ES2336543T3 - Tratamiento de datos con una clave. - Google Patents
Tratamiento de datos con una clave. Download PDFInfo
- Publication number
- ES2336543T3 ES2336543T3 ES01947556T ES01947556T ES2336543T3 ES 2336543 T3 ES2336543 T3 ES 2336543T3 ES 01947556 T ES01947556 T ES 01947556T ES 01947556 T ES01947556 T ES 01947556T ES 2336543 T3 ES2336543 T3 ES 2336543T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- data
- data processing
- random number
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Lock And Its Accessories (AREA)
- Auxiliary Devices For Music (AREA)
Abstract
Procedimiento para tratar datos (BD) con una primera clave de tratamiento (K1) en un medio de tratamiento de datos (DTD), caracterizado porque comprende previamente y una vez por todas todos los tratamientos de datos, una aplicación (12) de una clave secreta (K) y de un primer número aleatorio (R1) de una primera función (F1) para producir la primera clave (K1) en el medio de tratamiento (DTD) , y una prememorización (13) de la primera clave y del primer número aleatorio en el medio de tratamiento.
Description
Tratamiento de datos con una clave.
La presente invención se refiere generalmente a
cualquier medio electrónico de tratamiento de datos en el que deben
tratarse datos mediante una clave secreta.
Por ejemplo, el tratamiento de datos concierne
un cifrado de los datos según un algoritmo de cifrado
predeterminado. Los datos se cifran bloque por bloque. Para cada
bloque de datos, la clave secreta constituye la clave de cifrado y
se aplica con el bloque de datos al algoritmo para producir datos
cifrados.
El medio de tratamiento de datos, por lo general
un microcontrolador, incluido por ejemplo en un terminal o en una
tarjeta inteligente, contiene una memoria muerta en la que la clave
de cifrado se memoriza previamente durante la fabricación del medio
de tratamiento. Este tipo de medio se divulga en
US-A-4,757,534.
Para conocer los datos cifrados, ya sabemos que
un agresor, una persona malintencionada, intentará leer la clave de
cifrado en el medio de tratamiento, o efectuar un análisis de
consumo eléctrico conectando un medidor de tensión a la interfaz
eléctrica entre el medio de tratamiento y el mundo exterior, o bien
a nivel de un bus interno por medio de tratamiento cuando éste sea
accesible.
Con objeto de preservarse contra este tipo de
agresión, ya sabemos que se aplica un primer número aleatorio y la
clave de cifrado de una función lógica predeterminada para producir
una clave de tratamiento, con el fin de realizar el algoritmo de
cifrado con esta clave de tratamiento. Así pues, cada vez que debe
calcularse un bloque de datos, se genera un primer número aleatorio
y se produce una clave de cifrado diferente de las claves de cifrado
para las codificaciones precedentes. Este procedimiento de cifrado
dificulta mucho la búsqueda de la clave de cifrado para un agresor,
puesto que la clave de tratamiento utilizada en cada cifrado es de
por sí aleatoria.
No obstante, este procedimiento conocido
mantiene o manipula en claro la clave de cifrado en la memoria del
medio de tratamiento.
El objetivo de la invención consiste en remediar
la vulnerabilidad de la clave secreta en el medio de tratamiento de
datos con el fin de hacerlo inaccesible.
A tal efecto, un procedimiento para tratar los
datos con una primera clave en un medio de tratamiento de datos se
caracteriza porque incluye previamente y una vez para todas los
tratamientos de datos, una aplicación de una clave secreta y un
primer número aleatorio de una primera función para producir la
primera clave en el medio de tratamiento, y una prememorización de
la primera clave y del primer número aleatorio en el medio de
tratamiento.
Aunque la primera clave que sirve para el
tratamiento de datos depende de la clave secreta y del primer número
aleatoria, la clave secreta no se memoriza en el medio de
tratamiento, y se memoriza la primera clave producida previamente.
Así pues, a cada tratamiento de datos la clave secreta no se utiliza
ni se convierte en luz.
Por ejemplo, las primeras y segundas funciones
son funciones O-Exclusivo, y el tratamiento de datos
es un cifrado de datos.
Según una primera realización preferida de la
invención, el procedimiento incluye para cada tratamiento de datos,
una generación de un segundo número aleatorio, una aplicación de la
primera clave y del segundo número aleatorio, generado a una
segunda función para producir una segunda clave, y una aplicación
de la segunda clave y del primer número aleatorio prememorizado a
una función opuesta de la primera función para producir una tercera
clave utilizada para el tratamiento de datos.
Según una segunda realización preferida de la
invención, el procedimiento es especialmente ventajoso para la
comprobación de un código confidencial, que constituyen los datos
que deben tratarse, presentado por medio de un tratamiento de
datos, como por ejemplo una tarjeta inteligente. El código
confidencial presentado y el segundo número aleatorio generado se
aplican entonces a la segunda función para producir un código
presentado transformado, en paralelo a las aplicaciones relativas a
la primera clave, y el tratamiento de datos incluye una comparación
de la tercera clave y del código presentado transformado.
Otras características y ventajas de la presente
invención aparecerán más claramente cuando se lea la siguiente
descripción de varias realizaciones preferidas de la invención, en
referencia a los dibujos anexados correspondientes en los que:
- la figura 1 es un algoritmo de las etapas
principales del procedimiento de tratamiento de datos según la
invención;
- la figura 2 es un bloque diagrama similar a la
figura 1, enumerando un tratamiento de datos para cifrado según la
primera realización de la invención;
\newpage
- la figura 3 es un bloque diagrama similar a la
figura 1, enumerando un tratamiento de datos para código
confidencial en el contexto de una tarjeta inteligente como medio
electrónico de tratamiento de datos, según la segunda realización
de la invención; y
- la figura 4 es un bloque diagrama esquemático
que muestra un sistema para la aplicación del procedimiento de
tratamiento de datos según la invención en el contexto de una
tarjeta inteligente.
Tal y como aparece en la figura 1, el
procedimiento de tratamiento de datos según la realización preferida
de la invención incluye previamente etapas de inicialización I1 a I3
para determinar en función de una clave secreta K una primera clave
K1, dicha clave de tratamiento, a memorizar en un dispositivo
electrónico de tratamiento de datos DTD, y una etapa cíclica de
tratamiento de datos Y cada vez que deban tratarse datos en el
dispositivo DTD, tal y como se indica en una etapa inicial E0 en la
figura 1. Por ejemplo, cuando el dispositivo de tratamiento de
datos es una tarjeta inteligente, el proveedor de dispositivo de
tratamiento de datos puede realizar él mismo las etapas iniciales
I1 a I3 en una oficina de comercialización de tarjetas, en el
momento de la adquisición de cada tarjeta, por ejemplo cuando se
abona a un
servicio accesible por las funcionalidades de la tarjeta, o como variante durante la fabricación de la propia tarjeta.
servicio accesible por las funcionalidades de la tarjeta, o como variante durante la fabricación de la propia tarjeta.
De antemano, se habrá tenido cuidado de que en
una primera etapa 10 un algoritmo de tratamiento AL y una función
F1 característica de la invención se aplique en memoria del
dispositivo de tratamiento.
En la etapa inicial I1, se determina y se
escribe una clave secreta K en memoria viva RAM en el dispositivo de
tratamiento de datos DTD, por ejemplo, en función de los datos
formados por el fabricante del dispositivo. Luego, inmediatamente
después en la etapa siguiente I2, se genera y se aplica un primer
número aleatorio R1 con la clave se- creta determinada K a la
primera función F1 para producir la clave de tratamiento K1.
Al final de la inicialización en la etapa I3, la
clave de tratamiento K1 y el primer número aleatorio R1 se memorizan
en una memoria no volátil del dispositivo de tratamiento de datos
DTD, por ejemplo una memoria EEPROM.
De este modo, solamente la clave de tratamiento
K1, y no la clave secreta K, que siempre estaba contenida en la
memoria en los dispositivos de tratamiento de datos según la técnica
previa, se conserva en memoria en el dispositivo DTD. El tratamiento
de datos en etapas posteriores ET no utiliza nunca la clave secreta
K en claro que no es memorizada en el dispositivo DTD.
Según la primera realización demostrada en la
figura 2, la etapa de tratamiento ET se refiere a un cifrado o a una
codificación de datos, u otro tratamiento similar. La etapa ET
incluye el ciclo de las etapas de tratamiento de datos E1 a E4 que
se realiza tal y como se indica en la etapa inicial E0, cada vez que
deben tratarse datos según un algoritmo de tratamiento AL1 de la
etapa E4 en el dispositivo DTD. Por ejemplo, se efectúan las etapas
El a E4 cada vez que el dispositivo DTD debe transmitir un bloque de
datos BD tratado al mundo exterior, por ejemplo a un terminal de
recepción cuando el dispositivo DTD es una tarjeta inteligente, o
cada vez que deba efectuarse una operación en un bloque de
datos.
Cuando el procesador que constituye la unidad
central de tratamiento del dispositivo de tratamiento de datos
decide tratar los datos de la etapa E0, se genera un segundo número
aleatorio R2 y la primera clave K1 que se había prememorizado en la
etapa I3 se lee en la memoria no volátil, en la etapa E1. La primera
clave leída K1 y el primer número aleatorio generado R1 se aplica a
una segunda función F2 para producir un resultado K2 = F2 (K1, R1) a
la etapa siguiente E2. La segunda función F2 se aplicó con la
primera función F1 en memoria del dispositivo DTD en la etapa
inicial 10. El resultado K2 de esta aplicación constituye una
segunda clave K2 inscrita en un registro interno al dispositivo
DTD.
Luego, la segunda clave K2 y el primer número
aleatorio prememorizado R1 se leen para aplicarlos a una función
inversa F1^{-1} de la primera función F1 para producir una tercera
clave
K3 =
F1^{-}(K2,
R1)
que es igual
a
F1^{-1} (F2
(K1, R2), R1) = F1^{-1} (F2 (F1 (K, R1), R2),
R1)
ya
sea
K3 = F2 (K,
R2).
Finalmente, en la etapa E4, el bloque de datos
BD que debe tratarse se lee y se aplica con la tercera clave K3
anteriormente producida al algoritmo de tratamiento de datos AL1.
Por ejemplo, el algoritmo de tratamiento de datos AL1 es un
algoritmo de cifrado de datos, igual que el algoritmo conocido DES
(Data Encryption Standard) o RSA (Rivest, Shamir, Adleman), o un
algoritmo de compresión, o un algoritmo de autenticación del
dispositivo DTD.
De este modo, el bloque de datos BD es tratado
por el algoritmo AL dependiendo de una clave K3 que es función
solamente de la clave secreta K y del segundo número aleatorio R2
generado en el dispositivo de tratamiento y por consiguiente
diferente en todos los tratamientos de datos BD, aunque esta tercera
clave sirva para el tratamiento propiamente dicho de datos no puede
deducirse directamente de la primera clave K1 que es la única
memorizada en continuo en el dispositivo DTD.
Como variante, tal y como se muestra en una
etapa E5 realizada en paralelo con la etapa E3 en la figura 2, el
bloque de datos BD que debe tratarse y un tercer número aleatorio
R3, que es generado por el procesador y que es a priori
diferente del segundo número aleatorio R2, se aplican a una tercera
función F3 que también se aplica previamente en el dispositivo DTD
de la etapa 10. La función F3 produce datos modificados DM =
F3(BD, R3) que se tratan según el algoritmo de tratamiento
AL1 en función de la tercera clave producida K3 en la etapa E4
según la figura 2, o más generalmente en función de un tratamiento
de la clave de tratamiento K1 en la etapa ET según la figura 1.
En concepto de ejemplo simple, las primeras,
segundas y terceras funciones F1, F2 y F3 son funciones lógicas
simples, como el O-Exclusivo, para el que la
función inversa correspondiente a la función F1^{-1}, también es
un O-Exclusivo. Así pues, al término de la etapa
E3, se tiene:
K3 =
((K\oplusR1)\oplusR2)+R1,
\hskip0.5cmya sea
\hskip0.5cmK3 = K\oplusR2
Según otro ejemplo, las funciones F1 y F2 son
adiciones, la función inversa F1^{-1} de la función F1 es una
sustracción.
Según la segunda realización de la invención
mostrada en la figura 3, el procedimiento de utilización de clave de
tratamiento sirve para aumentar la seguridad del control del código
confidencial, como clave secreta, asociada a una tarjeta inteligente
CA, dicha también tarjeta de microcontrolador tarjeta de circuito
integrado (Smart Card), como dispositivo de tratamiento de datos,
con el fin de evitar cualquier manipulación de la clave secreta en
la tarjeta inteligente.
Recordamos esquemáticamente en referencia a la
figura 4 que una tarjeta inteligente CA está formada por un
microcontrolador que contiene una unidad de tratamiento central CPU
formada por un microprocesador PR, una memoria MO de tipo ROM que
incluye un sistema de explotación OS de la tarjeta y, en particular,
algoritmos de aplicación de comunicación y de autenticación
específicos y, en este caso el algoritmo de tratamiento de datos AL
y las funciones F1 y F2 según el procedimiento de tratamiento de
datos de la invención, una memoria no volátil MNV de tipo
programable y borrable, como por ejemplo una memoria EEPROM, que
contiene datos, en particular, vinculados al dueño de la tarjeta y
al proveedor de la tarjeta, y una memoria MI de tipo RAM destinada a
recibir, en particular, datos de un terminal de recepción TE de la
tarjeta. Todos los componentes PR, MO, MNV y MI están conectados
entre sí por mediación de un bus interno BU.
Un terminal de recepción TE, como por ejemplo un
terminal bancario o un terminal telefónico, de un teclado CL para
componer, en particular, un código confidencial CP, dicho también
código sujeto, que se presentará a la tarjeta. En un lector LE del
terminal TE se introduce una parte de la tarjeta CA que contiene al
microcontrolador y que soporta típicamente ocho contactos eléctricos
de una conexión eléctrica LI entre el lector LE y el bus BU interno
a la tarjeta CA cuando la tarjeta es del tipo contacto.
Si nos referimos a la figura 3, descubrimos las
etapas de tratamiento de datos El a E3 ya descritas, precedidas
por las etapas iniciales I0 a I3 según la figura 1.
Estas etapas E1 a E3 se realizan después de una
etapa inicial E01 a raíz de la introducción de la tarjeta CA en el
lector LE del terminal de recepción TE que está conectado de este
modo por la conexión eléctrica LI del bus interno BU al
microcontrolador de la tarjeta CA durante cada tratamiento de datos
en el sentido de la invención, correspondiente a cada utilización
de la tarjeta en este contexto de tarjeta inteligente, un código
confidencial presentado CP que debe ser normalmente idéntico a la
clave secreta K, nunca conservado en claro, en la tarjeta se marca
en el teclado CL del terminal TE en la etapa E0 con el fin de
comprobar el código presentado en la tarjeta CA, seguido de la
solicitación de una tecla de validación. Ya sea a medida de la
composición de las cifras del código presentado, por ejemplo en
número de cuatro, ya sea en bloque, el terminal TE transmite el
código confidencial presentado CP, que constituye un bloque de datos
BD según la figura 2, a la tarjeta CA a través de la conexión LI y
el bus BU a fin que se escriba en la memoria RAM MA, en la etapa
E0.
La validación de la escritura en memoria RAM MA
del código confidencial presentado CP desencadena las etapas
siguientes E1 a E3.
En paralelo, y principalmente, en la etapa E2 en
el transcurso de la cual la primera clave K1 y el segundo número
aleatorio generado R2 se aplican a la segunda función F2, el
procesador PR aplica el código confidencial presentado CP contenido
en la memoria MA y el segundo número aleatorio generado R2 de la
segunda función F2 con el fin de producir y memorizar un código
presentado transformado CPT = F1 (CP, R2) de una etapa E51. El
número R2 es generado por el generador seudoaleatorio asociado al
procesador PR.
Finalmente en la etapa E4, el procesador aplica
la tercera clave K3 = F2 (K, R2) que acaba de determinarse en la
etapa E3 y el código presentado transformado CPT = F2 (CP, R2) leído
en memoria, al algoritmo de tratamiento AL1 que incluye, según esta
segunda realización, una comparación de la tercera clave K3 y del
código presentado transformado CPT. Si la clave K3 es idéntica al
código presentado transformado CPT, las funcionalidades de la
tarjeta CA son accesibles a través del terminal TE, por ejemplo para
acceder a un servicio, como por ejemplo un servicio de pago o un
servicio telefónico.
En caso contrario, cuando la clave K3 es
diferente del código CPT, pueden efectuarse en el teclado CL otros
intentos de composición de otro código presentado en número
limitado.
De este modo, según la invención, la clave
secreta K no se memoriza en la tarjeta inteligente y por tanto no se
manipula en la tarjeta para comprobar cada vez el código
confidencial presentado CP. Además aunque la clave secreta K esté
combinada inicialmente con el primer número aleatorio R1 constante
durante toda la utilización de la tarjeta en asociación con la clave
secreta, la clave K3 que sirve para la comparación es diferente en
cada comprobación para la que se genera un número aleatorio R2. Esto
garantiza que la comprobación del código presentado CP no se realice
nunca de la misma manera en la tarjeta inteligente.
Preferiblemente, dos tarjetas inteligentes, o
más generalmente dos dispositivos de tratamiento de datos asociados
a claves secretas idénticas se asocian a primeros números
aleatorios R1 diferentes. Los números aleatorios R1 son a
priori diferentes para las dos tarjetas, los efectos de la
manipulación de estos números aleatorios no pueden servir para
caracterizar las tarjetas.
Preferiblemente, a cada clave secreta K
corresponde un primer número aleatorio respectivo R1. De este modo,
ventajosamente, cuando se modifica la clave secreta asociada a una
tarjeta, el primer número aleatorio R1 también se modifica.
Por ejemplo, si se invierten dos cifras de una
clave secreta, los dos primeros números aleatorios que corresponden
a estas dos versiones de clave secreta son diferentes. Esta
alternativa permite evitar reconocer un primer número aleatorio en
una primera tarjeta gracias a la manipulación del número aleatorio
en otra tarjeta asociada a una clave secreta común con la primera
tarjeta.
En la descripción que acabamos de hacer, se
comprenderá que la tarjeta inteligente cubra todos los tipos
conocidos de tarjetas inteligentes, dichas también tarjetas de
microcontrolador, como las tarjetas de contacto o sin contacto
enunciadas a continuación a título de ejemplo no restrictivo:
tarjetas de crédito (Tarjeta Azul), tarjetas de pago, tarjetas
telefónicas, tarjetas SIM (Subscriber Identity Mobile), tarjetas
"adicionales", tarjetas de central de compra, tarjetas de
juego, etc... más generalmente, la invención no solo se refiere a
tarjetas inteligentes sino también a otros objetos electrónicos
portátiles designados indiferentemente por medios o dispositivos de
tratamiento de datos electrónicos, como ayudantes u organizadores
electrónicos, monederos electrónicos, fichas, calculadoras,
etc.
El terminal de recepción del medio de
tratamiento de datos electrónico puede ser por ejemplo de tipo
terminal informático, ordenador personal, en particular, portátil,
terminal bancario, terminal de punto de venta, terminal
radiotelefónico, dispositivo de control de acceso a un local o a
una caja de caudales, etc. El medio de recepción puede diferir del
medio de tratamiento de datos, éstos últimos están conectados por
cualquier medio de transmisión de datos.
La clave secreta en el sentido de la invención
designada en ciertos contextos como código confidencial, contraseña
(password), o código secreto, o número de identidad personal PIN
(Personal Identification Number) o CHV (Card Holder Verification) o
identificador PTI (Personal Telecommunication Identifier), en
particular, para tarjetas SIM de terminal radiotelefónico.
El código confidencial presentado es en general
un código alfanumérico. Puede aplicarse por medio de un tratamiento
de datos, tarjeta inteligente u objeto electrónico portátil, por
cualquier otro medio de introducción de código conocido, otro que
un teclado de teclas, por ejemplo por la voz y reconocimiento vocal,
o por reconocimiento de una firma biométrica, por ejemplo al menos
una huella dactilar.
Claims (8)
1. Procedimiento para tratar datos (BD) con una
primera clave de tratamiento (K1) en un medio de tratamiento de
datos (DTD), caracterizado porque comprende previamente y
una vez por todas todos los tratamientos de datos, una aplicación
(12) de una clave secreta (K) y de un primer número aleatorio (R1)
de una primera función (F1) para producir la primera clave (K1) en
el medio de tratamiento (DTD) , y una prememorización (13) de la
primera clave y del primer número aleatorio en el medio de
tratamiento.
2. Procedimiento conforme a la reivindicación 1,
según el cual dos medios de tratamiento de datos (DTD) asociados a
claves secretas (K) idénticas se asocian a primeros números
aleatorios diferentes (R1).
3. Procedimiento conforme a la reivindicación 1
ó 2, según el cual el primer número aleatorio (R1) se modifica
cuando se modifica la clave secreta (K) asociada por medio de
tratamiento (DTD).
4. Procedimiento conforme a cualquiera de las
reivindicaciones 1 a 3, que comprende para cada tratamiento de
datos (E4), una generación (El) de un segundo número aleatorio (R2),
una aplicación (E2) de la primera clave (K1) y un segundo número
aleatorio generado (R2) de una segunda función (F2) para producir
una segunda clave (K2), y una aplicación (E3) de la segunda clave
(K2) y del primer número aleatorio prememorizado (R1) de una función
(F1^{-1}) inversa de la primera función para producir una tercera
clave (K3) utilizada para el tratamiento de datos (E4).
5. Procedimiento conforme a la reivindicación 4,
según el cual las primeras y segundas funciones (F1, F2) son
funciones O-Exclusivo.
6. Procedimiento conforme a la reivindicación 4
ó 5, según el cual el tratamiento de datos (E4) es un cifrado de
datos.
7. Procedimiento conforme a cualquiera de las
reivindicaciones 4 a 6, según el cual los datos (BD) a tratar y un
tercer número aleatorio (R3) se aplican a una tercera función (F3)
para producir datos modificados (DM) tratados (E4) en función de la
tercera clave (K3) o de un tratamiento (ET) de la primera clave
(K1).
8. Procedimiento conforme a la reivindicación 4,
según el cual los datos que deben tratarse están constituidos por un
código confidencial (CP) presentado (E01) por medio de tratamiento
de datos (DTD), el código confidencial presentado (CP) y el segundo
número aleatorio generado (R2) se aplican (E51) a la segunda función
(F2) para producir un código presentado transformado (CPT), y el
tratamiento de datos incluye una comparación (E4) de la tercera
clave (K3) y del código presentado transformado (CPT).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0007887A FR2810480B1 (fr) | 2000-06-20 | 2000-06-20 | Traitement de donnees avec une cle |
FR0007887 | 2000-06-20 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2336543T3 true ES2336543T3 (es) | 2010-04-14 |
Family
ID=8851470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01947556T Expired - Lifetime ES2336543T3 (es) | 2000-06-20 | 2001-06-20 | Tratamiento de datos con una clave. |
Country Status (10)
Country | Link |
---|---|
US (1) | US7529369B2 (es) |
EP (1) | EP1297653B1 (es) |
CN (1) | CN100399738C (es) |
AT (1) | ATE450948T1 (es) |
AU (1) | AU2001269215A1 (es) |
DE (1) | DE60140671D1 (es) |
DK (1) | DK1297653T3 (es) |
ES (1) | ES2336543T3 (es) |
FR (1) | FR2810480B1 (es) |
WO (1) | WO2001099335A1 (es) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101667308B (zh) * | 2008-09-04 | 2013-02-27 | 日电(中国)有限公司 | 访问控制***、访问控制设备、访问卡和访问控制方法 |
CN101739756B (zh) * | 2008-11-10 | 2012-01-11 | 中兴通讯股份有限公司 | 一种智能卡密钥的生成方法 |
DE102009043090A1 (de) * | 2009-09-25 | 2011-03-31 | Wincor Nixdorf International Gmbh | Vorrichtung zur Handhabung von Wertscheinen |
DE102010055699A1 (de) * | 2010-12-22 | 2012-06-28 | Giesecke & Devrient Gmbh | Kryptographisches Verfahren |
JP2014224879A (ja) * | 2013-05-16 | 2014-12-04 | 株式会社メガチップス | 乱数生成装置、暗号処理装置、記憶装置及び情報処理システム |
ES2577882T5 (es) | 2013-07-05 | 2020-03-12 | Assa Abloy Ab | Dispositivo de comunicación de control de acceso, método, programa informático y producto de programa informático |
EP2821972B1 (en) * | 2013-07-05 | 2020-04-08 | Assa Abloy Ab | Key device and associated method, computer program and computer program product |
EP3408747A4 (en) * | 2016-01-28 | 2019-09-18 | Tfor LLC | ELIMINATION OF INFORMATION PRESENTED IN DATA |
EP3282638A1 (en) * | 2016-08-11 | 2018-02-14 | Gemalto Sa | A method for provisioning a first communication device by using a second communication device |
US10615971B2 (en) * | 2017-05-22 | 2020-04-07 | Microsoft Technology Licensing, Llc | High integrity logs for distributed software services |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
FR2716280B1 (fr) * | 1994-02-11 | 1996-04-12 | Solaic Sa | Procédé de protection des composants de cartes à mémoire contre des utilisations frauduleuses. |
US5412723A (en) * | 1994-03-01 | 1995-05-02 | International Business Machines Corporation | Mechanism for keeping a key secret from mobile eavesdroppers |
JPH09238132A (ja) * | 1996-02-29 | 1997-09-09 | Oki Electric Ind Co Ltd | 携帯用端末通信システム及びその通信方法 |
JPH1020778A (ja) * | 1996-07-08 | 1998-01-23 | Harumi Takeda | 暗号化装置および復号化装置、並びにicカード |
DE19841676A1 (de) * | 1998-09-11 | 2000-03-16 | Giesecke & Devrient Gmbh | Zugriffsgeschützter Datenträger |
JP4317607B2 (ja) * | 1998-12-14 | 2009-08-19 | 株式会社日立製作所 | 情報処理装置、耐タンパ処理装置 |
US6715078B1 (en) * | 2000-03-28 | 2004-03-30 | Ncr Corporation | Methods and apparatus for secure personal identification number and data encryption |
-
2000
- 2000-06-20 FR FR0007887A patent/FR2810480B1/fr not_active Expired - Fee Related
-
2001
- 2001-06-20 WO PCT/FR2001/001942 patent/WO2001099335A1/fr active Application Filing
- 2001-06-20 AU AU2001269215A patent/AU2001269215A1/en not_active Abandoned
- 2001-06-20 EP EP01947556A patent/EP1297653B1/fr not_active Expired - Lifetime
- 2001-06-20 DK DK01947556.5T patent/DK1297653T3/da active
- 2001-06-20 ES ES01947556T patent/ES2336543T3/es not_active Expired - Lifetime
- 2001-06-20 US US10/311,693 patent/US7529369B2/en not_active Expired - Fee Related
- 2001-06-20 CN CNB01811332XA patent/CN100399738C/zh not_active Expired - Fee Related
- 2001-06-20 AT AT01947556T patent/ATE450948T1/de not_active IP Right Cessation
- 2001-06-20 DE DE60140671T patent/DE60140671D1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE60140671D1 (de) | 2010-01-14 |
AU2001269215A1 (en) | 2002-01-02 |
CN100399738C (zh) | 2008-07-02 |
WO2001099335A1 (fr) | 2001-12-27 |
CN1437808A (zh) | 2003-08-20 |
DK1297653T3 (da) | 2010-04-12 |
FR2810480B1 (fr) | 2002-11-15 |
EP1297653A1 (fr) | 2003-04-02 |
US20030179884A1 (en) | 2003-09-25 |
FR2810480A1 (fr) | 2001-12-21 |
EP1297653B1 (fr) | 2009-12-02 |
US7529369B2 (en) | 2009-05-05 |
ATE450948T1 (de) | 2009-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101208726B (zh) | 一次性密码信用/借记卡 | |
US7571461B2 (en) | Personal website for electronic commerce on a smart Java card with multiple security check points | |
CN1307594C (zh) | 付款方法 | |
CN1344396B (zh) | 便携式电子的付费与授权装置及其方法 | |
KR101150241B1 (ko) | 동적 인증 코드를 이용한 트랜잭션의 승인 방법 및 시스템 | |
US20150100485A1 (en) | Biometric confirmation for bank card transaction | |
GB2517775A (en) | Apparatus and methods for identity verification | |
BRPI1003217A2 (pt) | métodos e equipamento de asseguramento de transações eletrÈnicas e de geração de códigos dinámicos de aprovação de categoria de transação | |
ES2336543T3 (es) | Tratamiento de datos con una clave. | |
ES2263635T3 (es) | Proceso para acceder a un medio de tratamiento de datos. | |
Hwang et al. | Design of portable biometric authenticators-energy, performance, and security tradeoffs | |
US20080006706A1 (en) | Card With Input Elements For Entering A Pin Code And Method Of Entering A Pin Code | |
ES2243287T3 (es) | Procedimiento para la autenticacion de un usuario y un terminal. | |
US20190028470A1 (en) | Method For Verifying The Identity Of A Person | |
ES2631002B1 (es) | Dispositivo para facilitar transacciones financieras, procedimiento e instalación correspondientes | |
ES2231516T3 (es) | Seguridad del acceso por codigo secreto a un medio de tratamiento de datos. | |
CN105590124B (zh) | 一种借助外部终端验证的安全智能卡及其验证方法 | |
JPS63136296A (ja) | 個人認証用カ−ド | |
ES2792986T3 (es) | Método y sistema para comunicación de un terminal con un elemento seguro | |
GB2408235A (en) | Portable smartcard reader/writer with user authentication | |
ES2374932T3 (es) | Habilitación del uso de un certificado almacenado en una tarjeta inteligente. | |
CN106611210A (zh) | 集成电路卡及认证方法、刷卡设备、终端和*** | |
WO2006022019A1 (ja) | 入出金システム |