarte zweite Einheit erste Komponente zweite Komponente erster Speicherbereich zweiter Speicherbereich Datenbank
Claims
1. Verfahren zur Erzeugung von Paßwörtern und zur Überprüfung der Zugriffsberechtigung auf einen Rechner unter Verwendung einer durch einen bevorzugt geheimen Schlüssel k(C) parametrisierte Schar von Permutationen und/oder einer Verschlüsselungsfunktion und eines einem Benutzer zugeordneten Paßworts, dadurch gekennzeichnet, daß ausgehend von einem geheimen Startwert unter Einbeziehung eines zuvor benutzten Paßwortes, insbesondere des zuletzt benutzten Paßwortes, das nächste gültige Paßwort berechnet wird.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, daß die durch synchrone Berechnung sowohl im Rechner als auch auf der Benutzerseite erzeugten Paßworte nur einmalig benutzt werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die durch den geheimen Schlüssel k(C) parametrisierte Schar von Permutationen, also von bijektiven Funktionen auf deren Argumentbereich, fk(C):D→D zum Einsatz gelangen, die folgenden Bedingungen ganz oder teilweise derart genügt, daß die Definitionsmenge und/oder die Bildmenge D endlich sind und hinreichend viele Elemente, insbesondere mindestens 254 Elemente aufweisen und/oder daß die Menge aller zulässigen Schlüssel hinreichend mächtig ist und bevorzugt mindestens 266 viele Elemente aufweist.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Funktion fk(C) eine zufällige Funktion (random function) derart ist, daß bei beliebigem vorgegebenem Argument x aus der Definitionsmenge D die Wahrscheinlichkeit, ein bestimmtes Element y aus D als Ergebnis der Funktionsauswertung zu erhalten, ungefähr gleich 1/|D | ist, wobei bevorzugt zufällig und/oder gleichverteilt ein Schlüssel k(C) aus der Menge aller möglichen Schlüssel ausgewählt wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß bei Kenntnis einer Folge von Werten Xg, x, xn aus der Definitionsmenge D, wobei xl+1 = fk(C)(x,) für 0<i<n gelte, es einem potentiellen Angreifer in der Praxis auch mit Hilfe leistungsfähiger Computer unmöglich ist, in vertretbarer Zeit den Schlüssel k(C) zu bestimmen oder xn+1 = fk(C)(xn) zu berechnen.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die zugrundliegende Verschlüsselungsfunktion oder Entschlüsselungsfunktion durch den geheimen Schlüsselwert parametrisiert ist.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß auf der Rechnerseite eine Zuordnung des geheimen Schlüsselwertes sowie des letzten vom Benutzer genutzten Paßwortes zu diesem Benutzer erfolgt.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die Berechnungen auf der Rechnerseite und / oder auf der Seite des Benutzers durchgeführt werden, vorzugsweise auf einer zur Durchführung des Verschlüsselungsverfahrens ausgelegten Prozessor-Chipkarte.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß auf der Benutzerseite, insbesondere auf einer Chipkarte in einem gesicherten Speicherbereich dauerhaft der geheime Schlüsselwert sowie das zuletzt von ihr benutzte Paßwort gespeichert sind.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß der geheime Startwert insbesondere mittels des Rechners, initial und zufällig erzeugt wird und in sicherer Umgebung in einem geheimen, von außen nicht zugänglichen Speicherbereich beim Benutzer, insbesondere dessen Chipkarte, gespeichert wird.
1 1. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß mittels des Rechners der zufällige, geheime Schlüsselwert erzeugt wird und in einen von außen nicht zugänglichen zweiten Speicherbereich des Benutzers, insbesondere dessen Chipkarte, geschrieben und / oder gespeichert wird.
12. Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 11 , dadurch gekennzeichnet, daß der Rechner (2) eine erste Einheit (4) zur Durchführung des Verschlüsselungsverfahrens enthält und / oder eine zweite Einheit (8) zur Erzeugung des geheimen Startwertes enthält.
13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, daß der Rechner (2) eine erste Speicherkomponente (10) für den geheimen Startwert und / oder eine zweite Speicherkomponente (12) für den Schlüsselwert und / oder eine Datenbank (18) enthält, in welcher eine Zuordnung zum jeweiligen Benutzer erfolgt, und zwar insbesondere
dessen geheimer Schiüsseiwert und / oder des letzten vom jeweiligen Benutzer benutzten Paßworts gespeichert ist.
14. Vorrichtung nach einem der Ansprüche 12 oder 13, dadurch gekennzeichnet, daß auf der Benutzerseite ein Datenträger (6), insbesondere eine Chipkarte vorgesehen ist, welche eine zweite Einheit (8) zur Durchführung der Verschlüsselungsverfahrens aufweist.
15. Vorrichtung nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, daß der Datenträger bzw. die Chipkarte (6) einen gesicherten ersten Speicherbereich (14) für den geheimen Startwert und / oder einen zweiten gesicherten Speicherbereich (16) für das zuletzt benutzte Paßwort enthält.
16. Vorrichtung nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, daß die erste Einheit (4) und/oder die erste Komponente (10) und/oder die zweite Komponente (12) und/oder die Datenbank (18) auf einer hochsicheren Prozessorchipkarte vorgesehen sind.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19802316 | 1998-01-22 | ||
DE19802316.2 | 1998-01-22 | ||
DE19841886A DE19841886C2 (de) | 1998-01-22 | 1998-09-11 | Verfahren und Vorrichtung zur Erzeugung von Paßwörtern |
DE19841886.8 | 1998-09-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO1999038062A1 true WO1999038062A1 (de) | 1999-07-29 |
Family
ID=26043278
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP1999/000250 WO1999038062A1 (de) | 1998-01-22 | 1999-01-18 | Verfahren und vorrichtung zur erzeugung von passwörtern |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO1999038062A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7213766B2 (en) | 2003-11-17 | 2007-05-08 | Dpd Patent Trust Ltd | Multi-interface compact personal token apparatus and methods of use |
US7597250B2 (en) | 2003-11-17 | 2009-10-06 | Dpd Patent Trust Ltd. | RFID reader with multiple interfaces |
US7762470B2 (en) | 2003-11-17 | 2010-07-27 | Dpd Patent Trust Ltd. | RFID token with multiple interface controller |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0262025A2 (de) * | 1986-09-16 | 1988-03-30 | Fujitsu Limited | System zum Gewähren des Zugangs in Speicherfeldbereiche einer Chipkarte für mehrere Anwendungen |
US5060263A (en) * | 1988-03-09 | 1991-10-22 | Enigma Logic, Inc. | Computer access control system and method |
-
1999
- 1999-01-18 WO PCT/EP1999/000250 patent/WO1999038062A1/de active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0262025A2 (de) * | 1986-09-16 | 1988-03-30 | Fujitsu Limited | System zum Gewähren des Zugangs in Speicherfeldbereiche einer Chipkarte für mehrere Anwendungen |
US5060263A (en) * | 1988-03-09 | 1991-10-22 | Enigma Logic, Inc. | Computer access control system and method |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7213766B2 (en) | 2003-11-17 | 2007-05-08 | Dpd Patent Trust Ltd | Multi-interface compact personal token apparatus and methods of use |
US7597250B2 (en) | 2003-11-17 | 2009-10-06 | Dpd Patent Trust Ltd. | RFID reader with multiple interfaces |
US7762470B2 (en) | 2003-11-17 | 2010-07-27 | Dpd Patent Trust Ltd. | RFID token with multiple interface controller |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112008000298B4 (de) | Verfahren zum Erzeugen eines digitalen Fingerabdrucks mittels eines Pseudozufallszahlencodes | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE112011100182B4 (de) | Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung | |
DE60223129T2 (de) | Verfahren und system zur sicherung eines rechnernetzwerks und persönliches identifikationsgerät, das für die steuerung des netzwerkkomponentenzugangs verwendet wird | |
DE102014220808B4 (de) | Verfahren und Vorrichtung zum Login bei medizinischen Geräten | |
DE69410348T2 (de) | Verfahren zum Beglaubigen eines tragbaren Objektes mittels eines off-line Terminals, entsprechendes, tragbares Objekt und entsprechendes Terminal | |
DE60036112T2 (de) | Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis | |
DE69031868T2 (de) | Verfahren zur personenidentifizierung mittels berechtigungsbeweis | |
EP2340502B1 (de) | Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln | |
WO2010105915A2 (de) | Verfahren zur bereitstellung von kryptografischen schlüsselpaaren | |
EP1076887A1 (de) | Verfahren zur authentisierung einer chipkarte innerhalb eines nachrichtenübertragungs-netzwerks | |
EP1124206A1 (de) | Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten | |
DE60132733T2 (de) | Vorrichtung und Verfahren zum Querauthentifizieren eines Verzeichnisses in einer Infrastruktur mit öffentlichen Schlüsseln | |
DE10051461A1 (de) | Verfahren und System zur Identifikation eines Benutzers | |
DE10026326B4 (de) | Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk | |
WO1998048389A2 (de) | Verfahren zur gegenseitigen authentifizierung zweier einheiten | |
DE69729685T2 (de) | Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung | |
DE102013203436A1 (de) | Generieren eines Schlüssels zum Bereitstellen von Berechtigungsinformationen | |
EP3767513B1 (de) | Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem | |
DE19841886A1 (de) | Verfahren und Vorrichtung zur Erzeugung von Paßwörtern | |
WO2009121437A1 (de) | Dynamisches authentifizierungsverfahren | |
WO1999038062A1 (de) | Verfahren und vorrichtung zur erzeugung von passwörtern | |
EP1915718A2 (de) | Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg | |
DE10102779A1 (de) | Verfahren zur Autorisierung in Datenübertragungssystemen | |
DE102004059265A1 (de) | Verfahren und Vorrichtung zur Sicherung digitaler Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AL | Designated countries for regional patents |
Kind code of ref document: A1 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
122 | Ep: pct application non-entry in european phase |