DE69628180T2 - Beglaubigungsverfahren für einen verdrahteten mikroschaltkreis - Google Patents

Beglaubigungsverfahren für einen verdrahteten mikroschaltkreis Download PDF

Info

Publication number
DE69628180T2
DE69628180T2 DE69628180T DE69628180T DE69628180T2 DE 69628180 T2 DE69628180 T2 DE 69628180T2 DE 69628180 T DE69628180 T DE 69628180T DE 69628180 T DE69628180 T DE 69628180T DE 69628180 T2 DE69628180 T2 DE 69628180T2
Authority
DE
Germany
Prior art keywords
code
microcircuit
terminal
authentication
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69628180T
Other languages
English (en)
Other versions
DE69628180D1 (de
Inventor
Jacek Kowalski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inside Technologies SA
Original Assignee
Inside Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inside Technologies SA filed Critical Inside Technologies SA
Publication of DE69628180D1 publication Critical patent/DE69628180D1/de
Application granted granted Critical
Publication of DE69628180T2 publication Critical patent/DE69628180T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Beglaubigungsverfahren zur Anwendung in einem verdrahteten Logik-Mikroschaltkreis vom auf einer tragbaren Unterlage montierten Typ und in einem Leseterminal des Mikroschaltkreises.
  • Die vorliegende Erfindung betrifft insbesondere das Gebiet der Speicherkarten und insbesondere die verdrahteten Logik-Mikroschaltkreise mit denen die Speicherkarten ausgerüstet sind.
  • Unter die Gattungsbezeichnung Chipkarte fallen zwei große Kategorien von Karten, die sich durch die Technologie unterscheiden: auf der einen Seite die Mikroprozessorkarten und auf der anderen Seite die Speicherkarten. Im Unterschied zu den Mikroprozessorkarten verfügen die Speicherkarten über keinen verdrahteten Logik-Mikroschaltkreis, der, was den Einsatz, die Datenverarbeitungskapazität, die Programmierung und insbesondere die Sicherheit und den Schutz vor Betrug angeht, weniger Möglichkeiten bietet als ein Mikroprozessorschaltkreis.
  • Auf der anderen Seite bieten die verdrahteten Logik-Mikroschaltkreis den Vorteil eines sehr niedrigen Selbstkostenpreises, so daß die Speicherkarten sich in den letzten Jahren bei Anwendungen, die kein hohes Maß an Sicherheit erfordern, entwickelt haben. So hat sich in den letzen Jahren der Einsatz von vorbezahlten Karten vom Typ Telephonkarte verallgemeinert. Heutzutage werden neue Anwendungen wie das elektronische Portemonnaie und der elektronische Schlüssel (insbesondere für die Automobilindustrie) geplant.
  • Damit sich diese zahlreichen Anwendungsperspektiven konkretisieren können, ist es erforderlich, daß die verdrahteten Logik-Mikroschaltkreise in der Zukunft ein viel höheres Sicherheitsniveau aufweisen als heute und daß sie auf dem Gebiet der Einsatzsicherheit mit den Mikroprozessorschaltkreisen, die über in Form von Programmen implantierte Sicherheitsmechanismen verfügen, standhalten können.
  • So ist es ein allgemeines Ziel der vorliegenden Erfindung, die Schutzmechanismen von verdrahteten Logik-Mikroschaltkreisen zu verbessern ohne aus dem Auge zu verlieren, daß die Herstellungskosten schnell steigen, sobald ausgefeilte Sicherheitsfunktionen realisiert werden sollen.
  • Zur Erinnerung stellt die 1 die Struktur und Funktionsweise eines Mikroschaltkreises 1 einer klassischen Speicherkarte dar. Der verdrahtete Logik-Mikroschaltkreisl umfasst im wesentlichen einen Speicher 2 vom Serientyp ( d. h. bitweise zugänglich), einen Beglaubigungsschaltkreis 3, und eine logische Ablaufsteuerung 4, die den Betrieb der verschiedenen Bauelemente mit Hilfe eines von einem Terminal 10, in das die Karte eingefügt wird, gelieferten Taktsignals steuert. Der Speicher 2 enthält, in binärer Form gespeichert, verschiedene Daten wie z. B. eine Seriennummer der Karte NI (oder Identifizierungs-Nummer des Mikroschaltkreises) und Transaktionsdaten DA die z. B. den monetären Wert der Karte oder eine Anzahl von Telefonimpulsen darstellen. Der Beglaubigungsschaltkreis 3 weist einen Serieneingang 3-1, der dazu bestimmt ist, einen Eingangscode CE zu empfangen und einen Serienausgang 3-2 zur Auslieferung eines Beglaubigungscodes CA auf. Der Mikroschaltkreis 1 ist außerdem mit Kontakten ausgerüstet, die dazu bestimmt sind die elektrische Schnittstelle mit dem Terminal 10 sicherzustellen, wobei es hier ein Eingangs-/ Ausgangskontakt I/O für die Kommunikation numerischer Daten ist, ein Initialisierungs-Kontakt RST des Mikroschaltkreises, ein Eingangs-Kontakt H für das Taktsignal und zwei Kontakte für die elektrische Stromzufuhr Vcc und GND. Der Ausgang des Speichers 2, ebenso wie der Eingang 3 und der Ausgang 3-2 des Beglaubigungsschaltkreises sind mit dem Eingangs-/Ausgangskontakt I/O verbunden. Die numerischen Daten fließen synchron mit dem Taktsignal in Serienform, d. h. bitweise, wodurch es ermöglicht wird, die interne Struktur des Schaltkreises zu vereinfachen, indem die Verbindungen zwischen den verschiedenen Bauelementen auf einen einzigen Draht übergeleitet werden.
  • Sobald die Karte 10 in das Terminal 10 eingeführt ist, ist es aus Sicherheitsgründen unerlässlich, daß das Terminal 10 feststellen kann, ob die Karte rechtmäßig oder betrügerisch eingeführt worden ist. Der Beglaubigungsschaltkreis 3 greift also in einer Prozedur zur Überprüfung der Beglaubigung der Karte ein, die so abläuft wie es nachfolgend beschrieben wird. Es sei zuerst daran erinnert, daß das im allgemeinen mit einem durch einen Programmspeicher 12 gesteuerten Mikroprozessor 11 ausgerüstete Terminal 10 die Geheimnisse der auf der Karte implantierten Sicherheitsmechanismen kennt.
  • Etappe 1: Das Terminal 10 erzeugt einen binären Zufallscode ALEXT, den es in den Beglaubungsschaltkreis 3 als Eingangscode CE einbringt. Der Schaltkreis 3 transformiert den Code ALEXT in einen Beglaubigungscode CA, den man folgendermaßen schreiben kann: CA = FKs(ALEXT) wobei FKs die Transformationsfunktion bzw. Beglaubigungsfunktion darstellt, die vom Schaltkreis 3 aus dem Geheimschlüssel Ks über den er verfügt, realisiert wird.
  • Etappe 2: Parallel zur Etappe 1 berechnet das Terminal 10, das den Geheimschlüssel Ks und die (in Programm-Form im Programmspeicher 12 gespeicherte) Beglaubigungsfunktion FKs kennt, seinerseits einen Code CA' wie z. B.: CA' = FKs(ALEXT)
  • Etappe 3: Das Terminal 10 vergleicht den von der Karte erzeugten Code CA mit dem von ihm berechneten Code CA'. Wenn die beiden Codes unterschiedlich sind, ist die Karte nicht beglaubigt und muss vom Terminal zurückgewiesen werden.
  • In einer bekannten Variante des eben beschriebenen Verfahrens kennt das Terminal 10 nicht den Geheimschlüssel Ks, sondern bestimmt ihn aus der Seriennummer NI und mit Hilfe eines anderen Geheimschlüssels Kp über den es verfügt und mit Hilfe einer Transformations-Funktion FKp vom Typ Ks = FKp(NI)
  • In diesem Fall liegt vor der Etappe 1 eine preliminäre Etappe, bei der das Terminal 10 die Seriennummer NI im Speicher 2 liest und daraus Ks ableitet.
  • Man sieht in der Tat, daß der Schutzmechanismus gegen Betrug vollständig von der Beglaubigungsfunktion FKs abhängt, die nicht von einem Betrüger decodiert werden kann.
  • Ein Nachteil des eben beschriebenen Beglaubigungsverfahrens liegt darin, daß die Karte beliebig von einem Betrüger, der eine große Menge von Zufallscodes ALERT an die Karte senden kann, «abgefragt» werden kann, die als Rückantwort vom Beglaubigungsschaltkreis 3 abgesendeten Beglaubigungscodes CA zu beobachten und durch Überschneiden versuchen kann, die Beglaubigungsfunktion FKs zu dekodieren oder das Geheimnis Ks zu finden.
  • So ist es ein Ziel der vorliegenden Erfindung, zu vermeiden, daß eine Speicherkarte wiederholt von einer nicht berechtigten Person abgefragt werden kann, die versucht das Geheimnis zu entdecken.
  • Außer der Beglaubigung der Karte ist ein zweiter klassischer Sicherheitsmechanismus die Überprüfung der Legitimität des Kartenbesitzers. Diese Prozedur, die als Ziel hat, die Karten gegen Diebstahl zu schützen, beruht auf der vorherigen Eingabe des Benutzers eines Geheimcodes CS' in das Terminal. Wie es auf der 1 gestrichelt dargestellt ist, wird der schon beschriebene Mikroschaltkreis 1 mit einem Überprüfungsschaltkreis 5 ausgerüstet, der vom Terminal 10 (in numerischer Form) den Geheimcode CS', den das Terminal selber vom Benutzer erhalten hat, empfangen wird. Der Schaltkreis 5 ist z. B. eine Logik-Vergleichsschaltung vom Serientyp die den Geheimcode besitzt. Wenn der vom Terminal 10 gesendete Code CS', so wie er vom Benutzer angegeben worden ist, dem in den Schaltkreis 5 eingeschriebenen Code CS entspricht, liefert der Ausgang des Schaltkreises 5 an den Kontakt I/O ein Bit mit einem vorbestimmten Wert, z. B. gleich 1, und das Terminal weiß, daß es mit der Transaktion beginnen kann. Wenn jedoch das ausgelieferte Bit gleich 0 ist, gibt das Terminal dem Anwender an, daß der Code CS' fehlerhaft ist.
  • Diese Beglaubigungstechnik des Anwenders mit Hilfe eines verdrahteten Logik-Mikroschaltkreises besitzt den Nachteil, komplex und kostspielig auszuführen zu sein. Ein anderer Nachteil dieses klassischen Verfahrens ist, daß der Geheimcode deutlich auf der Kommunikationsleitung Karte/ Terminal zirkuliert, so daß eine elektronische «Spionage» dieser Leitung es mit Sicherheit erlaubt, den Geheimcode herauszufinden.
  • Die Patentanmeldungen FR 2 698 195 und FR 2 650 097 geben Ausführungsbeispiele von klassischen verdrahteten Logik-Beglaubigungsschaltkreisen an, bei denen der Verschlüsselungsgeheimschlüssel (in dem vorhergehenden Text mit Ks bezeichnet) die klassische Form eines nicht flüchtigen Speichers von Geheimdaten annimmt. Im übrigen beschreibt die Patentanmeldung EP 0 029 894 eine Beglaubigungsprozedur für den Benutzer einer folgendes aufweisenden Mikroprozessor-Chipkarte: Einen ersten Verschlüsselungsvorgang eines Zufallscodes mit Hilfe eines Verschlüsselungsgeheimschlüssels (in dem vorhergehenden Text mit Ks bezeichnet), den der Benutzer der Karte ganz oder teilweise besitzt und den er der Karte bzw. dem Terminal vorlegt; eine zweiten simultanen Verschlüsselungsvorgang des Zufallscodes mit Hilfe eines «wirklichen» auf der Karte befindlichen Verschlüsselungsgeheimschlüssels; und einen Vergleichsvorgang der Ergebnisse der beiden Verschlüsselungsvorgänge, welcher nach einer vorbestimmten Anzahl von Versuchen zu einer Blockierung der Karte führt, wenn die Ergebnisse sich unterscheiden.
  • Schließlich beschreibt die Anmeldung EP 0 028 965 ein Chipkarten-Beglaubigungsverfahren bei dem der Beglaubigungscode (R) von einem Verschlüsselungsprogramm p erzeugt wird, das als Eingangsdaten ein Zufallswort (E), einen Identifizierungscode (I) und auch einen auf der Chipkarte und dem Terminal befindlichen Geheimcode (S) aufweist. Die Anmeldung EP 0 028 965 schlägt ebenfalls vor, parallel zur Verschlüsselungsbeglaubigung die Gültigkeit der Geheimcodes des Benutzers zu überprüfen (immaterielles, in der vorliegenden Anmeldung mit CS' bezeichnetes Passwort, Seite 10, Zeilen 6 bis 12).
  • So ist es ein anderes Ziel der vorliegenden Erfindung, eine Lösung vorzusehen, die in einem verdrahteten Logik-Mikroschaltkreis die Überprüfung des Geheimcodes CS' weniger kostspielig und unter besseren Sicherheitsbedingungen ermöglicht.
  • Dieses Ziel wird dank eines Beglaubigungsverfahrens nach dem unabhängigen Anspruch 1 erreicht.
  • Nach einer Ausführungsform wird der Zufallscode vom Terminal erzeugt.
  • Nach einer Ausführungsform wird der Zufallscode vom Mikroschaltkreis erzeugt.
  • Das erfindungsgemäße Verfahren kann auf die klassische Beglaubigung des Mikroschaltkreises durch das Terminal angewendet werden. In diesem Fall wird der Vergleich der Beglaubigungscodes durch das Terminal durchgeführt.
  • Nach einer Ausführungsform ist der Geheimcode in einer Zone des Speichers angeordnet, die beim Einschreiben in das Terminal zugänglich gemacht wird, sobald die Gültigkeit des Geheimcodes des Anwenders überprüft worden ist.
  • Die vorliegende Erfindung betrifft ebenfalls einen verdrahteten Logik-Mikroschaltkreis vom auf einer tragbaren Unterlage montierten Typ nach Anspruch 6.
  • Vorteilhafterweise weisen die Blockierungsmittel eine Logikpforte auf, die an ihrem ersten Eingang den Ausgang eines Vergleichs-Schaltkreises und auf dem zweiten Eingang den Ausgang des Beglaubigungs-Schaltkreises aufnimmt, wobei der Ausgang der Logikpforte an einen Eingangs-/ Ausgangskontakt des Mikroschaltkreises angeschlossen ist.
  • Diese, sowie andere Kennzeichen und Vorteile der vorliegenden Erfindung werden ausführlicher in der folgenden Beschreibung eines gegenseitigen erfindungsgemäßen Beglaubigungsverfahrens eines das Verfahren ausführenden Mikroschaltkreises und eines erfindungsgemäßen Überprüfungsverfahrens des Geheimcodes eines Anwenders der Chipkarte nicht begrenzend in Bezug auf die im Anhang befindlichen Figuren dargelegt, von denen:
  • Die vorher beschriebene 1 blockförmig den klassischen elektrischen Schaltplan eines Chipkarten-Mikroschaltkreises darstellt;
  • Die 2 blockförmig den klassischen elektrischen Schaltplan eines erfindungsgemäßen Mikroschaltkreises darstellt, und
  • Die 3 das Logikschema eines Blocks der 2 darstellt.
  • Gegenseitiges Beglaubigungsverfahren zwischen einem Mikroschaltkreis und einem Terminal
  • Es sei daran erinnert, daß es ein Ziel der vorliegenden Erfindung ist, multiple Abfragen eines Speicherkarten-Mikroschaltkreises oder etwas gleichwertiges zu verhindern.
  • Die 2 stellt den elektrischen Schaltplan eines verdrahteten Logik-Mikroschaltkreises 50 dar, der multiplen Anfragen widerstehen kann. Der Mikroschaltkreis 50 weist wie der klassische, schon in Bezug auf die 1 beschriebene Mikroschaltkreis 1, einen Datenspeicher 51 mit serienweisem Lesen (d. h. bitweise) auf, der z. B. die Seriennummer NI der Karte und Transaktionsdaten DA aufweist. Man findet ebenfalls einen Beglaubigungsschaltkreis 52, eine die Steuerung der verschieden Bauelemente des Schaltkreises 50 sicherstellende Folgesteuerung 53 und einen Eingangs-/ Ausgangskontakt I/O.
  • Erfindungsgemäß weist der Mikroschaltkreis außerdem einen Generator 54 zur Erzeugung binärer Zufallsworte, eine Serien-Logikvergleichsschaltung 55 mit zwei Eingängen E1, E2, drei Logik-Kippschaltungen 56, 57, 58, einen Logikschalter 59 und eine UND-Logikpforte 60 auf. Der Zufallsgenerator 54 ist z. B. ein Verschieberegister dessen Funktionsweise auf klassische Weise zufällig gemacht worden ist, indem interne Bits dieses Registers auf dessen Eingang durch eine EXKLUSIVE ODER -Pforte gebracht werden. Die Logikkippschaltung 56 ist eine Kippschaltung mit drei Stellungen et stellt drei Eingangs-Kontakte P1, P2, P4 und einen Ausgangskontakt PS dar. Die Kippschaltung 57 ist eine Kippschaltung mit vier Stellungen und stellt vier Eingangskontakte P2, P3, P4, P5 und einen Ausgangskontakt PS dar. Die Kippschaltung 58 ist eine Kippschaltung mit zwei Stellungen und stellt zwei Eingangskontakte P3, P5 und einen Ausgangskontakt PS dar. Schließlich stellt der Schalter 59 einen Eingangskontakt P1 und einen Ausgangskontakt PS dar.
  • Der Ausgang des Speichers 51 ist an die Kontakte P1 der Kippschaltung 56 und des Schalters 59, der Ausgang des Zufallsgenerators 54 ist an die Kontakte P2 der Kippschaltungen 56 und 57 und der Ausgang des Beglaubigungsschaltkreises 52 ist an den Kontakt PS der Kippschaltung 58 angeschlossen. Die Eingänge E1, E2 der Vergleichsschaltung 55 sind an die Kontakte P3 der Kippschaltungen 57 und 58, die Eingänge des Gatters UND 60 sind an den Kontakt P5 der Kippschaltung 58 und an den Ausgang der Vergleichsschaltung 55 angeschlossen. Der Ausgang des UND-Gatters 60 ist an den Kontakt P5 der Kippschaltung 57 angeschlossen, deren Kontakt PS an den Eingangs-/ Ausgangskontakt I/O des Mikroschaltkreises 50 angeschlossen ist. Schließlich ist der Kontakt PS der Kippschaltung 56 an den Eingang des Beglaubigungsschaltkreises 52 angeschlossen, die Kontakte P4 der Kippschaltungen 56 sind zusammen miteinander angeschlossen und der Kontakt PS des Schalters 59 ist an den Kontakt P2 der Kippschaltung 57 angeschlossen.
  • Erfindungsgemäß ist die Ablaufsteuerung 53 so verdrahtet, daß eine Beglaubigungsprozedur eines Terminals, z. B; das Terminal 10 der 1, von dem Mikroschaltkreis 50 ausgeführt wird, sobald die ersten Taktsignale nach der Einführung der Karte in das Terminal 10 empfangen werden. Selbstverständlich erfordert diese Beglaubigungsprozedur keine Modifikation der Struktur des Terminals 10, das nur programmiert werden muß, um dem Mikroschaltkreis 50 zu antworten, wie es im folgenden beschrieben wird.
  • Beglaubigung des Terminals
  • Etappe 1: die Kippschaltung 56 und der Schalter 59 werden in die Stellung P1/P2 und die Kippschaltung 57 in die Stellung P2/PS gebracht. Die Daten NI und DA des Speichers 51 werden in Serie in den Beglaubigungs-Schaltkreis und auf den Kontakt I/O geschickt.
  • Etappe 2: der Schalter 59 ist geöffnet, die Kippschaltungen 56 und 57 werden auf die Stellungen P2/PS gebracht. Der Zufallsgenerator 54 erzeugt einen Zufallscode ALINT (eine Zufallsfolge von «1» und «0»), der in den Beglaubigungsschaltkreis 52 und auf den Kontakt I/O geschickt wird.
  • Etappe 3: die Schalter 57 und 58 werden auf die Stellung P3 /PS gebracht. Der Beglaubigungsschaltkreis 52 erzeugt einen Seriencode der Form CA = FKs(NI, DA, ALINT) wobei NI, DA und ALINT verkettete Daten sind, die den Eingangscode CE bilden, und aus denen der Beglaubigungscode CA gebildet wird. Im Laufe seiner Erzeugung wird der Code CA auf den Eingang E1 der Serien-Vergleichsschaltung 55 gebracht. Im gleichen Moment, d. h. synchronisiert, empfängt der Eingang E2 der Vergleichsschaltung 55 einen Seriencode CA', der vom Terminal 10 über den Kontakt I/O und die Kippschaltung 57 geschickt worden ist.
  • Die Tatsache, daß NI und DA als Bestandteile des Eingangscodes CE eingebracht werden, erlaubt es aus Sicherheitsgründen, den Beglaubigungsschaltkreis 52 in einen internen Logikzustand zu versetzen, der so weit wie möglich von dem Logikzustand «Null» entfernt ist, d. h. sein Logikzustand nachdem die ihn zusammensetzenden Schaltkreise auf Null gebracht worden sind.
  • Die nachfolgend beschriebene Etappe 4 beginnt, sobald die beiden Seriencodes CA und CA' in die Vergleichsschaltung 55 eingebracht worden sind. Zu diesem Moment ist der Ausgang der Vergleichsschaltung 55 auf 1 wenn die beiden Codes CA und CA' identisch sind bzw. auf 0 wenn die beiden Codes sich unterscheiden.
  • Beglaubigung der Karte
  • Etappe 4: Die Kippschaltungen 56 und 57 werden auf die Stellungen P4/PS gebracht, wobei der Eingang der Beglaubigungsschaltung 52 so an den Eingangs-/ Ausgangskontakt I/O verbunden wird. Hier handelt es sich um eine klassische Beglaubigungsprozedur von einem an sich bekannten Typ. Da diese Prozedur nach den erfindungsgemäßen Etappen 1 bis 3 abläuft, so kann sie in mehreren Varianten ablaufen, je nachdem ob man sich entscheidet, den Beglaubigungsschaltkreis 52 auf Null zu bringen oder ihn im internen Logikzustand zu belassen, in dem er sich am Ende der Etappe 3 befindet.
    • (a) Wenn der Schaltkreis 52 auf Null gesetzt wird, kann vorgesehen werden, daß das Terminal 10, das schon die Daten NI und DA während der Etappe 1 gelesen hat, NI und DA in den Beglaubigungsschaltkreis, begleitet von einem Zufallscode ALEXT, den er selbst erzeugt hat, sendet.
    • (b) Wenn der Beglaubigungsschaltkreis 52 nicht auf Null gebracht wird, schickt das Terminal nur den Zufallscode ALEXT und es ist nicht nötig, die Daten NI und DA in den Beglaubigungsschaltkreis 52, der sie schon während der Etappe 1 empfangen hat, einzuführen.
  • Etappe 5: Es wird angenommen, daß die obige Option (a) gewählt worden ist. Die Kippschaltungen 57 und 58 sind in der Stellung 57 und 58. Der Ausgang des Beglaubigungsschaltkreises ist mit dem Eingangs-/ Ausgangskontakt I/O über das UND-Gatter 60 verbunden und liefert an das Terminal 10 einen Beglaubigungscode CA der Form CA = FKs(NI, DA, ALEXT) der es dem Terminal 10 erlaubt, die Beglaubigung der Karte zu überprüfen.
  • Auf jeden Fall, falls der Ausgang der Vergleichsschaltung 55 während der Etappe 3 auf 0 gegangen ist, ist das UND-Gatter nicht durchlässig und der vom Beglaubigungsschaltkreis 52 abgegebene Code CA erreicht nicht das Terminal 10, das als nicht beglaubigt angesehen wird. Da das Terminal 10 in der Tat vom Mikroschaltkreis 50 die Parameter NI, DA und ALINT während der Etappen 1 und 2 erhalten hat, so sollte es in der Lage sein, während der Etappe 3 einen in jeder Hinsicht identischen Code CA zu liefern.
  • Man kann so sehen, daß die Karte dank der vorliegenden Erfindung keinen Beglaubigungscode ausgeben wird wenn sie selber vorher das Terminal das sie abfragt, identifiziert hat. Es kann also keine wiederholte Abfrage von seiten der Karte durch eine nicht berechtigte Person vorgenommen werden.
  • Als Beispiel stellt die 3 eine Ausführungsform der Serien-Vergleichsschaltung 55 dar. Die Vergleichsschaltung 55 umfasst als Eingang ein EXKLUSIVES ODER-Gatter 61 das die Codes CA und CA' empfängt. Der Ausgang des Gatters 61 beaufschlagt den Eingang eines NEIN UND-Gatters 62, dessen anderer Eingang ein Signal COMP empfängt. Der Ausgang des Gatters 62 beaufschlagt einen ersten Eingang einer Speicherkippschaltung 63 vom Typ NEIN UND, die klassischerweise zwei Gatter NEIN UND 64, 65 umfasst dessen Ausgänge reziprok auf die Eingänge gebracht werden. Der andere Eingang der Speicherkippschaltung 63 empfängt an seinem Ausgang ein Signal/SET zum auf «1»-Setzen. Der Ausgang der Kippschaltung 63 bildet den Ausgang der Vergleichsschaltung 55.
  • Vor der Etappe 3 wird das Signal/SET einen kurzen Moment auf 0 gebracht um sicherzustellen, daß der Ausgang der Vergleichsschaltung auf 1 liegt. Während der Etappe 3, wenn CA mit CA' verglichen wird, wird das Signal COMP auf 1 gebracht. Wenn die Codes CA und CA' während der Etappe 3 zwei oder mehr verschiedene Bits aufweisen, geht der Ausgang der Vergleichsschaltung 55 auf 0 über und bleibt definitiv auf 0, so daß das UND-Gatter während der folgenden Etappen blockiert wird. Um den Ausgang der Vergleichsschaltung auf 1 zu bringen (/SET auf 0 gebracht), muß die Ablaufsteuerung 53 auf Null gebracht werden und die vorher beschriebenen Etappen 1, 2 und 3 wieder begonnen werden, so daß ein von der Karte ausgegebener Beglaubigungscode CA nie auf dem Kontakt I/O gelesen werden kann solange die abfragende Person sich nicht vorher bei der Karte als berechtigt ausgibt.
  • Andere totale oder partielle Blockierungsmittel des Mikroschaltkreises 50 können vom Fachmann vorgesehen werden um die Karte daran zu hindern, einen Beglaubigungscode auszugeben, wenn das Terminal sich nicht vorher als berechtigt ausgegeben hat. Auf jeden Fall bietet die bevorzugte Lösung der Erfindung, die darin besteht, den Ausgang des Beglaubigungsschaltkreises 52 zu blockieren, den Vorteil, besonders einfach realisierbar zu sein und keine verdrahtete Ablaufsteuerung benötigt.
  • Verfahren zur Überprüfung der Gültigkeit eines von einem Anwender im Besitz befindlichen Geheimcodes
  • In der Preambel ist in Bezug auf die 1 gesehen worden, daß die Zurverfügungsstellung eines Identifizierungsverfahrens des Anwenders einer Speicherkarte mit Hilfe eines Geheimcodes CS erfordert, in einem verdrahteten Logik-Mikroschaltkreis 1 kostspielige und platzverbrauchende Vergleichsmittel 5 hinzuzufügen.
  • Die vorliegende Erfindung schlägt eine besonders einfache und sichere Lösung vor, die ausgeführt werden kann, indem nur die verdrahtete Logik der Ablaufsteuerung eines Mikroschaltkreises modifiziert werden muss, ohne die allgemeine Struktur zu verändern.
  • Genauer gesagt, und wenn man sich auf das Beispiel der 1 bezieht, schlägt die vorliegende Erfindung zuerst vor, den Geheimcode CS der Karte in einer Zone des Speichers 2 anzuordnen, die vom Terminal nicht zugänglich ist und durch eine schraffierte Zone dargestellt wird.
  • Anschließend sieht die vorliegende Erfindung vor, den Geheimcode CS mit den anderen den Eingangscode CE bildenden Daten zu verketten, so daß der Beglaubigungscode CA von dem Geheimcode CS abhängt.
  • Allgemein gesagt, kann das Überprüfungsverfahren des Geheimcodes CS' des Anwenders erfindungsgemäß folgendermaßen ausgeführt werden:
    • (1) entweder während der klassischen Beglaubigungsprozedur der Karte durch das Terminal 10,
    • (2) oder während der Beglaubigungsprozedur des Terminals 10 durch die Karte, wie es weiter oben beschrieben worden ist.
  • (1) Überprüfung des Geheimcodes CS' während der klassischen Beglaubigungsprozedur der Karte durch das Terminal
  • In diesem Fall und z. B. unter Bezugnahme auf die 1, umfasst der in den Beglaubigungsschaltkreis 3 eingebrachte Eingangscode CE folgendes:
    • – die Daten des Speichers, hier die Seriennummer NI und die Transaktionsdaten DA,
    • – der aus dem Speicher 2 (schraffierte Zone) eingelesene und direkt in den Beglaubigungsschaltkreis geschickte Geheimcode CS der Karte (wobei die CS umfassende Zone selbstverständlich vom Mikroschaltkreis 1, aber nicht vom Terminal 10 gelesen werden kann).
    • – Das vom Terminal 10 geschickte Zufallswort ALEXT.
  • Der von der Karte ausgegebene Beglaubigungscode kann folgenderweise geschrieben werde: CA = FKs(NI, DA, CS, ALEXT)
  • Und der vom Terminal 10 berechnete Code kann folgenderweise geschrieben werde: CA' = FKs(NI, DA, CS', ALEXT)
  • Wobei CS' der vom Anwender an das Terminal 10 gegebene Geheimcode ist.
  • Der Vergleich der beiden Codes CA und CA' wird vom Terminal 10 ausgeführt. Wenn das Terminal 10 feststellt, daß die beiden Codes verschieden sind, so ist es vielleicht deshalb, weil der vom Anwender angegebene Code CS' schlecht ist oder weil die Karte gefälscht ist. Es ist nicht erforderlich, daß das Terminal den genauen Grund festellt, es reicht aus, daß es die Transaaktion unterbricht. Das Terminal kann eventuel den Anwender fragen, den Geheimcode CS' wieder einzugeben und die Beglaubigungsprozedur zu wiederholen.
  • (2) Überprüfung des Geheimcodes CS' während der Beglaubigungsprozedur des Terminals durch die Karte
  • Die Beglaubigungsprozedur des Terminals 10 durch die Karte ist weiter oben in Bezug auf die 2 beschrieben worden, auf die sich wieder bezogen wird.
  • In diesem Fall weist der in den Beglaubigungsschaltkreis 52 eingeführte Eingangscode CE folgendes auf
    • – die Daten in dem Speicher, hier die Seriennummer NI und die Transaktionsdaten DA,
    • – der von der Karte direkt aus dem Speicher 2 (schraffierte Zone) in den Beglaubigungschaltkreis 52 gesendete Geheimcode CS,
    • – das von dem Zufallsgenerator 54 des Mikroschaltkreises 50 ausgegebene Zufallswort ALINT.
  • Der vom Beglaubigungsschaltkreis 52 an den Eingang E1 der logischen Vergleichsschaltung 55 geschickte Beglaubigungscode CA ist also folgender: CA = FKs(NI, DA, CS, ALINT)
  • Und der vom Terminal 10 berechnete und an den Eingang E2 der logischen Vergleichsschaltung 56 geschickte Code ist also folgender: CA' = FKs(NI, DA, CS', ALINT),
  • Wobei CS' der vom Anwender an das Terminal übermittelte Geheimcode ist.
  • Der Vergleich der beiden Codes CA und CA' wird von der Vergleichsschaltung 55 ausgeführt. Wenn die beiden Codes verschieden sind, geht die Vergleichsschaltung 55 auf 0 und die Logik-Pforte 60 wird blockiert bei dem Versuch durch das Terminal 10 die Authentizität der Karte zu prüfen. Das Tyerminal 10 weiß also, daß der Code CS schlecht war wenn es keine Antwort von der Karte nachdem sie befragt worden war erhält.
  • Es können selbstverständlich zahlreiche andere Varianten dieses Verfahrens vom Fachmann vorgesehen werden. Es könnte insbesondere ein Verfahren vorgesehen werden, das dem unter Punkt (1) beschriebenen ähnelt, aber bei dem der Code ALEXT durch einen von der Karte ausgegeben Code ALINT ersetzt wird, oder eine unter dem Punkt (2) beschriebene Prozedur, bei der der Code ALINT durch einen vom Terminal ausgegebenen Code ALEXT ersetzt wird.
  • Man kann schließlich vorsehen, daß die Speicherzone in der sich der Geheimcode befindet für das Schreiben zugänglich wird sobald sich der Anwender als berechtigt ausgewiesen hat (aus Sicherheitsgründen ist es vorzuziehen, daß er permanent für das Lesen verboten ist). In der Tat kann der Anwender nachdem er sich als berechtigt ausgewiesen hat, wünschen, einen neuen Geheimcode auf die Karte einschreiben zu wollen. Es ist auf jeden Fall offenkundig, daß die Speicherzone des Geheimcodes, immer aus Sicherheitsgründen, solange für das Eintragen eines neuen Geheimcodes unzugänglich bleibt bis der Anwender sich nicht mit Hilfe seines alten Geheimcodes als berechtigt ausgewiesen hat.
  • Aus Einfachheitsgründen werden in der vorliegenden Patentanmeldung nicht die logischen Mechanismen, die dem Fachmann zugänglich sind und auf einer logischen Kontrolle der der betrachteten Speicherzone entsprechenden Adresswerte beschrieben, die es erlauben, eine Speicherzone definitiv oder provisorisch unzugänglich für das Lesen und/oder das Schreiben zu machen.
  • Obwohl im vorgehenden der Ausdruck «Speicherkarte» benutzt worden ist, so ist es offenkundig, daß die vorliegende Erfindung nicht für eine einzige Anwendung auf dem Bereich der Plastkkarten bestimmt ist, sondern allgemein jeden tragbaren Unterlage betrifft, der eine Chipkarte aufnehmen kann.
  • Allgemein betrifft die vorliegende Erfindung alle Produkte, die einen verdrahteten Logik-Mikroschaltkreisbenutzen dessen Beglaubigung überprüft werden soll, wie z. B. elektronische kontaktfreie Etikette (die mit Hilfe von elektromagnetischen Signalen funktionieren), die elektronischen Schlüssel (mit oder ohne Kontakt), die elektronischen Karten für die Identifizierung von Personen usw. umfassen.

Claims (7)

  1. Beglaubigungsverfahren zur Anwendung in einem verdrahteten Logik-Mikroschaltkreis (50) vom auf einer tragbaren Unterlage montierten Typ und in einem Lese-Terminal (10) des Mikroschaltkreises, wobei der Schaltkreis mit einem Speicher (51) ausgerüstet ist, der Daten (NI, DA) umfasst, die vom Terminal (10) empfangen und gelesen werden können, wobei das Terminal (10) und der Mikroschaltkreis (50) Beglaubigungsmittel (52) umfassen, die sich dazu eignen, einen Beglaubigungscode (CA) aus einem Eingangscode (CE) zu erzeugen, wobei die Beglaubigungsmittel des Mikroschaltkreises einen Logik-Beglaubigungsschaltkreis (52) umfassen, der am Eingang und Ausgang in Serie verdrahtet ist, wobei das Verfahren umfasst: – eine vom Mikroschaltkreis (50) durchzuführende Erstellungsstufe des Beglaubigungscodes (CA), – eine vom Terminal (10) durchzuführende Erstellungsstufe eines Beglaubigungscodes (CA') aus dem Eingangscode (CE), – eine vom Mikroschaltkreis durchzuführende Stufe zum Vergleich des vom Mikroschaltkreis erstellten Beglaubigungscodes (CA) mit dem vom Terminal (10) erstellten Beglaubigungscode (CA'), wobei das Verfahren dadurch gekennzeichnet ist, dass – ein Geheimcode (CS) des Mikroschaltkreises in einer Speicherzone (51) angeordnet ist, die beim vom Terminal (10) durchgeführten Lesen nicht zugänglich ist, – die vom Mikroschaltkreis (50) durchgeführte Erstellungsstufe eines Beglaubigungscodes (CA) eine Stufe umfasst, in der auf den Eingang des Beglaubigungsschaltkreises (52) die folgenden verknüpften Baten: die Daten (NI, DA) des Speichers (51), die vom Terminal (10) empfangen und gelesen werden können, der Geheimcode (CS) und ein Zufallscode (ALINT, ALEXT) gegeben werden, – die vom Terminal (10) durchgeführte Erstellungsstufe des Beglaubigungscodes (CA'), ausgehend von einem Eingangscode (CE), der die Daten (NI, DA) des Speichers (51) des Mikroschaltkreises umfasst, die vom Terminal (10) empfangen und gelesen werden können, von einem Geheimcode (CS'), der am Terminal vom Anwender des Mikroschaltkreises eingegeben wird, und vom genannten Zufallscode (ALINT, ALEXT) durchgeführt wird, und dass das Verfahren eine Stufe (60) umfasst, in der die Übertragung des Beglaubigungscodes (CA) zwischen dem Ausgang der Beglaubigungsmittel (52) des Mikroschaltkreises (50) und des Terminals (10) verhindert wird, wenn der vom Mikroschaltkreis (50) erstellte Beglaubigungscode (CA) und der vom Terminal (10) erstellte Beglaubigungscode (CA') verschieden sind.
  2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass der Zufallscode (ALEXT) vom Terminal (10) erzeugt wird.
  3. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass der Zufallscode (ALINT) vom Mikroschaltkreis (50) erzeugt wird.
  4. Verfahren gemäß einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass es auch den vom Terminal (10) durchzuführenden Vergleich des vom Mikroschaltkreis (50) erstellten Beglaubigungscodes (CA) mit dem vom Terminal (10) erstellten Beglaubigungscode (CA') umfasst.
  5. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Geheimcode (CS) in einer Zone des Speichers (51) angeordnet ist, die beim Einschreiben in das Terminal (10) zugänglich gemacht wird, sobald die Gültigkeit des Geheimcodes (CS') des Anwenders überprüft worden ist.
  6. Verdrahteter Logik-Mikroschaltkreis (50) vom auf einer tragbaren Unterlage montierten Typ, umfassend: – einen Beglaubigungsschaltkreis (52) am Eingang in Serie und Ausgang in Serie, welcher angeordnet ist, einen Beglaubigungscode (CA) aus einem Eingangscode (CE) zu erstellen, – einen Speicher (51), umfassend Daten (NI, DA), die von einem Terminal (10) empfangen und gelesen werden können, – Mittel, (54) zur Erzeugung eines Zufallscodes (ALINT), – Mittel (53, 54, 56, 57), um in im Beglaubigungsschaltkreis (52) verketteter Form einen Zufallscode (ALINT, ALEXT) und die Daten (NI, DA) des Speichers (51) abzusenden, um einen internen Beglaubigungscode (CA) zu erstellen, – Mittel (I/O, 55, 57), um den internen Beglaubigungscode (CA) mit einem externen Beglaubigungscode (CA') zu vergleichen, der vom Terminal (10) abgeschickt wird, – Mittel (60) zur zumindest teilweisen Blockierung der inneren Funktionsweise des Mikroschaltkreises (50), wenn sich der externe Beglaubigungscode (CA') vom internen Beglaubigungscode (CA) unterscheidet, dadurch gekennzeichnet, dass – der Mikroschaltkreis einen Anwender-Geheimcode (CS) umfasst, der in einer Zone des genannten Speichers (51) angeordnet ist, die beim durch das Terminal (10) erfolgenden Lesevorgang nicht zugänglich ist, – die Mittel (53, 54, 56, 57), um in im Beglaubigungsschaltkreis (52) verketteter Form den Zufallscode (ALINT, ALEXT) und die Daten (NI, DA) des Speichers (51) abzusenden, betätigt werden, um den genannten Anwender-Geheimcode (CS) mit dem Zufallscode (ALINT, ALEXT) und mit den Daten (NI, DA) des Speichers (51) zu verketten, und dass – die genannten Blockierungsmittel (60) betätigt werden, um die Übertragung des Beglaubigungscodes (CA) aus dem Ausgang des Beglaubigungsschaltkreises (52) zum Außenbereich (10) des Mikroschaltkreises zu verhindern.
  7. Mikroschaltkreis gemäß Anspruch 6, dadurch gekennzeichnet, dass die Blockierungsmittel (60) eine Logik-Pforte (60) umfassen, die auf ihrem ersten Eingang den Ausgang eines Vergleicherschaltkreises (55) und auf ihrem zweiten Eingang den Ausgang des Beglaubigungsschaltkreises (52) empfängt, wobei der Ausgang der Logik-Pforte (60) an einen Eingang/Ausgang-Kontakt (I/O) des Mikroschaltkreises angeschlossen ist.
DE69628180T 1995-10-09 1996-10-01 Beglaubigungsverfahren für einen verdrahteten mikroschaltkreis Expired - Lifetime DE69628180T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9512178A FR2739737B1 (fr) 1995-10-09 1995-10-09 Perfectionnements aux cartes a memoire
FR9512178 1995-10-09
PCT/FR1996/001524 WO1997014119A1 (fr) 1995-10-09 1996-10-01 Procede d'authentification pour microcircuit a logique cablee

Publications (2)

Publication Number Publication Date
DE69628180D1 DE69628180D1 (de) 2003-06-18
DE69628180T2 true DE69628180T2 (de) 2004-04-01

Family

ID=9483612

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69628180T Expired - Lifetime DE69628180T2 (de) 1995-10-09 1996-10-01 Beglaubigungsverfahren für einen verdrahteten mikroschaltkreis

Country Status (6)

Country Link
US (1) US6152367A (de)
EP (1) EP0855072B1 (de)
AU (1) AU7218896A (de)
DE (1) DE69628180T2 (de)
FR (1) FR2739737B1 (de)
WO (1) WO1997014119A1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2772534B1 (fr) * 1997-12-15 2000-02-11 Inside Technologies Microcircuit a logique cablee comportant une interface de communication numerique
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
FR2787221B1 (fr) * 1998-12-09 2003-12-05 Inside Technologies Circuit integre a acces securise
US6606353B1 (en) * 1999-07-20 2003-08-12 Agere Systems Inc. Multi-position switch for single digital I/O pin
US6986052B1 (en) * 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
FR2825495B1 (fr) * 2001-05-31 2003-09-26 Schlumberger Systems & Service Terminal electronique de paiement, carte a puce adaptee a un tel terminal et procede de chargement d'une cle secrete dans un tel terminal
FR2829597A1 (fr) * 2001-09-12 2003-03-14 Everbee Wireless Ltd Procede pour le calcul d'une exponentiation dans un groupe et son application a l'authentification d'un utilisateur
US7024579B2 (en) * 2002-08-27 2006-04-04 Stmicroelectronics S.R.L. Configurable timing system having a plurality of timing units interconnected via software programmable registers
US7540008B2 (en) * 2003-04-15 2009-05-26 Nds Limited Secure clock
FR2875949A1 (fr) * 2004-09-28 2006-03-31 St Microelectronics Sa Verrouillage d'un circuit integre
FR3083814B1 (fr) * 2018-07-13 2021-11-05 Hydro Extruded Solutions As Fenetre a isolation thermoacoustique amelioree

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
JPS61139873A (ja) * 1984-12-13 1986-06-27 Casio Comput Co Ltd 認証方式
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
US4864618A (en) * 1986-11-26 1989-09-05 Wright Technologies, L.P. Automated transaction system with modular printhead having print authentication feature
US4900904A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for downloading rate or program data
FR2609831B1 (fr) * 1987-01-16 1989-03-31 Thomson Semiconducteurs Circuit de lecture pour memoire
FR2613491B1 (fr) * 1987-04-03 1989-07-21 Thomson Csf Dispositif de detection du niveau haut d'une tension en technologie mos
FR2617976B1 (fr) * 1987-07-10 1989-11-10 Thomson Semiconducteurs Detecteur electrique de niveau logique binaire
FR2617979B1 (fr) * 1987-07-10 1989-11-10 Thomson Semiconducteurs Dispositif de detection de la depassivation d'un circuit integre
FR2618579B1 (fr) * 1987-07-21 1989-11-10 Thomson Semiconducteurs Circuit integre a memoire comportant un dispositif anti-fraude
FR2622019B1 (fr) * 1987-10-19 1990-02-09 Thomson Semiconducteurs Dispositif de test structurel d'un circuit integre
FR2622038B1 (fr) * 1987-10-19 1990-01-19 Thomson Semiconducteurs Procede de programmation des cellules memoire d'une memoire et circuit pour la mise en oeuvre de ce procede
FR2642543B1 (fr) * 1989-01-27 1991-04-05 Gemplus Card Int Dispositif de securite pour circuit integre
FR2649817B1 (fr) * 1989-07-13 1993-12-24 Gemplus Card International Carte a microcircuit protegee contre l'intrusion
FR2649823B1 (fr) * 1989-07-13 1993-10-22 Gemplus Card International Fusible mos a claquage d'oxyde et son application aux cartes a memoire
FR2650097B1 (fr) * 1989-07-19 1992-12-31 Pailles Jean Claude Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
FR2650109B1 (fr) * 1989-07-20 1993-04-02 Gemplus Card Int Circuit integre mos a tension de seuil ajustable
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
FR2667714A1 (fr) * 1990-10-09 1992-04-10 Gemplus Card Int Procede pour repartir la memoire d'un circuit integre entre plusieurs applications.
FR2673016B1 (fr) * 1991-02-19 1993-04-30 Gemplus Card Int Procede de protection d'un circuit integre contre les utilisations frauduleuses.
FR2673316B1 (fr) * 1991-02-22 1994-12-23 Gemplus Card Int Dispositif d'adressage sequentiel d'une memoire, notamment pour carte a memoire.
FR2690008B1 (fr) * 1991-05-29 1994-06-10 Gemplus Card Int Memoire avec cellule memoire eeprom a effet capacitif et procede de lecture d'une telle cellule memoire.
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
FR2681180B1 (fr) * 1991-09-05 1996-10-25 Gemplus Card Int Circuit de regulation de tension de programmation, pour memoires programmables.
FR2683342B1 (fr) * 1991-10-31 1994-01-07 Gemplus Card International Circuit d'interface pour carte a circuit integre.
FR2686989B1 (fr) * 1992-01-30 1997-01-17 Gemplus Card Int Procede de comptage de securite pour un compteur electronique binaire.
FR2686998B1 (fr) * 1992-01-30 1994-03-25 Gemplus Card International Carte a puce a plusieurs protocoles de communication.
FR2686997B1 (fr) * 1992-01-30 1994-04-01 Gemplus Card International Carte a puce a deux contacts et procede de communication avec un lecteur de carte.
FR2697673B1 (fr) * 1992-10-29 1994-12-16 Gemplus Card Int Circuit à fusible, pour circuit intégré.
FR2698222B1 (fr) * 1992-11-18 1994-12-16 Gemplus Card Int Procédé et circuit de claquage de fusible dans un circuit intégré.
FR2698195B1 (fr) * 1992-11-19 1994-12-16 Gemplus Card Int Procédé et circuit de cryptage et d'authentification pour carte à mémoire synchrone.
FR2703501B1 (fr) * 1993-04-01 1995-05-19 Gemplus Card Int Circuit intégré pour carte à mémoire et procédé de décomptage d'unités dans une carte à mémoire.
FR2703526B1 (fr) * 1993-04-02 1995-05-19 Gemplus Card Int Circuit de déclenchement automatique.
FR2705810B1 (fr) * 1993-05-26 1995-06-30 Gemplus Card Int Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications.
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards

Also Published As

Publication number Publication date
DE69628180D1 (de) 2003-06-18
FR2739737A1 (fr) 1997-04-11
WO1997014119A1 (fr) 1997-04-17
EP0855072A1 (de) 1998-07-29
FR2739737B1 (fr) 1997-11-21
US6152367A (en) 2000-11-28
EP0855072B1 (de) 2003-05-14
AU7218896A (en) 1997-04-30

Similar Documents

Publication Publication Date Title
DE69031889T2 (de) Verfahren zur Erzeugung einer einmaligen Zahl für eine Mikroschaltungskarte und Verwendung derselben zur Zusammenarbeit der Karte mit einem Wirtssystem
DE3889017T2 (de) Datenkartenschaltungen.
EP0337185B1 (de) Tragbare Datenträgeranordnung
DE69012692T3 (de) Karte mit festverdrahteter Mikroschaltung und Verfahren zur Durchführung einer Transaktion zwischen einer solchen Karte und einem Endgerät.
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
EP0281058B1 (de) Datenaustauschsystem
EP0355372B1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
DE69628180T2 (de) Beglaubigungsverfahren für einen verdrahteten mikroschaltkreis
EP0268106B1 (de) System zur bargeldlosen Durchführung von Transaktionen
DE2949351C2 (de) Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
WO1994015318A1 (de) System zur echtheitsprüfung eines datenträgers
DE10162306A1 (de) Verfahren und Anordnung zur Verifikation von NV-Fuses sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE3041109A1 (de) Identifikationselement
DE4142964A1 (de) Datenaustauschsystem mit ueberpruefung der vorrichtung auf authentisierungsstatus
EP0570924A2 (de) Verfahren zur Authentifizierung eines Systemteiles durch einen anderen Systemteil in einem Informationsübertragungssystem bestehend aus einem Terminal und einer tragbaren Datenträgeranordnung
DE10162309A1 (de) Verfahren und Anordnung zur Erhöhung der Sicherheit von Schaltkreisen gegen unbefugten Zugriff
WO1995034054A1 (de) Verfahren zur echtheitsprüfung eines datenträgers
DE3804618A1 (de) Programmierbare chipkarte
DE60203909T2 (de) Kryptographisches verfahren zum schutz eines elektronischen chips gegen betrug
DE10162308A1 (de) Verfahren und Anordnung zur Zugriffssteuerung auf EEPROMs sowie ein entsprechendes Computerprogrammprodukt und eine entsprechendes computerlesbares Speichermedium
DE60104623T2 (de) Datenträger mit an den stromverbrauch des datenträgers angepasster stromverbrauchszeit
DE60223703T2 (de) Authentisierungsprotokoll mit speicherintegritaetsverifikation
WO1999048038A2 (de) Terminal für chipkarten
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
DE10162291A1 (de) Verfahren und Anordnung zur Verhinderung unbefugten Ausführens von Computerprogrammen sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium

Legal Events

Date Code Title Description
8364 No opposition during term of opposition