DE3783171T2 - Verfahren zum wechseln eines grundschluessels und zum beglaubigen eines aus einem vorherbestimmten grundschluessel hergestellten schluessels und system zu seiner verwirklichung. - Google Patents

Verfahren zum wechseln eines grundschluessels und zum beglaubigen eines aus einem vorherbestimmten grundschluessel hergestellten schluessels und system zu seiner verwirklichung.

Info

Publication number
DE3783171T2
DE3783171T2 DE8787401621T DE3783171T DE3783171T2 DE 3783171 T2 DE3783171 T2 DE 3783171T2 DE 8787401621 T DE8787401621 T DE 8787401621T DE 3783171 T DE3783171 T DE 3783171T DE 3783171 T2 DE3783171 T2 DE 3783171T2
Authority
DE
Germany
Prior art keywords
key
memory
object device
stored
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE8787401621T
Other languages
English (en)
Other versions
DE3783171D1 (de
Inventor
Michel Hazard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CP8 Technologies SA
Original Assignee
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull CP8 SA filed Critical Bull CP8 SA
Publication of DE3783171D1 publication Critical patent/DE3783171D1/de
Application granted granted Critical
Publication of DE3783171T2 publication Critical patent/DE3783171T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Lock And Its Accessories (AREA)

Description

  • Die Erfindung bezieht sich auf ein Verfahren zum Wechseln eines Grundschlüssels und zum Bestätigen eines auf diese Weise gewechselten Schlüssels als ein auf der Basis eines vorbestimmten Grundschlüssels erstellter Schlüssel, sowie auf ein System zur Durchführung dieses Verfahrens.
  • Ein solches Verfahren ermöglicht insbesondere das Wechseln von Geheimschlüsseln, die in tragbaren Medien, beispielsweise in Speicherkarten, gespeichert sind.
  • Der Aufschwung von Anwendungen, bei denen tragbare Objekte wie Karten benutzt werden, ist im wesentlichen auf das Aufkommen von Speicherkarten zurückzuführen, bei denen ein wesentliches Merkmal darin besteht, daß sie Verarbeitungsschaltungen enthalten. Diese Schaltungen umfassen im allgemeinen einen Mikroprozessor, der nicht nur Berechnungen an Daten durchführt, die von außen eingegeben worden sind, sondern auch an internen Daten, die von außen her unzugänglich sind.
  • Solche Karten werden an Anwender von dazu ermächtigten Organisationen ausgegeben, die Dienstleistungen mit Hilfe von Apparaten oder Endgeräten anbieten, die der Öffentlichkeit zur Verfügung gestellt werden und mit der der Anwender seine Karte vorübergehend verbindet.
  • Jeder Apparat erbringt die geforderte Dienstleistung erst, wenn er sich zuvor vergewissert hat, daß die Karte von Anfang an als eine Karte erstellt worden ist, die den Zugang zu dieser Dienstleistung eröffnet.
  • Es muß also unter allen Umständen vermieden werden, daß eine für den Zugang zu einer Dienstleistung (A) erstellte Karte in gleicher Weise für einen Zugang zu einer Dienstleistung (B) verwendet wird und daß ein Betrüger keine falsche Karte erstellen oder simulieren kann, die den Zugang zur Dienstleistung (A) und/oder (B) ermöglicht.
  • Diese Ziele werden allgemein dadurch erreicht, daß zunächst ein Informationsaustausch in Form eines Dialogs zwischen der Karte und dem Apparat erfolgt.
  • Eine Art des Dialogs, wie er in dem US-Patent 4 471 216 der Anmelderin beschrieben ist, das deren FR-Patent 2 469 760 entspricht, berücksichtigt einen Geheimschlüssel, der nur der ermächtigten Organisation bekannt ist und der gleichzeitig in der Karte und in dem Apparat gespeichert ist. Beispielsweise berechnet die Karte ein Ergebnis, das von ihrem Geheimschlüssel abhängt, und der Apparat berechnet ein ebensolches Ergebnis, das von seinem Geheimschlüssel abhängt. Die Ergebnisse werden von dem Apparat verglichen, der den Zugang zu der gewünschten Dienstleistung nur im Falle der Identität oder der Übereinstimmung der Ergebnisse freigibt. Diese Bedingung wird nur erfüllt, wenn die Schlüssel der Karte und des Geräts identisch sind.
  • Alle Geräte, die dafür ausgelegt worden sind, eine gegebene Dienstleistung zu erbringen, haben die Fähigkeit, die Gesamtheit der Karten zu erkennen, die von einer ermächtigten Organisation ausgegeben worden sind, um den Zugang zu dieser Dienstleistung zu eröffnen.
  • Für einen in einem Gerät gespeicherten Geheimschlüssel gibt es jedoch n Karten der gleichen Familie, die diesen Geheimschlüssel besitzen (wobei n insbesondere bei Bankanwendungen mehrere Millionen annehmen kann). Wenn es jedoch einem Betrüger gelingt, das Geheimnis dieses Schlüssels zu durchbrechen, hat er die Möglichkeit, falsche Karten herzustellen und zu verteilen, die dann von den Apparaten als gültig erkannt werden. Eine solche Folge wäre katastrophal und erforderte das Ändern des Geheimschlüssels und die Verteilung neuer Karten.
  • Zur Abhilfe dieses Nachteils sieht die Erfindung vor, die Geheimschlüssel der Karten anhand eines gleichen Grundschlüssels zu wechseln, wobei die Apparate die Möglichkeit haben, sie als Schlüssel zu erkennen, die anhand eines gleichen Grundschlüssels erstellt worden sind. Somit wird jede Karte einen eigenen Geheimschlüssel haben, der verschieden von den den anderen Karten zugeordneten Schlüsseln ist.
  • Nach der Erfindung ist ein Verfahren zum Wechseln eines Grundschlüssels durch ein Initialisierungssystem, wobei jeder gewechselte Schlüssel in einem Speicher einer Objektvorrichtung gespeichert ist, sowie zur Ermöglichung des Erkennens durch ein Auswertungssystem, ob der gewechselte Schlüssel einer Objektvorrichtung anhand eines vorbestimmten Grundschlüssels richtig erstellt worden ist, dadurch gekennzeichnet,
  • - daß zum Wechseln eines zuvor in einem Speicher des Initialisierungssystems gespeicherten Grundschlüssels Sb:
  • durch Verarbeitungsschaltungen dieses Systems ein gewechselter Schlüssel Sd berechnet wird, indem der Grundschlüssel Sb sowie ein zu jeder Objektvorrichtung gehörigen Wechselparameter Du einer kombinatorischen, kommutativen, eineindeutigen Transformation (T) unterzogen werden, so daß gilt: Sd - Du (T) Sb,
  • - der auf diese Weise berechnete gewechselte Schlüssel Sd in dem Speicher der Objektvorrichtung gespeichert wird,
  • - und daß zum Erkennen des gewechselten Schlüssels Sd einer Objektvorrichtung als anhand eines Basisschlüssels Sb erstellt:
  • die Objektvorrichtung mit einem Auswertungssystem verbunden wird, die mit einem Speicher versehen ist, in dem der Basisschlüssel Sb gespeichert ist, und durch Verarbeitungsschaltungen dieses Systems ein Zwischenparameter Pu berechnet wird, indem auf die Transformation (T) ein jeder Objektvorrichtung zugeordneter Datenwert Cu sowie der zuvor genannte Wechselparameter Du angewendet wird, so daß gilt: Pu = Cu (T) Du,
  • und einerseits durch das Auswertungssystem ein erstes Zertifikat R1 berechnet wird, das von einem externen Datenwert Ex und einem ersten Schlüssel K1 abhängt, so daß gilt: R1 = f3 (K1, Ex), mit K1 = Sb (T) Pu, und andererseits durch die Objektvorrichtung ein zweites Zertifikat R2 berechnet wird, das von dem externen Datenwert Ex und einem zweiten Schlüssel K2 abhängt, derart, daß gilt: R2 = f4 (K2, Ex), mit K2 = Sd (T) Cu,
  • wobei die zwei Zertifikate (R1, R2) identisch sind, wenn der gewechselte Schlüssel Sd der Objektvorrichtung anhand des gleichen Grundschlüssels Sb wie der im Auswertungssystem gespeicherte Grundschlüssel berechnet worden ist.
  • Gemäß einem Merkmal dieses Verfahrens ist die Transformation (T) eine Antivalenz-Funktion.
  • Gemäß einem anderen Merkmal der Erfindung ist ein Initialisierungssystem zur Durchführung des Verfahrens nach dem Hauptanspruch dadurch gekennzeichnet, daß es zur Initialisierung einer Objektvorrichtung mit einem gewechselten Schlüssel Sd folgendes enthält:
  • - Verbindungsmittel mit der Objektvorrichtung, - einen Speicher, in dem ein Grundschlüssel sowie ein Programm gespeichert sind, - Verarbeitungsschaltungen zum Berechnen des gewechselten Schlüssels Sd durch Ausführung des Programms, das eine kommutative, kombinatorische, eindeutige Transformation (T) auf den Grundschlüssel sowie auf einen jeder Objektvorrichtung zugeordneten WechseIparameter Du anwendet, so daß gilt: Sd = Sb (T) Du.
  • Gemäß einem anderen Merkmal ist ein Auswertungssystem zur Durchführung des Verfahrens nach dem Hauptanspruch dadurch gekennzeichnet, daß es zum Wiedererkennen des gewechselten Schlüssels Sd, der in einer Objektvorrichtung gespeichert ist, folgendes enthält:
  • - Verbindungsmittel mit der Objektvorrichtung,
  • - einen Speicher, in dem ein Programm gespeichert ist sowie Verarbeitungsschaltungen zum Berechnen eines Zwischenparameters Pu durch Ausführung des Programms, das eine kommutative, kombinatorische, eineindeutige Transformation auf einen jeder Objektvorrichtung zugeordneten Wechselparameter Du sowie auf einen jeder Objektvorrichtung zugeordneten Datenwert Cu anwendet, so daß gilt: Pu = Du (T) Cu,
  • - einen Speicher in dem ein Grundschlüssel Sb und ein Programm gespeichert sind, sowie Verarbeitungsschaltungen zum Berechnen eines Zertifikats R1 durch Ausführung des Programms, wobei gilt:
  • R1 = f3 (K1, Ex)
  • mit K1 = Sb (T) Pu,
  • wobei Ex eine externe Information ist.
  • Weitere Vorteile, Merkmale und Einzelheiten ergeben sich aus der nachfolgenden erläuternden Beschreibung unter Bezugnahme auf die als Beispiel angefügten Zeichnungen.
  • - Fig. 1 zeigt schematisch ein Initialisierungssystem zur Erläuterung der ersten Phase des erfindungsgemäßen Verfahrens,
  • - und Fig. 2 zeigt in schematischer Form ein Auswertungssystem zur Erläuterung der zweiten Phase des erfindungsgemäßen Verfahrens.
  • Allgemein ist das erfindungsgemäße Verfahren in eine Initialisierungsphase und eine Auswertungsphase aufgeteilt. Die Initialisierungsphase besteht darin:
  • - daß von einem Initialisierungssystem anhand eines vorbestimmten Grundschlüssels ein gewechselter Schlüssel berechnet wird,
  • - und daß dieser auf diese Weise gewechselte Geheimschlüssel in einem Speicher eines tragbaren Objekts gespeichert wird.
  • Diese erste Phase wird von einer ermächtigten Organisation verwirklicht, die das tragbare Objekt dann an einen Benutzer abgibt, wobei jedes tragbare Objekt einen anderen Geheimschlüssel aufweist. Jeder Benutzer kann dann mit Hilfe seines tragbaren Objekts den Zugang zu Dienstleistungen verlangen, jedoch kann dieser Zugang nur nach einer Kontrolle bestätigt werden, die auf der Basis des Erkennens des gewechselten, in dem tragbaren Objekt gespeicherten Schlüssel durchgeführt wird. Diese Kontrolle ist Gegenstand der zweiten Phase oder der Auswertungsphase, die später noch beschrieben wird.
  • Das Initialisierungssystem (1), das in Fig. 1 dargestellt ist, besteht insbesondere aus einer Quellenvorrichtung (CMI), einer Zwischenvorrichtung (DI2), einer Eingabevorrichtung wie einer Tastatur (CL) sowie einer Eingangs-Ausgangs-Schnittstelle (10).
  • Die Quellenvorrichtung (CM1) enthält insbesondere einen Speicher (M1), Verarbeitungsschaltungen (T1) wie einen Mikroprozessor und eine Eingangs/Ausgangs-Schnittstelle (I1). Die Gruppe dieser Schaltungen steht über einen Verbindungsbus (b1) miteinander in Verbindung.
  • Im Speicher (M1) der Quellenvorrichtung (CM1) sind wenigstens die folgenden Informationen gespeichert:
  • - ein Zwischen-Geheimschlüssel (Sm),
  • - ein Rechenprogramm (P1), dessen Funktion später noch erläutert wird.
  • Die Zwischenvorrichtung (DI2) enthält insbesondere einen Speicher (M2), Verarbeitungsschaltungen (T2) wie einen Mikroprozessor sowie eine Eingangs-Ausgangs-Schnittstelle (I2). Die Gesamtheit der Schaltungen ist über einen Verbindungsbus (b2) miteinander verbunden.
  • Der Speicher (M2) der Zwischenvorrichtung (DI2) enthält folgende Informationen:
  • - einen vorbestimmten Grundschlüssel (Sb),
  • - ein Programm (P2), dessen Funktion später noch erläutert wird.
  • Die Schnittstellen (I1, I2) der Quellenvorrichtung (CM1) und der Zwischenvorrichtung (DI2) sind ebenso wie die Tastatur (CL) und die Initialisierungsschnittstelle (1) über einen Verbindungsbus (b0) miteinander verbunden.
  • Ein zu initialisierendes tragbares Objekt (CU3) enthält insbesondere einen Speicher (M3), Verarbeitungsschaltungen (T3) wie einen Mikroprozessor sowie eine Eingangs-Ausgangs-Schnittstelle (I3). Die Gesamtheit der Schaltungen ist über einen Verbindungsbus (b3) miteinander verbunden.
  • Gemäß einer bevorzugten Ausführungsform ist das tragbare Objekt (CU3) oder die Benutzerkarte von einer Speicherkarte gebildet, wie sie in den US-Patenten 4 211 919 und 4 382 279 beschrieben ist, die den FR-Patenten 2 401 459 und 2 461 301 der Anmelderin entsprechen.
  • Die Benutzerkarte (CU3) ist über eine die Schnittstellen (I0, I3) verbindende Ubertragungsleitung (L) mit dem Initialisierungssystem gekoppelt. Eine solche Leitung (L) ist insbesondere in dem US-Patent 4 556 958 beschrieben, das dem FR-Patent 2 483 713 der Anmelderin entspricht.
  • Das Initialisierungssystem (1) hat somit die Aufgabe, anhand eines vorbestimmten Grundschlüssels (Sb) einen gewechselten Schlüssel (Sd) zu berechnen.
  • Das Berechnungsprinzip ist wie folgt: An einem ersten Zeitpunkt werden ein Wechselparameter (Du) anhand von für jede zu initialisierende Benutzerkarte spezifischen Daten sowie ein Zwischen-Grundschlüssel (Sm) berechnet. An einem zweiten Zeitpunkt wird anhand des Wechselparameters (Du) und des vorbestimmten Grundschlüssels (Sb) der gewechselte Schlüssel (Sd) berechnet.
  • In einer ersten Ausführungsform wird die Berechnung des Wechselparameters (Du) durch die Quellenvorrichtung (CM1) bewirkt, und die Berechnung des gewechselten Schlüssels (Sd) wird durch die Zwischenvorrichtung (DI2) bewirkt.
  • Genauer gesagt führen die Verarbeitungsschaltungen (T1) der Quellenvorrichtung (CM1) das vorgenannte Programm (P1) zum Berechnen eines Wechselparameters (Du) in der Weise aus, daß gilt:
  • Du = fl (Sm, Eu, Cu)
  • Darin sind (Sm) der in dem Speicher (M1) gespeicherte Zwischen-Grundschlüssel, (Eu) ein für die Benutzerkarte (CU3) spezifischer, an der Tastatur (CL) eingegebener Datenwert, der im Speicher (M3) gespeichert ist, und (Cu) ein für die Benutzerkarte (CU3) spezifischer Wechseldatenwert, der entweder extern ist und vor der Abspeicherung im Speicher (M3) mittels der Tastatur CL) eingegeben wird oder intern ist und bereits zuvor im Speicher (M3) abgespeichert worden ist.
  • Im Anschluß daran berechnet die Zwischenvorrichtung (DI2) einen gewechselten Schlüssel (Sd) aus dem in ihrem Speicher (M2) gespeicherten vorbestimmten Grundschlüssel (Sb) und aus dem von der Quellenvorrichtung (CM1) berechneten und durch den Bus (b0) zur Zwischenvorrichtung (DI2) übertragenen Wechselparameter (Du).
  • Der gewechselte Schlüssel (Sd) wird von den Verarbeitungsschaltungen (T2) berechnet, die das Programm (P2) ausführen, das aus der Durchführung einer kombinatorischen, eindeutigen Transformation (T) besteht, derart:
  • Sd = Sb (T) Du
  • Beispielsweise ist diese Transformation eine Antivalenz-Funktion.
  • Schließlich wird der auf diese Weise berechnete gewechselte Schlüssel (Sd) im Speicher (M3) der Karte (CU3) gespeichert.
  • Es sei bemerkt, daß der Speicher (M3) der Benutzerkarte (CU3) vorteilhafterweise in wenigstens zwei Zonen (Z1, Z2) unterteilt ist. Die Speicherzone (Z1) ist derart, daß die einmal gespeicherten Informationen von außen her unzugänglich sind, während sie ausschließlich für die Verarbeitungsschaltungen (T3) zugänglich sind. Die Speicherzone (Z2) ist derart, daß die gespeicherten Informationen gelesen, jedoch von außen gelesen aber nicht verändert werden können. Solche Speicherzugriffe sind insbesondere in dem US-Patent 4 211 919 der Anmelderin beschrieben, die deren FR-Patent 2 401 459 entspricht.
  • Da die Speicherzone (Z1) die Geheimhaltung der gespeicherten Informationen ermöglicht, wird der gewechselte Schlüssel (Sd) in dieser Zone abgespeichert, während die zum Benutzer gehörigen Daten (Eu, Cu) in der Zone (Z2) gespeichert sind.
  • Die beschriebene Initialisierungsphase wird allgemein dadurch abgeschlossen, daß in den Speicher (M3) der Karte (CU3) mehrere weitere, für jeden Anwendungsfall spezifische Informationen geschrieben werden.
  • Eine auf diese Weise durch eine ermächtigte Organisation initialisierte Benutzerkarte wird einem Benutzer übergeben, für den dann eine Dienstleistung erbracht werden kann, zu der ihn seine Karte berechtigt, indem die Karte mit einem damit beauftragten und von der ermächtigten Organisation verwalteten Apparat oder Gerät verbunden wird.
  • Vor der Erbringung dieser Dienstleistung muß der Apparat gewährleisten, daß die präsentierte Karte einen authentischen Geheimschlüssel aufweist, d.h., daß dieser Schlüssel ausgehend von dem der geforderten Dienstleistung eigenen Grundschlüssel berechnet und in allen Apparaten abgespeichert worden ist, die mit der Erbringung dieser Dienstleistung beauftragt sind. Im gegenteiligen Fall würde der Apparat eine falsche Karte oder auch eine einwandfreie Karte feststellen, die jedoch nicht für die Erbringung der von diesem Apparat abzugebenden Dienstleistung initialisiert worden ist.
  • Diese Kontrolle ist Gegenstand der zweiten Phase des Verfahrens, nämlich der Auswertungsphase, wie sie im Zusammenhang mit Fig. 2 beschrieben wird.
  • Das Auswertungssystem (4) besteht aus einer Steuervorrichtung (CM4), einer Zwischenvorrichtung (DI5), einer Eingabevorrichtung (CL), beispielsweise einer Tastatur und einer Eingangs- Ausgangs-Schnittstelle (IO).
  • Die Steuervorrichtung (CM4) besteht insbesondere aus einem Speicher (M4), Verarbeitungsschaltungen (T4) wie einem Mikroprozessor und einer Eingangs-Ausgangs-Schnittstelle (I4). Die Gesamtheit der Schaltungen ist mittels eines Verbindungsbus (b4) miteinander verbunden.
  • Im Speicher (M4) sind wenigstens folgende Informationen abgespeichert:
  • - die während der Initialisierungsphase verwendeten Geheimschlüssel (Sm, Sb),
  • - das ebenfalls in der Initialisierungsphase verwendete Programm (P1) zum Berechnen des Wechselparameters (Du),
  • - und ein Programm (P3), dessen Funktion anschließend noch erläutert wird.
  • Die Zwischenvorrichtung (DI5) besteht insbesondere aus einem Speicher (M5), Verarbeitungsschaltungen (T5) wie einem Mikroprozessor und einer Eingangs-Ausgangs-Schnittstelle (I5). Die Gesamtheit dieser Schaltungen ist mittels eines Verbindungsbus (b5) miteinander verbunden.
  • Der Speicher (M5) der Zwischenvorrichtung (DI5) enthält wenigstens das Programm (P2), dessen Funktion später noch erläutert wird.
  • Die Schnittstellen (I4, I5) der Steuervorrichtung (CM4) und der Zwischenvorrichtung (DI5) sind miteinander und mit der Tastatur (CL) sowie der Schnittstelle (I0) des Auswertungssystems (4) mittels eines Verbindungsbus (b0) verbunden.
  • Es sei angenommen, daß eine Benutzerkarte (CU3) wie zuvor initialisiert und vorübergehend mit dem Auswertungssystem (4) verbunden wird. Dieses Verbinden geschieht mittels einer Übertragungsleitung (L) des oben erwähnten Typs, die die Schnittstelle (I0) des Systems (4) und die Schnittstelle (I3) der Karte (CU3) miteinander verbindet.
  • An einem ersten Zeitpunkt berechnet die Steuervorrichtung (CM4) den Wechselparameter (Du) erneut durch Ausführen des Programms (P1) mittels der Verarbeitungsschaltung (T4). Dieser Parameter (Du) ist derart:
  • Du = fl (Sm, Eu, Cu)
  • wobei die Parameter (Eu, Cu) aus dem Speicher (M3) der Benutzerkarte (CU3) entnommen werden.
  • Nach der Berechnung wird der Wechselparameter zur Zwischenvorrichtung (DI5) übertragen, deren Verarbeitungsschaltungen (T5) das Programm (P2) ausführen, um einen Parameter (Pu) wie folgt zu erhalten:
  • Pu = Du (T) Cu
  • wobei (Cu) der aus dem Speicher (M3) der Benutzerkarte (CU3) entnommene Parameter ist.
  • In diesem Stadium des Verfahrens ist es wichtig, eine Besonderheit der Erfindung zu beachten. Die Steuervorrichtung (CM4) und die Zwischenvorrichtung (DI5) führen die erneute Berechnung eines Wechselschlüssels (Sd) anhand des Grundschlüssels (Sb) für seinen anschließenden Vergleich mit dem in der Benutzerkarte (CU3) gespeicherten Schlüssel nicht direkt durch. Der Wechselschlüssel (Sd) wird daher noch mehr geschützt. Damit jedoch der Wechselschlüssel (Sd), der in der Benutzerkarte (CU3) gespeichert ist, erkannt werden kann, berechnen die Steuervorrichtung (CM4) und die Karte (CU3) das als Zertifikat bezeichnete Ergebnis. Diese Zertifikate würden identisch, wenn der gewechselte Schlüssel (Sd) der Karte (CU3) anhand des gleichen Grundschlüssels (Sb) wie der im Speicher (M4) der Steuervorrichtung (CM4) gespeicherte Schlüssel berechnet worden ist. Die Identität der zwei Zertifikate beruht auf den Beziehungen, die zwischen den Geheimschlüsseln (Sb, Sd) und den Parametern (Pu, Du) vorhanden sind, wie anschließend erläutert wird.
  • Ein erstes Zertifikat oder Ergebnis (R1) wird von den Verarbeitungsschaltungen (T4) der Steuervorrichtung (CM4) durch Ausführen des Programms (P3) berechnet, das im Speicher (M4) gespeichert ist. Dieses Resultat (R1) ist wie folgt:
  • RI = f3 (K1, Ex)
  • mit KI = Sb (T) Pu
  • Darin sind (Sb) der im Speicher (M4) gespeicherte Grundschlüssel, (Pu) der von der Zwischenvorrichtung (DI5) berechnete Parameter und (Ex) eine beispielsweise mittels der Tastatur (CL) von einer Bedienungsperson oder vom Benutzer von außen eingegebener Datenwert.
  • Die Verarbeitungsschaltungen (T3) der Benutzerkarte (CU3) führen ihrerseits das im Speicher (M3) abgespeicherte Programm (P4) im Verlauf der Initialisierungsphase durch, um ein zweites Zertifikat oder Ergebnis (R2) wie folgt zu erhalten:
  • R2 = f4 (K2, Ex)
  • mit K2 = Sd (T) Cu
  • Darin sind (Sd) der im Speicher (M3) gespeicherte gewechselte Schlüssel, (Cu) der aus der Speicherzone (Z2) entnommene Parameter und (Ex) der zuvor genannte externe Datenwert.
  • Wenn der gewechselte Schlüssel (Sd) aus einem Grundschlüssel (Sb) berechnet worden ist, der mit dem in der Steuervorrichtung (CM4) gespeicherten Schlüssel übereinstimmt, sind die zwei Ergebnisse (R1, R2) aus den folgenden Gründen identisch:
  • - der Zwischenparameter (K2) für die Berechnung des Ergebnisses (R2) ist wie folgt:
  • K2 = Sd (T) Cu
  • mit: Sd = Sb (T) Du
  • so daß gilt: K2 = Sb (T) Du (T) Cu
  • mit: Pu = Cu (T) Du
  • so daß gilt: K2 = Sb (T) Pu = Kl (für die Berechnung des Ergebnisses (R1) verwendeter Parameter).
  • All diese Gleichungen werden erfüllt, weil die verwendete Transformation (T) eine kommutative Transformation ist.
  • Wenn auch nur eine dieser Gleichungen nicht erfüllt wird, wird der gewechselte Schlüssel (Sd) der Objektvorrichtung (CU3) natürlich nicht als authentisch erkannt, und der Dialog wird unterbrochen.
  • Aus dem obigen folgt, daß die Quellenvorrichtung (CM1) und die Zwischenvorrichtung (DI2) des Initialisierungssystems (1) sowie die Steuervorrichtung (CM4) und die Zwischenvorrichtung (DI5) des Auswertungssystems (4) Informationen enthalten, die geheim bleiben müssen, damit ein Betrug unmöglich gemacht wird, der darin bestehen kann, falsche Benutzerkarten (CU3) zu simulieren, die von der Steuervorrichtung (CM4) als authentisch erkannt werden.
  • Es ist daher unbedingt notwendig, Sicherheitsmaßnahmen zu ergreifen, um den Zugriff auf in den Speichern (M1, M2, M4 und M5) enthaltene Informationen zu schützen.
  • Eine erste Lösung besteht darin, physische oder Hardwaremäßige Schutzmaßnahmen zu ergreifen, die die Speicher schwer zugänglich machen.
  • Eine zweite Maßnahme besteht darin, nach dem Schreiben der Informationen die Speicherzugriffe so zu sperren, daß sie von außen her unzugänglich werden und nur noch durch die Verarbeitungsschaltungen zugänglich sind, die den Speichern jeweils zugeordnet sind. Diese zweite Lösung ist zufriedenstellend, wenn die Speicher den Speichern der tragbaren Objekte wie den Benutzerkarten (CU3) entsprechen. Genauer gesagt sind der Speicher (M1) und die Verarbeitungsschaltungen (T1) der Quellenvorrichtung (CM1) des Initialisierungssystems (1) einerseits und der Speicher (M4) und die Verarbeitungsschaltungen (T4) der Steuervorrichtung (CM4) des Auswertungssystems (4) andererseits in einer Benutzerkarte integriert, in der jeder Speicher (M1, M4) in wenigstens zwei Speicherzonen (Z1, Z2) unterteilt ist.
  • Eine dritte Lösung besteht darin, die Quellenvorrichtung (CM1) und die Zwischenvorrichtung (DI2) des Initialisierungs-Systems (1) in einer gleichen Anordnung unterzubringen, die beispielsweise in Form eines Gehäuses mit integrierten Schaltungen mit den gleichen Speicherzugriffseigenschaften wie eine vorgenannte Karte ausgeführt ist. Diese Lösung eignet sich auch für die Steuervorrichtung (CM4) und die Zwischenvorrichtung (DI5) des Auswertungssystems (4).
  • In Abwandlung dieser dritten Lösung ist das vorgenannte Gehäuse mit integrierten Schaltungen in einem tragbaren Objekt und insbesondere in einer vorgenannten Speicherkarte untergebracht.

Claims (20)

1. Verfahren zum Wechseln eines Grundschlüssels durch ein Initialisierungssystem, wobei jeder gewechselte Schlüssel in einem Speicher einer Objektvorrichtung gespeichert ist, sowie zur Ermöglichung des Erkennens durch ein Auswertungssystem, ob der gewechselte Schlüssel einer Objektvorrichtung anhand eines vorbestimmten Grundschlüssels richtig erstellt worden ist, dadurch gekennzeichnet,
- daß zum Wechseln eines zuvor in einem Speicher (M2) des Initialisierungssystems (1) gespeicherten Grundschlüssels Sb:
durch Verarbeitungsschaltungen (T1, T2) dieses Systems (1) ein gewechselter Schlüssel Sd berechnet wird, indem der Grundschlüssel Sb sowie ein zu jeder Objektvorrichtung (CU3) gehörigen Wechselparameter Du einer kombinatorischen, kommutativen, eineindeutigen Transformation (T) unterzogen werden, so daß gilt: Sd - Du (T) Sb,
- der auf diese Weise berechnete gewechselte Schlüssel Sd in dem Speicher (M3) der Objektvorrichtung (CU3) gespeichert wird,
- und daß zum Erkennen des gewechselten Schlüssels Sd einer Objektvorrichtung (CU3) als anhand eines Basisschlüssels Sb erstellt:
die Objektvorrichtung (CU3) mit einem Auswertungssystems (4) verbunden wird, die mit einem Speicher (M4) versehen ist, in dem der Basisschlüssel Sb gespeichert ist, und durch Verarbeitungsschaltungen (T4, T5) dieses Systems (4) ein Zwischenparameter Pu berechnet wird, in dem auf die Transformation (T) ein jeder Objektvorrichtung (CU3) zugeordneter Datenwert Cu sowie der zuvor genannte Wechselparameter Du angewendet wird, so daß gilt: Pu = Cu (T) DU,
und einerseits durch das Auswertungssystem (4) ein erstes Zertifikat R1 berechnet wird, das von einem externen Datenwert Ex und einem ersten Schlüssel K1 abhängt, so daß gilt: R1 = f3 (K1, Ex), mit K1 = Sb (T) Pu, und andererseits durch die Objektvorrichtung (CU3) ein zweites Zertifikat R2 berechnet wird, das von dem externen Datenwert Ex und einem zweiten Schlüssel K2 abhängt, derart, daß gilt: R2 = f4 (K2, Ex), mit K2 = Sd (T) Cu,
wobei die zwei Zertifikate (R1, R2) identisch sind, wenn der gewechselte Schlüssel Sd der Objektvorrichtung (CU3) anhand des gleichen Grundschlüssels Sb wie der im Auswertungssystem (4) gespeicherte Grundschlüssel berechnet worden ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß durch das Initialisierungssystem (1) der vorgenannte Wechselparameter Du durch Ausführung eines Programms (P1) berechnet wird, das in seinem Speicher (M1) gespeichert ist und das einen der Objektvorrichtung (CU3) zugeordneten Datenwert (Eu) berücksichtigt.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß das vorgenannte Programm (P1) auch einen Zwischenschlüssel (Sm) berücksichtigt, der zuvor in dem Speicher (M1) des Initialisierungssystems (1) gespeichert worden ist.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß durch das Auswertungssystem (4) der vorgenannte Wechselparameter Du durch Ausführung eines Programms (P1) berechnet wird, das in seinem Speicher (M4) gespeichert ist und einen der Objektvorrichtung (CU3) zugeordneten Datenwert (Eu) berücksichtigt.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß das vorgenannte Programm (P1) auch einen Zwischenschlüssel (Sm) berücksichtigt, der zuvor in den Speicher (M4) des Auswertungssystems (4) gespeichert worden ist.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß für die vorgenannte Transformation (T) eine Antivalenz-Funktion verwendet wird.
7. Initialisierungssystem zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß es zur Initialisierung einer Objektvorrichtung (CU3) mit einem gewechselten Schlüssel Sd folgendes enthält:
- Verbindungsmittel (I0, I3, L) mit der Objektvorrichtung (CU3), - einen Speicher (M2), in dem ein Grundschlüssel (Sb) sowie ein Programm (P2) gespeichert sind, - Verarbeitungsschaltungen (T2) zum Berechnen des gewechselten Schlüssels Sd durch Ausführung des Programms (P2), das eine kommutative, kombinatorische, eineindeutige Transformation (T) auf den Grundschlüssel sowie auf einen jeder objektvorrichtung (CU3) zugeordneten Wechselparameter Du anwendet, so daß gilt: Sd = Sb (T) Du.
8. System nach Anspruch 7, ferner gekennzeichnet durch Verarbeitungsschaltungen (T1) zum Berechnen des vorgenannten Wechselparameters Du durch Ausführung eines Programms (P1), das in einem Speicher (M1) gespeichert ist und das wenigstens einen der Objektvorrichtung (CU3) zugeordneten Datenwert (Eu) berücksichtigt.
9. System nach Anspruch 8, dadurch gekennzeichnet, daß das vorgenannte Programm (P1) außerdem einen Zwischenschlüssel (Sm) berücksichtigt, der zuvor in dem Speicher (M1) abgespeichert worden ist.
10. System nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, daß die Verarbeitungsschaltungen (T1) und der vorgenannte Speicher (M1) in einem tragbaren Objekt, beispielsweise einer Speicherkarte (CM1) integriert sind.
11. System nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, daß die Verarbeitungsschaltungen (T1, T2) und die Speicher (M1, M2) in einem Gehäuse mit integrierten Schaltungen integriert sind.
12. System nach Anspruch 11, dadurch gekennzeichnet, daß das vorgenannte Gehäuse in einem tragbaren Objekt, beispielsweise einer Speicherkarte, untergebracht ist.
13. Auswertungssystem zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß es zum Wiedererkennen des gewechselten Schlüssels Sd, der in einer Objektvorrichtung (CU3) gespeichert ist, folgendes enthält:
- Verbindungsmittel (I0, I3, L) mit der Objektvorrichtung (CU3)
- einen Speicher (M5), in dem ein Programm (P2) gespeichert ist sowie Verarbeitungsschaltungen (T5) zum Berechnen eines Zwischenparameters Pu durch Ausführung des Programms (P2), das eine kommutative, kombinatorische, eineindeutige Transformation (T) auf einen jeder Objektvorrichtung (CU3) zugeordneten Wechselparameter Du sowie auf einen jeder Objektvorrichtung (CU3) zugeordneten Datenwert Cu anwendet, so daß gilt: Pu = Du (T) Cu,
- einen Speicher (M4) in dem ein Grundschlüssel Sb und ein Programm (P3) gespeichert sind, sowie Verarbeitungsschaltungen (T4) zum Berechnen eines Zertifikats P1 durch Ausführung des Programms (P3), wobei gilt:
R1 = f3 (K1, Ex)
mit K1 = Sb (T) Pu,
wobei Ex eine externe Information ist.
14. System nach Anspruch 13, dadurch gekennzeichnet, daß der vorgenannte Speicher (M4) außerdem ein Programm (P1) enthält, das von den Verarbeitungsschaltungen (T4) ausgeführt wird, um den vorgenannten Wechselparameter Du zu berechnen, und das wenigstens einen der Objektvorrichtung (CU3) zugeordneten Datenwert (Eu) berücksichtigt.
15. System nach Anspruch 14, dadurch gekennzeichnet, daß das vorgenannte Programm (P1) ferner einen Zwischenschlüssel (Sm) berücksichtigt, der zuvor in den Speicher (M4) gespeichert worden ist.
16. System nach einem der Ansprüche 13 bis 15, dadurch gekennzeichnet, daß der Speicher (M4) und die Verarbeitungsschaltungen (T4) in einem tragbaren Objekt (CM4), beispielsweise einer Speicherkarte, integriert sind.
17. System nach einem der Ansprüche 13 bis 15, dadurch gekennzeichnet, daß die Speicher (M4, M5) und die Verarbeitungsschaltungen (T4, T5) in einem Gehäuse mit integrierten Schaltungen integriert sind.
18. System nach Anspruch 17, dadurch gekennzeichnet, daß das vorgenannte Gehäuse in einem tragbaren Objekt, beispielsweise einer Speicherkarte, untergebracht ist.
19. System nach einem der Ansprüche 13 bis 15, dadurch gekennzeichnet, daß der Speicher (M3) der Objektvorrichtung (CU3), der mit dem System verbunden ist, ein Programm (P4) enthält, das durch die Verarbeitungsschaltungen (T3) ausgeführt wird, um ein Zertifikat R2 zu berechnen, bei dem gilt:
R2 = f4 (Ex, K2)
mit K2 = Sd (T) Cu
wobei Ex die vorgenannte externe Information ist und wobei das Zertifikat R2 mit dem von dem System zuvor berechneten Zertifikat R1 identisch sein soll.
20. System nach einem der Ansprüche 13 bis 19, dadurch gekennzeichnet, daß die Objektvorrichtung (CU3) ein tragbares Objekt, beispielsweise eine Speicherkarte, ist.
DE8787401621T 1986-07-17 1987-07-09 Verfahren zum wechseln eines grundschluessels und zum beglaubigen eines aus einem vorherbestimmten grundschluessel hergestellten schluessels und system zu seiner verwirklichung. Expired - Lifetime DE3783171T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8610416A FR2601795B1 (fr) 1986-07-17 1986-07-17 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre

Publications (2)

Publication Number Publication Date
DE3783171D1 DE3783171D1 (de) 1993-02-04
DE3783171T2 true DE3783171T2 (de) 1993-04-22

Family

ID=9337515

Family Applications (1)

Application Number Title Priority Date Filing Date
DE8787401621T Expired - Lifetime DE3783171T2 (de) 1986-07-17 1987-07-09 Verfahren zum wechseln eines grundschluessels und zum beglaubigen eines aus einem vorherbestimmten grundschluessel hergestellten schluessels und system zu seiner verwirklichung.

Country Status (10)

Country Link
US (1) US4811393A (de)
EP (1) EP0253722B1 (de)
JP (1) JP2690923B2 (de)
AT (1) ATE83869T1 (de)
CA (1) CA1284223C (de)
DE (1) DE3783171T2 (de)
ES (1) ES2037733T3 (de)
FR (1) FR2601795B1 (de)
HK (1) HK91995A (de)
WO (1) WO1988000744A1 (de)

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2601535B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
US5140634A (en) * 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
US4893338A (en) * 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4962532A (en) * 1988-12-22 1990-10-09 Ibm Corporation Method for providing notification of classified electronic message delivery restriction
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
EP0396894B1 (de) * 1989-04-27 1995-05-24 International Business Machines Corporation Sichere Handhabung von Schlüsseln unter Verwendung von Kontrollvektoren mit Mehrwegüberwachung
US4991210A (en) * 1989-05-04 1991-02-05 David Chaum Unpredictable blind signature systems
US4918728A (en) * 1989-08-30 1990-04-17 International Business Machines Corporation Data cryptography operations using control vectors
US5081677A (en) * 1990-08-31 1992-01-14 International Business Machines Corp. Crypotographic key version control facility
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
GB9104909D0 (en) * 1991-03-08 1991-04-24 Int Computers Ltd Access control in a distributed computer system
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
JPH07505270A (ja) * 1992-03-30 1995-06-08 テルストラ コーポレイション リミティド 暗号通信の方法およびシステム
FR2690258B1 (fr) * 1992-04-17 1997-03-28 France Telecom Procede de controle d'acces du type autorisant l'acces a une fonction d'exploitation d'un module d'exploitation a l'aide d'un mot de controle.
US5796835A (en) * 1992-10-27 1998-08-18 Bull Cp8 Method and system for writing information in a data carrier making it possible to later certify the originality of this information
FR2697361B1 (fr) * 1992-10-27 1994-12-16 Bull Cp8 Procédé et système d'inscription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information.
FR2697929B1 (fr) * 1992-11-10 1995-01-13 Innovatron Sa Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
FR2704341B1 (fr) * 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
SE501283C2 (sv) * 1993-05-06 1995-01-09 Lars Sterner Bergborrmaskin
IL107789A0 (en) * 1993-11-29 1995-03-15 Cortress U & T Ltd Data verification system and method
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
DE69535935D1 (de) 1994-02-24 2009-05-28 Comcast Cable Holdings Llc Verfahren und Vorrichtung zur Erstellung einer kryptographischen Verbindung zwischen Elementen eines Systems
US6185546B1 (en) 1995-10-04 2001-02-06 Intel Corporation Apparatus and method for providing secured communications
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
FR2722596A1 (fr) * 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable
FR2725537B1 (fr) 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
US6463416B1 (en) 1996-07-15 2002-10-08 Intelli-Check, Inc. Authentication system for identification documents
US6181803B1 (en) 1996-09-30 2001-01-30 Intel Corporation Apparatus and method for securely processing biometric information to control access to a node
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
GB2321741B (en) * 1997-02-03 2000-10-04 Certicom Corp Data card verification system
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
DE19716111A1 (de) * 1997-04-17 1998-10-22 Giesecke & Devrient Gmbh Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6603857B1 (en) * 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
US5974550A (en) * 1997-12-12 1999-10-26 Intel Corporation Method for strongly authenticating another process in a different address space
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US6633981B1 (en) 1999-06-18 2003-10-14 Intel Corporation Electronic system and method for controlling access through user authentication
US20010054147A1 (en) * 2000-04-04 2001-12-20 Richards Ernest S. Electronic identifier
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7228567B2 (en) 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US7216363B2 (en) 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
US7698225B2 (en) 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7681245B2 (en) * 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7373657B2 (en) 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
US6961852B2 (en) * 2003-06-19 2005-11-01 International Business Machines Corporation System and method for authenticating software using hidden intermediate keys
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
FR2873467A1 (fr) * 2004-07-26 2006-01-27 Proton World Internatinal Nv Enregistrement d'une cle dans un circuit integre
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
EP1691250A1 (de) * 2005-02-14 2006-08-16 Axalto SA Verbesserte Methode zum Einführen eines gemeinsamen Schlüssels in einen Authentifizierungszeichen
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US20070062199A1 (en) * 2005-09-22 2007-03-22 United Technologies Corporation Turbine engine nozzle
US7792522B1 (en) 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
WO2008054512A2 (en) * 2006-04-19 2008-05-08 Stepnexus Holdings Methods and systems for ic card application loading
JP5435845B2 (ja) * 2007-02-20 2014-03-05 株式会社メガチップス 信号処理装置
US8681991B2 (en) * 2008-04-01 2014-03-25 Kaba Ag System and method for providing user media
US8295481B2 (en) 2009-08-31 2012-10-23 International Business Machines Corporation Virtualization of cryptographic keys
US8559642B2 (en) 2010-12-29 2013-10-15 Secureall Corporation Cryptographic communication with mobile devices
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
DE102016207441A1 (de) * 2016-04-29 2017-11-02 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Steuerung von Sicherheitsmaßnahmen in Automatisierungs-, Steuerungs- und/oder Kontrollsystemen
EP3497878B1 (de) * 2016-09-06 2020-05-20 Huawei Technologies Co., Ltd. Vorrichtung und verfahren zur verteilten zertifikatsregistrierung

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
US4670857A (en) * 1981-10-26 1987-06-02 Rackman Michael I Cartridge-controlled system whose use is limited to authorized cartridges
AT388472B (de) * 1983-02-07 1989-06-26 Gabe Geldausgabeautomaten Serv System zur identifikation von terminalbenutzern und zur ueberpruefung von elektronisch uebermittelten daten
JPS6062252A (ja) * 1983-09-16 1985-04-10 Toshiba Corp 暗号回路内蔵カード及びそのサービスセンター
EP0168667B1 (de) * 1984-07-19 1992-03-04 Tandem Computers Incorporated Geschütztes Nachrichtenübertragungssystem und Verfahren unter Verwendung eines aktualisierten Sitzungskodes
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature

Also Published As

Publication number Publication date
FR2601795B1 (fr) 1988-10-07
FR2601795A1 (fr) 1988-01-22
DE3783171D1 (de) 1993-02-04
ATE83869T1 (de) 1993-01-15
JP2690923B2 (ja) 1997-12-17
WO1988000744A1 (fr) 1988-01-28
US4811393A (en) 1989-03-07
CA1284223C (fr) 1991-05-14
ES2037733T3 (es) 1993-07-01
EP0253722B1 (de) 1992-12-23
JPH01500933A (ja) 1989-03-30
HK91995A (en) 1995-06-16
EP0253722A1 (de) 1988-01-20

Similar Documents

Publication Publication Date Title
DE3783171T2 (de) Verfahren zum wechseln eines grundschluessels und zum beglaubigen eines aus einem vorherbestimmten grundschluessel hergestellten schluessels und system zu seiner verwirklichung.
DE3044463C2 (de)
DE69410348T2 (de) Verfahren zum Beglaubigen eines tragbaren Objektes mittels eines off-line Terminals, entsprechendes, tragbares Objekt und entsprechendes Terminal
DE69204696T2 (de) Rechteaustausch-Verfahren zwischen Mikroprozessorkarten.
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69226386T2 (de) Zugriffsteuerung in einem verteilten Rechnersystem
DE2615861C3 (de) Schaltungsanordnung zur Prüfung von Programmen
EP1099197B1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
DE69408176T2 (de) Verwaltungsverfahren von Geheimschlüsseln zwischen zwei Chipkarten
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE69500116T2 (de) Betriebsverfahren einer Chipkarte
EP0224639A1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE69521838T2 (de) Verfahren zur Durchführung einer gesicherten elektronischen Transaktion unter Verwendung von digitaler Unterschriftsprüfung
DE10048939B4 (de) Bedingte Unterdrückung der Überprüfung eines Karteninhabers
DE69904290T2 (de) Datenträgervorrichtung mit datenbus deren energieverbrauch unabhängig ist von den über den datenbus gesendeten daten
DE69326497T2 (de) Verfahren zum Sichern von ausführbaren Programmen gegen die Benutzung durch eine unbefugte Person und Sicherheitssystem für seine Anwendung
DE2635180B2 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
CH673163A5 (de)
DE4103173C5 (de) Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software
DE19748265B4 (de) Verfahren zur Sicherung eines Authentifizierungsverfahrens
DE60026531T2 (de) Verfahren zur erzeugung einer antwort zur verwendung in einem authentifizierungsverfahren
EP0990200B1 (de) Verfahren zur berechtigungsüberprüfung und anordnung zum durchfüren dieses verfahrens
WO2000019367A1 (de) Datenverarbeitungseinrichtung und verfahren zu dessen betrieb zum verhindern einer differentiellen stromverbrauchanalyse

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: CP8 TECHNOLOGIES, LOUVECIENNES, FR