ES2336543T3 - Tratamiento de datos con una clave. - Google Patents

Tratamiento de datos con una clave. Download PDF

Info

Publication number
ES2336543T3
ES2336543T3 ES01947556T ES01947556T ES2336543T3 ES 2336543 T3 ES2336543 T3 ES 2336543T3 ES 01947556 T ES01947556 T ES 01947556T ES 01947556 T ES01947556 T ES 01947556T ES 2336543 T3 ES2336543 T3 ES 2336543T3
Authority
ES
Spain
Prior art keywords
key
data
data processing
random number
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01947556T
Other languages
English (en)
Inventor
Pascal Guterman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Gemalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto SA filed Critical Gemalto SA
Application granted granted Critical
Publication of ES2336543T3 publication Critical patent/ES2336543T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Lock And Its Accessories (AREA)
  • Auxiliary Devices For Music (AREA)

Abstract

Procedimiento para tratar datos (BD) con una primera clave de tratamiento (K1) en un medio de tratamiento de datos (DTD), caracterizado porque comprende previamente y una vez por todas todos los tratamientos de datos, una aplicación (12) de una clave secreta (K) y de un primer número aleatorio (R1) de una primera función (F1) para producir la primera clave (K1) en el medio de tratamiento (DTD) , y una prememorización (13) de la primera clave y del primer número aleatorio en el medio de tratamiento.

Description

Tratamiento de datos con una clave.
La presente invención se refiere generalmente a cualquier medio electrónico de tratamiento de datos en el que deben tratarse datos mediante una clave secreta.
Por ejemplo, el tratamiento de datos concierne un cifrado de los datos según un algoritmo de cifrado predeterminado. Los datos se cifran bloque por bloque. Para cada bloque de datos, la clave secreta constituye la clave de cifrado y se aplica con el bloque de datos al algoritmo para producir datos cifrados.
El medio de tratamiento de datos, por lo general un microcontrolador, incluido por ejemplo en un terminal o en una tarjeta inteligente, contiene una memoria muerta en la que la clave de cifrado se memoriza previamente durante la fabricación del medio de tratamiento. Este tipo de medio se divulga en US-A-4,757,534.
Para conocer los datos cifrados, ya sabemos que un agresor, una persona malintencionada, intentará leer la clave de cifrado en el medio de tratamiento, o efectuar un análisis de consumo eléctrico conectando un medidor de tensión a la interfaz eléctrica entre el medio de tratamiento y el mundo exterior, o bien a nivel de un bus interno por medio de tratamiento cuando éste sea accesible.
Con objeto de preservarse contra este tipo de agresión, ya sabemos que se aplica un primer número aleatorio y la clave de cifrado de una función lógica predeterminada para producir una clave de tratamiento, con el fin de realizar el algoritmo de cifrado con esta clave de tratamiento. Así pues, cada vez que debe calcularse un bloque de datos, se genera un primer número aleatorio y se produce una clave de cifrado diferente de las claves de cifrado para las codificaciones precedentes. Este procedimiento de cifrado dificulta mucho la búsqueda de la clave de cifrado para un agresor, puesto que la clave de tratamiento utilizada en cada cifrado es de por sí aleatoria.
No obstante, este procedimiento conocido mantiene o manipula en claro la clave de cifrado en la memoria del medio de tratamiento.
El objetivo de la invención consiste en remediar la vulnerabilidad de la clave secreta en el medio de tratamiento de datos con el fin de hacerlo inaccesible.
A tal efecto, un procedimiento para tratar los datos con una primera clave en un medio de tratamiento de datos se caracteriza porque incluye previamente y una vez para todas los tratamientos de datos, una aplicación de una clave secreta y un primer número aleatorio de una primera función para producir la primera clave en el medio de tratamiento, y una prememorización de la primera clave y del primer número aleatorio en el medio de tratamiento.
Aunque la primera clave que sirve para el tratamiento de datos depende de la clave secreta y del primer número aleatoria, la clave secreta no se memoriza en el medio de tratamiento, y se memoriza la primera clave producida previamente. Así pues, a cada tratamiento de datos la clave secreta no se utiliza ni se convierte en luz.
Por ejemplo, las primeras y segundas funciones son funciones O-Exclusivo, y el tratamiento de datos es un cifrado de datos.
Según una primera realización preferida de la invención, el procedimiento incluye para cada tratamiento de datos, una generación de un segundo número aleatorio, una aplicación de la primera clave y del segundo número aleatorio, generado a una segunda función para producir una segunda clave, y una aplicación de la segunda clave y del primer número aleatorio prememorizado a una función opuesta de la primera función para producir una tercera clave utilizada para el tratamiento de datos.
Según una segunda realización preferida de la invención, el procedimiento es especialmente ventajoso para la comprobación de un código confidencial, que constituyen los datos que deben tratarse, presentado por medio de un tratamiento de datos, como por ejemplo una tarjeta inteligente. El código confidencial presentado y el segundo número aleatorio generado se aplican entonces a la segunda función para producir un código presentado transformado, en paralelo a las aplicaciones relativas a la primera clave, y el tratamiento de datos incluye una comparación de la tercera clave y del código presentado transformado.
Otras características y ventajas de la presente invención aparecerán más claramente cuando se lea la siguiente descripción de varias realizaciones preferidas de la invención, en referencia a los dibujos anexados correspondientes en los que:
- la figura 1 es un algoritmo de las etapas principales del procedimiento de tratamiento de datos según la invención;
- la figura 2 es un bloque diagrama similar a la figura 1, enumerando un tratamiento de datos para cifrado según la primera realización de la invención;
\newpage
- la figura 3 es un bloque diagrama similar a la figura 1, enumerando un tratamiento de datos para código confidencial en el contexto de una tarjeta inteligente como medio electrónico de tratamiento de datos, según la segunda realización de la invención; y
- la figura 4 es un bloque diagrama esquemático que muestra un sistema para la aplicación del procedimiento de tratamiento de datos según la invención en el contexto de una tarjeta inteligente.
Tal y como aparece en la figura 1, el procedimiento de tratamiento de datos según la realización preferida de la invención incluye previamente etapas de inicialización I1 a I3 para determinar en función de una clave secreta K una primera clave K1, dicha clave de tratamiento, a memorizar en un dispositivo electrónico de tratamiento de datos DTD, y una etapa cíclica de tratamiento de datos Y cada vez que deban tratarse datos en el dispositivo DTD, tal y como se indica en una etapa inicial E0 en la figura 1. Por ejemplo, cuando el dispositivo de tratamiento de datos es una tarjeta inteligente, el proveedor de dispositivo de tratamiento de datos puede realizar él mismo las etapas iniciales I1 a I3 en una oficina de comercialización de tarjetas, en el momento de la adquisición de cada tarjeta, por ejemplo cuando se abona a un
servicio accesible por las funcionalidades de la tarjeta, o como variante durante la fabricación de la propia tarjeta.
De antemano, se habrá tenido cuidado de que en una primera etapa 10 un algoritmo de tratamiento AL y una función F1 característica de la invención se aplique en memoria del dispositivo de tratamiento.
En la etapa inicial I1, se determina y se escribe una clave secreta K en memoria viva RAM en el dispositivo de tratamiento de datos DTD, por ejemplo, en función de los datos formados por el fabricante del dispositivo. Luego, inmediatamente después en la etapa siguiente I2, se genera y se aplica un primer número aleatorio R1 con la clave se- creta determinada K a la primera función F1 para producir la clave de tratamiento K1.
Al final de la inicialización en la etapa I3, la clave de tratamiento K1 y el primer número aleatorio R1 se memorizan en una memoria no volátil del dispositivo de tratamiento de datos DTD, por ejemplo una memoria EEPROM.
De este modo, solamente la clave de tratamiento K1, y no la clave secreta K, que siempre estaba contenida en la memoria en los dispositivos de tratamiento de datos según la técnica previa, se conserva en memoria en el dispositivo DTD. El tratamiento de datos en etapas posteriores ET no utiliza nunca la clave secreta K en claro que no es memorizada en el dispositivo DTD.
Según la primera realización demostrada en la figura 2, la etapa de tratamiento ET se refiere a un cifrado o a una codificación de datos, u otro tratamiento similar. La etapa ET incluye el ciclo de las etapas de tratamiento de datos E1 a E4 que se realiza tal y como se indica en la etapa inicial E0, cada vez que deben tratarse datos según un algoritmo de tratamiento AL1 de la etapa E4 en el dispositivo DTD. Por ejemplo, se efectúan las etapas El a E4 cada vez que el dispositivo DTD debe transmitir un bloque de datos BD tratado al mundo exterior, por ejemplo a un terminal de recepción cuando el dispositivo DTD es una tarjeta inteligente, o cada vez que deba efectuarse una operación en un bloque de datos.
Cuando el procesador que constituye la unidad central de tratamiento del dispositivo de tratamiento de datos decide tratar los datos de la etapa E0, se genera un segundo número aleatorio R2 y la primera clave K1 que se había prememorizado en la etapa I3 se lee en la memoria no volátil, en la etapa E1. La primera clave leída K1 y el primer número aleatorio generado R1 se aplica a una segunda función F2 para producir un resultado K2 = F2 (K1, R1) a la etapa siguiente E2. La segunda función F2 se aplicó con la primera función F1 en memoria del dispositivo DTD en la etapa inicial 10. El resultado K2 de esta aplicación constituye una segunda clave K2 inscrita en un registro interno al dispositivo DTD.
Luego, la segunda clave K2 y el primer número aleatorio prememorizado R1 se leen para aplicarlos a una función inversa F1^{-1} de la primera función F1 para producir una tercera clave
K3 = F1^{-}(K2, R1)
que es igual a
F1^{-1} (F2 (K1, R2), R1) = F1^{-1} (F2 (F1 (K, R1), R2), R1)
ya sea
K3 = F2 (K, R2).
Finalmente, en la etapa E4, el bloque de datos BD que debe tratarse se lee y se aplica con la tercera clave K3 anteriormente producida al algoritmo de tratamiento de datos AL1. Por ejemplo, el algoritmo de tratamiento de datos AL1 es un algoritmo de cifrado de datos, igual que el algoritmo conocido DES (Data Encryption Standard) o RSA (Rivest, Shamir, Adleman), o un algoritmo de compresión, o un algoritmo de autenticación del dispositivo DTD.
De este modo, el bloque de datos BD es tratado por el algoritmo AL dependiendo de una clave K3 que es función solamente de la clave secreta K y del segundo número aleatorio R2 generado en el dispositivo de tratamiento y por consiguiente diferente en todos los tratamientos de datos BD, aunque esta tercera clave sirva para el tratamiento propiamente dicho de datos no puede deducirse directamente de la primera clave K1 que es la única memorizada en continuo en el dispositivo DTD.
Como variante, tal y como se muestra en una etapa E5 realizada en paralelo con la etapa E3 en la figura 2, el bloque de datos BD que debe tratarse y un tercer número aleatorio R3, que es generado por el procesador y que es a priori diferente del segundo número aleatorio R2, se aplican a una tercera función F3 que también se aplica previamente en el dispositivo DTD de la etapa 10. La función F3 produce datos modificados DM = F3(BD, R3) que se tratan según el algoritmo de tratamiento AL1 en función de la tercera clave producida K3 en la etapa E4 según la figura 2, o más generalmente en función de un tratamiento de la clave de tratamiento K1 en la etapa ET según la figura 1.
En concepto de ejemplo simple, las primeras, segundas y terceras funciones F1, F2 y F3 son funciones lógicas simples, como el O-Exclusivo, para el que la función inversa correspondiente a la función F1^{-1}, también es un O-Exclusivo. Así pues, al término de la etapa E3, se tiene:
K3 = ((K\oplusR1)\oplusR2)+R1,
\hskip0.5cm
ya sea
\hskip0.5cm
K3 = K\oplusR2
Según otro ejemplo, las funciones F1 y F2 son adiciones, la función inversa F1^{-1} de la función F1 es una sustracción.
Según la segunda realización de la invención mostrada en la figura 3, el procedimiento de utilización de clave de tratamiento sirve para aumentar la seguridad del control del código confidencial, como clave secreta, asociada a una tarjeta inteligente CA, dicha también tarjeta de microcontrolador tarjeta de circuito integrado (Smart Card), como dispositivo de tratamiento de datos, con el fin de evitar cualquier manipulación de la clave secreta en la tarjeta inteligente.
Recordamos esquemáticamente en referencia a la figura 4 que una tarjeta inteligente CA está formada por un microcontrolador que contiene una unidad de tratamiento central CPU formada por un microprocesador PR, una memoria MO de tipo ROM que incluye un sistema de explotación OS de la tarjeta y, en particular, algoritmos de aplicación de comunicación y de autenticación específicos y, en este caso el algoritmo de tratamiento de datos AL y las funciones F1 y F2 según el procedimiento de tratamiento de datos de la invención, una memoria no volátil MNV de tipo programable y borrable, como por ejemplo una memoria EEPROM, que contiene datos, en particular, vinculados al dueño de la tarjeta y al proveedor de la tarjeta, y una memoria MI de tipo RAM destinada a recibir, en particular, datos de un terminal de recepción TE de la tarjeta. Todos los componentes PR, MO, MNV y MI están conectados entre sí por mediación de un bus interno BU.
Un terminal de recepción TE, como por ejemplo un terminal bancario o un terminal telefónico, de un teclado CL para componer, en particular, un código confidencial CP, dicho también código sujeto, que se presentará a la tarjeta. En un lector LE del terminal TE se introduce una parte de la tarjeta CA que contiene al microcontrolador y que soporta típicamente ocho contactos eléctricos de una conexión eléctrica LI entre el lector LE y el bus BU interno a la tarjeta CA cuando la tarjeta es del tipo contacto.
Si nos referimos a la figura 3, descubrimos las etapas de tratamiento de datos El a E3 ya descritas, precedidas por las etapas iniciales I0 a I3 según la figura 1.
Estas etapas E1 a E3 se realizan después de una etapa inicial E01 a raíz de la introducción de la tarjeta CA en el lector LE del terminal de recepción TE que está conectado de este modo por la conexión eléctrica LI del bus interno BU al microcontrolador de la tarjeta CA durante cada tratamiento de datos en el sentido de la invención, correspondiente a cada utilización de la tarjeta en este contexto de tarjeta inteligente, un código confidencial presentado CP que debe ser normalmente idéntico a la clave secreta K, nunca conservado en claro, en la tarjeta se marca en el teclado CL del terminal TE en la etapa E0 con el fin de comprobar el código presentado en la tarjeta CA, seguido de la solicitación de una tecla de validación. Ya sea a medida de la composición de las cifras del código presentado, por ejemplo en número de cuatro, ya sea en bloque, el terminal TE transmite el código confidencial presentado CP, que constituye un bloque de datos BD según la figura 2, a la tarjeta CA a través de la conexión LI y el bus BU a fin que se escriba en la memoria RAM MA, en la etapa E0.
La validación de la escritura en memoria RAM MA del código confidencial presentado CP desencadena las etapas siguientes E1 a E3.
En paralelo, y principalmente, en la etapa E2 en el transcurso de la cual la primera clave K1 y el segundo número aleatorio generado R2 se aplican a la segunda función F2, el procesador PR aplica el código confidencial presentado CP contenido en la memoria MA y el segundo número aleatorio generado R2 de la segunda función F2 con el fin de producir y memorizar un código presentado transformado CPT = F1 (CP, R2) de una etapa E51. El número R2 es generado por el generador seudoaleatorio asociado al procesador PR.
Finalmente en la etapa E4, el procesador aplica la tercera clave K3 = F2 (K, R2) que acaba de determinarse en la etapa E3 y el código presentado transformado CPT = F2 (CP, R2) leído en memoria, al algoritmo de tratamiento AL1 que incluye, según esta segunda realización, una comparación de la tercera clave K3 y del código presentado transformado CPT. Si la clave K3 es idéntica al código presentado transformado CPT, las funcionalidades de la tarjeta CA son accesibles a través del terminal TE, por ejemplo para acceder a un servicio, como por ejemplo un servicio de pago o un servicio telefónico.
En caso contrario, cuando la clave K3 es diferente del código CPT, pueden efectuarse en el teclado CL otros intentos de composición de otro código presentado en número limitado.
De este modo, según la invención, la clave secreta K no se memoriza en la tarjeta inteligente y por tanto no se manipula en la tarjeta para comprobar cada vez el código confidencial presentado CP. Además aunque la clave secreta K esté combinada inicialmente con el primer número aleatorio R1 constante durante toda la utilización de la tarjeta en asociación con la clave secreta, la clave K3 que sirve para la comparación es diferente en cada comprobación para la que se genera un número aleatorio R2. Esto garantiza que la comprobación del código presentado CP no se realice nunca de la misma manera en la tarjeta inteligente.
Preferiblemente, dos tarjetas inteligentes, o más generalmente dos dispositivos de tratamiento de datos asociados a claves secretas idénticas se asocian a primeros números aleatorios R1 diferentes. Los números aleatorios R1 son a priori diferentes para las dos tarjetas, los efectos de la manipulación de estos números aleatorios no pueden servir para caracterizar las tarjetas.
Preferiblemente, a cada clave secreta K corresponde un primer número aleatorio respectivo R1. De este modo, ventajosamente, cuando se modifica la clave secreta asociada a una tarjeta, el primer número aleatorio R1 también se modifica.
Por ejemplo, si se invierten dos cifras de una clave secreta, los dos primeros números aleatorios que corresponden a estas dos versiones de clave secreta son diferentes. Esta alternativa permite evitar reconocer un primer número aleatorio en una primera tarjeta gracias a la manipulación del número aleatorio en otra tarjeta asociada a una clave secreta común con la primera tarjeta.
En la descripción que acabamos de hacer, se comprenderá que la tarjeta inteligente cubra todos los tipos conocidos de tarjetas inteligentes, dichas también tarjetas de microcontrolador, como las tarjetas de contacto o sin contacto enunciadas a continuación a título de ejemplo no restrictivo: tarjetas de crédito (Tarjeta Azul), tarjetas de pago, tarjetas telefónicas, tarjetas SIM (Subscriber Identity Mobile), tarjetas "adicionales", tarjetas de central de compra, tarjetas de juego, etc... más generalmente, la invención no solo se refiere a tarjetas inteligentes sino también a otros objetos electrónicos portátiles designados indiferentemente por medios o dispositivos de tratamiento de datos electrónicos, como ayudantes u organizadores electrónicos, monederos electrónicos, fichas, calculadoras, etc.
El terminal de recepción del medio de tratamiento de datos electrónico puede ser por ejemplo de tipo terminal informático, ordenador personal, en particular, portátil, terminal bancario, terminal de punto de venta, terminal radiotelefónico, dispositivo de control de acceso a un local o a una caja de caudales, etc. El medio de recepción puede diferir del medio de tratamiento de datos, éstos últimos están conectados por cualquier medio de transmisión de datos.
La clave secreta en el sentido de la invención designada en ciertos contextos como código confidencial, contraseña (password), o código secreto, o número de identidad personal PIN (Personal Identification Number) o CHV (Card Holder Verification) o identificador PTI (Personal Telecommunication Identifier), en particular, para tarjetas SIM de terminal radiotelefónico.
El código confidencial presentado es en general un código alfanumérico. Puede aplicarse por medio de un tratamiento de datos, tarjeta inteligente u objeto electrónico portátil, por cualquier otro medio de introducción de código conocido, otro que un teclado de teclas, por ejemplo por la voz y reconocimiento vocal, o por reconocimiento de una firma biométrica, por ejemplo al menos una huella dactilar.

Claims (8)

1. Procedimiento para tratar datos (BD) con una primera clave de tratamiento (K1) en un medio de tratamiento de datos (DTD), caracterizado porque comprende previamente y una vez por todas todos los tratamientos de datos, una aplicación (12) de una clave secreta (K) y de un primer número aleatorio (R1) de una primera función (F1) para producir la primera clave (K1) en el medio de tratamiento (DTD) , y una prememorización (13) de la primera clave y del primer número aleatorio en el medio de tratamiento.
2. Procedimiento conforme a la reivindicación 1, según el cual dos medios de tratamiento de datos (DTD) asociados a claves secretas (K) idénticas se asocian a primeros números aleatorios diferentes (R1).
3. Procedimiento conforme a la reivindicación 1 ó 2, según el cual el primer número aleatorio (R1) se modifica cuando se modifica la clave secreta (K) asociada por medio de tratamiento (DTD).
4. Procedimiento conforme a cualquiera de las reivindicaciones 1 a 3, que comprende para cada tratamiento de datos (E4), una generación (El) de un segundo número aleatorio (R2), una aplicación (E2) de la primera clave (K1) y un segundo número aleatorio generado (R2) de una segunda función (F2) para producir una segunda clave (K2), y una aplicación (E3) de la segunda clave (K2) y del primer número aleatorio prememorizado (R1) de una función (F1^{-1}) inversa de la primera función para producir una tercera clave (K3) utilizada para el tratamiento de datos (E4).
5. Procedimiento conforme a la reivindicación 4, según el cual las primeras y segundas funciones (F1, F2) son funciones O-Exclusivo.
6. Procedimiento conforme a la reivindicación 4 ó 5, según el cual el tratamiento de datos (E4) es un cifrado de datos.
7. Procedimiento conforme a cualquiera de las reivindicaciones 4 a 6, según el cual los datos (BD) a tratar y un tercer número aleatorio (R3) se aplican a una tercera función (F3) para producir datos modificados (DM) tratados (E4) en función de la tercera clave (K3) o de un tratamiento (ET) de la primera clave (K1).
8. Procedimiento conforme a la reivindicación 4, según el cual los datos que deben tratarse están constituidos por un código confidencial (CP) presentado (E01) por medio de tratamiento de datos (DTD), el código confidencial presentado (CP) y el segundo número aleatorio generado (R2) se aplican (E51) a la segunda función (F2) para producir un código presentado transformado (CPT), y el tratamiento de datos incluye una comparación (E4) de la tercera clave (K3) y del código presentado transformado (CPT).
ES01947556T 2000-06-20 2001-06-20 Tratamiento de datos con una clave. Expired - Lifetime ES2336543T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0007887A FR2810480B1 (fr) 2000-06-20 2000-06-20 Traitement de donnees avec une cle
FR0007887 2000-06-20

Publications (1)

Publication Number Publication Date
ES2336543T3 true ES2336543T3 (es) 2010-04-14

Family

ID=8851470

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01947556T Expired - Lifetime ES2336543T3 (es) 2000-06-20 2001-06-20 Tratamiento de datos con una clave.

Country Status (10)

Country Link
US (1) US7529369B2 (es)
EP (1) EP1297653B1 (es)
CN (1) CN100399738C (es)
AT (1) ATE450948T1 (es)
AU (1) AU2001269215A1 (es)
DE (1) DE60140671D1 (es)
DK (1) DK1297653T3 (es)
ES (1) ES2336543T3 (es)
FR (1) FR2810480B1 (es)
WO (1) WO2001099335A1 (es)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101667308B (zh) * 2008-09-04 2013-02-27 日电(中国)有限公司 访问控制***、访问控制设备、访问卡和访问控制方法
CN101739756B (zh) * 2008-11-10 2012-01-11 中兴通讯股份有限公司 一种智能卡密钥的生成方法
DE102009043090A1 (de) * 2009-09-25 2011-03-31 Wincor Nixdorf International Gmbh Vorrichtung zur Handhabung von Wertscheinen
DE102010055699A1 (de) * 2010-12-22 2012-06-28 Giesecke & Devrient Gmbh Kryptographisches Verfahren
JP2014224879A (ja) * 2013-05-16 2014-12-04 株式会社メガチップス 乱数生成装置、暗号処理装置、記憶装置及び情報処理システム
ES2577882T5 (es) 2013-07-05 2020-03-12 Assa Abloy Ab Dispositivo de comunicación de control de acceso, método, programa informático y producto de programa informático
EP2821972B1 (en) * 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
EP3408747A4 (en) * 2016-01-28 2019-09-18 Tfor LLC ELIMINATION OF INFORMATION PRESENTED IN DATA
EP3282638A1 (en) * 2016-08-11 2018-02-14 Gemalto Sa A method for provisioning a first communication device by using a second communication device
US10615971B2 (en) * 2017-05-22 2020-04-07 Microsoft Technology Licensing, Llc High integrity logs for distributed software services

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
FR2716280B1 (fr) * 1994-02-11 1996-04-12 Solaic Sa Procédé de protection des composants de cartes à mémoire contre des utilisations frauduleuses.
US5412723A (en) * 1994-03-01 1995-05-02 International Business Machines Corporation Mechanism for keeping a key secret from mobile eavesdroppers
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
JPH1020778A (ja) * 1996-07-08 1998-01-23 Harumi Takeda 暗号化装置および復号化装置、並びにicカード
DE19841676A1 (de) * 1998-09-11 2000-03-16 Giesecke & Devrient Gmbh Zugriffsgeschützter Datenträger
JP4317607B2 (ja) * 1998-12-14 2009-08-19 株式会社日立製作所 情報処理装置、耐タンパ処理装置
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption

Also Published As

Publication number Publication date
DE60140671D1 (de) 2010-01-14
AU2001269215A1 (en) 2002-01-02
CN100399738C (zh) 2008-07-02
WO2001099335A1 (fr) 2001-12-27
CN1437808A (zh) 2003-08-20
DK1297653T3 (da) 2010-04-12
FR2810480B1 (fr) 2002-11-15
EP1297653A1 (fr) 2003-04-02
US20030179884A1 (en) 2003-09-25
FR2810480A1 (fr) 2001-12-21
EP1297653B1 (fr) 2009-12-02
US7529369B2 (en) 2009-05-05
ATE450948T1 (de) 2009-12-15

Similar Documents

Publication Publication Date Title
CN101208726B (zh) 一次性密码信用/借记卡
US7571461B2 (en) Personal website for electronic commerce on a smart Java card with multiple security check points
CN1307594C (zh) 付款方法
CN1344396B (zh) 便携式电子的付费与授权装置及其方法
KR101150241B1 (ko) 동적 인증 코드를 이용한 트랜잭션의 승인 방법 및 시스템
US20150100485A1 (en) Biometric confirmation for bank card transaction
GB2517775A (en) Apparatus and methods for identity verification
BRPI1003217A2 (pt) métodos e equipamento de asseguramento de transações eletrÈnicas e de geração de códigos dinámicos de aprovação de categoria de transação
ES2336543T3 (es) Tratamiento de datos con una clave.
ES2263635T3 (es) Proceso para acceder a un medio de tratamiento de datos.
Hwang et al. Design of portable biometric authenticators-energy, performance, and security tradeoffs
US20080006706A1 (en) Card With Input Elements For Entering A Pin Code And Method Of Entering A Pin Code
ES2243287T3 (es) Procedimiento para la autenticacion de un usuario y un terminal.
US20190028470A1 (en) Method For Verifying The Identity Of A Person
ES2631002B1 (es) Dispositivo para facilitar transacciones financieras, procedimiento e instalación correspondientes
ES2231516T3 (es) Seguridad del acceso por codigo secreto a un medio de tratamiento de datos.
CN105590124B (zh) 一种借助外部终端验证的安全智能卡及其验证方法
JPS63136296A (ja) 個人認証用カ−ド
ES2792986T3 (es) Método y sistema para comunicación de un terminal con un elemento seguro
GB2408235A (en) Portable smartcard reader/writer with user authentication
ES2374932T3 (es) Habilitación del uso de un certificado almacenado en una tarjeta inteligente.
CN106611210A (zh) 集成电路卡及认证方法、刷卡设备、终端和***
WO2006022019A1 (ja) 入出金システム