DE69829642T2 - Authentifizierungssystem mit chipkarte - Google Patents
Authentifizierungssystem mit chipkarte Download PDFInfo
- Publication number
- DE69829642T2 DE69829642T2 DE69829642T DE69829642T DE69829642T2 DE 69829642 T2 DE69829642 T2 DE 69829642T2 DE 69829642 T DE69829642 T DE 69829642T DE 69829642 T DE69829642 T DE 69829642T DE 69829642 T2 DE69829642 T2 DE 69829642T2
- Authority
- DE
- Germany
- Prior art keywords
- unit
- dynamic
- password
- variables
- variable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/351—Virtual cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/215—Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
- Die vorliegende Erfindung betrifft ein elektronisches Zugangsberechtigungssystem für Einzelpersonen und/oder Nachrichten, insbesondere zum Kontrollieren des Zugangs eines Anwenders zu einer Funktion, das es einem Anwender ermöglicht, einen Service oder eine andere Leistung bedingt zu erhalten, die von einer Einheit für spezialisierte Dienstleistungen bereitgestellt werden muss, die mit dem betreffenden System in Verbindung steht.
- Die Erfindung betrifft insbesondere ein Kontrollsystem für den Zugang zu Nachrichten oder ein System zum Authentifizieren von Nachrichten in einem Computer oder, allgemeiner, einem Rechnernetz, dessen Benutzung auf Personen beschränkt ist, die sich ordnungsgemäß legitimiert haben. Solche Netze können zum Beispiel dazu dienen, alle Arten von Dienstleistungen sicherzustellen, die eine Transaktion beinhalten, meistens mit wirtschaftlicher Gegenleistung, wie Fernkauf, gebührenpflichtiges Fernsehen, Homebanking, interaktive Fernseh-Quizsendungen oder auch die vertrauliche Faksimileübertragung usw.
- Die US-Patentschrift 4,720,860 beschreibt ein Zugangsberechtigungssystem, in dem zum Erzeugen von Passwörtern eine statische und eine dynamische Veränderliche verwendet werden. In dieser Patentschrift muss der Anwender zu Beginn eines Zugangsanforderungsvorgangs jedes Mal, wenn eine Transaktion ausgeführt werden soll, einen unveränderlichen Code in eine Authentifizierungseinheit („Token") eingeben. Der unveränderliche Code ist eine statische Veränderliche. Eine zweite Veränderliche wird ebenfalls in der Authentifizierungseinheit erzeugt, wobei diese sich in dynamischer Art und Weise in Abhängigkeit von der Zeit verändert, insbesondere in Abhängigkeit von dem Zeitpunkt, an dem der unveränderliche Code von dem Anwender in die Authentifizierungseinheit eingegeben wird. Die zwei Veränderlichen, von denen die eine statisch und die andere dynamisch ist, werden dann wie Eingangsgrößen eines geheimen Verschlüsselungsalgorithmus' verwendet, der zum Erzeugen eines Passworts in der Authentifizierungseinheit dient. Dieses Passwort wird an der Authentifizierungseinheit angezeigt und der Anwender wird aufgefordert, es an einen Server zum Überprüfen zu übertragen. Der unveränderliche Code wird ebenfalls an den Server übertragen, der unter Verwendung des gleichen Verschlüsselungsalgorithmus' und einer dynamischen Veränderlichen, die grundsätzlich den gleichen Wert hat wie diejenige, die in der Authentifizierungseinheit verwendet wird, ebenfalls das Passwort berechnet. Dieses Letztere wird mit dem Passwort verglichen, das von dem Anwender an den Server übermittelt wird, und bei Übereinstimmung kann eine Zugriffsberechtigung zu der Funktion erteilt werden. Dieses Zugangskontrollsystem verwendet somit eine statische Veränderliche, mithilfe derer der Verschlüsselungsalgorithmus das Passwort berechnet, wobei er ebenfalls die dynamische Veränderliche verwendet.
- Zugangsberechtigungssysteme, die eine dynamische Veränderliche in Abhängigkeit von der Zeit verwenden, um Passwörter zu erzeugen, sind auch in den US-Patentschriften 3,806,874, 4,601,011, 4,800,590 beschrieben.
- Die US-Patentschrift 4,974,193 beschreibt eine Schaltung zum Schutz des Zugangs zu einem Informationsverarbeitungssystem, die ein Mittel zum Erzeugen von Zufallszahlen bereitstellt.
- Diese dynamische Veränderliche in Abhängigkeit von der Zeit, die auf unabhängige Art und Weise in der Authentifizierungseinheit und in dem Server erstellt wird, sowie die Uhren dieser beiden Vorrichtungen, die verwendet werden, um die dynamische Veränderliche auf beiden Seiten zu erzeugen, müssen mit einer vorgegebenen Genauigkeit aufeinander abgestimmt sein.
- Aufgabe der vorliegenden Erfindung ist es, ein Zugangsberechtigungssystem bereitzustellen, das eine bessere Sicherheit gegen Betrug bietet. Eine weitere Aufgabe der Erfindung ist es, ein Zugangsberechtigungssystem bereitzustellen, das dynamische Passwörter bereitstellt, insbesondere Passwörter, die in Abhängigkeit von der Zeit dynamisch sind, wobei es zumindest teilweise herkömmliche Hardware-Mittel anwendet.
- Zu diesem Zweck ist es Aufgabe der vorliegenden Erfindung, ein Zugangsberechtigungssystem zum Kontrollieren des Zugangs von mindestens einem Anwender zu einer Funktion bereitzustellen, wobei das System mindestens eine erste Einheit, die auf diesen Anwender ausgerichtet ist, und mindestens eine zweite Einheit zum Überprüfen umfasst, die den Zugang zu dieser Funktion steuert,
- • wobei diese erste Einheit Folgendes umfasst: – erste erzeugende Mittel zum Erzeugen von mindestens einer dynamischen Veränderlichen; – erste Berechnungsmittel zum Erzeugen eines ersten Passworts mithilfe von mindestens einem ersten Verschlüsselungsalgorithmus, der Eingangsgrößen in Abhängigkeit von der dynamischen Veränderlichen verwendet; und – Mittel zum Übertragen des ersten Passworts an die zweite Einheit;
- • wobei diese zweite Einheit umfasst: – zweite erzeugende Mittel zum Erzeugen von mindestens einer dynamischen Veränderlichen, die der ersten bestimmten Einheit zugeordnet ist, als Antwort auf eine Zugriffsanforderung, die mithilfe der ersten Einheiten zugeordnet ist; – zweite Berechnungsmittel zum Erzeugen eines zweiten Passworts mithilfe von mindestens einem zweiten Verschlüsselungsalgorithmus, der Eingangsgrößen in Abhängigkeit von der dynamischen Veränderlichen verwendet, die in der zweiten Einheit erzeugt wird; – Mittel zum Vergleichen des ersten und zweiten Passworts; und – Mittel zum Erteilen einer Zugriffsberechtigung auf die Funktion, wenn eine vorgegebene Übereinstimmung zwischen den Passwörtern besteht;
- • wobei die ersten und zweiten erzeugenden Mittel, die jeweils in der ersten und zweiten Einheit vorgesehen sind, die erste dynamische Veränderliche der ersten Einheit und die dynamische Veränderliche der zweiten Einheit in Übereinstimmung erzeugen, jedoch auf unabhängige Art und Weise;
- • dadurch gekennzeichnet, dass – die erste Einheit eine Chipkarte umfasst, die die ersten Berechnungsmittel und einen Kartenleser umfasst, und – die Mittel zum Erstellen der dynamischen Veränderlichen der ersten Einheit außerhalb der Karte angeordnet sind und die dynamische Veränderliche für die erste Einheit durch den Kartenleser an die ersten Berechnungsmittel in der Karte übermittelt wird.
- Vorzugsweise ändert sich die dynamische Veränderliche der ersten und zweiten Einheit in Abhängigkeit von der Zeit.
- Das erfindungsgemäße System verbindet die Vorteile von Karten wie Chipkarten, die ein sehr hohes Maß an Sicherheit hinsichtlich der Verschlüsselung von Daten bieten, jedoch keine eigene elektrische Energiequelle besitzen, mit denjenigen von Zugangsberechtigungssystemen, die dynamische Passwörter in Abhängigkeit von der Zeit bereitstellen.
- Weitere Merkmale und Vorteile der Erfindung, die in den Unteransprüchen aufgezählt sind, gehen aus der folgenden Beschreibung hervor, die lediglich beispielhaft gegeben wird und sich auf die angehängten Zeichnungen bezieht, in denen
-
1 eine allgemeine schematische Darstellung eines Zugangsberechtigungssystems gemäß einer ersten Ausführungsform der Erfindung ist; -
2 ein Flussdiagramm ist, das das Prinzip der Arbeitsabläufe in dem erfindungsgemäßen System darstellt, wenn eine Zugriffsanforderung verarbeitet wird; -
3 ein Flussdiagramm der Berechnungsweise eines Schlüssels ist, der bei der Berechnung des Passworts verwendet wird; -
4 eine Ausführungsabwandlung der Vorgänge zeigt, die in2 dargestellt sind; -
5 ein Flussdiagramm ist, das die Vorgänge beim Berechnen des Passworts mittels einer vereinfachten Abwandlung der ersten Ausführungsform zeigt, die in1 dargestellt ist; und -
6 ein Blockschaltbild ist, das eine zweite Ausführungsform der Erfindung darstellt. -
1 zeigt eine stark vereinfachte Darstellung eines Zugangsberechtigungssystems gemäß einer ersten Ausführungsform der Erfindung. - Das System soll einen bedingten Zugang zu einer Funktion geben, die durch das Rechteck
1 in1 dargestellt ist. Der Ausdruck „Funktion" muss in einem sehr weiten Sinne verstanden werden. Er bezeichnet eine beliebige Funktion, zu der der Zugang durch eine Berechtigung eröffnet wird, die eine Authentifizierung verwendet, die eine Überprüfung des Terminals enthält, mithilfe dessen die Anforderung formuliert wird, und vorzugsweise auch eine Identifikation der Person, die den Zugang zu der Funktion anfordert, um festzustellen, ob ihre Anforderung berechtigt ist. - Die Funktion kann beliebiger Art sein, zum Beispiel eine Zugangsfunktion zu einem Raum, zu einem Rechnernetz oder zu einem Computer, zu einer Transaktion finanzieller Art (Fernkauf, Homebanking, interaktive Fernseh-Quizsendung, gebührenpflichtiges Fernsehen usw.). Die Funktion kann auch die Authentifizierung von Nachrichten enthalten.
- Aus der ersten Ausführungsform, die in
1 dargestellt ist, wird ersichtlich, dass das erfindungsgemäße System mindestens eine erste Authentifizierungseinheit2 und mindestens eine zweite Einheit zum Überprüfen3 umfasst. Es ist zu beachten, dass das erfindungsgemäße Zugangsberechtigungssystem eine große Anzahl erster Einheiten und eine oder mehrere zweite Einheiten umfassen kann, in jedem Fall aber eine deutlich geringere Anzahl zweiter Einheiten als erster Einheiten. Die Anzahl der Einheiten2 und3 schränkt die Erfindung somit keineswegs ein. - Die erste Einheit
2 umfasst eine Chipkarte4 , einen Chipkartenleser5 und einen Rechner6 , wie einen Personalcomputer (PC), an den der Kartenleser5 über eine geeignete Schnittstelle angeschlossen ist, wie einen RS-232-Port oder einen Parallel-Port, eine Tastatur oder eine PCMIA-Schnittstelle. - Die Chipkarte
4 umfasst einen Mikrocontroller7 , der auf geeignete Weise programmiert ist, um einen kryptographischen Algorithmus ALGO auszuführen, sowie den üblichen ROM-Speicher. Sie umfasst auch einen programmierbaren Speicher, wie einen EEPROM, der in1 durch ein Register8 dargestellt ist, um den Inhalt Nn eines Ereigniszählers zu speichern, und durch ein Register9 , um einen dynamischen geheimen Schlüssel Kn zu speichern. - Der Rechner
6 umfasst eine Tastatur10 , die dazu bestimmt ist, das Eingeben von Daten zu ermöglichen, wie zum Beispiel die persönliche Identifizierungsnummer PIN des Anwenders der Chipkarte4 . Er umfasst auch einen Anzeigebildschirm11 und eine Uhr zum Erhöhen eines Zählers13 , der eine dynamische Veränderliche T bereitstellt, die die Zeit angibt. Der Rechner6 umfasst auch den üblichen Mikroprozessor, die üblichen Speicher, die üblichen Schnittstellen, ... die in der Zeichnung nicht dargestellt worden sind. - Die zweite Einheit
3 , die im Folgenden als der Server bezeichnet wird, kommuniziert mit dem Rechner oder Computer6 über die Verbindung14 . Diese Kommunikation kann auf kurze oder lange Entfernung durch ein beliebiges geeignetes Mittel sichergestellt werden. Die auf dieser Verbindung übermittelten Daten umfassen insbesondere das Passwort, das in dem Server3 überprüft werden muss, und möglicherweise Daten, die von dem Server authentifiziert und verarbeitet werden sollen. - Der Server
3 umfasst insbesondere einen Prozessor15 , der in der Lage ist, die Funktionen1 bedingt freizugeben, die durch die Zugriffsanforderungen angestrebt werden, die durch die verschiedenen ersten Einheiten2 formuliert werden, wobei diese Funktionen innerhalb des Servers3 oder außerhalb sichergestellt werden können. Es ist zu beachten, dass der Server3 im Allgemeinen mit einer großen Anzahl erster Einheiten2 zusammenarbeitet. Der Server5 umfasst auch einen Speicher16 zum Speichern eines geheimen dynamischen Schlüssels Kna für jede Chipkarte4 , eine Uhr17 zum Erhöhen eines Zählers18 , der eine dynamische Veränderliche Tc bereitstellt, die die Zeit anzeigt, und einen Speicher19 zum Speichern des Inhalts Nna eines Ereigniszählers für jede Chipkarte4 . -
2 stellt ein vereinfachtes Flussdiagramm der verschiedenen Arbeitsabläufe dar, die sich vollziehen, wenn eine Zugriffsanforderung zu einer Funktion von dem Anwender einer ersten Einheit2 formuliert wird.2 ist in zwei Teile aufgeteilt, wobei der Teil links von der punktierten Linie L die Arbeitsabläufe darstellt, die in der ersten Einheit2 ausgeführt werden und der Teil rechts von dieser Linie diejenigen darstellt, die sich in dem Server3 vollziehen. - Die Karte
4 ist kundenspezifisch gestaltet, sodass sie einem bestimmten Anwender persönlich zugeordnet werden kann. Sie enthält eine öffentliche Identifikationsnummer („USER ID") und/oder diese Zahl kann in ihr in nicht verschlüsselter Form registriert sein und dieser Karte im Moment ihrer Initialisierung zugeordnet werden. Sie kann auch durch den Namen des Anwenders oder eine beliebige andere Information gebildet sein, die für ihn kennzeichnend ist. - Um den Vorgang in dem Server
3 zu starten, muss die öffentliche Identifikationsnummer (USER ID) zunächst an den Server15 übertragen werden. - Dieser Vorgang kann auf verschiedene Art und Weise sichergestellt werden. Die öffentliche Identifikationsnummer (USER ID) kann an den Server
3 durch den Rechner6 übermittelt werden, zum Beispiel direkt, sobald die Karte4 in den Leser5 eingeführt wird, oder nachdem sie an der Tastatur10 des Rechners6 durch den Anwender selbst eingegeben worden ist. - Der Anwender muss sich ebenfalls legitimieren, indem er in
20 seinen persönlichen Identifizierungscode oder PIN-Code an der Tastatur10 des Rechners6 eintippt. Der Code, der an der Tastatur eingegeben worden ist, wird in21 in der Karte4 durch Vergleich mit dem PIN-Code überprüft, der in dem Speicher der Karte4 gespeichert ist. Im Fall der Nichtübereinstimmung wird die Zugriffsanforderung in22 unverzüglich durch die Karte4 zurückgewiesen, wobei der Anwender sich möglicherweise mehrere aufeinanderfolgende Versuche bewilligen lassen kann, bevor ihm eine endgültige Zurückweisung erteilt wird, wenn diese alle erfolglos bleiben. - Wenn hingegen der eingegebene PIN-Code und der gespeicherte PIN-Code übereinstimmen, löst das Programm in
23 die Rechenoperation des Passworts in der Karte4 aus. - Die Berechnung besteht aus einer Verschlüsselung mittels eines Verschlüsselungsalgorithmus', der geheim oder öffentlich sein kann (Block
25 ). In letzterem Fall kann es sich um einen Algorithmus handeln, der von den Fachleuten des Fachgebiets DES (Data Encryption Standard) genannt wird. - Der betreffende Algorithmus verwendet Eingangsgrößen in Abhängigkeit von dynamischen Veränderlichen, deren Anzahl im dargestellten Fall drei beträgt. Zwei von ihnen sind eine Veränderliche Nn, die in dem Register
8 der Karte4 gespeichert ist und die die Anzahl der Zugriffsanforderungen anzeigt, die von der Karte4 ausgeführt werden, und eine Veränderliche T, die die aktuelle Zeit angibt und dem Stand des Zählers13 des Rechners6 entspricht. Bei der Initialisierung können diese Veränderlichen an Anfangswerten festgemacht werden, NO und/oder TO beziehungsweise, die nicht notwendigerweise gleich 0 sind und die geheim sein können, oder auch nicht. Ebenso können Nn und T sich entsprechend den Funktionen ändern, die Größen verwenden wie unter anderem die Anzahl der Zugriffsanforderungen, eine Funktion der Anzahl der Zugriffsanforderungen und die jeweils aktuelle Zeit. - Insbesondere in
2 liest der PC6 den Inhalt Nn des Ereigniszählers8 in der Karte4 , sobald der Anwender durch die erste Einheit2 mittels Eingabe der persönlichen Identifikationsnummer oder PIN über die Tastatur10 identifiziert worden ist. - Jede der Veränderlichen Nn und T kann 32 Bits umfassen und zuvor in
24 in dem Rechner6 einer Verkettungsoperation unterzogen werden, wodurch sie eine Eingangsgröße oder Herausforderung von insgesamt 64 Bits bereitstellen. Die in24 ausgeführte Operation kann in einer Abwandlung aus einer beliebigen Verarbeitungs- oder Verknüpfungsoperation wie Rastern, Hashing, einer ENTWEDER-ODER- oder UND-Operation usw. bestehen, die an Nn und T ausgeführt wird. Mit anderen Worten, die Operation in24 ist nicht auf diese unterschiedlichen Abwandlungen beschränkt, sondern kann aus einer beliebigen Operation bestehen, die mit dem Ziel ausgeführt wird, durch Verknüpfen oder Verarbeiten von Nn und T gemäß einer von praktisch unendlich vielen Möglichkeiten einen Ausgang zu erstellen (zum Beispiel mit 64 Bits). - Diese Herausforderung wird durch den Rechner
6 auf die Chipkarte4 angewendet und wird in25 durch den Algorithmus ALGO mittels des Schlüssels Kn in dem Register9 der Chipkarte4 gespeichert. Ein weiteres Mittel zum Bestimmen des in25 angewendeten Algorithmus' besteht darin, festzulegen, dass der Algorithmus ein Passwort in Abhängigkeit von den aktuellen Werten von Nn, T und Kn erzeugt, oder darin, dass Kn in Abhängigkeit von einem Schlüssel verschlüsselt wird, der einen Wert umfasst, der durch Verkettung von Nn und T in24 erzeugt wird. - Die in
25 durchgeführte Verschlüsselung in der Karte4 erzeugt in26 ein Passwort A und bewirkt durch den Rechner6 in27 die Erhöhung um eine Einheit des Stands des Registers8 der Zugriffsanforderungen von der Karte4 , die Nn speichert. Die erhöhte Anzahl Nn+1 wird in dem Register8 gespeichert und in28 einer Rechenoperation in der Karte4 unterzogen, um den neuen Wert Kn+1 der dritten dynamischen Veränderlichen oder des geheimen Schlüssels zu berechnen. Als Abwandlung könnte der Ausgang des Blocks27 die Erhöhung des Registers8 um eine andere Zahl als die Zahl1 herbeiführen, das heißt, dass die Erhöhung jedes Mal zwei Einheiten betragen könnte (oder eine beliebige andere Anzahl). Ebenso kann sich die Anzahl der Einheiten der Erhöhung von einer Zugriffsanforderung zur folgenden ändern. Selbstverständlich muss die Erhöhung dann mit derjenigen abgestimmt werden, die in dem Server3 verwendet wird. - Ein Beispiel für die Operationen, die in
28 zum Berechnen dieses neuen Werts ausgeführt werden können, ist in3 dargestellt. Diese Operationen werden in Übereinstimmung ausgeführt, sowohl in der Chipkarte4 als auch in dem Server3 . Als erstes werden die Werte Nn+1 und Kn in29 einer logischen Verknüpfungsoperation unterzogen, zum Beispiel einer ENTWEDER-ODER-Verknüpfung. Die dabei entstehende Zwischenveränderliche Z wird in30 einer Verschlüsselung mithilfe eines bekannten oder öffentlichen Algorithmus' unterzogen, der der gleiche sein kann wie der in25 verwendete. Die Verschlüsselung kann mithilfe eines Schlüssels erfolgen, der vorzugsweise der Wert der aktuellen dynamischen Veränderlichen Kn ist, obwohl ein anderer geheimer Schlüssel Q (Block31 ) ebenfalls verwendet werden kann. - Das Ergebnis des Verschlüsselungsverfahrens in
30 ist der neue Wert Kn+1 des Schlüssels, der bei der nächsten Zugriffsanforderung verwendet wird. Dieser Wert wird im Register9 gespeichert. - Nach Erhalt des Passworts A, das auf dem Bildschirm
11 des Rechners6 in32 angezeigt wird, wird der Anwender aufgefordert, dieses an den Server3 zu übertragen. Es ist zu beachten, dass dieses Passwort das vollständige Ergebnis der Verschlüsselungsoperation in25 sein kann (mit einer Länge von 64 Bits) oder auch nur ein Teil dieses Ergebnisses, zum Beispiel ein Wort von 32 Bits. Diese Übertragung (dargestellt durch die punktierte Linie33 ) kann zum Beispiel dadurch erfolgen, dass das Wort auf der Tastatur10 des Rechners6 eingetippt wird. Diese Übertragung kann auch automatisch ausgeführt werden, zum Beispiel über Modem, wobei es in diesem Fall nicht notwendig ist, dass das Passwort A dem Anwender in32 angezeigt wird. - Beim Eingeben der öffentlichen Identifikationsnummer (USER ID) in den Server
3 führt das Programm des Mikroprozessors15 in Übereinstimmung mit der ersten Einheit2 und mithilfe von dynamischen Veränderlichen, die unabhängig von der ersten Einheit2 erzeugt werden, Rechenoperationen aus, die identisch mit denen sind, die in dieser ausgeführt werden. Diese Verfahren sind daher in2 durch die gleichen numerischen Bezugszeichen angegeben worden, auf die der Buchstabe „a" folgt. Als Antwort auf die Zugriffsanforderung, zum Beispiel bei der Übermittlung der Identifikationsnummer an den Server3 , werden die Veränderlichen Kna und Nna aus den Speichern16 und19 des Servers3 extrahiert. Die Speicher16 und19 speichern die Veränderlichen Kna und Nna von jeder Chipkarte4 , mit denen der Server zusammenarbeitet. - Als Antwort auf die Zugriffsanforderung wird die Veränderliche Tc ebenfalls aus dem Zähler
18 extrahiert. Wenn die Rechner6 , die mit den Chipkarten4 verwendet werden, nicht alle mit dem gleichen Wert T0 initialisiert worden sind, muss der Rechner6 durch den Server3 identifiziert werden, zum Beispiel in dem Moment, wenn die Nummer USER ID an den Server3 übermittelt wird. Als Antwort auf diese Identifizierung liest der Mikroprozessor15 in einem Speicher den Anfangswert T0 der Veränderlichen T für diesen Rechner und berechnet anhand von T0 und Tc eine Zeitveränderliche Ta, die gleich der Zeitveränderlichen T in dem Rechner6 sein muss. - Folglich erstellt der Server
3 seinerseits ein Passwort Aa, ohne dass die dynamischen Veränderlichen, die in der ersten Einheit2 erstellt werden, an ihn übertragen werden, das mit dem Passwort A verglichen wird, das dem Server3 von dem Anwender übermittelt wird. Wenn die Chipkarte4 authentisch ist, müssen die Passwörter A und Aa identisch sein oder zumindest nach den vorbestimmten Regeln übereinstimmen. Wenn der Test in34 zu einer bestätigenden Antwort führt, wird die Funktion1 freigegeben. Andernfalls wird der Zugriff in35 verweigert. - Es ist zu beachten, dass mit einem erfindungsgemäßen System Probleme auftreten können, wenn eine der dynamischen Veränderlichen wie zuvor beschrieben die Zeit oder eine Funktion von dieser ist, da eine Abweichung der Uhren entstehen kann, die gleichzeitig in den Rechnern
6 und in dem Server3 verwendet werden. Eine vorteilhafte Lösung dieses Problems ist in WO97/36263 beschrieben. - Man stellt daher fest, dass gemäß der beschriebenen Ausführungsform der Authentifizierungsvorgang der ersten Einheit
2 , der zu der Freigabe der Funktion in1 führt, mithilfe von drei dynamischen Veränderlichen ausgeführt wird, von denen eine der Schlüssel Kn (Kna) ist und von denen die anderen die Zahl Nn (Nna) der bereits erfolgten Zugriffsanforderungen und die Zeit T (Ta) sind (oder die nach einer vorbestimmten Funktion dieser Veränderlichen berechneten Zahlen). - Der Schlüssel Kn (Kna) selbst ändert sich von einer Zugriffsanforderung zur anderen und ist dynamisch veränderlich in Abhängigkeit von dem Wert Nn (Nna), mit dem er logisch verknüpft und dann verschlüsselt werden kann, um dem Schlüssel Kn+1 (Kna+1) Platz zu machen, der bei der nächsten Zugriffsanforderung verwendet wird.
- Gemäß einer Abwandlung der Erfindung kann eine Übertragung von Daten der ersten Einheit
2 an den Server3 in Betracht gezogen werden, damit die Daten bei Fertigstellung der Funktion1 verarbeitet werden können, natürlich je nachdem, ob die Berechtigung dafür im Anschluss an den Test in34 gegeben worden ist. - Wenn der Anwender seine Zugriffsanforderung formuliert, gibt er in
36 die Daten mithilfe seiner Tastatur10 in die erste Einheit2 ein. Diese Daten werden in37 logisch mit dem verketteten Wert der zwei Veränderlichen Nn und T verknüpft, wobei das Ergebnis als Eingangsgröße des Verschlüsselungsverfahrens verwendet wird, das in25 erfolgt. Als Abwandlung können die Daten auch direkt mit dem Ergebnis der Verschlüsselungsoperation in25 verknüpft werden, oder aber die Daten können einen anderen Schlüssel für den Algorithmus in25 bilden. Der entscheidende Gesichtspunkt ist, dass der Ausgang von Block25 eine Funktion der zu übermittelnden Daten ist. - Die Daten werden ebenfalls an den Server
3 übermittelt, zum Beispiel mittels der Tastatur10 des Rechners6 , oder automatisch über die Verbindung14 . - Die so in
36a im Server3 erhaltenen Daten werden dort auf die gleiche Weise verarbeitet wie in der ersten Einheit2 . Insbesondere können die Daten durch ein logisches Verfahren in37a mit dem verketteten Wert von Nna und Ta verknüpft werden, wobei das Ergebnis als Eingangsgröße für den Verschlüsselungsvorgang in25a verwendet wird. Als Abwandlung können die Daten direkt mit dem Ergebnis des Verschlüsselungsvorgangs in25a verknüpft werden, oder aber die Daten können einen weiteren Schlüssel für den Algorithmus in25a bilden. Die Daten werden auch unverschlüsselt an die Vorrichtung übertragen, die für die Ausführung der Funktion1 zuständig ist. - Auf diese Weise kann die Authentizität der Daten durch den Vergleich der Passwörter A und Aa überprüft werden, die beide Funktionen des Wertes sind, der die Daten darstellt. Die Anwendung der Funktion
1 wird demnach verweigert, wenn es eine Nichtübereinstimmung zwischen den Daten gibt, die von den beiden Seiten vorgelegt werden. - Mehrere andere Ausführungsformen werden nun beschrieben, bestimmte von ihnen mit Bezug auf Änderungen, die in der ersten Einheit
2 auftreten, aber man wird verstehen, dass sich diese Änderungen ebenfalls auf den Server3 beziehen, da die erste Einheit2 und der Server3 identische oder übereinstimmende Passwörter A, Aa erzeugen können müssen. - Als Abwandlung kann sich die Funktion
28 (in2 und3 dargestellt) in Abhängigkeit von T ändern. Ebenso kann der Algorithmus30 bei jeder neuen Abweichung von Kn geändert werden. Auf ähnliche Weise kann der Algorithmus, der in25 verwendet wird, jedes Mal geändert werden, wenn ein Passwort erzeugt wird. Zum Beispiel können die Module25 ,25a und30 ,30a mehrere Algorithmen speichern, die unterschiedlich im Laufe der verschiedenen Rechenoperationen der Passwörter verwendet werden. Synchron abgestimmte Änderungen hinsichtlich der Funktion28a , des Algorithmus'30a und des Algorithmus'25a müssen dann in dem Server3 ausgeführt werden. - Außerdem kann sich die Funktion
29 (3 ) von einer ENTWEDER-ODER-Funktion unterscheiden, wie einer UND-Operation oder einer beliebigen anderen logischen Operation. Außerdem ist die Funktion29 nicht unbedingt notwendig, da Nn+1 direkt von dem Algorithmus30 verwendet werden kann, sodass es von Kn und Q verschlüsselt wird. Ebenso kann Q als Abwandlung mit Nn+1 in29 einer ENTWEDER-ODER-Operation unterzogen werden, wobei Kn und Q als Schlüssel für die Verschlüsselung des Ausgangs verwendet werden, der durch die logische Operation in29 erstellt wird. - Eine weitere Änderung besteht darin, ein UND-Gatter zwischen den Modulen
26 und27 in2 vorzusehen, wobei der Ausgang des Moduls26 einen der Eingänge dieses UND-Gatters bildet, wobei der andere Eingang durch ein Signal gebildet wird, das von dem Server3 stammt und das nur erzeugt wird, wenn das Modul26a einen Ausgang erzeugt. Auf diese Weise werden das Register8 in der Karte4 und das Register19 in dem Server3 in aufeinander abgestimmter Weise erhöht. Es tritt dann kein Synchronverlust der Werte Nn und Na auf. In manchen Anwendungen der vorliegenden Erfindung jedoch kann eine solche Übertragung rückwärts vom Server zur Karte nicht wünschenswert sein. - Eine weitere Abwandlung besteht darin, in
36 die Daten im Speicher der Chipkarte4 zu speichern. Zum Beispiel könnten die Daten in36 ein Bankkonto, eine Kontonummer usw. sein, wenn es sich beider Karte4 um eine Bankkarte handelt. - Die Ableitung von Kn entsprechend den Funktionen
28 und28a kann ebenfalls wie folgt ausgeführt werden. Kn kann zweimal für jede Berechnung des Passworts abgeleitet werden. Dies kann zum Beispiel vor und nach der Berechnung des Passworts erfolgen. Kn kann auch parallel zu der Berechnung des Passworts erneut abgeleitet werden. Mit anderen Worten, Kn kann während der Berechnung eines Passworts erneut abgeleitet werden, wobei die Ausgänge des Moduls25 und des Moduls25a dann direkt als Eingänge der Module27 und27a verwendet werden. - Als Abwandlung können Nn und T direkt in das Verschlüsselungsmodul
25 eingegeben werden. Die Daten können auch direkt logisch mit Nn und T verknüpft werden, oder die Daten können in zwei Teile aufgeteilt werden, die jeweils mit Nn oder T verknüpft werden. -
4 zeigt eine Abwandlung der ersten Ausführungsform, die die Software, die in dem Personalcomputer PC installiert ist, vereinfacht und den Informationsaustausch zwischen dem Personalcomputer PC und der Chipkarte begrenzt. In4 sind die gleichen Bezugszeichen wie in2 verwendet worden, jedoch vergrößert um die Zahl100 , um die entsprechenden Elemente zu bezeichnen. In der Chipkarte104 fehlt der Uhrenzähler113 , der die Zeitveränderliche T speichert. Alle anderen Funktionen, die für das Erzeugen des Passworts angewendet werden, sind in der Chipkarte104 installiert. - Sobald der Anwender in
121 durch die erste Einheit102 infolge der Eingabe der persönlichen Identifikationsnummer oder PIN in die Tastatur identifiziert worden ist, schickt der Personalcomputer oder PC106 die Veränderliche T, die in dem Zähler113 gespeichert ist, an die Chipkarte104 . In124 werden Nn und die Veränderliche T verkettet oder auf andere Weise verarbeitet, wie zuvor mit Bezug auf2 beschrieben, um in der Karte104 eine Eingangsgröße oder Herausforderung von beispielsweise 64 Bits zu erzeugen. Diese Herausforderung wird in125 durch den Algorithmus ALGO unter Verwendung des Schlüssels Kn verschlüsselt, der in dem Register109 gespeichert ist. - Die in
125 durchgeführte Verschlüsselung erzeugt in126 das Passwort A, das in132 auf dem Bildschirm des PC106 formatiert und angezeigt wird. Dieses Passwort A wird an den Server oder die zweite Einheit103 übertragen, wie im Vergleich zu2 beschrieben. Natürlich ist es nicht notwendig, das Passwort A für den Anwender anzuzeigen, wenn der Personalcomputer106 das Passwort A direkt an die zweite Einheit103 überträgt, zum Beispiel über Modem. - Die in
125 durchgeführte Verschlüsselung bewirkt in127 auch die Erhöhung des Werts Nn, und der neue Wert Nn+1 wird in dem Register108 der Chipkarte104 gespeichert. Die Erhöhung kann eine Erhöhung um eine Einheit oder eine andere Art von Erhöhung sein, wie zuvor beschrieben. Die erhöhte Zahl Nn+1 wird in128 ebenfalls einem Berechnungsvorgang unterzogen, um einen neuen Wert Kn+1 der dritten dynamischen Veränderlichen oder geheimen Schlüssel zu berechnen. Diese Rechenoperation ist ebenfalls zuvor beschrieben worden. - Eine vereinfachte Abwandlung der ersten Ausführungsform, die in
5 dargestellt ist, kann darin bestehen, den Ereigniszähler und die Schlüsselableitung auszuschalten, das heißt die Veränderlichen außer T, wobei der Schlüssel Kn statisch ist. In5 sind die gleichen Bezugszeichen wie in2 verwendet worden, jedoch um die Zahl200 erhöht, um die entsprechenden Elemente zu bezeichnen. Abgesehen von der Ausschaltung des Ereigniszählers und der Schlüsselableitung sind die verschiedenen Vorgänge, die in5 dargestellt sind, ähnlich wie die in2 und4 und werden nicht ausführlich beschrieben. - Der Chipkartenleser
5 , der in der ersten Ausführungsform in1 bis5 dargestellt ist, ist ein passiver Chipkartenleser, das heißt, dass er einfach die Daten zwischen der Chipkarte4 und dem Personalcomputer6 übermittelt. Als Abwandlung kann der Chipkartenleser5 ein „intelligenter" oder aktiver Chipkartenleser und tragbar sein. Die zweite Ausführungsform der Erfindung, die die Verwendung eines solchen „intelligenten" Chipkartenlesers anstrebt, ist in6 dargestellt. - Wie in
6 dargestellt, liest der „intelligente" Chipkartenleser305 die Chipkarte304 der ersten Ausführungsform in der ersten Einheit302 und ist so angepasst, dass er mit einer zweiten Einheit303 verwendet werden kann, die die gleiche sein kann wie die zweite Einheit3 ,103 oder203 . Der Chipkartenleser305 umfasst eine Tastatur310 , einen Anzeigebildschirm311 , ein Register313 und eine Uhr312 , die der Tastatur10 , dem Anzeigebildschirm11 , dem Register13 und der Uhr12 entsprechen, wobei er auch seine eigene Stromquelle umfassen kann, wie eine Batterie350 . Ein solcher Chipkartenleser kann die Funktionen anwenden, die in2 für den PC306 beschrieben werden, oder in4 und5 für die PCs106 beziehungsweise206 . - Wie zuvor angegeben, kann der Chipkartenleser
305 so angeordnet sein, dass er T bereitstellt, und die Chipkarte304 kann so angeordnet sein, dass sie die anderen Operationen der ersten Einheit302 anwendet, wie anhand der4 und5 beschrieben. - Als Abwandlung kann der Chipkartenleser
305 so ausgelegt sein, dass er die gleichen Verfahren anwendet wie der Personalcomputer6 von2 , und die Chipkarte304 kann so ausgelegt sein, dass sie die anderen Verfahren der ersten Einheit302 anwendet. Als Abwandlung kann die Zeitveränderliche T, wie zuvor beschrieben, von einem Personalcomputer PC306 an den Chipkartenleser305 weitergeleitet werden, wodurch die Notwendigkeit der Uhr312 in dem Leser305 entfällt. - Eine erste Einheit wie
2 ,102 ,202 oder302 kann in einer beliebigen Vorrichtung installiert werden, die der Anwender besitzt, wie einem digitalen persönlichen Assistenten (Personal Digital Assistant, PDA), einem Mobiltelefon oder einem anderen Typ Telefongerät, insoweit als eine solche Vorrichtung hinsichtlich der Hardware und/oder der Software dafür ausgelegt ist, eine Chipkarte zu lesen und die anhand der2 ,4 oder5 beschriebenen Funktionen anzuwenden. - Die vorliegende Erfindung unterscheidet sich vom Stand der Technik darin, dass die dynamische Veränderliche T, die die aktuelle Zeit darstellt, nicht an dem Punkt erzeugt wird, an dem der Algorithmus und die Schlüssel gespeichert und angewendet werden. Der Stand der Technik beschreibt Ausführungsformen, in denen das Erzeugen eines Uhrensignals an dem Punkt ausgeführt wird, an dem der Algorithmus und die Schlüssel gespeichert werden. Der vorliegenden Erfindung liegt die Tatsache zugrunde, dass eine Veränderliche in Abhängigkeit von der Zeit außerhalb der Chipkarte durch einen Personalcomputer oder einen „intelligenten" Kartenleser erzeugt und an die Chipkarte übermittelt wird, um ein Passwort zu erzeugen, wobei ein Schlüssel verwendet wird, der in der Chipkarte gespeichert ist. Diese Auslegung ist vorteilhaft, weil sie, ohne dass eine dauerhafte Stromquelle in der Karte erforderlich ist, die Vorteile der Hardware- und Software-Sicherheitsmechanismen, die in einer Chipkarte verfügbar sind, mit denen verbindet, die durch die dynamischen Passwörter in Abhängigkeit von der Zeit bereitgestellt werden, die sicherer sind als statische Passwörter. Diese Auslegung ist auch vorteilhaft, weil sie die Verwendung von weit verbreiteten elektronischen Vorrichtungen ermöglicht, wie Personalcomputer, persönliche digitale Assistenten, Mobiltelefone, usw. ..., die im Allgemeinen nicht gesichert sind, um in Verbindung mit einer Chipkarte ein hoch gesichertes Zugangsberechtigungssystem bereitzustellen, das dynamische Passwörter in Abhängigkeit von der Zeit liefert.
- Für die Fachleute des Verfahrens versteht es sich von selbst, dass die hier getrennt beschriebenen Abwandlungen miteinander verbunden werden können.
Claims (15)
- Zugangsberechtigungssystem zum Kontrollieren des Zugangs von mindestens einem Anwender zu einer Funktion, wobei das System mindestens eine erste Einheit (
2 ;102 ;202 ;302 ), die auf diesen Anwender ausgerichtet ist und mindestens eine zweite Einheit (3 ;103 ;203 ;303 ) zum Überprüfen aufweist, die den Zugang zu dieser Funktion steuert, • wobei diese erste Einheit (2 ;102 ;202 ;302 ) Folgendes umfasst: - erste erzeugende Mittel (13 ;113 ;213 ;313 ) zum Erzeugen von mindestens einer dynamischen Veränderlichen (T); – erste Berechnungsmittel (24 ,25 ;124 ,125 ;225 ) zum Erzeugen eines ersten Passworts (A) in Abhängigkeit von der dynamischen Veränderlichen (T); und – Mittel (10 ;33 ) zum Übertragen des ersten Passworts an die zweite Einheit; • wobei diese zweite Einheit (3 ;103 ;203 ;303 ) umfasst: – zweite erzeugende Mittel (18 ;118 ;218 ) zum Erzeugen von mindestens einer dynamischen Veränderlichen (Ta), die der ersten Einheit zugeordnet ist, als Antwort auf eine Zugriffs- oder Zugangsberechtigungsanforderung, die mit Hilfe der ersten Einheit erfolgt ist; – zweite Berechnungsmittel (24a ,25a ;124a ,125a ;225a ) zum Erzeugen eines zweiten Passworts (Aa) in Abhängigkeit von der dynamischen Veränderlichen (Ta), die in der zweiten Einheit erzeugt ist; – Vergleichsmittel (34 ;134 ;234 ) zum Vergleichen des ersten beziehungsweise zweiten Passworts (A, Aa); und – Mittel (34 ;134 ;234 ) zum Erteilen einer Zugriffsberechtigung auf die Funktion (1 ), wenn eine vorgegebene Übereinstimmung zwischen den Passwörtern (A, Aa) besteht; dadurch gekennzeichnet, dass – die ersten beziehungsweise zweiten erzeugenden Mittel, die in der ersten beziehungsweise zweiten Einheit vorgesehen sind, die erste dynamische Veränderliche (T) der ersten Einheit und die dynamische Veränderliche (Ta) der zweiten Einheit in Übereinstimmung erzeugen, jedoch auf unabhängige Art und Weise; – die erste Einheit eine Chipkarte (4 ;104 ;204 ;304 ) und einen Kartenleser (5 ,105 ;205 ;305 ) umfasst, – die Mittel (12 ,13 ;113 ;213 ;312 ,313 ) zum Erstellen der dynamischen Veränderlichen (T) der ersten Einheit (2 ;102 ;302 ;302 ) außerhalb der Karte angeordnet sind und die dynamische Veränderliche (T) für die erste Einheit über den Kartenleser an die Karte übermittelt ist, und – die erste Berechnungsmittel Verarbeitungsmittel (25 ;225 ) in der Karte (4 ;104 ;204 ;304 ) aufweisen zum Verarbeiten der dynamischen Veränderlichen (T). - System nach Anspruch 1, dadurch gekennzeichnet, dass die dynamische Veränderliche bei jeder der ersten und zweiten Einheiten eine erste dynamische Veränderliche (T, Ta) aufweist, die in Abhängigkeit von der Zeit schwankt.
- System nach Anspruch 2, dadurch gekennzeichnet, dass: – die ersten Berechnungsmittel (
24 ,25 ;124 ,125 ;225 ) das erste Passwort (A) erzeugen, mit Hilfe von mindestens einem ersten Verschlüsselungsalgorithmus, wobei Eingangsgrößen verwendet sind, die von der ersten dynamischen Veränderlichen (T) abhängig sind, die in der ersten Einheit erstellt ist; – die zweiten Berechnungsmittel (24a ,25a ;124a ,125a ;225a ) das zweite Passwort (Aa) erzeugen, mit Hilfe von mindestens einem zweiten Verschlüsselungsalgorithmus, wobei Eingangsgrößen verwendet sind, die von der dynamischen Veränderlichen (Ta) abhängig, die in der zweiten Einheit erstellt ist, und – eine der Eingangsgrößen zum Erzeugen des ersten (A) und zweiten (Aa) Passworts ein Schlüssel (Kn, Kna; K, Ka) ist, der bei dem ersten und zweiten Algorithmus verwendet ist. - System nach Anspruch 3, dadurch gekennzeichnet, dass die erste (
2 ;102 ;302 ) beziehungsweise zweite (3 ,103 ;203 ) Einheit dritte (8 ;108 ) und vierte (19 ;119 ) erzeugende Mittel zum Erstellen von mindestens einer zweiten dynamischen Veränderlichen (Nn, Nna) gemäß einer Funktion umfassen, die eine Anzahl von Zugriffsanforderungen enthält, die durch die erste Einheit vor einer laufenden Zugriffsanforderung erfolgt sind, wobei die ersten (24 ,25 ;124 ,125 ) und zweiten (24a ,25a ;124a ,125a ) Berechnungsmittel das erste (A) beziehungsweise zweite (Aa) Passwort in Abhängigkeit von der ersten (T, Ta) und zweiten (Nn, Nna) dynamischen Veränderlichen erstellen. - System nach Anspruch 4, dadurch gekennzeichnet, dass die erste (
2 ;102 ;302 ) und zweite (3 ;103 ;303 ) Einheit fünfte (28 ;128 ) und sechste (28a ;128a ) erzeugende Mittel zum Erstellen von mindestens einer dritten dynamischen Veränderlichen (Kn, Kna) gemäß einer Funktion umfassen, die mindestens eine der ersten und zweiten dynamischen Veränderlichen (T, Ta, Nn, Nna) verwendet, wobei die ersten (24 ,25 ;124 ;125 ) und zweiten (24a ,25a ;124a ,125a ) Berechnungsmittel das erste (A) beziehungsweise zweite (Aa) Passwort in Abhängigkeit von der ersten (T, Ta), zweiten (Nn, Nna) und dritten (Kn, Kna) dynamischen Veränderlichen erstellen. - System nach Anspruch 5, dadurch gekennzeichnet, dass die erste (
2 ;102 ;302 ) und zweite (3 ;103 ;303 ) Einheit dritte (24 ;124 ) beziehungsweise vierte (24a ;124a ) Berechnungsmittel zum Erstellen einer dynamischen Zwischenveränderlichen durch logisches Verknüpfen der ersten (T, Ta) und zweiten (Nn, Nna) dynamischen Veränderlichen umfassen, wobei die ersten (25 ;125 ) und zweiten (25a ;125a ) Berechnungsmittel das erste (A) und zweite (Aa) Passwort erstellen, in Abhängigkeit von der dynamischen Zwischenveränderlichen beziehungsweise der dritten dynamischen Veränderlichen (Kn, Kna). - System nach Anspruch 6, dadurch gekennzeichnet, dass die dritten Berechnungsmittel (
124 ) in der Karte (104 ) angeordnet sind. - System nach Anspruch 6, dadurch gekennzeichnet, dass die dritten Berechnungsmittel (
24 ) außerhalb der Karte (4 ) angeordnet sind. - System nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass die zweite dynamische Veränderliche (Nn, Nna) die Anzahl der Zugriffsanforderungen ist, die durch die erste Einheit (
2 ;102 ;302 ) vor einer laufenden Zugriffsanforderung erfolgt ist, und die dritte dynamische Veränderliche (Kn, Kna) eine Funktion der zweiten dynamischen Veränderlichen (Nn, Nna) und des vorhergehenden Werts der dritten dynamischen Veränderlichen ist. - System nach einem der Ansprüche 5 bis 9, dadurch gekennzeichnet, dass die dritte dynamische Veränderliche (Kn, Kna) der Schlüssel ist.
- System nach Anspruch 2, dadurch gekennzeichnet, dass: – die erste (
2 ;102 ;302 ) und zweite (3 ;103 ;303 ) Einheit dritte (28 ;128 ) beziehungsweise vierte (28a ;128a ) erzeugende Mittel umfassen, die mindestens eine zweite dynamische Veränderlichen in Übereinstimmung erstellen, jedoch auf unabhängige Weise; – die ersten Berechnungsmittel (24 ,25 ;124 ,125 ;225 ) das erste Passwort (A) in Abhängigkeit von der ersten (T) und zweiten (Kn) dynamischen Veränderlichen erstellen, die in der ersten Einheit erzeugt sind, und – die zweiten Berechnungsmittel (24a ,25a ;124a ,125a ;225a ) das zweite Passwort (Aa) in Abhängigkeit von der ersten (Ta) und zweiten (Kna) dynamischen Veränderlichen erstellen, die in der zweiten Einheit erzeugt sind. - System nach Anspruch 11, dadurch gekennzeichnet, dass: – die ersten Berechnungsmittel (
24 ,25 ;124 ,125 ) das erste Passwort (A) in Abhängigkeit von mindestens einem ersten Algorithmus (ALGO) erstellen, wobei ein Schlüssel (Kn) zum Verschlüsseln einer Eingangsgröße verwendet ist, in Abhängigkeit von der ersten dynamischen Veränderlichen (T), die in der ersten Einheit erzeugt ist, – die zweiten Berechnungsmittel (24a ,25a ;124a ,125a ) das zweite Passwort (Aa) in Abhängigkeit von mindestens einem zweiten Verschlüsselungsalgorithmus erstellen, wobei ein Schlüssel (Kna) zum Verschlüsseln einer Eingangsgröße verwendet ist, in Abhängigkeit von der ersten dynamischen Veränderlichen (Ta), die in der zweiten Einheit erstellt ist, und – der Schlüssel (Kn, Kna), der bei dem ersten beziehungsweise zweiten Verschlüsselungsalgorithmus verwendet ist, die zweite dynamische Veränderliche ist, die in der ersten beziehungsweise zweiten Einheit erstellt ist. - System nach einem der Ansprüche 2 bis 12, dadurch gekennzeichnet, dass die Mittel (
312 ,313 ) zum Erstellen der ersten dynamischen Veränderlichen (T) in dem Kartenleser (305 ) angeordnet sind. - System nach einem der Ansprüche 2 bis 12, dadurch gekennzeichnet, dass die erste Einheit (
2 ;102 ;202 ) einen Personalcomputer (6 ;106 ;206 ) enthält, der die Mittel (12 ,13 ;113 ;213 ) zum Erstellen der ersten dynamischen Veränderlichen (T) und Mittel zum Verbinden mit dem Kartenleser (5 ;105 ;205 ) umfasst. - System nach einem der Ansprüche 13 oder 14, dadurch gekennzeichnet, dass die Mittel (
12 ,13 ;113 ;213 ;312 ,313 ) zum Erstellen der ersten dynamischen Veränderlichen (T) eine Uhr (12 ;312 ) und einen Zähler (13 ,113 ;213 ;313 ) umfassen.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/942,904 US5937068A (en) | 1996-03-22 | 1997-10-02 | System and method for user authentication employing dynamic encryption variables |
US942904 | 1997-10-02 | ||
PCT/FR1998/002104 WO1999018546A1 (fr) | 1997-10-02 | 1998-10-01 | Systeme d'authentification a carte a microcircuit |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69829642D1 DE69829642D1 (de) | 2005-05-12 |
DE69829642T2 true DE69829642T2 (de) | 2006-02-09 |
Family
ID=25478799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69829642T Expired - Lifetime DE69829642T2 (de) | 1997-10-02 | 1998-10-01 | Authentifizierungssystem mit chipkarte |
Country Status (9)
Country | Link |
---|---|
US (1) | US5937068A (de) |
EP (1) | EP0941525B1 (de) |
JP (1) | JP4221680B2 (de) |
AT (1) | ATE292832T1 (de) |
CA (1) | CA2273859A1 (de) |
DE (1) | DE69829642T2 (de) |
ES (1) | ES2241166T3 (de) |
HK (1) | HK1023202A1 (de) |
WO (1) | WO1999018546A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010014882A1 (de) | 2009-07-16 | 2011-01-20 | Giesecke & Devrient Gmbh | Verfahren zum Aktivieren einer Laufzeitumgebung einer Mikroprozessoreinheit |
EP2234030A3 (de) * | 2009-03-25 | 2011-08-17 | Bundesdruckerei GmbH | Chipkarte, Computersystem, Verfahren zur Aktivierung einer Chipkarte und Verfahren zur Personalisierung einer Chipkarte |
Families Citing this family (159)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US6085083A (en) * | 1997-01-11 | 2000-07-04 | Tandem Computers, Inc. | Method and apparatus for providing fraud protection mediation in a mobile telephone system |
US6157831A (en) * | 1997-01-11 | 2000-12-05 | Compaq Computer Corp. | Method and apparatus for implementing configurable call forwarding bins in a mobile telephone system |
WO1998031164A2 (en) | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system |
US6157966A (en) * | 1997-06-30 | 2000-12-05 | Schlumberger Malco, Inc. | System and method for an ISO7816 complaint smart card to become master over a terminal |
US6097939A (en) * | 1997-07-11 | 2000-08-01 | Compaq Computer Corporation | Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system |
US6308270B1 (en) * | 1998-02-13 | 2001-10-23 | Schlumberger Technologies, Inc. | Validating and certifying execution of a software program with a smart card |
US7809642B1 (en) | 1998-06-22 | 2010-10-05 | Jpmorgan Chase Bank, N.A. | Debit purchasing of stored value card for use by and/or delivery to others |
US6615189B1 (en) | 1998-06-22 | 2003-09-02 | Bank One, Delaware, National Association | Debit purchasing of stored value card for use by and/or delivery to others |
US6591229B1 (en) | 1998-10-09 | 2003-07-08 | Schlumberger Industries, Sa | Metrology device with programmable smart card |
US6032136A (en) | 1998-11-17 | 2000-02-29 | First Usa Bank, N.A. | Customer activated multi-value (CAM) card |
US7660763B1 (en) | 1998-11-17 | 2010-02-09 | Jpmorgan Chase Bank, N.A. | Customer activated multi-value (CAM) card |
US7269844B2 (en) * | 1999-01-15 | 2007-09-11 | Safenet, Inc. | Secure IR communication between a keypad and a token |
KR20020007303A (ko) | 1999-02-12 | 2002-01-26 | 맥 힉스 | 인증 관련 및 기타 서비스를 제공하기 위한 시스템 및 방법 |
US6985583B1 (en) * | 1999-05-04 | 2006-01-10 | Rsa Security Inc. | System and method for authentication seed distribution |
US6882984B1 (en) | 1999-06-04 | 2005-04-19 | Bank One, Delaware, National Association | Credit instrument and system with automated payment of club, merchant, and service provider fees |
US20020029200A1 (en) | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
US6804786B1 (en) | 1999-09-10 | 2004-10-12 | Canon Kabushiki Kaisha | User customizable secure access token and multiple level portable interface |
AU762665B2 (en) * | 1999-09-10 | 2003-07-03 | Canon Kabushiki Kaisha | User customisable secure access token and multiple level portable interface |
JP2003521763A (ja) | 1999-09-24 | 2003-07-15 | メアリー マッケンニー | 電子商取引における決済サービスを提供するためのシステム及び方法 |
US9430769B2 (en) | 1999-10-01 | 2016-08-30 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US7742967B1 (en) * | 1999-10-01 | 2010-06-22 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
WO2001029731A1 (en) * | 1999-10-21 | 2001-04-26 | 3Com Corporation | Access control using a personal digital assistant-type |
US7370004B1 (en) | 1999-11-15 | 2008-05-06 | The Chase Manhattan Bank | Personalized interactive network architecture |
US8793160B2 (en) | 1999-12-07 | 2014-07-29 | Steve Sorem | System and method for processing transactions |
EP1277162A4 (de) * | 2000-02-18 | 2008-02-20 | Vasco Data Security Inc | Am einsatzort programmierbares smart-card-endgerät und token-gerät |
US6941279B1 (en) | 2000-02-23 | 2005-09-06 | Banke One Corporation | Mutual fund card method and system |
US7140036B2 (en) | 2000-03-06 | 2006-11-21 | Cardinalcommerce Corporation | Centralized identity authentication for electronic communication networks |
EP1139200A3 (de) * | 2000-03-23 | 2002-10-16 | Tradecard Inc. | Chipkarte und Chipkartenleser enthaltendes System zum Erzeugen eines Zugangkodes |
US6850777B1 (en) * | 2000-03-31 | 2005-02-01 | Motorola, Inc. | Method for providing a personal identification number to a subscriber identity module |
CN1142653C (zh) * | 2000-04-28 | 2004-03-17 | 杨宏伟 | 动态口令认证系统及方法 |
AU4610000A (en) * | 2000-04-28 | 2001-11-12 | Daniele Francesco Ughi | Method to ascertain the identity of persons and/or things by processing a variable identification code, particularly for the authorisation of payment delegations, and relevant apparatuses |
JP2001337925A (ja) * | 2000-05-25 | 2001-12-07 | Nec Gumma Ltd | ユーザ認証装置及びこれを用いた商取引システム |
WO2001093212A2 (en) * | 2000-05-30 | 2001-12-06 | Pointsec Mobile Technologies, Inc. | Apparatus and methods for using a virtual smart card |
US6950522B1 (en) * | 2000-06-15 | 2005-09-27 | Microsoft Corporation | Encryption key updating for multiple site automated login |
US7106845B1 (en) * | 2000-06-26 | 2006-09-12 | Accessline Communications Corporation | Dynamic security system and method, such as for use in a telecommunications system |
AU2001272807A1 (en) * | 2000-07-19 | 2002-03-04 | Hyun-Jong Lee | Card checking device, electronic payment method using this device and real-time electronic commerce method using this device |
AU2001282935A1 (en) | 2000-08-01 | 2002-02-13 | First Usa Bank, N.A. | System and method for transponder-enabled account transactions |
US7373507B2 (en) | 2000-08-10 | 2008-05-13 | Plethora Technology, Inc. | System and method for establishing secure communication |
US7165178B2 (en) * | 2000-08-14 | 2007-01-16 | Identrus Llc | System and method for facilitating signing by buyers in electronic commerce |
WO2002021408A1 (en) | 2000-09-08 | 2002-03-14 | Tallent Guy S | System and method for transparently providing certificate validation and other services within an electronic transaction |
WO2002032064A1 (en) | 2000-09-08 | 2002-04-18 | Tallent Guy S | System and method for providing authorization and other services |
WO2002048846A2 (en) * | 2000-12-14 | 2002-06-20 | Quizid Technologies Limited | An authentication system |
PT1368716E (pt) * | 2000-12-22 | 2005-06-30 | Nagravision Sa | Metodo anti-clonagem |
US6985873B2 (en) | 2001-01-18 | 2006-01-10 | First Usa Bank, N.A. | System and method for administering a brokerage rebate card program |
US7246238B2 (en) * | 2001-01-25 | 2007-07-17 | Schlumberger Omnes, Inc. | System and method for providing integration via a dial-up interface |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
WO2002082387A1 (en) * | 2001-04-04 | 2002-10-17 | Microcell I5 Inc. | Method and system for effecting an electronic transaction |
US7020645B2 (en) * | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
US7313546B2 (en) | 2001-05-23 | 2007-12-25 | Jp Morgan Chase Bank, N.A. | System and method for currency selectable stored value instrument |
US8209753B2 (en) * | 2001-06-15 | 2012-06-26 | Activcard, Inc. | Universal secure messaging for remote security tokens |
US20040218762A1 (en) * | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
US20020194499A1 (en) * | 2001-06-15 | 2002-12-19 | Audebert Yves Louis Gabriel | Method, system and apparatus for a portable transaction device |
AU2002327322A1 (en) | 2001-07-24 | 2003-02-17 | First Usa Bank, N.A. | Multiple account card and transaction routing |
US7809641B2 (en) | 2001-07-26 | 2010-10-05 | Jpmorgan Chase Bank, National Association | System and method for funding a collective account |
US7093282B2 (en) * | 2001-08-09 | 2006-08-15 | Hillhouse Robert D | Method for supporting dynamic password |
US8020754B2 (en) | 2001-08-13 | 2011-09-20 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
US8800857B1 (en) | 2001-08-13 | 2014-08-12 | Jpmorgan Chase Bank, N.A. | System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag |
US7311244B1 (en) | 2001-08-13 | 2007-12-25 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
SG120868A1 (en) * | 2001-08-28 | 2006-04-26 | Seagate Technology Llc | Data storage device security method and apparatus |
US7103576B2 (en) * | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
FR2832008B1 (fr) * | 2001-11-06 | 2004-03-12 | Xiring | Procede de generation de donnees pseudo-aleatoires dans une carte a puce, et procede d'authentification et son systeme |
US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
CA2394742A1 (fr) * | 2002-01-17 | 2003-07-17 | Michel Caron | Appareil portatif, active par l'empreinte digitale de son detenteur, qui fournira un code d'acces unique et different pour chaque utilisation de son detenteur |
US20030158821A1 (en) * | 2002-02-15 | 2003-08-21 | Maia Regis Pires | Equivalence and data verification system |
US20030163716A1 (en) * | 2002-02-28 | 2003-08-28 | Robins Mark Nelson | Card key security system and method |
US20030163703A1 (en) * | 2002-02-28 | 2003-08-28 | Robins Mark Nelson | Image key security system and method |
US9544297B2 (en) * | 2002-03-08 | 2017-01-10 | Algorithmic Research Ltd. | Method for secured data processing |
US7756896B1 (en) | 2002-03-11 | 2010-07-13 | Jp Morgan Chase Bank | System and method for multi-dimensional risk analysis |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US20040210498A1 (en) | 2002-03-29 | 2004-10-21 | Bank One, National Association | Method and system for performing purchase and other transactions using tokens with multiple chips |
US8751391B2 (en) | 2002-03-29 | 2014-06-10 | Jpmorgan Chase Bank, N.A. | System and process for performing purchase transactions using tokens |
GB2387254B (en) * | 2002-04-05 | 2005-11-23 | Armoursoft Ltd | User authentication for computer systems |
US20030204732A1 (en) * | 2002-04-30 | 2003-10-30 | Yves Audebert | System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients |
GB0210692D0 (en) | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
US8645266B2 (en) * | 2002-06-12 | 2014-02-04 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US7693783B2 (en) | 2002-06-12 | 2010-04-06 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
EP1552447B1 (de) * | 2002-06-12 | 2017-10-18 | CardinalCommerce Corporation | Universelle händlerplattform für die bezahlungsauthentifikation |
US8239304B1 (en) | 2002-07-29 | 2012-08-07 | Jpmorgan Chase Bank, N.A. | Method and system for providing pre-approved targeted products |
US6954862B2 (en) * | 2002-08-27 | 2005-10-11 | Michael Lawrence Serpa | System and method for user authentication with enhanced passwords |
US7809595B2 (en) | 2002-09-17 | 2010-10-05 | Jpmorgan Chase Bank, Na | System and method for managing risks associated with outside service providers |
US20040122736A1 (en) | 2002-10-11 | 2004-06-24 | Bank One, Delaware, N.A. | System and method for granting promotional rewards to credit account holders |
US7895443B2 (en) * | 2002-11-05 | 2011-02-22 | Safenet, Inc. | Secure authentication using hardware token and computer fingerprint |
US20040123152A1 (en) * | 2002-12-18 | 2004-06-24 | Eric Le Saint | Uniform framework for security tokens |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US20040221174A1 (en) * | 2003-04-29 | 2004-11-04 | Eric Le Saint | Uniform modular framework for a host computer system |
US8306907B2 (en) | 2003-05-30 | 2012-11-06 | Jpmorgan Chase Bank N.A. | System and method for offering risk-based interest rates in a credit instrument |
US7519989B2 (en) * | 2003-07-17 | 2009-04-14 | Av Thenex Inc. | Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions |
US7302570B2 (en) * | 2003-08-19 | 2007-11-27 | International Business Machines Corporation | Apparatus, system, and method for authorized remote access to a target system |
US7953663B1 (en) | 2003-09-04 | 2011-05-31 | Jpmorgan Chase Bank, N.A. | System and method for financial instrument pre-qualification and offering |
US8239323B2 (en) | 2003-09-23 | 2012-08-07 | Jpmorgan Chase Bank, N.A. | Method and system for distribution of unactivated bank account cards |
US20050138380A1 (en) | 2003-12-22 | 2005-06-23 | Fedronic Dominique L.J. | Entry control system |
US7907935B2 (en) | 2003-12-22 | 2011-03-15 | Activcard Ireland, Limited | Intelligent remote device |
JP2007523431A (ja) * | 2004-02-23 | 2007-08-16 | ベリサイン・インコーポレイテッド | トークン認証システムおよび方法 |
DE102005008258A1 (de) * | 2004-04-07 | 2005-10-27 | Giesecke & Devrient Gmbh | Datenträger mit TAN-Generator und Display |
JP4387856B2 (ja) | 2004-04-08 | 2009-12-24 | 富士通株式会社 | コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置 |
US7734929B2 (en) * | 2004-04-30 | 2010-06-08 | Hewlett-Packard Development Company, L.P. | Authorization method |
JP4582619B2 (ja) * | 2004-05-06 | 2010-11-17 | 大日本印刷株式会社 | 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法 |
US20060005027A1 (en) * | 2004-06-15 | 2006-01-05 | Userstar Information System Co., Ltd | Method and system for verifying authenticity of an object |
US8429006B1 (en) | 2004-06-18 | 2013-04-23 | Jpmorgan Chase Bank, N.A. | System and method for offer targeting |
US7467106B1 (en) | 2004-06-18 | 2008-12-16 | Jpmorgan Chase Bank, N.A. | System and method for offer management |
US20100100967A1 (en) * | 2004-07-15 | 2010-04-22 | Douglas James E | Secure collaborative environment |
ES2420158T3 (es) * | 2004-07-15 | 2013-08-22 | Anakam, Inc. | Sistema y método para bloquear un inicio de sesión de red no autorizado usando una contraseña robada |
US8528078B2 (en) * | 2004-07-15 | 2013-09-03 | Anakam, Inc. | System and method for blocking unauthorized network log in using stolen password |
US8296562B2 (en) * | 2004-07-15 | 2012-10-23 | Anakam, Inc. | Out of band system and method for authentication |
US7676834B2 (en) * | 2004-07-15 | 2010-03-09 | Anakam L.L.C. | System and method for blocking unauthorized network log in using stolen password |
US8533791B2 (en) | 2004-07-15 | 2013-09-10 | Anakam, Inc. | System and method for second factor authentication services |
US7392222B1 (en) | 2004-08-03 | 2008-06-24 | Jpmorgan Chase Bank, N.A. | System and method for providing promotional pricing |
AU2005295579B2 (en) * | 2004-10-15 | 2011-08-04 | NortonLifeLock Inc. | One time password |
CN101120351B (zh) * | 2005-02-18 | 2010-10-06 | Rsa安全公司 | 派生种子的分发方法 |
US8630898B1 (en) | 2005-02-22 | 2014-01-14 | Jpmorgan Chase Bank, N.A. | Stored value card provided with merchandise as rebate |
US8266441B2 (en) * | 2005-04-22 | 2012-09-11 | Bank Of America Corporation | One-time password credit/debit card |
US7401731B1 (en) | 2005-05-27 | 2008-07-22 | Jpmorgan Chase Bank, Na | Method and system for implementing a card product with multiple customized relationships |
GB0514377D0 (en) * | 2005-07-13 | 2005-08-17 | Kemshall Andrew | Password automation |
US8181232B2 (en) * | 2005-07-29 | 2012-05-15 | Citicorp Development Center, Inc. | Methods and systems for secure user authentication |
US20070037552A1 (en) * | 2005-08-11 | 2007-02-15 | Timothy Lee | Method and system for performing two factor mutual authentication |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US9768963B2 (en) | 2005-12-09 | 2017-09-19 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
US7904946B1 (en) | 2005-12-09 | 2011-03-08 | Citicorp Development Center, Inc. | Methods and systems for secure user authentication |
US9002750B1 (en) | 2005-12-09 | 2015-04-07 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
FR2896060A1 (fr) * | 2006-01-06 | 2007-07-13 | Gemplus Sa | Cle electronique generique munie d'une carte a puce personnalisee |
US7784682B2 (en) | 2006-02-08 | 2010-08-31 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US8408455B1 (en) | 2006-02-08 | 2013-04-02 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US7753259B1 (en) | 2006-04-13 | 2010-07-13 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US9258124B2 (en) | 2006-04-21 | 2016-02-09 | Symantec Corporation | Time and event based one time password |
EP1903740A1 (de) * | 2006-09-21 | 2008-03-26 | Irdeto Access B.V. | Verfahren zur Durchführung eines Zustandsverfolgungsmechanismus in einer Kommunikationssitzung zwischen einem Server und einem Klient |
JP5053617B2 (ja) * | 2006-10-20 | 2012-10-17 | 株式会社リコー | ソフトウェア実行制御プログラム及びソフトウェア実行制御方法 |
US9251637B2 (en) | 2006-11-15 | 2016-02-02 | Bank Of America Corporation | Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value |
US7813047B2 (en) | 2006-12-15 | 2010-10-12 | Hand Held Products, Inc. | Apparatus and method comprising deformable lens element |
US8027096B2 (en) | 2006-12-15 | 2011-09-27 | Hand Held Products, Inc. | Focus module and components with actuator polymer control |
US8002193B2 (en) | 2007-03-12 | 2011-08-23 | Visa U.S.A. Inc. | Payment card dynamically receiving power from external source |
TW200845690A (en) * | 2007-05-14 | 2008-11-16 | David Chiu | Business protection system in internet |
US7930554B2 (en) * | 2007-05-31 | 2011-04-19 | Vasco Data Security,Inc. | Remote authentication and transaction signatures |
US8667285B2 (en) * | 2007-05-31 | 2014-03-04 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
EP2160864B8 (de) * | 2007-06-26 | 2012-04-11 | G3-Vision Limited | Authentifikationssystem und -verfahren |
US8676642B1 (en) | 2007-07-05 | 2014-03-18 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to financial account holders |
US8417601B1 (en) | 2007-10-18 | 2013-04-09 | Jpmorgan Chase Bank, N.A. | Variable rate payment card |
AU2009205675B2 (en) | 2008-01-18 | 2014-09-25 | Identrust, Inc. | Binding a digital certificate to multiple trust domains |
US8554652B1 (en) | 2008-02-21 | 2013-10-08 | Jpmorgan Chase Bank, N.A. | System and method for providing borrowing schemes |
US8762210B2 (en) | 2008-06-03 | 2014-06-24 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US10157375B2 (en) * | 2008-06-03 | 2018-12-18 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US9158905B2 (en) * | 2008-09-28 | 2015-10-13 | Feitian Technologies Co., Ltd. | Method for computer startup protection and system thereof |
FR2937204B1 (fr) * | 2008-10-15 | 2013-08-23 | In Webo Technologies | Systeme d'authentification |
US8453232B1 (en) | 2010-09-30 | 2013-05-28 | Emc Corporation | Virtual smart card through a PC/SC interface |
BR112013012356B1 (pt) | 2010-11-19 | 2021-03-09 | Nagravision S.A. | método para detectar um software clonado |
FR2970134B1 (fr) * | 2010-12-29 | 2013-01-11 | Viaccess Sa | Procede de transmission et de reception d'un contenu multimedia |
US8902040B2 (en) | 2011-08-18 | 2014-12-02 | Greisen Enterprises Llc | Electronic lock and method |
US8995658B2 (en) * | 2013-02-13 | 2015-03-31 | Honeywell International Inc. | Physics-based key generation |
CN104079405B (zh) * | 2013-03-27 | 2017-08-22 | 阿里巴巴集团控股有限公司 | 基于矩阵值的用户身份校验方法、装置及系统 |
CN104125064B (zh) * | 2013-04-28 | 2018-04-03 | 阿里巴巴集团控股有限公司 | 一种动态密码认证方法、客户端及认证系统 |
US9900307B2 (en) * | 2014-02-27 | 2018-02-20 | Pinsheng Sun | Portable electronic card system and verifying method thereof |
AU2017296055A1 (en) | 2016-07-15 | 2019-02-07 | Cardinalcommerce Corporation | Authentication to authorization bridge using enriched messages |
US10387632B2 (en) | 2017-05-17 | 2019-08-20 | Bank Of America Corporation | System for provisioning and allowing secure access to a virtual credential |
US10574650B2 (en) | 2017-05-17 | 2020-02-25 | Bank Of America Corporation | System for electronic authentication with live user determination |
US10785220B2 (en) | 2018-06-01 | 2020-09-22 | Bank Of America Corporation | Alternate user communication routing |
US10785214B2 (en) | 2018-06-01 | 2020-09-22 | Bank Of America Corporation | Alternate user communication routing for a one-time credential |
CN110223423A (zh) * | 2019-06-06 | 2019-09-10 | 宁波盛威卓越安全设备有限公司 | 基于电子信息安全的锁具应急管理方法及系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE381940B (sv) * | 1972-04-11 | 1975-12-22 | Gretag Ag | Anordning for enskild identifiering av ett flertal individer |
IL64675A0 (en) * | 1981-12-30 | 1982-03-31 | Greenberg Avigdor | Data verification system |
US4720860A (en) * | 1984-11-30 | 1988-01-19 | Security Dynamics Technologies, Inc. | Method and apparatus for positively identifying an individual |
US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
US4998279A (en) * | 1984-11-30 | 1991-03-05 | Weiss Kenneth P | Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics |
US4800590A (en) * | 1985-01-14 | 1989-01-24 | Willis E. Higgins | Computer key and computer lock system |
ES2051780T3 (es) * | 1987-03-04 | 1994-07-01 | Siemens Nixdorf Inf Syst | Disposicion de circuito para asegurar el acceso a un sistema de proceso de datos con la ayuda de una tarjeta de chips. |
US5060263A (en) * | 1988-03-09 | 1991-10-22 | Enigma Logic, Inc. | Computer access control system and method |
US5163097A (en) * | 1991-08-07 | 1992-11-10 | Dynamicserve, Ltd. | Method and apparatus for providing secure access to a limited access system |
DE4223258C3 (de) * | 1992-07-15 | 2001-03-15 | Telefunken Microelectron | Verfahren zur verifizierbaren Übertragung von Daten |
AU2297597A (en) * | 1996-03-22 | 1997-10-17 | Activcard | Function access control system with encryption using a plurality of dynamic variables |
DE69712881T2 (de) | 1996-03-22 | 2003-01-09 | Activcard Suresnes | Eine uhrsynchronisierungsvorrichtung enthaltendes zugangskontrollsystem zu einer funktion |
-
1997
- 1997-10-02 US US08/942,904 patent/US5937068A/en not_active Expired - Lifetime
-
1998
- 1998-10-01 JP JP52112999A patent/JP4221680B2/ja not_active Expired - Fee Related
- 1998-10-01 WO PCT/FR1998/002104 patent/WO1999018546A1/fr active IP Right Grant
- 1998-10-01 DE DE69829642T patent/DE69829642T2/de not_active Expired - Lifetime
- 1998-10-01 CA CA002273859A patent/CA2273859A1/en not_active Abandoned
- 1998-10-01 AT AT98946544T patent/ATE292832T1/de active
- 1998-10-01 EP EP98946544A patent/EP0941525B1/de not_active Expired - Lifetime
- 1998-10-01 ES ES98946544T patent/ES2241166T3/es not_active Expired - Lifetime
-
2000
- 2000-03-02 HK HK00101338A patent/HK1023202A1/xx not_active IP Right Cessation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2234030A3 (de) * | 2009-03-25 | 2011-08-17 | Bundesdruckerei GmbH | Chipkarte, Computersystem, Verfahren zur Aktivierung einer Chipkarte und Verfahren zur Personalisierung einer Chipkarte |
EP3671506A1 (de) * | 2009-03-25 | 2020-06-24 | Bundesdruckerei GmbH | Chipkarte, computersystem, verfahren zur aktivierung einer chipkarte und verfahren zur personalisierung einer chipkarte |
DE102010014882A1 (de) | 2009-07-16 | 2011-01-20 | Giesecke & Devrient Gmbh | Verfahren zum Aktivieren einer Laufzeitumgebung einer Mikroprozessoreinheit |
EP2278515A1 (de) | 2009-07-16 | 2011-01-26 | Giesecke & Devrient GmbH | Verfahren zum Aktivieren einer Laufzeitumgebung einer Mikroprozessoreinheit |
Also Published As
Publication number | Publication date |
---|---|
WO1999018546A1 (fr) | 1999-04-15 |
EP0941525A1 (de) | 1999-09-15 |
JP2001509295A (ja) | 2001-07-10 |
EP0941525B1 (de) | 2005-04-06 |
CA2273859A1 (en) | 1999-04-15 |
DE69829642D1 (de) | 2005-05-12 |
US5937068A (en) | 1999-08-10 |
HK1023202A1 (en) | 2000-09-01 |
ES2241166T3 (es) | 2005-10-16 |
ATE292832T1 (de) | 2005-04-15 |
JP4221680B2 (ja) | 2009-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE19744106B4 (de) | System zur Authentizierung eines Benutzers und Verfahren hierzu | |
DE69435079T2 (de) | Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben | |
DE69814406T2 (de) | Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter | |
EP3256977B1 (de) | Computerimplementiertes verfahren zur zugriffskontrolle | |
DE69533328T2 (de) | Beglaubigungseinrichtung | |
DE112011100182B4 (de) | Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung | |
DE60023705T2 (de) | Sichere verteilung und schutz einer schlüsselinformation | |
DE69914623T2 (de) | Verfahren zur authentifikation zwischen einer speicherkarte und einem endgerät | |
DE19839847A1 (de) | Speichern von Datenobjekten im Speicher einer Chipkarte | |
EP3748521B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
WO2003013167A1 (de) | Vorrichtung zur digitalen signatur eines elektronischen dokuments | |
DE69736283T2 (de) | Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält | |
DE60029379T2 (de) | Verfahren und Gerät, die einem Rechnerbenutzer erlauben, vor der Eingabe von privilegierten Informationen ein System zu authentifizieren | |
DE60123380T2 (de) | Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens | |
DE112013002396T5 (de) | Anwendungsprogrammausführungsgerät | |
EP3206151B1 (de) | Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät | |
EP3767513B1 (de) | Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem | |
DE69937196T2 (de) | Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer | |
EP1525731B1 (de) | Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung | |
EP0117907A2 (de) | Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren | |
EP3125464B1 (de) | Sperrdienst für ein durch einen id-token erzeugtes zertifikat | |
EP2169579B1 (de) | Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument | |
EP3298526B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
WO2013075799A1 (de) | Verfahren zum authentisieren einer person an einer serverinstanz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |