DE69031889T2 - Verfahren zur Erzeugung einer einmaligen Zahl für eine Mikroschaltungskarte und Verwendung derselben zur Zusammenarbeit der Karte mit einem Wirtssystem - Google Patents
Verfahren zur Erzeugung einer einmaligen Zahl für eine Mikroschaltungskarte und Verwendung derselben zur Zusammenarbeit der Karte mit einem WirtssystemInfo
- Publication number
- DE69031889T2 DE69031889T2 DE69031889T DE69031889T DE69031889T2 DE 69031889 T2 DE69031889 T2 DE 69031889T2 DE 69031889 T DE69031889 T DE 69031889T DE 69031889 T DE69031889 T DE 69031889T DE 69031889 T2 DE69031889 T2 DE 69031889T2
- Authority
- DE
- Germany
- Prior art keywords
- card
- host system
- key
- unique number
- reader
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
- Die Erfindung betrifft ein Verfahren zum Erzeugen einer pseudozufalligen einmaligen Zahl NU durch eine Mikro schaltungskarte, wobei jede einmalige Zahl NU durch Verschlüsselung einer einmaligen von der Mikroschaltung erzeugten Eingangsnachricht gebildet wird und zum Individualisieren der Zusammenarbeit, mittels dieser Karte, mit einem Wirtssystem bei einer spezifischen Benutzung der Mikroschaltungskarte dient und die Karte einen RAM-Arbeitsspeicher sowie einen PROM-Festwertspeicher mit einem Herstellerschlüssel PK, einem Ausstellerschlüssel MK, einem Inhabercode CP und einer Seriennummer NS enthält.
- Die Erfindung bezieht sich auch auf Anwendungen des Verfahrens zum Erzeugen einer einmaligen Zahl, insbesondere zur Authentifikation eines über einen Leser mit einer Mikroschaltungskarte zusammenarbeitenden Wirtssystems, oder zur Rehabilitierung einer Mikroschaltungskarte mittels eines befugten Wirtssystems, die nach einigen (drei) aufeinanderfolgenden falschen Eingaben des Inhabercodes gesperrt wurde.
- Die Erfindung bezieht sich außerdem auf einen Generator zum Erzeugen einer pseudozufälligen einmaligen Zahl eingangs erwähnter Art, auf eine einen derartigen Generator enthaltende Mikroschaltungskarte und auf ein Veriflkationssystem mit einer Reihe miteinander verbundener Einheiten, die ein Wirtssystem, ein Terminal und eine Mikroschaltungskarte eingangs erwähnter Art enthalten. Ein derartiges Verfahren, derartige Einheiten und ein derartiges System werden vorteilhaft für den Datenaustausch bei finanziellen Last- und Gutschriften sowie für andere empfindliche, vertrauliche Transaktionen zwischen den Wirtssystemen und Personen mittels Terminals ohne Bedienungsperson eingesetzt.
- Eine beliebige oder pseudozufällige Zahl wird im allgemeinen in kryptographischen Protokollen (Übermittlungsvorschriften) zum Verhindern der Neuverwendung (Neueinsatz) verschlüsselter Daten (insbesondere von einer unbefugten Person) oder ganz einfach als Berechtigungs- oder Authentifikationselement verwendet. Allgemein ist die Ausarbeitung eines Algorithinus zum Erzeugen einer pseudozufälligen Zahl kompliziert, was das technische Problem ergibt, einen derartigen Algorithmus zu erfassen, wenn er in einem Mikroprozessorelement mit geringer RAM-Direktzugriffspeicher- und ROM-Festwertspeicher-Kapazität durchgeführt werden muß, wie es bei einer Mikroschaltungskarte der Fall ist. Die Erzeugung einer Zufallszahl erfolgt auf bekannte Weise in einem elektronischen Gerät, das mit einer Mikroschaltungskarte zusammenarbeitet, wie es beispielsweise in der europäischen Patentschrift 0 096 599 beschrieben ist, 9der es wird zum Authentifizieren oder Beglaubigen einer in einem Speicher eines elektronischen Trägers enthaltenen Information ein Generator für Zufaliszahlen (GNA) in einem Transaktionsgerät vorgesehen. Für die Anwendungsgebiete einer Mikroschaltungskarte, die einen höheren Grad an Sicherheit und Vertraulichkeit erfordern, ist es erwünscht, daß die Mikroschaltungskarte selbst die erwähnten (pseudo)zufälligen Zahlen (einmalige Zahlen) erzeugt, was sich dahin auswirkt, daß sie auf gleichen Fuß mit den elektronischen Geräten gestellt wird, die mit ihr zusammenarbeiten (Leser in der Nähe, fernes Wirtssystem) und ihr ermöglichen, selbst im Inneren - unzugänglich - kryptographische Berechnungen, gefolgt von kryptographischen Vergleichen, zur eventuellen Gültigkeitsfeststellung dieser oder jener spezifischen Benutzung durchzuführen.
- Es sei bemerkt, daß aus der europaischen Patentanmeldung EP-A 0 320 489 ein Verfahren zum Erzeugen einer pseudozufalligen Zahl mit einer Mikroschaltungs karte bekannt ist, bei dem jede pseudozufällige Zahl durch Verschlüsselung einer einmaligen in der Mikroschaltungskarte erzeugten Eingangsnachricht gebildet wird.
- Die erforderlichen kennzeichnenden Eigenschaften jeder durch die Karte erzeugten einmaligen Zahl sind folgende:
- die erzeugte Zahl darf nicht voraussehbar sein, um welche zuvor erzeugte Zahl und welchen benutzten Kartentyp es sich auch handelt,
- die erzeugte Zahl muß bei jeder Spannungszuführ verschieden sein,
- die erzeugte Zahl muß vom Zeitpunkt ihrer Anforderung unabhängig sein,
- die erzeugte Zahl ist nur einmal verwendbar (einmalige Zahl).
- Der Erfindung liegt die Aufgabe zugrunde, in einer Mikroschaltungskarte eine pseudozufällige Zahl mittels eines spezifischen Programms der Karte zu erzeugen.
- Der Erfindung liegt außerdem die Aufgabe zugrunde, in einer Mikroschaltungskarte eine pseudozufällige Zahl durch umkehrbare Verschlüsselung einer in der Karte erzeugten einmaligen Eingangsnachricht zu erzeugen.
- Der Erfindung liegt weiter noch die Aufgabe zugrunde, in einer Mikroschaltungskarte eine pseudozufällige Zahl durch umkehrbare Verschlüsselung einer in der Karte erzeugten einmaligen Eingangsnachricht nach einem Darstellungsschlüssel zu erzeugen, der aus einer logischen Operation zwischen zwei zuvor in die Karte eingeführten Darstellungsschlüsseln resultiert.
- Zur Lösung dieser Aufgaben ist ein erfindungsgemäßes Verfahren eingangs erwähnter Art dadurch gekennzeichnet, daß die Zahl NU erzeugt und in einen RAM- Speicher auf der Karte nach der aufeinanderfolgenden Durchführung folgender Schritte eines spezifischen Programms der Karte eingegeben wird:
- a - das Verknüpfen der beiden Schlüssel PK und MK mittels der Durchführung einer logischen Operation, deren Ergebnis ein Schlüssel KMP und die Speicherung des Schlüssels KMP in den RAM-Speicher ist, wobei der Schlüssel KMP von der Karte erstellt wird und von außen her unzugänglich ist,
- b - das Verschlüsseln einer in der Karte erstellten Eingangsnachricht in die einmalige Zahl NU, wobei diese Nachricht sich bei jeder spezifischen Benutzung mit Hilfe eines umkehrbaren Algorithinus ALG, ALG&supmin;¹ unter dem Schlüssel KMP:
- NU = ALGKMP(ME) andert
- Es sei bemerkt, daß aus der Patentanmeldung EP-A 0 320 489 ein Verfahren zum Erzeugen einer einmaligen pseudozufälligen Zahl durch eine Mikroschaltungskarte bekannt ist, wobei jede einmalige Zahl bei einer spezifischen Benutzung einer Mikroschaltungskarte zum Individualisieren der Zusammenarbeit mit einem Wirtssystem mit Hilfe der Karte dient, die einmalige Zahl aus einem in einen Speicher der Karte eingegebenen Schlüssel erstellt wird und nach der Durchführung des folgenden Schritts eines spezifischen Programms der Karte in den Speicher der Karte aufgenommen wird:
- - Verschlüsselung einer einmaligen von der Karte erstellten Eingangsnachricht nach einem Algorithinus gemäß dem Schlüssel in die erwähnte einmalige Zahl, wobei die Nachricht sich bei jeder spezifischen Benutzung ändert.
- Vorzugsweise ist erfindungsgemäß die logische Operation die Modulo-2- Summation und der angewandte Algorithinus der umkehrbaren Verschlüsselung zur Durchführung der Erfindung das Verschlüsselungssystem mit Geheimschlüssel mit der Bezeichnung Data Encryption Standard (Kurzbezeichnung DES für die Verschlüsselungsaufgabe und DES&supmin;¹ für die Entschlüsselungsaufgabe) nach der Beschreibung in der Veröffentlichung "Federal Information Processing Standards Publication" (FIPS PUB46) vom 15. Januar 1988 des National Bureau of Standards of the American Chamber of Commerce. Dieser Algorithinus ist selbstverständlich in der Mikroschaltungskarte zur Ausführung der kryptographischen Aufgaben und zum Schützen der Daten (siehe darüber die Patentschrift FR 2 611 962 der Anmelderin) vorhanden.
- Die Eigenschaft der Einmaligkeit der so erhaltenen pseudozufalligen Zahl mit den oben angegebenen charakteristischen Eigenschaften entsteht teilweise aus den Eigenschaften, die die Eingangsnachricht ME und der Schlüssel KMP enthalten müssen. Nach einem bevorzugten erfindungsgemäßen Ausführungsbeispiel, soweit es sich um die Erzeugung der Eingangsnachricht handelt, ist das Verfahren zum Erzeugen der einmaligen Zahl NU dadurch gekennzeichnet, daß die Karte außerdem einen RAM- Zähler, der die Zahl CTRAM enthält, und einen PROM-Zähler, der die Zahl CTROM enthält, aufweist, und daß die Eingangsnachricht ME durch das Aneinanderreihen der drei Zahlen NS, CTRAM, CTROM gebildet wird, wobei der RAM-Zähler, jedesmal wenn die Karte an Spannung gelegt wird, von 00...0 an startet und bei jeder Erzeugung der einmaligen Zahl NU inkrementiert wird, und der PROM-Zähler bei jeder spezifischen Benutzung, nach jedem Anlegen von Spannung an die Karte oder jeder Rückstellung (RESET) der Karte, inkrementiert wird, wenn der Inhabercode CP nicht eingegeben worden ist oder wenn der RAM- Zähler eine Grenze überschreitet.
- Bei einem erfindungsgemäßen bevorzugten Ausführungsbeispiel, soweit es sich um die Erzeugung des Schlüssels KMP handelt, ist das Verfahren dadurch gekennzeichnet, daß der Schlüssel PK nur dem Hersteller der Karte bekannt und der Schlüssel MK nur dem Aussteller der Karte bekannt und daher der Schlüssel KMP, der sich im RAM-Speicher befindet und mit Sicherheit von außen unzugänglich ist, keiner der beiden Parteien bekannt ist, was der ersten Eigenschaft der Erzeugung der einmaligen Zahl entspricht.
- Die Inkrementierung der so aufgebauten RAM- und PROM-Zähler erfolgt derart, daß es nicht möglich ist, während der Lebensdauer der Mikroschaltungskarte zweimal dieselbe Eingangsnachricht zu erhalten. Außerdem ist diese Eingangsnachricht für jede Karte einmalig, vorausgesetzt ihre Seriennummer ist einmalig.
- Eine bevorzugte Anwendung des erfindungsgemäßen Verfahrens zum Erzeugen einer einmaligen Zahl betriffi die Authentifikation eines mit einer Mikroschaltungs karte zusammenarbeitendem Wirtssystems mit Hilfe eines Lesers unter Anwendung einer Betriebsart des DES, der der M.A.C. nach der Beschreibung im Dokument ANSI X9.9 ist, das von der American Bahkers Association 1982 veröffentlicht wurde; diese Anwendung ist durch folgende Schritte gekennzeichnet:
- a - das Wirtssystem sendet an die Mikroschaltungskarte eine Anweisung zum Erzeugen einer einmaligen Zahl NU,
- b - die Karte erzeugt eine einmalige Zahl NU, speichert sie in ihrem RAM-Speicher und sendet sie zum Wirtssystem,
- c - die Karte und das Wirtssystem berechnen nach dem erwähnten Verschlüsselungsalgorithmus mit demselben Hauptschlüssel KAC der Karte einen Authentifikationswert VAE für das Wirtssystem bzw. VAC für die Karte:
- VAE = ALGKAC(NU)
- VAC = ALGKAC(NU)
- d - das Wirtssystem sendet den Authentifikationswert VAE zur Karte,
- e - die Karte vergleicht die Authentifikationswerte VAE und VAC und validiert für den Arbeitsablauf ihre Zusammenarbeit mit dem Wirtssystem, wenn und nur wenn folgende Identität im Inneren der Karte bestätigt wird:
- VAE VAC
- In diesem Kontext der Zusammenarbeit zwischen Karte und Wirtssystem ermöglicht die Authentifikation des Wirtssystems durch die Karte festzustellen, ob man den richtigen Schlüssel besitzt, und zwar ohne die Gefahr der Verbreitung des Schlüssels, weil die Karte selbst die kryptographische Berechnung VAC durchführt und nicht der Leser, was im letzten Fall die Entnahme des Schlüssels KAC der Karte in Klarschrift zum Leser hin und daher die damit zusammenhängende Gefahr der Verbreitung bedeutet.
- Eine andere erfindungsgemäße bevorzugte Anwendung des Verfahrens zum Erzeugen einer einmaligen Zahl betriffl die Rehabilitierung der Mikroschaltungskarte nach mehreren, insbesondere drei aufeinanderfolgenden falschen Eingaben des Inhabercodes CP, wobei die Karte mit einem fernen Wirtssystem über einen Leser verbunden ist und das Wirtssystem einen für die Rehabilitation erforderlichen Hauptschlüssel KEC der Karte enthält; diese Anwendung ist durch folgende Schritte gekennzeichnet:
- a - der Leser sendet der Mikroschaltungskarte eine Erzeugungsanweisung für eine einmalige Zahl NU,
- b - die Karte erzeugt eine einmalige Zahl NU,
- c - der Leser speichert die einmalige aus der Karte kommende Zahl NU sowie einen Fehlerparameter PE und führt die Erfassung des vom Kartenbenutzer eingegebenen Inhabercodes CP aus,
- d - der Leser berechnet eine Rehabilitationsnachricht MR durch die Modulo- 2-Summation:
- MR=(CP,PE,PE) NU
- e - der Leser sendet dem Wirtssystem die Rehabilitationsnachricht MR zusammen mit einer Anweisung zur Authentifikation der Nachricht MR,
- f - das Wirtssystem verschlüsselt die Nachricht MS gemäß dem Schlüssel KEC:
- RES = ALGKEC(MR)
- und sendet das Kryptogramm RES zum Leser,
- g - der Leser überträgt das Kryptogramm RES zur Karte,
- h - die Karte führt gemäß dem Schlüssel KEC die umgekehrte Verschlüsselung des Kryptogramms RES durch:
- ALG&supmin;¹KEC(RES) = MR'
- - die Karte führt die Modulo-2-Summation durch:
- MR NU=CP', PE', PE"
- j - die Karte annulliert den Fehlerparameter PE, wenn und nur wenn folgende Identitäten im Inneren der Karte bestätigt sind:
- CP' CP
- PE' PE" PE.
- Die Karte wird so nach einer Sperrung als Folge einer Anzahl zuvor durchgeführter aufeinanderfolgender falscher Eingaben des Inhabercodes, auch mit Benutzercode, Geheimcode oder im Englischen mit Personal Identification Number (PIN) bezeichnet, wieder in einen aktiven Zustand versetzt. Diese Rehabilitation der Karte erfolgt erneut unter perfekter Geheirnhaltung, wobei davon ausgegangen wird, daß der Inhabercode CP nicht on-line zwischen dem Leser und dem Wirtssystem übertragen und der Hauptschlüssel KEC dem Leser nicht mitgeteilt wird.
- Ein Ausführungsbeispiel der Erfindung wird nachstehend anhand der Zeichnung näher erläutert. Es zeigen:
- Fig. 1 eine erfindungsgemäße in einen Leser eingeführte Mikroschaltungskarte, wobei diese Anordnung mit einem Wirtssystem verbunden ist,
- Fig. 2 das Ablaufdiagramm eines Authentifikationsverfahrens zwischen einer Karte und einem Wirtssystem nach der Erfindung,
- Fig. 3 das Ablaufdiagramm eines Rehabilitationsverfahrens der von einem befugten Wirtssystem gesperrten Karte nach der Erfindung.
- In Fig. list ein herausnehmbarer und tragbarer elektronischer Träger 1 dargestellt, der nachstehend Mikroschaltungskarte oder kurz Karte genannt wird. Die Mikroschaltung 2 der Karte hat einen im wesentlichen bekannten Aufbau. Dieser Aufbau besteht aus einem 8-Bit-Mikroprozessor 3, der einen RAM-Speicher 10, zwei Direktzugriff-RAM-Pufferspeicher 4 und 5, einen ROM- Prdgrammspeicher 6 und einen Datenspeicher 7 vom EPROM- oder E²PROM-Typ enthält. Der RAM- Speicher 4 ist über einen Zweirichtungs-Adreßbus 8 mit dem Mikroprozessor 3 und der RAM-Speicher 5 über einen Zweirichtungs-Datenbus 9 mit dem Mikroprozessor verbunden. Außerdem ist jeder RAM 4,5 jeweils über einen (nicht dargestellten) Zweirichtungsbus mit den Speichern 6,7 verbunden. Der Speicher 7 ist aus technologischer Sicht ein EPROM, der aber nach der Aufzeichnung bestimmter Daten, wie insbesondere der Schlüssel, wie vorstehend angegeben, derart arbeitet, daß er weder löschbar noch neueinschreibbar ist, d.h. daß er als PROM im Falle eines EPROM arbeitet.
- Die Karte 1 ist schematisch in einen Leser 11 eingeführt dargestellt. Die Karte hat sechs Kontakte, die in dieser Einführungsposition mit sechs entsprechenden Kontakten des Lesers zusammenarbeiten und in der Figur schematisch in beliebiger Reihenfolge von unten nach oben dargestellt sind: der Ein/Ausgabe-Kontakt I/O flir serielle Ein- und Ausgabe, der Massekontakt GND, die Betriebsspannung der Mikroschaltung VCC (5 V), die Programmierungsspannung VPP, der Taktgeber CLK und die Nullrückstellung RESET. Einige dieser sechs Kontakte sind mit der Mikroschaltung über (nicht dargestellte) Tore verbunden. Mittels einer Schnittstelle 12 und einer Kommunikationsverbindung, beispielsweise einer Übertragungsleitung 13, steht der Leser mit einem fernen Wirt ssystem 14 in Verbindung, das selbst auch eine Schnittstelle 15 hat. Die Übertragungsleitung 13 ist symbolisch durch zwei Leitungen dargestellt, von denen die Leitung 16 die Information aus dem Leser 11 in das Wirtssystem 14 und die Leitung 17 die Information in umgekehrter Richtung übertragt
- Der Speicher 7 enthält Eingabeschlüssel oder Hauptschlüssel und Berechnungsschlüssel. Unter den Eingabeschlüsseln befindet sich insbesondere ein vom Hersteller in einer Phase vor der Personalisierung eingeführter Herstellerschlüssel PK, der nur dem Hersteller bekannt ist, sowie ein vom Aussteller der Karte in der Phase der Personalisierung eingeführter Ausstellerschlüssel MK, wobei der Aussteller beispielsweise eine Bank und dieser Schlüssel nur dem Aussteller bekannt ist. Der Schlüssel PK schützt die Karte vor unbefugten Personalisierungen; er wird nach einer Loskarte des Herstellers erzeugt. Ein anderer Eingabeschlüssel ist der Inhabercode CP, der dem Inhaber der Karte zugeordnet ist. Dieser Inhabercode muß vertraulich bleiben.
- Der Speicher 7 enthält auch eine Seriennummer NS, die auf der Karte sichtbar dargestellt, also nicht vertraulich ist, und jede Karte trägt eine derartige Nummer.
- Der Erfindung liegt die Aufgabe zugrunde, auf einfache Weise mit Hilfe eines spezifischen Programms im Programmspeicher 6 eine pseudozufällige Zahl, einmalige Zahl genannt, zu erzeugen. Dazu werden drei Mittel benutzt: das erste Mittel besteht darin, im RAM-Speicher 10 der Karte die beiden Schlüssel PK und MK durch eine logische Operation zu verknüpfen, vorzugsweise durch bitweise Summation nach einer Exklusiv-ODER-Funktion (Modulo-2 Summation):
- PK MK =KMP
- (PK, MK und KMP enthalten die gleiche Anzahl von Bits, beispielsweise 64).
- Man bekommt also den Schlüssel KMP, der weder aus der Mikroschaltung 2 entnommen noch von außen her änderbar und somit niemandem bekannt ist.
- Beim zweiten Mittel wird der Schlüssel KMP mit einer durch die Karte erzeugten Nachricht (Zahl) ME, Eingangsnachricht genannt, kombiniert, deren Haupteigenschaft die Einmaligkeit ist und die sich bei jeder spezifischen Benutzung ändert, aber weder aus der Mikroschaltung 2 entnommen werden kann, noch von außen her änderbar ist. Diese Kombination besteht aus der Verschlüsselung der Nachricht ME nach einem umkehrbaren Algorithinus ALG, ALG&supmin;¹ gemäß dem Schlüssel KMP:
- ALGKMP(ME) = NU
- NU: einmalige Zahl (pseudozufällig).
- Vorzugsweise ist der benutzte umkehrbare Verschlüsselungsalgorithmus das bekannte Verschlüsselungssystem mit Geheimschlüssel nach dem Data Encryption Standard (DES, DES&supmin;¹), von dem eine Literaturstelle bereits angegeben wurde, oder nach dem Data Encryption Algoritlim (DEA, DEA&supmin;¹).
- Das bei dem Verfahren zum Erzeugen einer einmaligen Zahl NU angewandte dritte Mittel besteht aus dem vorstehend genannten Schritt der Erzeugung der Eingangsnachricht ME. Diese Nachricht ME muß folgende Eigenschaften haben: Sie muß jedesmal, wenn Spannung angelegt wird, anders sein, vom Zeitpunkt ihrer Anforderung unabhängig sein und eine einmalige Zahl sein, d.h. sie darf nur einmal verwendbar sein und sich nie wiederholen. Unter den dem Fachmann bekannten zahlreichen Möglichkeiten der Erzeugung der Zahl ME nach den oben erwähnten Kriterien wird vorzugsweise folgende gewählt, die die Ausbildung eines gestrichelt dargestellten RAM-Zählers 18 im RAM-Speicher 10 beinhaltet, der beispielsweise im Mikroprozessor 3 enthalten ist und dessen Ladezustand mit CTRAM bezeichnet wird, und die Schaffiing eines im PROM-Speicher 7 gestrichelt dargestellten PROM-Zähler 19 beinhaltet, dessen Ladezu stand mit CTROM bezeichnet wird. Die Eingangsnachricht ME besteht aus drei von hoher zu geringer Wertigkeit nebeneinander angeordneten Elementen. Dies sind:
- Die Seriennummer NS der Karte, in der sich eine Karte von allen anderen unterscheidet und die zunächst in der Phase der Personalisierung (vom Hersteller) eingeführt wird.
- CTRAM, die bei jeder Erzeugung der einmaligen Zahl NU inkrementiert wird, wobei der RAM-Zähler 18 jedesmal, wenn Spannung an die Karte gelegt wird, oder bei jeder Nullrückstellung (RE SET) von 0 0 ... 0 initialisiert wird.
- CTROM, die nach jedem Anlegen der Spannung oder jeder Nullrückstellung (RESET) inkrementiert wird, wenn der geheime Inhabercode CP nicht eingegeben wurde oder der RAM-Zähler 18 eine Grenze überschreitet. Die Eingangsnachricht ME hat mithin folgende Form:
- NS, CTRAM, CTROM
- Die Inkrementierung (um eine oder mehrere Einheiten) des RAM-Zählers bei jeder Erzeugung der einmaligen Zahl NU gewährleistet, daß die Eingangsnachricht ME sich von einer spezifischen Benutzung der Karte zur folgenden Benutzung ändert, wobei unterstellt wird, daß die Mikroschaltung 2 an Spannung liegt. Dabei wird angestrebt, daß gleiche Sequenzen aufeinanderfolgender Werte der einmaligen Zahl ME nicht erzeugbar sind, und angenommen, daß CTRAM periodisch den Wert Null annimmt, wobei die Inkrementierung des PROM-Zahlers 19 (um eine oder mehrere Einheiten), insbesondere beim Anlegen der Spannung, ermöglicht, die Wiederholung unerwünschter gleicher Sequenzen zu verhindern.
- Außerdem sind spezifische Inkrementierungsverfahren des Zählers ROM vorgesehen, um eventuellen betrügerischen Manipulationen mit der Karte durch einen Unbefugten entgegenzuwirken. Es handelt sich dabei um die Inkrementierung des Zählers PROM nach einem Eingabefehler des Inhabercodes CP. Wenn ferner ein Betrüger versucht, die Zählmöglichkeiten des RAM-Zählers durch systematisches Erzeugen aufeinanderfolgender NU-Zahlen mit Hilfe der Karte ohne Abschalten oder Nullrückstellung der Mikro schaltung zu erschöpfen, da der RAM-Zähler 18 nach Grenzüberschreitung (Überlauf) nach mehreren zehntausend Versuchen auf Null zurückkehrt, erscheint weiterhin eine von der Sequenz entsprechend den ersten Versuchen abweichende ME-Zahlfolge infolge der Inkrementierung des PROM-Zählers bei der Grenzüberschreitung des RAM- Speichers. Auf diese Weise ist es niemandem möglich, eine Zahl NU, die einer bereits mit der Karte erzeugten Zahl NU gleicht, zu bilden und also außerhalb der Mikroschaltung zu erzeugen, wenn diese Karte spezifisch benutzt wird, was jede Möglichkeit des Betrugs bei denjenigen Anwendungen verhindert, die notwendigerweise mit der Bildung der einmaligen Zahl NU durch die Karte selbst und mit ihrer späteren Verwendung verbunden ist, bei der die Verschlüsselungs- und mathematischen Identitätsüberprüfüngsoperationen erfolgen.
- Zwei Hauptausführungsarten des Verfahrens zum Erzeugen der einmaligen Zahl NU, wie vorstehend erwähnt, werden anhand der Fig. 2 und 3 beschrieben, in denen die gestrichelten Pfeile mögliche Schritte der Zusammenarbeit zwischen der Karte CD und dem Wirtssystem HS über den Kartenleser RD bezeichnen.
- Das Verfahren der Identifikation nach Fig. 2 resümiert folgenden Zustand: Ein Leser, in den eine Karte eingeführt ist, verifiziert bei ihrer Benutzung, daß das ferne Wirtssystem jenes ist, mit dem die Karte als verbunden angenommen wird. In der Figur symbolisiert die Spalte mit den Bezugsziffern 16 und 17 zwischen gestrichelten vertikalen Linien die Übertragungsleitung 13 in Fig. 1.
- Bei den vorgesehenen Ausführungsarten wird in an sich bekannter Weise angenommen, daß das Wirtssystem einen einzugebenden Hauptschlüssel der Karte kennt oder erkennt, der mit KAC (bzw. KEC) bezeichnet wird und mit dem Verschlüsselungen in der Karte und im Wirtssystem (das außerdem selbst eine Karte zur Durchführung der Verschlüsselungen besitzen kann) vorgenommen werden.
- Vorzugsweise wird der Schlüssel KAC vorher auf bekannte Weise in Form eines Kryptogramms ID, Identifikationscode genannt, immer verschlüsselt, um eine Übertragung des Schlüssels KAC in Klarschrift zu vermeiden. Dieser mögliche Schritt wird bevorzugt am Anfang des Verfahrens nach Fig. 2 und 3 ausgeführt.
- Für die Authentifikation nach Fig. 2 sendet der Leser bei 21 eine Anweisung zum Auslesen des Identifikationscodes ID aus der Karte. Der Code ID wird bei 22 von der Karte zum Leser und bei 23 vom Leser zum Wirtssystem übertragen. Der Pfeil 24 bedeutet eine mögliche Anweisung zum Anfordern der einmaligen (pseudozufälligen) Zahl NU durch das Wirtssystem, und der Pfeil 25 dieselbe vom Leser übertragene oder ausgelöste Anweisung. Die Karte erzeugt eine Zahl NU wie oben erwähnt, die im RAM-Speicher 10 festgehalten wird. Bei 26 wird die Zahl NU zum Leser und danach bei 27 vom Leser zum Wirtssystem übertragen. Zunächst berechnet das Wirtssystem also durch umgekehrte Verschlüsselung von ID den einzugebenden Hauptschlüssel KAC der Karte (nach wenigstens einer Abwandlung wird sie zuvor durch die Karte zum Wirtssystem übertragen und anhand einer im Wirtssystem vorgesehenen Tabelle anerkannt):
- KAC= DES&supmin;¹KA(ID)
- Der Schlüssel KA ist ein Anwendungsschlüssel, der insbesondere in einem Kontext (Umgebung) M.A.C. nach der Beschreibung im Dokument ANSI X9.9, veröffent licht von der American Bankers Association, angewandt wird, die die mehrmalige Benutzung des Algorithinus DES in Kaskade bei Nachrichten von mehr als 64 Bits bedeutet. Danach berechnet das Wirtssystem einen Authentifikationswert in Form des Kryptogramms VAE:
- VAE=DESKAC(NU)
- Bei 28 wird VAE zum Leser übertragen, und dieser speichert ihn für eine spatere Operation. Bei 29 sendet der Kartenleser eine Anweisung zum Berechnen des Authentikationswertes VAC. Die Karte führt also eine Verschlüsselung analog der für VAE im Wirtssystem aus.
- VAC=DESKAC(NU)
- Es sei bemerkt, daß in dieser Betriebsart der Authentifikationswert VAC nicht aus der Karte entnommen werden kann.
- Bei 32 sendet der Leser eine Anweisung zum Vergleichen von VAC und VAE, die er gleichzeitig bei 31 übertragt (wobei VAE im Schritt 28 vom Leser gespeichert wurde). Die Karte führt diesen Vergleich durch:
- VAE VAC
- Im Identitätsfall (Y) stellt die Karte die Gültigkeit der Folge der vorgesehenen Operationen für die beabsichtigte Anwendung zwischen der Karte und dem Wirtssystem dar. Wenn nicht (N), meldet die Karte die Ungültigkeit der Folge der Operationen. Bei diesem Authentifikationsvorgang zwischen einer Mikroschaltungskarte und einem Wirtssystem dient die pseudozufällige durch die Karte erzeugte Zahl NU hauptsächlich zum Verhindern der Wiederverwendung des Authentifikationswertes VAE oder VAC.
- Das schematisch in Fig. 3 dargestellte Prinzip der Fernrehabilitation des Datenaustausches zwischen vier Beteiligten, denselben wie in Fig. 2, d.h. HD, RD, CD und dem Inhaber der Karte, besteht darin, daß eine nach drei aufeinanderfolgenden Eingaben des Geheimcodes CP des Inhabers in den gesperrten Zustand gebrachte Karte, der als gegeben unterstellt wird, wenn die Karte von einer unbefugten Person benutzt wurde oder wenn der Inhaber selbst mehrmals fehlerhafte Versuche angestellt hat, wieder in einen aktiven Zustand gebracht wird. Es wird im folgenden beispielsweise davon ausgegangen, daß der ROM-Speicher 7 u.a. einen bekannten Kontrollbereich mit mehreren freien Bitzeilen (im Zustand 1) enthält, in denen jedesmal eine Aufzeichnung erfolgt, wenn der Inhabercode CP der Karte eingegeben wird. Eine richtige Eingabe von CP zeigt sich mit einem flüchtigen Bit (unumkehrbarer Übergang vom Zustand 1 in den Zustand 0), von links nach rechts in der Zeile und von oben nach unten in den Zeilen. Das flüchtige Bit wird von einem Positionsanzeiger markiert, der bei einer richtigen Eingabe um eine Bitstelle weitergeht. Zur Vereinfachung der Beschreibung wird nachstehend ein Beispiel mit einer einzigen Bitzeile erläutert. Weiterhin kommt eine falsche Eingabe des Codes in einem nichtflüchtigen Bit zum Ausdruck. Dies wirkt sich dahin aus, daß der Positionsanzeiger zwei Bitpositionen ansteuert, falls die vorangehende Eingabe richtig war. Falls dagegen auch die vorangehende Eingabe falsch war, steuert der Positionsanzeiger nur eine Bitstelle an. Außerdem ist das angezeigte Bit nach der Ansteuerung des Positionsanzeigers immer flüchtig. Die angewandte Lösung, wenn nur einer oder zwei Fehler nacheinander gemacht werden, besteht darin, daß sich die Konfiguration..100.. in ..000.. ändert, d.h. das folgende Bit 1 verschwindet bei einer richtigen Eingabe des Codes. Nachstehende Tabelle zeigt eine Sequenz von Speicherzuständen als praktisches Beispiel, wobei die Position des Positionsanzeigers dadurch angegeben wird, daß die von ihm markierte Bitstelle unterstrichen ist.
- 1 Fehler 00.001 11.........11
- 2 Fehler 00.0010 1.........11
- 1 richtige Eingabe 00.00000 1.......11
- 1 Fehler 00.0000001 1....11
- 2 Fehler 00.00000010 1...11 3 Fehler (Sperrung) 00.000000100 1.11
- Das Speicherprogramm 6 ist zum Feststellen der falschen Konfiguration 1000 in diesem Bereich und zum folgerichtigen Sperren der Karte ausgelegt. Die Adresse des Bits B im Zustand 1, die mit der Bezeichnung Fehlerparameter PE angegeben wird, markiert das Bit B durch seine Zeilennummer und seine Ziffernstelle in der Zeile, wobei die Adresse PE im RAM-Speicher 10 festgehalten wird. Bei der Anwendung nach Fig. 3 wird die Karte CD mit einem fernen Wirtssystem HS über den Leser RD verbunden. Diese Verbindung ist notwendig, da das Wirtssystem den erforderlichen Hauptschlüssel KEC flir die Rehabilitation der Karte enthält, d.h. ihre Entsperrung durch das befligte Verschwindenlassen des Bits B. Vorzugsweise wird, wie bei der Anwendung nach Fig. 2, der Schlüssel KEC nicht in Klarschrift übertragen, und die ersten Datenaustauschvorgänge erfolgen im wesentlichen gemäß dieser ersten Anwendung. Die Datenaustauschvorgänge sind folgende:
- Das Wirt ssystem HS sendet bei 35 eine Anweisung zum Lesen des Identifikationscodes ID zum Leser RD, und diese Anweisung wird bei 36 vom Leser zur Karte CD übertragen. Der Code ID wird bei 37 von CD nach RD weitergeleitet und danach bei 38 von RD nach HS. Das Wirtssystem berechnet den Schlüssel KEC in Form eines Kryptogramms:
- KEC = DESK&supmin;¹ (ID)
- worin K ein Hauptschlüssel und KEC ein aus dem ersten abgeleiteter Schlüssel ist, 39 der in der Karte enthalten ist und als Hauptschlüssel für die betreffende Anwendung betrachtet wird. Bei 39 sendet RD eine Anweisung zum Übertragen des Fehlerparameters PE zur Karte. CD überträgt bei 42 PE nach RD. Der Pfeil 44 stellt eine Anweisung zum Übertragen der (pseudozufälligen) einmaligen Zahl NU von RD nach CD dar; diese Zahl NU wird von der Karte berechnet, im RAM-Speicher festgehalten und bei 45 ebenfalls nach RD übertragen. Der Leser RD fordert den Inhaber auf, seinen Inhabercode bei 43 einzugeben, und führt durch bitweise Modulo-2-Summation die Berechnung einer Rehabilitationsnachricht MR aus:
- MR=(CP,PE,PE) NU
- Danach sendet RD dem Wirtssystem HS die Nachricht MR (Pfeil 46) zusammen mit einer Anweisung, die Authentifikation dieser Nachricht anzufordern. HS verschlüsselt MR mit dem Schlüssel KEC:
- RES=DESKEC(MR)
- und sendet bei 47 das erzeugte Kryptogramm RES nach RD, der ihn wiederum nach CD (bei 48) überträgt. Schließlich führt die Karte nacheinander drei Berechnungen aus. Die erste Berechnung ist die umgekehrte Verschlüsselung mit dem Schlüssel KEC des Kryptogramms RES:
- DES&supmin;¹KEC(RES) = MR'
- wonach das erhaltene Kyyptogramm MR' mit NU durch Modulo-2-Summation verknüpft wird:
- MR NU=CP,'PE',PE"
- Hier wird die Eigenschaft der Modulo-2-Summation zum Abgeben eines ersten Operanden ausgenutzt, wonach dieser Operand aufeinanderfolgend zweimal mit einem zweiten Operanden Modub 2 zugesetzt ist. Die dritte und letzte Berechnung besteht einerseits aus der Durchführung des Vergleichs von PE', PE" und PE, und andererseits aus der Feststellung, daß CP' gleich dem in der Karte gespeicher ten Inhabercode CP ist, d.h.:
- CP' CP
- PE' PE"
- PE' PE
- Wenn es die drei Identitäten gibt (Y, Y), verschwindet das Bit B in der Adresse PE, so daß die Karte rehabilitiert ist. Wenn dagegen wenigstens eine der Identitäten nicht besteht (N,N), behält das Bit B den Wert 1 und die Karte den Sperrzustand.
- Bei den beschriebenen Berechnungen können Zahlen-Formatierungsprobleme auftreten. Beispielsweise erfordert der Algorithinus DES 64-Bit-Schlüssel; daher müssen die zu verschlüsselnden Daten eine Länge von 64 Bit haben. Wenn die zu verschlüsselnden Daten weniger als 64 Bits haben, müssen sie mit Nullen oder Einsen auf 64 Bits ergänzt werden.
- Wenn die Karte bei der zweiten Anwendung die Nachricht RES unter Verwendung der Gleichung
- DES&supmin;¹KEC(RES) = MR'
- entschlüsselt hat, wonach das entstandene Kryptogramm mit NU durch Modulo-2- Summation verknüpft wird, bekommt man:
- CP', PE', PE".
- Wenn die Karte eine Redundanz bei PE feststellt, d.h. PE'=PE", ist sicher, daß das Wirtssystem authentisch ist, da es den richtigen Schlüssel zum Verschlüsseln der Nachricht enthält. Auf diese Weise ermöglicht die Redundanz in diesem Fall die Feststellung der Authentizität des Ausstellers.
Claims (10)
1. Verfahren zum Erzeugen einer pseudozufalligen einmaligen Zahl NU durch eine
Mikro schaltungskarte, wobei jede einmalige Zahl NU zum Individualisieren der
Zusammenarbeit - mittels dieser Karte - mit einem Wirtssystem bei einer
spezifischen Benutzung der Mikroschaltungskarte dient, die Karte einen RAM-
Arbeitsspeicher (10) sowie einen PROM-Festwertspeicher (7) mit einem
Herstellerschlüssel PK, einem Ausstellerschlüssel MK, einem Inhabercode CP
und einer Seriennummer NS enthält und die erzeugte Zahl NU nach der
aufeinanderfolgenden Ausführung folgender Schritte eines spezifischen Programms
der Karte in den RAM-Speicher (10) der Karte eingegeben wird:
a - das Verknüpfen der beiden Schlüssel PK und MK unter Ausführung einer
logischen Operation, deren Ergebnis ein Schlüssel KMP ist, und die Speicherung
des Schlüssels KMP in den RAM-Speicher (10), wobei der Schlüssel KMP von
der Karte erstellt wird und von außen her unzugänglich ist,
b - das Verschlüsseln einer in der Karte erstellten einmaligen Eingangsnachricht
in die einmalige Zahl NU, wobei sich diese Nachricht bei jeder spezifischen
Benutzung mit Hilfe eines umkehrbaren Algorithinus ALG, ALG&supmin;¹ unter dem
Schlüssel KMP:
NU = ALGKMP(ME)
ändert.
2. Verfahren zum Erzeugen der einmaligen Zahl NU nach Anspruch 1, dadurch
gekennzeichnet, daß die logische Operation des Schrittes a die Modulo-2-
Summation der Schlüssel PK und MK ist
PK MK=KMP.
3. Verfahren zum Erzeugen der einmaligen Zahl NU nach Anspruch 1 oder 2,
dadurch gekennzeichnet, daß der Algorithinus der umkehrbaren
Verschlüsselung
das Data Encryption Standard (DES, DES&supmin;¹) genannte
Verschlüsselungssystem mit Geheimschlüssel ist.
4. Verfahren zum Erzeugen der einmaligen Zahl NU nach einem der Ansprüche 1
bis 3, dadurch gekennzeichnet, daß die Karte außerdem einen die Zahl CTRAM
enthaltenden RAM-Zähler (18) und einen die Zahl CTROM enthaltenden
PROM-Zähler (19) aufweist, daß die Eingangsnachricht ME durch
Aneinanderreihung der drei Zahlen NS, CTRAM, CTROM gebildet wird, wobei der
RAM-Zähler (18) jedesmal, wenn Spannung an die Karte gelegt wird, von
00...0 an startet und bei jeder Erzeugung der einmaligen Zahl NU inkrementiert
wird, und daß der PROM-Zähler (19) bei einer spezifischen Benutzung nach
jedem Anlegen der Spannung an die Karte oder jeder Rückstellung der Karte
auf Null (RESET) inkrementiert wird, wenn der Inhabercode CP nicht
eingegeben wurde oder wenn der RAM-Zähler eine Grenze überschreitet.
5. Anwendung des erfindungsgemäßen Verfahrens zum Erzeugen einer einmaligen
Zahl NU nach einem der Ansprüche 1 bis 4 zur Authentifikation eines mit einer
Mikro schaltungskarte (1) über einen Leser (11) zusammenarbeitenden
Wirtssystems (14), dadurch gekennzeichnet, daß unter Anwendung des M.A.C.
Prinzips folgende Schritte ausgeführt werden.
a - das Wirtssystem (14) sendet der Mikroschaltungskarte (1) eine Anweisung
zum Erzeugen einer einmaligen Zahl NU,
b - die Karte erzeugt eine einmalige Zahl NU nach einem der Ansprüche 1 bis 4,
speichert sie in ihren RAM-Speicher und sendet sie zum Wirtssystem,
c - die Karte (1) und das Wirtssystem (14) berechnen mit Hilfe des
Verschlüsselungsalgorithinus mit einem gleichen Hauptschlüssel KAC der Karte einen
Authentifikationswert VAE für das Wirtssystem bzw. VAC für die Karte:
VAE = ALGKAC(NU)
VAC = ALGKAC(NU)
d - das Wirtssystem (14) sendet den Authentifikationswert VAE zur Karte (1),
e - die Karte vergleicht die Authentifikationswerte VAE und VAC und gibt
die Folge der Operationen ihrer Zusammenarbeit mit dem Wirtssystem frei,
wenn und nur wenn folgende Identität im Inneren der Karte bestätigt wird:
VAE VAC.
6. Anwendung des Verfahrens zum Erzeugen einer einmaligen Zahl nach einem der
Ansprüche 1 bis 4 zur Rehabilitierung der Mikroschaltungskarte (1) nach
mehreren, insbesondere drei aufeinanderfolgenden falschen Eingaben des
Inhabercodes CP, wobei die Karte (1) mit einem fernen Wirtssystem (14)
über einen Leser (11) verbunden ist, das Wirtssystem einen für die
Rehabilitation erforderlichen Hauptschlüssel KEC der Karte enthält und diese
Anwendung durch folgende Schritte gekennzeichnet ist:
a - der Leser (11) sendet der Mikroschaltungskarte (1) eine Anweisung zum
Erzeugen einer einmaligen Zahl NU,
b - die Karte erzeugt eine einmalige Zahl NU gemäß dem Verfahren nach einem
der Ansprüche 1 bis 4,
c - der Leser (11) speichert die einmalige aus der Karte kommende Zahl NU
sowie einen Fehlerparameter PE und führt die Erfassung des vom
Kartenbenutzer eingegebenen Inhabercodes CP aus,
d - der Leser berechnet eine Rehabilitationsnachricht MR durch Modulo-2-
Summation:
MR=(CP,PE,PE) NU
e - der Leser sendet dem Wirtssystem (14) die Rehabilitationsnachricht MR
zusammen mit einer Anweisung zur Authentifikation der Nachricht MR,
f - das Wirtssystem verschlüsselt mit dem Schlüssel KEC die Nachricht ME:
RES=ALGKEC(MR)
und sendet das Kryptogramm RES dem Leser (11),
g - der Leser überträgt das Kryptogramm RES zur Karte (1),
h - die Karte führt mit dem Schlüssel KEC die umgekehrte Verschlüsselung des
Kryptogramms RES aus: ALG&supmin;¹(RES)= MR'
- die Karte führt die Modulo-2-Summation aus:
MR NU=CP,'PE,'PE"
j - die Karte annulliert den Fehlerparameter PE, wenn und nur wenn folgende
Identitäten im Inneren der Karte bestätigt wurden:
7. Generator zum Erzeugen einer einmaligen pseudozufälligen Zahl zum
Individualisieren einer besonderen Zugangsoperation zu einer diesen Generator
aufweisenden Karte in einer Leser-Wirtssystem-Umgebung (11, 14), wobei der
Generator aufweist: Speicherinittel für einen Herstellerschlüssel (PK),
Speichermittel für einen Ausstellerschlüssel (MK), Speichermittel für einen
Inhabercode (CP), Speichermittel für eine Serie nnummer (NS), einen ersten
(RAM-)Zähler (18), einen zweiten (PROM-)Zähler (19), Erzeugungsmittel für
eine Eingangsnachricht, die durch die Speichermittel für eine Seriennummer und
den ersten und zweiten Zähler geladen werden, um den gesamten so geladenen
Inhalt, der daraus hervorgeht, aneinander zu reihen,
Schlüssel-Erzeugungsmittel, die durch die Speichermittel für den Herstellerschlüssel und die
Speichermittel für den Ausstellerschlüssel geladen werden, um eine
Modulo-2-Summation des gesamten so geladenen Inhalts auszuführen, und
Verschlüsselungsmittel zum Verschlüsseln der Eingangsnachricht mit Hilfe des
Inhalts der Schlüsselerzeugungsmittel, wobei der Generator außerdem
Rückstellmittel zum Rückstellen des ersten Zählers (18) in den
Ausgangszustand unter der Steuerung jeder Aktivierung der Karte, Inkrementiermittel
zum Inkrementieren des ersten Zählers unter der Steuerung jeder Aktivierung
der Verschlüsselungsmittel sowie zweite Inkrementiermittel zum
Inkrementieren des zweiten Zählers (19) unter der Steuerung einer
spezifischen Benutzung nach jeder Aktivierung der Karte oder nach jeder
Nullrückstellung der Karte, wenn der Inhabercode nicht eingegeben wurde
oder wenn der erste Zähler überläuft, aufweist.
8. Mikroschaltungskarte (1) mit einem Generator nach Anspruch 7.
9. Verifikationssystem mit einer Reihe miteinander verbundener Einrichtungen mit
einem Wirtssystem (14), einem Terminal und einer Karte (1) nach Anspruch 8.
10. System nach Anspruch 9 mit Verifikations- und Rehabilitationsmitteln auf zwei
Ebenen.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR8911113A FR2651347A1 (fr) | 1989-08-22 | 1989-08-22 | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE69031889D1 DE69031889D1 (de) | 1998-02-12 |
| DE69031889T2 true DE69031889T2 (de) | 1998-07-23 |
Family
ID=9384839
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE69031889T Expired - Lifetime DE69031889T2 (de) | 1989-08-22 | 1990-08-20 | Verfahren zur Erzeugung einer einmaligen Zahl für eine Mikroschaltungskarte und Verwendung derselben zur Zusammenarbeit der Karte mit einem Wirtssystem |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US5068894A (de) |
| EP (1) | EP0414314B1 (de) |
| JP (1) | JPH03237483A (de) |
| DE (1) | DE69031889T2 (de) |
| ES (1) | ES2111527T3 (de) |
| FR (1) | FR2651347A1 (de) |
Families Citing this family (163)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6722570B1 (en) * | 1988-12-12 | 2004-04-20 | Smartdisk Corporation | Smart data storage device |
| US6122704A (en) * | 1989-05-15 | 2000-09-19 | Dallas Semiconductor Corp. | Integrated circuit for identifying an item via a serial port |
| FR2650457A1 (fr) * | 1989-07-25 | 1991-02-01 | Trt Telecom Radio Electr | Procede de traitement de donnees par compression et permutation pour carte a microcircuit |
| FR2653914A1 (fr) * | 1989-10-27 | 1991-05-03 | Trt Telecom Radio Electr | Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre. |
| WO1991017524A1 (en) * | 1990-04-27 | 1991-11-14 | Scandic International Pty. Ltd. | Smart card validation device and method |
| FR2666671B1 (fr) * | 1990-09-12 | 1994-08-05 | Gemplus Card Int | Procede de gestion d'un programme d'application charge dans un support a microcircuit. |
| JPH04143881A (ja) * | 1990-10-05 | 1992-05-18 | Toshiba Corp | 相互認証方式 |
| US6189055B1 (en) * | 1991-06-26 | 2001-02-13 | Smartdisk Corporation | Multi-module adapter having a plurality of recesses for receiving a plurality of insertable memory modules |
| US6089459A (en) * | 1992-06-16 | 2000-07-18 | Smartdiskette Gmbh | Smart diskette device adaptable to receive electronic medium |
| DE4121023C2 (de) * | 1991-06-26 | 1994-06-01 | Smartdiskette Gmbh | In eine EDV-Einrichtung einsteckbares Element |
| US5506575A (en) * | 1991-09-25 | 1996-04-09 | Ormos; Zoltan S. | Key-lock system and method using interchange of system-originated codes |
| EP0722596A4 (de) * | 1991-11-12 | 1997-03-05 | Security Domain Pty Ltd | Verfahren und system zur gesicherten, dezentralisierten personifizierung von chipkarten |
| DE4142964C2 (de) * | 1991-12-24 | 2003-05-08 | Gao Ges Automation Org | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus |
| US6006297A (en) * | 1992-01-14 | 1999-12-21 | Gemplus Card International | Computer PC-card able to perform internal programs |
| US5428685A (en) * | 1992-01-22 | 1995-06-27 | Fujitsu Limited | IC memory card and method of protecting data therein |
| ATE207642T1 (de) * | 1992-03-30 | 2001-11-15 | Telstra Corp Ltd | Geheimübertragungsverfahren und -system |
| US5384449A (en) * | 1992-04-28 | 1995-01-24 | Visa International Service Association | Authorization matching system |
| US5600324A (en) * | 1992-05-11 | 1997-02-04 | Rockwell International Corporation | Keyless entry system using a rolling code |
| US5776278A (en) * | 1992-06-17 | 1998-07-07 | Micron Communications, Inc. | Method of manufacturing an enclosed transceiver |
| USRE42773E1 (en) | 1992-06-17 | 2011-10-04 | Round Rock Research, Llc | Method of manufacturing an enclosed transceiver |
| US7158031B2 (en) | 1992-08-12 | 2007-01-02 | Micron Technology, Inc. | Thin, flexible, RFID label and system for use |
| FR2697929B1 (fr) * | 1992-11-10 | 1995-01-13 | Innovatron Sa | Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif. |
| US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
| US5379366A (en) * | 1993-01-29 | 1995-01-03 | Noyes; Dallas B. | Method for representation of knowledge in a computer as a network database system |
| US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
| FR2703488B1 (fr) * | 1993-03-30 | 1995-06-30 | Cb Groupement Cartes Bancaires | Procédé de cryptage d'informations dans une carte à microprocesseur, procédés de génération de clés, de calcul de certificats et d'authentification le mettant en jeu, et carte à microprocesseur mettant en Óoeuvre ces procédés. |
| US5592212A (en) * | 1993-04-16 | 1997-01-07 | News Datacom Ltd. | Methods and systems for non-program applications for subscriber television |
| IL119874A (en) * | 1993-04-16 | 1999-05-09 | News Datacom Research Ltd | Methods and systems for non program applications for subscriber television |
| US5499295A (en) * | 1993-08-31 | 1996-03-12 | Ericsson Inc. | Method and apparatus for feature authorization and software copy protection in RF communications devices |
| GB9321357D0 (en) * | 1993-10-15 | 1993-12-22 | British Telecomm | Personal identification systems |
| US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
| IL107789A0 (en) * | 1993-11-29 | 1995-03-15 | Cortress U & T Ltd | Data verification system and method |
| FR2713419B1 (fr) * | 1993-12-02 | 1996-07-05 | Gemplus Card Int | Procédé de génération de signatures DSA avec des appareils portables à bas coûts. |
| WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
| US5481610A (en) * | 1994-02-28 | 1996-01-02 | Ericsson Inc. | Digital radio transceiver with encrypted key storage |
| DE4406590C2 (de) * | 1994-03-01 | 2001-05-31 | Deutsche Telekom Ag | System zur Authentifizierung von Anrufern |
| US6325291B1 (en) | 1994-04-19 | 2001-12-04 | Smarrt Diskette Gmbh | Apparatus and method for transferring information between a smart diskette device and a computer |
| US6185546B1 (en) | 1995-10-04 | 2001-02-06 | Intel Corporation | Apparatus and method for providing secured communications |
| US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
| US5627355A (en) * | 1994-07-13 | 1997-05-06 | Rahman; Sam | Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers |
| US5478994A (en) * | 1994-07-13 | 1995-12-26 | Rahman; Sam | Secure credit card which prevents unauthorized transactions |
| JP4095680B2 (ja) * | 1994-08-01 | 2008-06-04 | 富士通株式会社 | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 |
| US5907597A (en) * | 1994-08-05 | 1999-05-25 | Smart Tone Authentication, Inc. | Method and system for the secure communication of data |
| US5583933A (en) * | 1994-08-05 | 1996-12-10 | Mark; Andrew R. | Method and apparatus for the secure communication of data |
| US5734819A (en) * | 1994-10-12 | 1998-03-31 | International Business Machines Corporation | Method and apparatus for validating system operation |
| FR2757723B1 (fr) * | 1996-12-24 | 1999-01-15 | France Telecom | Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement |
| US5671271A (en) * | 1995-05-25 | 1997-09-23 | Henderson; Daniel A. | Dialer programming system and device with integrated printing process |
| AU6502896A (en) * | 1995-07-20 | 1997-02-18 | Dallas Semiconductor Corporation | Single chip microprocessor, math co-processor, random number generator, real-time clock and ram having a one-wire interface |
| NL1001659C2 (nl) * | 1995-11-15 | 1997-05-21 | Nederland Ptt | Werkwijze voor het afwaarderen van een elektronisch betaalmiddel. |
| US5727063A (en) * | 1995-11-27 | 1998-03-10 | Bell Communications Research, Inc. | Pseudo-random generator |
| US5949881A (en) * | 1995-12-04 | 1999-09-07 | Intel Corporation | Apparatus and method for cryptographic companion imprinting |
| US5923762A (en) * | 1995-12-27 | 1999-07-13 | Pitney Bowes Inc. | Method and apparatus for ensuring debiting in a postage meter prior to its printing a postal indicia |
| US5799290A (en) * | 1995-12-27 | 1998-08-25 | Pitney Bowes Inc. | Method and apparatus for securely authorizing performance of a function in a distributed system such as a postage meter |
| DE19604349A1 (de) * | 1996-02-07 | 1997-08-14 | Deutsche Telekom Ag | Verfahren zum Abrechnen elektronischer Geldbörsensysteme mit Chipkarten |
| US5790663A (en) * | 1996-03-28 | 1998-08-04 | Advanced Micro Devices, Inc. | Method and apparatus for software access to a microprocessor serial number |
| US5933620A (en) * | 1996-03-28 | 1999-08-03 | Advanced Micro Devices, Inc. | Method and apparatus for serializing microprocessor identification numbers |
| US5946497A (en) * | 1996-05-17 | 1999-08-31 | Advanced Micro Devices, Inc. | System and method for providing microprocessor serialization using programmable fuses |
| US5818937A (en) * | 1996-08-12 | 1998-10-06 | Ncr Corporation | Telephone tone security device |
| US5828753A (en) | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
| US5932865A (en) * | 1996-12-09 | 1999-08-03 | Drexler Technology Corporation | Anti-counterfeit validation method for electronic cash cards employing an optical memory stripe |
| US6199761B1 (en) | 1996-12-09 | 2001-03-13 | Drexler Technology Corporation | Validation method for electronic cash cards and digital identity cards utilizing optical data storage |
| US5988510A (en) * | 1997-02-13 | 1999-11-23 | Micron Communications, Inc. | Tamper resistant smart card and method of protecting data in a smart card |
| US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
| US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
| EP0966810A2 (de) * | 1997-03-10 | 1999-12-29 | Guy L. Fielder | Sichere deterministische schlüsselgeneratorvorrichtung und verfahren |
| US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
| US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
| US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
| US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
| US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
| JPH113284A (ja) * | 1997-06-10 | 1999-01-06 | Mitsubishi Electric Corp | 情報記憶媒体およびそのセキュリティ方法 |
| US6157966A (en) * | 1997-06-30 | 2000-12-05 | Schlumberger Malco, Inc. | System and method for an ISO7816 complaint smart card to become master over a terminal |
| US6339385B1 (en) | 1997-08-20 | 2002-01-15 | Micron Technology, Inc. | Electronic communication devices, methods of forming electrical communication devices, and communication methods |
| US6564995B1 (en) | 1997-09-19 | 2003-05-20 | Schlumberger Malco, Inc. | Smart card application-selection |
| JP3793629B2 (ja) * | 1997-10-30 | 2006-07-05 | 沖電気工業株式会社 | メモリカードとメモリカード装置 |
| EP0929040A3 (de) | 1997-12-25 | 2007-06-27 | Nippon Telegraph and Telephone Corporation | Mikroprozessor mit Datenverschleierung |
| US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
| ATE325478T1 (de) | 1998-01-02 | 2006-06-15 | Cryptography Res Inc | Leckresistentes kryptographisches verfahren und vorrichtung |
| US6349289B1 (en) * | 1998-01-16 | 2002-02-19 | Ameritech Corporation | Method and system for tracking computer system usage through a remote access security device |
| US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
| US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
| US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
| US6308270B1 (en) | 1998-02-13 | 2001-10-23 | Schlumberger Technologies, Inc. | Validating and certifying execution of a software program with a smart card |
| AU6381699A (en) | 1998-06-03 | 2000-01-10 | Cryptography Research, Inc. | Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
| AU4162199A (en) * | 1998-06-11 | 1999-12-30 | Aqi Ltd. | Method, apparatus and system for securing credit card transactions |
| AU5458199A (en) | 1998-07-02 | 2000-01-24 | Cryptography Research, Inc. | Leak-resistant cryptographic indexed key update |
| US7436957B1 (en) | 1998-08-27 | 2008-10-14 | Fischer Addison M | Audio cassette emulator with cryptographic media distribution control |
| US6591229B1 (en) | 1998-10-09 | 2003-07-08 | Schlumberger Industries, Sa | Metrology device with programmable smart card |
| US6279114B1 (en) * | 1998-11-04 | 2001-08-21 | Sandisk Corporation | Voltage negotiation in a single host multiple cards system |
| US6901457B1 (en) * | 1998-11-04 | 2005-05-31 | Sandisk Corporation | Multiple mode communications system |
| US6829711B1 (en) * | 1999-01-26 | 2004-12-07 | International Business Machines Corporation | Personal website for electronic commerce on a smart java card with multiple security check points |
| US6857076B1 (en) | 1999-03-26 | 2005-02-15 | Micron Technology, Inc. | Data security for digital data storage |
| US7096370B1 (en) * | 1999-03-26 | 2006-08-22 | Micron Technology, Inc. | Data security for digital data storage |
| US6889325B1 (en) * | 1999-04-28 | 2005-05-03 | Unicate Bv | Transaction method and system for data networks, like internet |
| US6273339B1 (en) | 1999-08-30 | 2001-08-14 | Micron Technology, Inc. | Tamper resistant smart card and method of protecting data in a smart card |
| US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
| US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
| US20090265250A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for processing a transaction according to an allowance |
| US20090271278A1 (en) * | 1999-11-05 | 2009-10-29 | American Express Travel Related Services Company, Inc. | Systems and methods for routing a transaction request to a payment system via a transaction device |
| US20090265249A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for split tender transaction processing |
| US20090265241A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for determining a rewards account to fund a transaction |
| US8851369B2 (en) * | 1999-11-05 | 2014-10-07 | Lead Core Fund, L.L.C. | Systems and methods for transaction processing using a smartcard |
| FR2803933B1 (fr) * | 2000-01-14 | 2002-11-29 | Gemplus Card Int | Procede de protection contre le vol du code dans les cartes a puces(s) multi-applications et cartes a puce(s) mettant en oeuvre le procede |
| US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
| US6865550B1 (en) * | 2000-02-03 | 2005-03-08 | Eastman Kodak Company | System for secure distribution and playback of digital data |
| TW469404B (en) | 2000-05-05 | 2001-12-21 | Umax Data Systems Inc | Method for generating serial numbers by random numbers |
| US7457414B1 (en) | 2000-07-21 | 2008-11-25 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with smartcard generated keys |
| US7203311B1 (en) | 2000-07-21 | 2007-04-10 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device |
| EP1197909B1 (de) * | 2000-10-13 | 2004-09-08 | Matsushita Electric Industrial Co., Ltd. | Kontaktlose Chipkarte, Antwortverfahren und entsprechendes Programm |
| US7526795B2 (en) * | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
| US7133971B2 (en) * | 2003-11-21 | 2006-11-07 | International Business Machines Corporation | Cache with selective least frequently used or most frequently used cache line replacement |
| US7133662B2 (en) * | 2001-05-24 | 2006-11-07 | International Business Machines Corporation | Methods and apparatus for restricting access of a user using a cellular telephone |
| US7746215B1 (en) | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
| US7249112B2 (en) * | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
| US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
| US8284025B2 (en) * | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
| US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
| US7735725B1 (en) * | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
| US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
| US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
| US20040236699A1 (en) * | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
| US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
| US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
| US8294552B2 (en) * | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
| US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
| US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
| US7162736B2 (en) | 2001-08-20 | 2007-01-09 | Schlumberger Omnes, Inc. | Remote unblocking with a security agent |
| US7409562B2 (en) | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
| GB2385438A (en) * | 2002-02-19 | 2003-08-20 | Mitel Knowledge Corp | Remote programming of serialised semiconductor devices |
| DK1488653T3 (da) * | 2002-03-26 | 2011-01-24 | Nokia Corp | Apparat, fremgangsmåde og system til autorisation |
| US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
| WO2004047003A1 (en) * | 2002-11-19 | 2004-06-03 | Matsushita Electric Industrial Co., Ltd. | Contactless ic card |
| JP2004287590A (ja) * | 2003-03-19 | 2004-10-14 | Matsushita Electric Ind Co Ltd | デバッグシステム、マイクロプロセッサ及びデバッガ |
| US8250225B1 (en) | 2003-10-14 | 2012-08-21 | Paradox Technical Solutions Llc | Generation of suffixes for pseudo e-mail addresses |
| US8001047B2 (en) * | 2004-06-18 | 2011-08-16 | Paradox Technical Solutions Llc | Method and apparatus for effecting payment |
| FR2875949A1 (fr) * | 2004-09-28 | 2006-03-31 | St Microelectronics Sa | Verrouillage d'un circuit integre |
| US8049594B1 (en) | 2004-11-30 | 2011-11-01 | Xatra Fund Mx, Llc | Enhanced RFID instrument security |
| US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
| US20070083916A1 (en) * | 2005-10-07 | 2007-04-12 | William Coyle | System for authentication of electronic devices |
| JP4734089B2 (ja) * | 2005-10-27 | 2011-07-27 | 日立オートモティブシステムズ株式会社 | 車載端末 |
| JP2007202001A (ja) * | 2006-01-30 | 2007-08-09 | Kyocera Corp | 携帯通信機器およびその制御方法 |
| US7523495B2 (en) | 2006-04-19 | 2009-04-21 | Multos Limited | Methods and systems for IC card application loading |
| US8095466B2 (en) | 2006-05-15 | 2012-01-10 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems |
| US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
| US8001565B2 (en) | 2006-05-15 | 2011-08-16 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems |
| US8996421B2 (en) | 2006-05-15 | 2015-03-31 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems |
| US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
| US9225761B2 (en) | 2006-08-04 | 2015-12-29 | The Directv Group, Inc. | Distributed media-aggregation systems and methods to operate the same |
| US9178693B2 (en) | 2006-08-04 | 2015-11-03 | The Directv Group, Inc. | Distributed media-protection systems and methods to operate the same |
| DE102006037016B4 (de) * | 2006-08-08 | 2009-04-23 | Giesecke & Devrient Gmbh | Pseudo-Zufallszahlengenerator für eine Chipkarte |
| US8533821B2 (en) * | 2007-05-25 | 2013-09-10 | International Business Machines Corporation | Detecting and defending against man-in-the-middle attacks |
| US8934625B2 (en) * | 2009-03-25 | 2015-01-13 | Pacid Technologies, Llc | Method and system for securing communication |
| US8782408B2 (en) | 2009-03-25 | 2014-07-15 | Pacid Technologies, Llc | Method and system for securing communication |
| WO2010111447A1 (en) | 2009-03-25 | 2010-09-30 | Pacid Technologies, Llc | Method and system for securing a file |
| US8959350B2 (en) | 2009-03-25 | 2015-02-17 | Pacid Technologies, Llc | Token for securing communication |
| US8726032B2 (en) | 2009-03-25 | 2014-05-13 | Pacid Technologies, Llc | System and method for protecting secrets file |
| US20100269162A1 (en) * | 2009-04-15 | 2010-10-21 | Jose Bravo | Website authentication |
| MY155814A (en) * | 2009-07-10 | 2015-11-30 | Certicom Corp | System and method for performing serialization of devices |
| US8683609B2 (en) * | 2009-12-04 | 2014-03-25 | International Business Machines Corporation | Mobile phone and IP address correlation service |
| US8838988B2 (en) | 2011-04-12 | 2014-09-16 | International Business Machines Corporation | Verification of transactional integrity |
| US8479021B2 (en) | 2011-09-29 | 2013-07-02 | Pacid Technologies, Llc | Secure island computing system and method |
| US8917826B2 (en) | 2012-07-31 | 2014-12-23 | International Business Machines Corporation | Detecting man-in-the-middle attacks in electronic transactions using prompts |
| US10433168B2 (en) * | 2015-12-22 | 2019-10-01 | Quanta Computer Inc. | Method and system for combination wireless and smartcard authorization |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
| EP0304547A3 (en) * | 1981-04-22 | 1989-09-20 | Siemens Aktiengesellschaft | Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system |
| FR2526977B1 (fr) * | 1982-05-14 | 1988-06-10 | Cii Honeywell Bull | Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte |
| US4804825A (en) * | 1986-06-17 | 1989-02-14 | Casio Computer Co., Ltd. | I C card system |
| FR2601476B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
| ATE85444T1 (de) * | 1987-03-04 | 1993-02-15 | Siemens Nixdorf Inf Syst | Datenaustauschsystem. |
| FR2611962B1 (fr) * | 1987-03-06 | 1989-06-09 | Trt Telecom Radio Electr | Systeme et procede pour cryptographie avec application |
| FR2612315A1 (fr) * | 1987-03-13 | 1988-09-16 | Trt Telecom Radio Electr | Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique |
| GB2205667B (en) * | 1987-06-12 | 1991-11-06 | Ncr Co | Method of controlling the operation of security modules |
| EP0320489A3 (en) * | 1987-12-07 | 1990-03-28 | Automations & Informat Systeme | Method to increase ic-card security, and ic-card making use of this method |
-
1989
- 1989-08-22 FR FR8911113A patent/FR2651347A1/fr active Pending
-
1990
- 1990-08-20 EP EP90202227A patent/EP0414314B1/de not_active Expired - Lifetime
- 1990-08-20 ES ES90202227T patent/ES2111527T3/es not_active Expired - Lifetime
- 1990-08-20 DE DE69031889T patent/DE69031889T2/de not_active Expired - Lifetime
- 1990-08-22 JP JP2219126A patent/JPH03237483A/ja active Pending
- 1990-08-22 US US07/571,051 patent/US5068894A/en not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| FR2651347A1 (fr) | 1991-03-01 |
| DE69031889D1 (de) | 1998-02-12 |
| JPH03237483A (ja) | 1991-10-23 |
| ES2111527T3 (es) | 1998-03-16 |
| EP0414314B1 (de) | 1998-01-07 |
| US5068894A (en) | 1991-11-26 |
| EP0414314A1 (de) | 1991-02-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69031889T2 (de) | Verfahren zur Erzeugung einer einmaligen Zahl für eine Mikroschaltungskarte und Verwendung derselben zur Zusammenarbeit der Karte mit einem Wirtssystem | |
| EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
| EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
| EP0281058B1 (de) | Datenaustauschsystem | |
| DE69312965T2 (de) | Kombiniertes geheimnummereingabe- und endgerät | |
| DE2901521C2 (de) | ||
| DE4339460C1 (de) | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip | |
| DE69827742T2 (de) | Verfahren zum speichen und bearbeiten sensibler informationen in einem sicherheitsmodul und dazugehöriges sicherheitsmodul | |
| DE69529103T2 (de) | Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung | |
| DE69521156T2 (de) | Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen | |
| DE3044463C2 (de) | ||
| DE4142964C2 (de) | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus | |
| EP2215609B1 (de) | Verfahren zum freischalten einer chipkartenfunktion mittels fernüberprüfung | |
| EP0283432A1 (de) | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung | |
| EP2126858B1 (de) | Chipkarte und verfahren zur freischaltung einer chipkarten-funktion | |
| DE60103515T2 (de) | Kryptografisches verfahren zum schutz gegen betrug | |
| DE69505685T2 (de) | Verfahren und anordnung zum ermöglichen von selektivem zugang in ein sicherheitssystem | |
| EP2122588A2 (de) | Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem | |
| DE69736283T2 (de) | Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält | |
| DE60119111T2 (de) | Zugriffssteuerung zu einem datenverarbeitungsmittel | |
| DE10218795B4 (de) | Verfahren zum Herstellen eines elektronischen Sicherheitsmoduls | |
| DE102007041370B4 (de) | Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte | |
| EP0117907B1 (de) | Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren | |
| DE69900566T2 (de) | Verfahren zur Personalisierung einer IC-Karte | |
| DE69016764T2 (de) | Verfahren zur Erzeugung einer Pseudozufallszahl in einem tragbaren elektronischen Gegenständesystem und ein System zur Ausführung dieses Verfahrens. |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8364 | No opposition during term of opposition | ||
| 8328 | Change in the person/name/address of the agent |
Representative=s name: PATENTANWAELTE KNOBLAUCH UND KNOBLAUCH, 60322 FRANK |