DE69829642T2 - Authentifizierungssystem mit chipkarte - Google Patents

Authentifizierungssystem mit chipkarte Download PDF

Info

Publication number
DE69829642T2
DE69829642T2 DE69829642T DE69829642T DE69829642T2 DE 69829642 T2 DE69829642 T2 DE 69829642T2 DE 69829642 T DE69829642 T DE 69829642T DE 69829642 T DE69829642 T DE 69829642T DE 69829642 T2 DE69829642 T2 DE 69829642T2
Authority
DE
Germany
Prior art keywords
unit
dynamic
password
variables
variable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69829642T
Other languages
English (en)
Other versions
DE69829642D1 (de
Inventor
Yves Audebert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ActivIdentity Europe SA
Original Assignee
ActivCard SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ActivCard SA filed Critical ActivCard SA
Publication of DE69829642D1 publication Critical patent/DE69829642D1/de
Application granted granted Critical
Publication of DE69829642T2 publication Critical patent/DE69829642T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time

Description

  • Die vorliegende Erfindung betrifft ein elektronisches Zugangsberechtigungssystem für Einzelpersonen und/oder Nachrichten, insbesondere zum Kontrollieren des Zugangs eines Anwenders zu einer Funktion, das es einem Anwender ermöglicht, einen Service oder eine andere Leistung bedingt zu erhalten, die von einer Einheit für spezialisierte Dienstleistungen bereitgestellt werden muss, die mit dem betreffenden System in Verbindung steht.
  • Die Erfindung betrifft insbesondere ein Kontrollsystem für den Zugang zu Nachrichten oder ein System zum Authentifizieren von Nachrichten in einem Computer oder, allgemeiner, einem Rechnernetz, dessen Benutzung auf Personen beschränkt ist, die sich ordnungsgemäß legitimiert haben. Solche Netze können zum Beispiel dazu dienen, alle Arten von Dienstleistungen sicherzustellen, die eine Transaktion beinhalten, meistens mit wirtschaftlicher Gegenleistung, wie Fernkauf, gebührenpflichtiges Fernsehen, Homebanking, interaktive Fernseh-Quizsendungen oder auch die vertrauliche Faksimileübertragung usw.
  • Die US-Patentschrift 4,720,860 beschreibt ein Zugangsberechtigungssystem, in dem zum Erzeugen von Passwörtern eine statische und eine dynamische Veränderliche verwendet werden. In dieser Patentschrift muss der Anwender zu Beginn eines Zugangsanforderungsvorgangs jedes Mal, wenn eine Transaktion ausgeführt werden soll, einen unveränderlichen Code in eine Authentifizierungseinheit („Token") eingeben. Der unveränderliche Code ist eine statische Veränderliche. Eine zweite Veränderliche wird ebenfalls in der Authentifizierungseinheit erzeugt, wobei diese sich in dynamischer Art und Weise in Abhängigkeit von der Zeit verändert, insbesondere in Abhängigkeit von dem Zeitpunkt, an dem der unveränderliche Code von dem Anwender in die Authentifizierungseinheit eingegeben wird. Die zwei Veränderlichen, von denen die eine statisch und die andere dynamisch ist, werden dann wie Eingangsgrößen eines geheimen Verschlüsselungsalgorithmus' verwendet, der zum Erzeugen eines Passworts in der Authentifizierungseinheit dient. Dieses Passwort wird an der Authentifizierungseinheit angezeigt und der Anwender wird aufgefordert, es an einen Server zum Überprüfen zu übertragen. Der unveränderliche Code wird ebenfalls an den Server übertragen, der unter Verwendung des gleichen Verschlüsselungsalgorithmus' und einer dynamischen Veränderlichen, die grundsätzlich den gleichen Wert hat wie diejenige, die in der Authentifizierungseinheit verwendet wird, ebenfalls das Passwort berechnet. Dieses Letztere wird mit dem Passwort verglichen, das von dem Anwender an den Server übermittelt wird, und bei Übereinstimmung kann eine Zugriffsberechtigung zu der Funktion erteilt werden. Dieses Zugangskontrollsystem verwendet somit eine statische Veränderliche, mithilfe derer der Verschlüsselungsalgorithmus das Passwort berechnet, wobei er ebenfalls die dynamische Veränderliche verwendet.
  • Zugangsberechtigungssysteme, die eine dynamische Veränderliche in Abhängigkeit von der Zeit verwenden, um Passwörter zu erzeugen, sind auch in den US-Patentschriften 3,806,874, 4,601,011, 4,800,590 beschrieben.
  • Die US-Patentschrift 4,974,193 beschreibt eine Schaltung zum Schutz des Zugangs zu einem Informationsverarbeitungssystem, die ein Mittel zum Erzeugen von Zufallszahlen bereitstellt.
  • Diese dynamische Veränderliche in Abhängigkeit von der Zeit, die auf unabhängige Art und Weise in der Authentifizierungseinheit und in dem Server erstellt wird, sowie die Uhren dieser beiden Vorrichtungen, die verwendet werden, um die dynamische Veränderliche auf beiden Seiten zu erzeugen, müssen mit einer vorgegebenen Genauigkeit aufeinander abgestimmt sein.
  • Aufgabe der vorliegenden Erfindung ist es, ein Zugangsberechtigungssystem bereitzustellen, das eine bessere Sicherheit gegen Betrug bietet. Eine weitere Aufgabe der Erfindung ist es, ein Zugangsberechtigungssystem bereitzustellen, das dynamische Passwörter bereitstellt, insbesondere Passwörter, die in Abhängigkeit von der Zeit dynamisch sind, wobei es zumindest teilweise herkömmliche Hardware-Mittel anwendet.
  • Zu diesem Zweck ist es Aufgabe der vorliegenden Erfindung, ein Zugangsberechtigungssystem zum Kontrollieren des Zugangs von mindestens einem Anwender zu einer Funktion bereitzustellen, wobei das System mindestens eine erste Einheit, die auf diesen Anwender ausgerichtet ist, und mindestens eine zweite Einheit zum Überprüfen umfasst, die den Zugang zu dieser Funktion steuert,
    • • wobei diese erste Einheit Folgendes umfasst: – erste erzeugende Mittel zum Erzeugen von mindestens einer dynamischen Veränderlichen; – erste Berechnungsmittel zum Erzeugen eines ersten Passworts mithilfe von mindestens einem ersten Verschlüsselungsalgorithmus, der Eingangsgrößen in Abhängigkeit von der dynamischen Veränderlichen verwendet; und – Mittel zum Übertragen des ersten Passworts an die zweite Einheit;
    • • wobei diese zweite Einheit umfasst: – zweite erzeugende Mittel zum Erzeugen von mindestens einer dynamischen Veränderlichen, die der ersten bestimmten Einheit zugeordnet ist, als Antwort auf eine Zugriffsanforderung, die mithilfe der ersten Einheiten zugeordnet ist; – zweite Berechnungsmittel zum Erzeugen eines zweiten Passworts mithilfe von mindestens einem zweiten Verschlüsselungsalgorithmus, der Eingangsgrößen in Abhängigkeit von der dynamischen Veränderlichen verwendet, die in der zweiten Einheit erzeugt wird; – Mittel zum Vergleichen des ersten und zweiten Passworts; und – Mittel zum Erteilen einer Zugriffsberechtigung auf die Funktion, wenn eine vorgegebene Übereinstimmung zwischen den Passwörtern besteht;
    • • wobei die ersten und zweiten erzeugenden Mittel, die jeweils in der ersten und zweiten Einheit vorgesehen sind, die erste dynamische Veränderliche der ersten Einheit und die dynamische Veränderliche der zweiten Einheit in Übereinstimmung erzeugen, jedoch auf unabhängige Art und Weise;
    • • dadurch gekennzeichnet, dass – die erste Einheit eine Chipkarte umfasst, die die ersten Berechnungsmittel und einen Kartenleser umfasst, und – die Mittel zum Erstellen der dynamischen Veränderlichen der ersten Einheit außerhalb der Karte angeordnet sind und die dynamische Veränderliche für die erste Einheit durch den Kartenleser an die ersten Berechnungsmittel in der Karte übermittelt wird.
  • Vorzugsweise ändert sich die dynamische Veränderliche der ersten und zweiten Einheit in Abhängigkeit von der Zeit.
  • Das erfindungsgemäße System verbindet die Vorteile von Karten wie Chipkarten, die ein sehr hohes Maß an Sicherheit hinsichtlich der Verschlüsselung von Daten bieten, jedoch keine eigene elektrische Energiequelle besitzen, mit denjenigen von Zugangsberechtigungssystemen, die dynamische Passwörter in Abhängigkeit von der Zeit bereitstellen.
  • Weitere Merkmale und Vorteile der Erfindung, die in den Unteransprüchen aufgezählt sind, gehen aus der folgenden Beschreibung hervor, die lediglich beispielhaft gegeben wird und sich auf die angehängten Zeichnungen bezieht, in denen
  • 1 eine allgemeine schematische Darstellung eines Zugangsberechtigungssystems gemäß einer ersten Ausführungsform der Erfindung ist;
  • 2 ein Flussdiagramm ist, das das Prinzip der Arbeitsabläufe in dem erfindungsgemäßen System darstellt, wenn eine Zugriffsanforderung verarbeitet wird;
  • 3 ein Flussdiagramm der Berechnungsweise eines Schlüssels ist, der bei der Berechnung des Passworts verwendet wird;
  • 4 eine Ausführungsabwandlung der Vorgänge zeigt, die in 2 dargestellt sind;
  • 5 ein Flussdiagramm ist, das die Vorgänge beim Berechnen des Passworts mittels einer vereinfachten Abwandlung der ersten Ausführungsform zeigt, die in 1 dargestellt ist; und
  • 6 ein Blockschaltbild ist, das eine zweite Ausführungsform der Erfindung darstellt.
  • 1 zeigt eine stark vereinfachte Darstellung eines Zugangsberechtigungssystems gemäß einer ersten Ausführungsform der Erfindung.
  • Das System soll einen bedingten Zugang zu einer Funktion geben, die durch das Rechteck 1 in 1 dargestellt ist. Der Ausdruck „Funktion" muss in einem sehr weiten Sinne verstanden werden. Er bezeichnet eine beliebige Funktion, zu der der Zugang durch eine Berechtigung eröffnet wird, die eine Authentifizierung verwendet, die eine Überprüfung des Terminals enthält, mithilfe dessen die Anforderung formuliert wird, und vorzugsweise auch eine Identifikation der Person, die den Zugang zu der Funktion anfordert, um festzustellen, ob ihre Anforderung berechtigt ist.
  • Die Funktion kann beliebiger Art sein, zum Beispiel eine Zugangsfunktion zu einem Raum, zu einem Rechnernetz oder zu einem Computer, zu einer Transaktion finanzieller Art (Fernkauf, Homebanking, interaktive Fernseh-Quizsendung, gebührenpflichtiges Fernsehen usw.). Die Funktion kann auch die Authentifizierung von Nachrichten enthalten.
  • Aus der ersten Ausführungsform, die in 1 dargestellt ist, wird ersichtlich, dass das erfindungsgemäße System mindestens eine erste Authentifizierungseinheit 2 und mindestens eine zweite Einheit zum Überprüfen 3 umfasst. Es ist zu beachten, dass das erfindungsgemäße Zugangsberechtigungssystem eine große Anzahl erster Einheiten und eine oder mehrere zweite Einheiten umfassen kann, in jedem Fall aber eine deutlich geringere Anzahl zweiter Einheiten als erster Einheiten. Die Anzahl der Einheiten 2 und 3 schränkt die Erfindung somit keineswegs ein.
  • Die erste Einheit 2 umfasst eine Chipkarte 4, einen Chipkartenleser 5 und einen Rechner 6, wie einen Personalcomputer (PC), an den der Kartenleser 5 über eine geeignete Schnittstelle angeschlossen ist, wie einen RS-232-Port oder einen Parallel-Port, eine Tastatur oder eine PCMIA-Schnittstelle.
  • Die Chipkarte 4 umfasst einen Mikrocontroller 7, der auf geeignete Weise programmiert ist, um einen kryptographischen Algorithmus ALGO auszuführen, sowie den üblichen ROM-Speicher. Sie umfasst auch einen programmierbaren Speicher, wie einen EEPROM, der in 1 durch ein Register 8 dargestellt ist, um den Inhalt Nn eines Ereigniszählers zu speichern, und durch ein Register 9, um einen dynamischen geheimen Schlüssel Kn zu speichern.
  • Der Rechner 6 umfasst eine Tastatur 10, die dazu bestimmt ist, das Eingeben von Daten zu ermöglichen, wie zum Beispiel die persönliche Identifizierungsnummer PIN des Anwenders der Chipkarte 4. Er umfasst auch einen Anzeigebildschirm 11 und eine Uhr zum Erhöhen eines Zählers 13, der eine dynamische Veränderliche T bereitstellt, die die Zeit angibt. Der Rechner 6 umfasst auch den üblichen Mikroprozessor, die üblichen Speicher, die üblichen Schnittstellen, ... die in der Zeichnung nicht dargestellt worden sind.
  • Die zweite Einheit 3, die im Folgenden als der Server bezeichnet wird, kommuniziert mit dem Rechner oder Computer 6 über die Verbindung 14. Diese Kommunikation kann auf kurze oder lange Entfernung durch ein beliebiges geeignetes Mittel sichergestellt werden. Die auf dieser Verbindung übermittelten Daten umfassen insbesondere das Passwort, das in dem Server 3 überprüft werden muss, und möglicherweise Daten, die von dem Server authentifiziert und verarbeitet werden sollen.
  • Der Server 3 umfasst insbesondere einen Prozessor 15, der in der Lage ist, die Funktionen 1 bedingt freizugeben, die durch die Zugriffsanforderungen angestrebt werden, die durch die verschiedenen ersten Einheiten 2 formuliert werden, wobei diese Funktionen innerhalb des Servers 3 oder außerhalb sichergestellt werden können. Es ist zu beachten, dass der Server 3 im Allgemeinen mit einer großen Anzahl erster Einheiten 2 zusammenarbeitet. Der Server 5 umfasst auch einen Speicher 16 zum Speichern eines geheimen dynamischen Schlüssels Kna für jede Chipkarte 4, eine Uhr 17 zum Erhöhen eines Zählers 18, der eine dynamische Veränderliche Tc bereitstellt, die die Zeit anzeigt, und einen Speicher 19 zum Speichern des Inhalts Nna eines Ereigniszählers für jede Chipkarte 4.
  • 2 stellt ein vereinfachtes Flussdiagramm der verschiedenen Arbeitsabläufe dar, die sich vollziehen, wenn eine Zugriffsanforderung zu einer Funktion von dem Anwender einer ersten Einheit 2 formuliert wird. 2 ist in zwei Teile aufgeteilt, wobei der Teil links von der punktierten Linie L die Arbeitsabläufe darstellt, die in der ersten Einheit 2 ausgeführt werden und der Teil rechts von dieser Linie diejenigen darstellt, die sich in dem Server 3 vollziehen.
  • Die Karte 4 ist kundenspezifisch gestaltet, sodass sie einem bestimmten Anwender persönlich zugeordnet werden kann. Sie enthält eine öffentliche Identifikationsnummer („USER ID") und/oder diese Zahl kann in ihr in nicht verschlüsselter Form registriert sein und dieser Karte im Moment ihrer Initialisierung zugeordnet werden. Sie kann auch durch den Namen des Anwenders oder eine beliebige andere Information gebildet sein, die für ihn kennzeichnend ist.
  • Um den Vorgang in dem Server 3 zu starten, muss die öffentliche Identifikationsnummer (USER ID) zunächst an den Server 15 übertragen werden.
  • Dieser Vorgang kann auf verschiedene Art und Weise sichergestellt werden. Die öffentliche Identifikationsnummer (USER ID) kann an den Server 3 durch den Rechner 6 übermittelt werden, zum Beispiel direkt, sobald die Karte 4 in den Leser 5 eingeführt wird, oder nachdem sie an der Tastatur 10 des Rechners 6 durch den Anwender selbst eingegeben worden ist.
  • Der Anwender muss sich ebenfalls legitimieren, indem er in 20 seinen persönlichen Identifizierungscode oder PIN-Code an der Tastatur 10 des Rechners 6 eintippt. Der Code, der an der Tastatur eingegeben worden ist, wird in 21 in der Karte 4 durch Vergleich mit dem PIN-Code überprüft, der in dem Speicher der Karte 4 gespeichert ist. Im Fall der Nichtübereinstimmung wird die Zugriffsanforderung in 22 unverzüglich durch die Karte 4 zurückgewiesen, wobei der Anwender sich möglicherweise mehrere aufeinanderfolgende Versuche bewilligen lassen kann, bevor ihm eine endgültige Zurückweisung erteilt wird, wenn diese alle erfolglos bleiben.
  • Wenn hingegen der eingegebene PIN-Code und der gespeicherte PIN-Code übereinstimmen, löst das Programm in 23 die Rechenoperation des Passworts in der Karte 4 aus.
  • Die Berechnung besteht aus einer Verschlüsselung mittels eines Verschlüsselungsalgorithmus', der geheim oder öffentlich sein kann (Block 25). In letzterem Fall kann es sich um einen Algorithmus handeln, der von den Fachleuten des Fachgebiets DES (Data Encryption Standard) genannt wird.
  • Der betreffende Algorithmus verwendet Eingangsgrößen in Abhängigkeit von dynamischen Veränderlichen, deren Anzahl im dargestellten Fall drei beträgt. Zwei von ihnen sind eine Veränderliche Nn, die in dem Register 8 der Karte 4 gespeichert ist und die die Anzahl der Zugriffsanforderungen anzeigt, die von der Karte 4 ausgeführt werden, und eine Veränderliche T, die die aktuelle Zeit angibt und dem Stand des Zählers 13 des Rechners 6 entspricht. Bei der Initialisierung können diese Veränderlichen an Anfangswerten festgemacht werden, NO und/oder TO beziehungsweise, die nicht notwendigerweise gleich 0 sind und die geheim sein können, oder auch nicht. Ebenso können Nn und T sich entsprechend den Funktionen ändern, die Größen verwenden wie unter anderem die Anzahl der Zugriffsanforderungen, eine Funktion der Anzahl der Zugriffsanforderungen und die jeweils aktuelle Zeit.
  • Insbesondere in 2 liest der PC 6 den Inhalt Nn des Ereigniszählers 8 in der Karte 4, sobald der Anwender durch die erste Einheit 2 mittels Eingabe der persönlichen Identifikationsnummer oder PIN über die Tastatur 10 identifiziert worden ist.
  • Jede der Veränderlichen Nn und T kann 32 Bits umfassen und zuvor in 24 in dem Rechner 6 einer Verkettungsoperation unterzogen werden, wodurch sie eine Eingangsgröße oder Herausforderung von insgesamt 64 Bits bereitstellen. Die in 24 ausgeführte Operation kann in einer Abwandlung aus einer beliebigen Verarbeitungs- oder Verknüpfungsoperation wie Rastern, Hashing, einer ENTWEDER-ODER- oder UND-Operation usw. bestehen, die an Nn und T ausgeführt wird. Mit anderen Worten, die Operation in 24 ist nicht auf diese unterschiedlichen Abwandlungen beschränkt, sondern kann aus einer beliebigen Operation bestehen, die mit dem Ziel ausgeführt wird, durch Verknüpfen oder Verarbeiten von Nn und T gemäß einer von praktisch unendlich vielen Möglichkeiten einen Ausgang zu erstellen (zum Beispiel mit 64 Bits).
  • Diese Herausforderung wird durch den Rechner 6 auf die Chipkarte 4 angewendet und wird in 25 durch den Algorithmus ALGO mittels des Schlüssels Kn in dem Register 9 der Chipkarte 4 gespeichert. Ein weiteres Mittel zum Bestimmen des in 25 angewendeten Algorithmus' besteht darin, festzulegen, dass der Algorithmus ein Passwort in Abhängigkeit von den aktuellen Werten von Nn, T und Kn erzeugt, oder darin, dass Kn in Abhängigkeit von einem Schlüssel verschlüsselt wird, der einen Wert umfasst, der durch Verkettung von Nn und T in 24 erzeugt wird.
  • Die in 25 durchgeführte Verschlüsselung in der Karte 4 erzeugt in 26 ein Passwort A und bewirkt durch den Rechner 6 in 27 die Erhöhung um eine Einheit des Stands des Registers 8 der Zugriffsanforderungen von der Karte 4, die Nn speichert. Die erhöhte Anzahl Nn+1 wird in dem Register 8 gespeichert und in 28 einer Rechenoperation in der Karte 4 unterzogen, um den neuen Wert Kn+1 der dritten dynamischen Veränderlichen oder des geheimen Schlüssels zu berechnen. Als Abwandlung könnte der Ausgang des Blocks 27 die Erhöhung des Registers 8 um eine andere Zahl als die Zahl 1 herbeiführen, das heißt, dass die Erhöhung jedes Mal zwei Einheiten betragen könnte (oder eine beliebige andere Anzahl). Ebenso kann sich die Anzahl der Einheiten der Erhöhung von einer Zugriffsanforderung zur folgenden ändern. Selbstverständlich muss die Erhöhung dann mit derjenigen abgestimmt werden, die in dem Server 3 verwendet wird.
  • Ein Beispiel für die Operationen, die in 28 zum Berechnen dieses neuen Werts ausgeführt werden können, ist in 3 dargestellt. Diese Operationen werden in Übereinstimmung ausgeführt, sowohl in der Chipkarte 4 als auch in dem Server 3. Als erstes werden die Werte Nn+1 und Kn in 29 einer logischen Verknüpfungsoperation unterzogen, zum Beispiel einer ENTWEDER-ODER-Verknüpfung. Die dabei entstehende Zwischenveränderliche Z wird in 30 einer Verschlüsselung mithilfe eines bekannten oder öffentlichen Algorithmus' unterzogen, der der gleiche sein kann wie der in 25 verwendete. Die Verschlüsselung kann mithilfe eines Schlüssels erfolgen, der vorzugsweise der Wert der aktuellen dynamischen Veränderlichen Kn ist, obwohl ein anderer geheimer Schlüssel Q (Block 31) ebenfalls verwendet werden kann.
  • Das Ergebnis des Verschlüsselungsverfahrens in 30 ist der neue Wert Kn+1 des Schlüssels, der bei der nächsten Zugriffsanforderung verwendet wird. Dieser Wert wird im Register 9 gespeichert.
  • Nach Erhalt des Passworts A, das auf dem Bildschirm 11 des Rechners 6 in 32 angezeigt wird, wird der Anwender aufgefordert, dieses an den Server 3 zu übertragen. Es ist zu beachten, dass dieses Passwort das vollständige Ergebnis der Verschlüsselungsoperation in 25 sein kann (mit einer Länge von 64 Bits) oder auch nur ein Teil dieses Ergebnisses, zum Beispiel ein Wort von 32 Bits. Diese Übertragung (dargestellt durch die punktierte Linie 33) kann zum Beispiel dadurch erfolgen, dass das Wort auf der Tastatur 10 des Rechners 6 eingetippt wird. Diese Übertragung kann auch automatisch ausgeführt werden, zum Beispiel über Modem, wobei es in diesem Fall nicht notwendig ist, dass das Passwort A dem Anwender in 32 angezeigt wird.
  • Beim Eingeben der öffentlichen Identifikationsnummer (USER ID) in den Server 3 führt das Programm des Mikroprozessors 15 in Übereinstimmung mit der ersten Einheit 2 und mithilfe von dynamischen Veränderlichen, die unabhängig von der ersten Einheit 2 erzeugt werden, Rechenoperationen aus, die identisch mit denen sind, die in dieser ausgeführt werden. Diese Verfahren sind daher in 2 durch die gleichen numerischen Bezugszeichen angegeben worden, auf die der Buchstabe „a" folgt. Als Antwort auf die Zugriffsanforderung, zum Beispiel bei der Übermittlung der Identifikationsnummer an den Server 3, werden die Veränderlichen Kna und Nna aus den Speichern 16 und 19 des Servers 3 extrahiert. Die Speicher 16 und 19 speichern die Veränderlichen Kna und Nna von jeder Chipkarte 4, mit denen der Server zusammenarbeitet.
  • Als Antwort auf die Zugriffsanforderung wird die Veränderliche Tc ebenfalls aus dem Zähler 18 extrahiert. Wenn die Rechner 6, die mit den Chipkarten 4 verwendet werden, nicht alle mit dem gleichen Wert T0 initialisiert worden sind, muss der Rechner 6 durch den Server 3 identifiziert werden, zum Beispiel in dem Moment, wenn die Nummer USER ID an den Server 3 übermittelt wird. Als Antwort auf diese Identifizierung liest der Mikroprozessor 15 in einem Speicher den Anfangswert T0 der Veränderlichen T für diesen Rechner und berechnet anhand von T0 und Tc eine Zeitveränderliche Ta, die gleich der Zeitveränderlichen T in dem Rechner 6 sein muss.
  • Folglich erstellt der Server 3 seinerseits ein Passwort Aa, ohne dass die dynamischen Veränderlichen, die in der ersten Einheit 2 erstellt werden, an ihn übertragen werden, das mit dem Passwort A verglichen wird, das dem Server 3 von dem Anwender übermittelt wird. Wenn die Chipkarte 4 authentisch ist, müssen die Passwörter A und Aa identisch sein oder zumindest nach den vorbestimmten Regeln übereinstimmen. Wenn der Test in 34 zu einer bestätigenden Antwort führt, wird die Funktion 1 freigegeben. Andernfalls wird der Zugriff in 35 verweigert.
  • Es ist zu beachten, dass mit einem erfindungsgemäßen System Probleme auftreten können, wenn eine der dynamischen Veränderlichen wie zuvor beschrieben die Zeit oder eine Funktion von dieser ist, da eine Abweichung der Uhren entstehen kann, die gleichzeitig in den Rechnern 6 und in dem Server 3 verwendet werden. Eine vorteilhafte Lösung dieses Problems ist in WO97/36263 beschrieben.
  • Man stellt daher fest, dass gemäß der beschriebenen Ausführungsform der Authentifizierungsvorgang der ersten Einheit 2, der zu der Freigabe der Funktion in 1 führt, mithilfe von drei dynamischen Veränderlichen ausgeführt wird, von denen eine der Schlüssel Kn (Kna) ist und von denen die anderen die Zahl Nn (Nna) der bereits erfolgten Zugriffsanforderungen und die Zeit T (Ta) sind (oder die nach einer vorbestimmten Funktion dieser Veränderlichen berechneten Zahlen).
  • Der Schlüssel Kn (Kna) selbst ändert sich von einer Zugriffsanforderung zur anderen und ist dynamisch veränderlich in Abhängigkeit von dem Wert Nn (Nna), mit dem er logisch verknüpft und dann verschlüsselt werden kann, um dem Schlüssel Kn+1 (Kna+1) Platz zu machen, der bei der nächsten Zugriffsanforderung verwendet wird.
  • Gemäß einer Abwandlung der Erfindung kann eine Übertragung von Daten der ersten Einheit 2 an den Server 3 in Betracht gezogen werden, damit die Daten bei Fertigstellung der Funktion 1 verarbeitet werden können, natürlich je nachdem, ob die Berechtigung dafür im Anschluss an den Test in 34 gegeben worden ist.
  • Wenn der Anwender seine Zugriffsanforderung formuliert, gibt er in 36 die Daten mithilfe seiner Tastatur 10 in die erste Einheit 2 ein. Diese Daten werden in 37 logisch mit dem verketteten Wert der zwei Veränderlichen Nn und T verknüpft, wobei das Ergebnis als Eingangsgröße des Verschlüsselungsverfahrens verwendet wird, das in 25 erfolgt. Als Abwandlung können die Daten auch direkt mit dem Ergebnis der Verschlüsselungsoperation in 25 verknüpft werden, oder aber die Daten können einen anderen Schlüssel für den Algorithmus in 25 bilden. Der entscheidende Gesichtspunkt ist, dass der Ausgang von Block 25 eine Funktion der zu übermittelnden Daten ist.
  • Die Daten werden ebenfalls an den Server 3 übermittelt, zum Beispiel mittels der Tastatur 10 des Rechners 6, oder automatisch über die Verbindung 14.
  • Die so in 36a im Server 3 erhaltenen Daten werden dort auf die gleiche Weise verarbeitet wie in der ersten Einheit 2. Insbesondere können die Daten durch ein logisches Verfahren in 37a mit dem verketteten Wert von Nna und Ta verknüpft werden, wobei das Ergebnis als Eingangsgröße für den Verschlüsselungsvorgang in 25a verwendet wird. Als Abwandlung können die Daten direkt mit dem Ergebnis des Verschlüsselungsvorgangs in 25a verknüpft werden, oder aber die Daten können einen weiteren Schlüssel für den Algorithmus in 25a bilden. Die Daten werden auch unverschlüsselt an die Vorrichtung übertragen, die für die Ausführung der Funktion 1 zuständig ist.
  • Auf diese Weise kann die Authentizität der Daten durch den Vergleich der Passwörter A und Aa überprüft werden, die beide Funktionen des Wertes sind, der die Daten darstellt. Die Anwendung der Funktion 1 wird demnach verweigert, wenn es eine Nichtübereinstimmung zwischen den Daten gibt, die von den beiden Seiten vorgelegt werden.
  • Mehrere andere Ausführungsformen werden nun beschrieben, bestimmte von ihnen mit Bezug auf Änderungen, die in der ersten Einheit 2 auftreten, aber man wird verstehen, dass sich diese Änderungen ebenfalls auf den Server 3 beziehen, da die erste Einheit 2 und der Server 3 identische oder übereinstimmende Passwörter A, Aa erzeugen können müssen.
  • Als Abwandlung kann sich die Funktion 28 (in 2 und 3 dargestellt) in Abhängigkeit von T ändern. Ebenso kann der Algorithmus 30 bei jeder neuen Abweichung von Kn geändert werden. Auf ähnliche Weise kann der Algorithmus, der in 25 verwendet wird, jedes Mal geändert werden, wenn ein Passwort erzeugt wird. Zum Beispiel können die Module 25, 25a und 30, 30a mehrere Algorithmen speichern, die unterschiedlich im Laufe der verschiedenen Rechenoperationen der Passwörter verwendet werden. Synchron abgestimmte Änderungen hinsichtlich der Funktion 28a, des Algorithmus' 30a und des Algorithmus' 25a müssen dann in dem Server 3 ausgeführt werden.
  • Außerdem kann sich die Funktion 29 (3) von einer ENTWEDER-ODER-Funktion unterscheiden, wie einer UND-Operation oder einer beliebigen anderen logischen Operation. Außerdem ist die Funktion 29 nicht unbedingt notwendig, da Nn+1 direkt von dem Algorithmus 30 verwendet werden kann, sodass es von Kn und Q verschlüsselt wird. Ebenso kann Q als Abwandlung mit Nn+1 in 29 einer ENTWEDER-ODER-Operation unterzogen werden, wobei Kn und Q als Schlüssel für die Verschlüsselung des Ausgangs verwendet werden, der durch die logische Operation in 29 erstellt wird.
  • Eine weitere Änderung besteht darin, ein UND-Gatter zwischen den Modulen 26 und 27 in 2 vorzusehen, wobei der Ausgang des Moduls 26 einen der Eingänge dieses UND-Gatters bildet, wobei der andere Eingang durch ein Signal gebildet wird, das von dem Server 3 stammt und das nur erzeugt wird, wenn das Modul 26a einen Ausgang erzeugt. Auf diese Weise werden das Register 8 in der Karte 4 und das Register 19 in dem Server 3 in aufeinander abgestimmter Weise erhöht. Es tritt dann kein Synchronverlust der Werte Nn und Na auf. In manchen Anwendungen der vorliegenden Erfindung jedoch kann eine solche Übertragung rückwärts vom Server zur Karte nicht wünschenswert sein.
  • Eine weitere Abwandlung besteht darin, in 36 die Daten im Speicher der Chipkarte 4 zu speichern. Zum Beispiel könnten die Daten in 36 ein Bankkonto, eine Kontonummer usw. sein, wenn es sich beider Karte 4 um eine Bankkarte handelt.
  • Die Ableitung von Kn entsprechend den Funktionen 28 und 28a kann ebenfalls wie folgt ausgeführt werden. Kn kann zweimal für jede Berechnung des Passworts abgeleitet werden. Dies kann zum Beispiel vor und nach der Berechnung des Passworts erfolgen. Kn kann auch parallel zu der Berechnung des Passworts erneut abgeleitet werden. Mit anderen Worten, Kn kann während der Berechnung eines Passworts erneut abgeleitet werden, wobei die Ausgänge des Moduls 25 und des Moduls 25a dann direkt als Eingänge der Module 27 und 27a verwendet werden.
  • Als Abwandlung können Nn und T direkt in das Verschlüsselungsmodul 25 eingegeben werden. Die Daten können auch direkt logisch mit Nn und T verknüpft werden, oder die Daten können in zwei Teile aufgeteilt werden, die jeweils mit Nn oder T verknüpft werden.
  • 4 zeigt eine Abwandlung der ersten Ausführungsform, die die Software, die in dem Personalcomputer PC installiert ist, vereinfacht und den Informationsaustausch zwischen dem Personalcomputer PC und der Chipkarte begrenzt. In 4 sind die gleichen Bezugszeichen wie in 2 verwendet worden, jedoch vergrößert um die Zahl 100, um die entsprechenden Elemente zu bezeichnen. In der Chipkarte 104 fehlt der Uhrenzähler 113, der die Zeitveränderliche T speichert. Alle anderen Funktionen, die für das Erzeugen des Passworts angewendet werden, sind in der Chipkarte 104 installiert.
  • Sobald der Anwender in 121 durch die erste Einheit 102 infolge der Eingabe der persönlichen Identifikationsnummer oder PIN in die Tastatur identifiziert worden ist, schickt der Personalcomputer oder PC 106 die Veränderliche T, die in dem Zähler 113 gespeichert ist, an die Chipkarte 104. In 124 werden Nn und die Veränderliche T verkettet oder auf andere Weise verarbeitet, wie zuvor mit Bezug auf 2 beschrieben, um in der Karte 104 eine Eingangsgröße oder Herausforderung von beispielsweise 64 Bits zu erzeugen. Diese Herausforderung wird in 125 durch den Algorithmus ALGO unter Verwendung des Schlüssels Kn verschlüsselt, der in dem Register 109 gespeichert ist.
  • Die in 125 durchgeführte Verschlüsselung erzeugt in 126 das Passwort A, das in 132 auf dem Bildschirm des PC 106 formatiert und angezeigt wird. Dieses Passwort A wird an den Server oder die zweite Einheit 103 übertragen, wie im Vergleich zu 2 beschrieben. Natürlich ist es nicht notwendig, das Passwort A für den Anwender anzuzeigen, wenn der Personalcomputer 106 das Passwort A direkt an die zweite Einheit 103 überträgt, zum Beispiel über Modem.
  • Die in 125 durchgeführte Verschlüsselung bewirkt in 127 auch die Erhöhung des Werts Nn, und der neue Wert Nn+1 wird in dem Register 108 der Chipkarte 104 gespeichert. Die Erhöhung kann eine Erhöhung um eine Einheit oder eine andere Art von Erhöhung sein, wie zuvor beschrieben. Die erhöhte Zahl Nn+1 wird in 128 ebenfalls einem Berechnungsvorgang unterzogen, um einen neuen Wert Kn+1 der dritten dynamischen Veränderlichen oder geheimen Schlüssel zu berechnen. Diese Rechenoperation ist ebenfalls zuvor beschrieben worden.
  • Eine vereinfachte Abwandlung der ersten Ausführungsform, die in 5 dargestellt ist, kann darin bestehen, den Ereigniszähler und die Schlüsselableitung auszuschalten, das heißt die Veränderlichen außer T, wobei der Schlüssel Kn statisch ist. In 5 sind die gleichen Bezugszeichen wie in 2 verwendet worden, jedoch um die Zahl 200 erhöht, um die entsprechenden Elemente zu bezeichnen. Abgesehen von der Ausschaltung des Ereigniszählers und der Schlüsselableitung sind die verschiedenen Vorgänge, die in 5 dargestellt sind, ähnlich wie die in 2 und 4 und werden nicht ausführlich beschrieben.
  • Der Chipkartenleser 5, der in der ersten Ausführungsform in 1 bis 5 dargestellt ist, ist ein passiver Chipkartenleser, das heißt, dass er einfach die Daten zwischen der Chipkarte 4 und dem Personalcomputer 6 übermittelt. Als Abwandlung kann der Chipkartenleser 5 ein „intelligenter" oder aktiver Chipkartenleser und tragbar sein. Die zweite Ausführungsform der Erfindung, die die Verwendung eines solchen „intelligenten" Chipkartenlesers anstrebt, ist in 6 dargestellt.
  • Wie in 6 dargestellt, liest der „intelligente" Chipkartenleser 305 die Chipkarte 304 der ersten Ausführungsform in der ersten Einheit 302 und ist so angepasst, dass er mit einer zweiten Einheit 303 verwendet werden kann, die die gleiche sein kann wie die zweite Einheit 3, 103 oder 203. Der Chipkartenleser 305 umfasst eine Tastatur 310, einen Anzeigebildschirm 311, ein Register 313 und eine Uhr 312, die der Tastatur 10, dem Anzeigebildschirm 11, dem Register 13 und der Uhr 12 entsprechen, wobei er auch seine eigene Stromquelle umfassen kann, wie eine Batterie 350. Ein solcher Chipkartenleser kann die Funktionen anwenden, die in 2 für den PC 306 beschrieben werden, oder in 4 und 5 für die PCs 106 beziehungsweise 206.
  • Wie zuvor angegeben, kann der Chipkartenleser 305 so angeordnet sein, dass er T bereitstellt, und die Chipkarte 304 kann so angeordnet sein, dass sie die anderen Operationen der ersten Einheit 302 anwendet, wie anhand der 4 und 5 beschrieben.
  • Als Abwandlung kann der Chipkartenleser 305 so ausgelegt sein, dass er die gleichen Verfahren anwendet wie der Personalcomputer 6 von 2, und die Chipkarte 304 kann so ausgelegt sein, dass sie die anderen Verfahren der ersten Einheit 302 anwendet. Als Abwandlung kann die Zeitveränderliche T, wie zuvor beschrieben, von einem Personalcomputer PC 306 an den Chipkartenleser 305 weitergeleitet werden, wodurch die Notwendigkeit der Uhr 312 in dem Leser 305 entfällt.
  • Eine erste Einheit wie 2, 102, 202 oder 302 kann in einer beliebigen Vorrichtung installiert werden, die der Anwender besitzt, wie einem digitalen persönlichen Assistenten (Personal Digital Assistant, PDA), einem Mobiltelefon oder einem anderen Typ Telefongerät, insoweit als eine solche Vorrichtung hinsichtlich der Hardware und/oder der Software dafür ausgelegt ist, eine Chipkarte zu lesen und die anhand der 2, 4 oder 5 beschriebenen Funktionen anzuwenden.
  • Die vorliegende Erfindung unterscheidet sich vom Stand der Technik darin, dass die dynamische Veränderliche T, die die aktuelle Zeit darstellt, nicht an dem Punkt erzeugt wird, an dem der Algorithmus und die Schlüssel gespeichert und angewendet werden. Der Stand der Technik beschreibt Ausführungsformen, in denen das Erzeugen eines Uhrensignals an dem Punkt ausgeführt wird, an dem der Algorithmus und die Schlüssel gespeichert werden. Der vorliegenden Erfindung liegt die Tatsache zugrunde, dass eine Veränderliche in Abhängigkeit von der Zeit außerhalb der Chipkarte durch einen Personalcomputer oder einen „intelligenten" Kartenleser erzeugt und an die Chipkarte übermittelt wird, um ein Passwort zu erzeugen, wobei ein Schlüssel verwendet wird, der in der Chipkarte gespeichert ist. Diese Auslegung ist vorteilhaft, weil sie, ohne dass eine dauerhafte Stromquelle in der Karte erforderlich ist, die Vorteile der Hardware- und Software-Sicherheitsmechanismen, die in einer Chipkarte verfügbar sind, mit denen verbindet, die durch die dynamischen Passwörter in Abhängigkeit von der Zeit bereitgestellt werden, die sicherer sind als statische Passwörter. Diese Auslegung ist auch vorteilhaft, weil sie die Verwendung von weit verbreiteten elektronischen Vorrichtungen ermöglicht, wie Personalcomputer, persönliche digitale Assistenten, Mobiltelefone, usw. ..., die im Allgemeinen nicht gesichert sind, um in Verbindung mit einer Chipkarte ein hoch gesichertes Zugangsberechtigungssystem bereitzustellen, das dynamische Passwörter in Abhängigkeit von der Zeit liefert.
  • Für die Fachleute des Verfahrens versteht es sich von selbst, dass die hier getrennt beschriebenen Abwandlungen miteinander verbunden werden können.

Claims (15)

  1. Zugangsberechtigungssystem zum Kontrollieren des Zugangs von mindestens einem Anwender zu einer Funktion, wobei das System mindestens eine erste Einheit (2; 102; 202; 302), die auf diesen Anwender ausgerichtet ist und mindestens eine zweite Einheit (3; 103; 203; 303) zum Überprüfen aufweist, die den Zugang zu dieser Funktion steuert, • wobei diese erste Einheit (2; 102; 202; 302) Folgendes umfasst: - erste erzeugende Mittel (13; 113; 213; 313) zum Erzeugen von mindestens einer dynamischen Veränderlichen (T); – erste Berechnungsmittel (24, 25; 124, 125; 225) zum Erzeugen eines ersten Passworts (A) in Abhängigkeit von der dynamischen Veränderlichen (T); und – Mittel (10; 33) zum Übertragen des ersten Passworts an die zweite Einheit; • wobei diese zweite Einheit (3; 103; 203; 303) umfasst: – zweite erzeugende Mittel (18; 118; 218) zum Erzeugen von mindestens einer dynamischen Veränderlichen (Ta), die der ersten Einheit zugeordnet ist, als Antwort auf eine Zugriffs- oder Zugangsberechtigungsanforderung, die mit Hilfe der ersten Einheit erfolgt ist; – zweite Berechnungsmittel (24a, 25a; 124a, 125a; 225a) zum Erzeugen eines zweiten Passworts (Aa) in Abhängigkeit von der dynamischen Veränderlichen (Ta), die in der zweiten Einheit erzeugt ist; – Vergleichsmittel (34; 134; 234) zum Vergleichen des ersten beziehungsweise zweiten Passworts (A, Aa); und – Mittel (34; 134; 234) zum Erteilen einer Zugriffsberechtigung auf die Funktion (1), wenn eine vorgegebene Übereinstimmung zwischen den Passwörtern (A, Aa) besteht; dadurch gekennzeichnet, dass – die ersten beziehungsweise zweiten erzeugenden Mittel, die in der ersten beziehungsweise zweiten Einheit vorgesehen sind, die erste dynamische Veränderliche (T) der ersten Einheit und die dynamische Veränderliche (Ta) der zweiten Einheit in Übereinstimmung erzeugen, jedoch auf unabhängige Art und Weise; – die erste Einheit eine Chipkarte (4; 104; 204; 304) und einen Kartenleser (5, 105; 205; 305) umfasst, – die Mittel (12, 13; 113; 213; 312, 313) zum Erstellen der dynamischen Veränderlichen (T) der ersten Einheit (2; 102; 302; 302) außerhalb der Karte angeordnet sind und die dynamische Veränderliche (T) für die erste Einheit über den Kartenleser an die Karte übermittelt ist, und – die erste Berechnungsmittel Verarbeitungsmittel (25; 225) in der Karte (4; 104; 204; 304) aufweisen zum Verarbeiten der dynamischen Veränderlichen (T).
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass die dynamische Veränderliche bei jeder der ersten und zweiten Einheiten eine erste dynamische Veränderliche (T, Ta) aufweist, die in Abhängigkeit von der Zeit schwankt.
  3. System nach Anspruch 2, dadurch gekennzeichnet, dass: – die ersten Berechnungsmittel (24, 25; 124, 125; 225) das erste Passwort (A) erzeugen, mit Hilfe von mindestens einem ersten Verschlüsselungsalgorithmus, wobei Eingangsgrößen verwendet sind, die von der ersten dynamischen Veränderlichen (T) abhängig sind, die in der ersten Einheit erstellt ist; – die zweiten Berechnungsmittel (24a, 25a; 124a, 125a; 225a) das zweite Passwort (Aa) erzeugen, mit Hilfe von mindestens einem zweiten Verschlüsselungsalgorithmus, wobei Eingangsgrößen verwendet sind, die von der dynamischen Veränderlichen (Ta) abhängig, die in der zweiten Einheit erstellt ist, und – eine der Eingangsgrößen zum Erzeugen des ersten (A) und zweiten (Aa) Passworts ein Schlüssel (Kn, Kna; K, Ka) ist, der bei dem ersten und zweiten Algorithmus verwendet ist.
  4. System nach Anspruch 3, dadurch gekennzeichnet, dass die erste (2; 102; 302) beziehungsweise zweite (3, 103; 203) Einheit dritte (8; 108) und vierte (19; 119) erzeugende Mittel zum Erstellen von mindestens einer zweiten dynamischen Veränderlichen (Nn, Nna) gemäß einer Funktion umfassen, die eine Anzahl von Zugriffsanforderungen enthält, die durch die erste Einheit vor einer laufenden Zugriffsanforderung erfolgt sind, wobei die ersten (24, 25; 124, 125) und zweiten (24a, 25a; 124a, 125a) Berechnungsmittel das erste (A) beziehungsweise zweite (Aa) Passwort in Abhängigkeit von der ersten (T, Ta) und zweiten (Nn, Nna) dynamischen Veränderlichen erstellen.
  5. System nach Anspruch 4, dadurch gekennzeichnet, dass die erste (2; 102; 302) und zweite (3; 103; 303) Einheit fünfte (28; 128) und sechste (28a; 128a) erzeugende Mittel zum Erstellen von mindestens einer dritten dynamischen Veränderlichen (Kn, Kna) gemäß einer Funktion umfassen, die mindestens eine der ersten und zweiten dynamischen Veränderlichen (T, Ta, Nn, Nna) verwendet, wobei die ersten (24, 25; 124; 125) und zweiten (24a, 25a; 124a, 125a) Berechnungsmittel das erste (A) beziehungsweise zweite (Aa) Passwort in Abhängigkeit von der ersten (T, Ta), zweiten (Nn, Nna) und dritten (Kn, Kna) dynamischen Veränderlichen erstellen.
  6. System nach Anspruch 5, dadurch gekennzeichnet, dass die erste (2; 102; 302) und zweite (3; 103; 303) Einheit dritte (24; 124) beziehungsweise vierte (24a; 124a) Berechnungsmittel zum Erstellen einer dynamischen Zwischenveränderlichen durch logisches Verknüpfen der ersten (T, Ta) und zweiten (Nn, Nna) dynamischen Veränderlichen umfassen, wobei die ersten (25; 125) und zweiten (25a; 125a) Berechnungsmittel das erste (A) und zweite (Aa) Passwort erstellen, in Abhängigkeit von der dynamischen Zwischenveränderlichen beziehungsweise der dritten dynamischen Veränderlichen (Kn, Kna).
  7. System nach Anspruch 6, dadurch gekennzeichnet, dass die dritten Berechnungsmittel (124) in der Karte (104) angeordnet sind.
  8. System nach Anspruch 6, dadurch gekennzeichnet, dass die dritten Berechnungsmittel (24) außerhalb der Karte (4) angeordnet sind.
  9. System nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass die zweite dynamische Veränderliche (Nn, Nna) die Anzahl der Zugriffsanforderungen ist, die durch die erste Einheit (2; 102; 302) vor einer laufenden Zugriffsanforderung erfolgt ist, und die dritte dynamische Veränderliche (Kn, Kna) eine Funktion der zweiten dynamischen Veränderlichen (Nn, Nna) und des vorhergehenden Werts der dritten dynamischen Veränderlichen ist.
  10. System nach einem der Ansprüche 5 bis 9, dadurch gekennzeichnet, dass die dritte dynamische Veränderliche (Kn, Kna) der Schlüssel ist.
  11. System nach Anspruch 2, dadurch gekennzeichnet, dass: – die erste (2; 102; 302) und zweite (3; 103; 303) Einheit dritte (28; 128) beziehungsweise vierte (28a; 128a) erzeugende Mittel umfassen, die mindestens eine zweite dynamische Veränderlichen in Übereinstimmung erstellen, jedoch auf unabhängige Weise; – die ersten Berechnungsmittel (24, 25; 124, 125; 225) das erste Passwort (A) in Abhängigkeit von der ersten (T) und zweiten (Kn) dynamischen Veränderlichen erstellen, die in der ersten Einheit erzeugt sind, und – die zweiten Berechnungsmittel (24a, 25a; 124a, 125a; 225a) das zweite Passwort (Aa) in Abhängigkeit von der ersten (Ta) und zweiten (Kna) dynamischen Veränderlichen erstellen, die in der zweiten Einheit erzeugt sind.
  12. System nach Anspruch 11, dadurch gekennzeichnet, dass: – die ersten Berechnungsmittel (24, 25; 124, 125) das erste Passwort (A) in Abhängigkeit von mindestens einem ersten Algorithmus (ALGO) erstellen, wobei ein Schlüssel (Kn) zum Verschlüsseln einer Eingangsgröße verwendet ist, in Abhängigkeit von der ersten dynamischen Veränderlichen (T), die in der ersten Einheit erzeugt ist, – die zweiten Berechnungsmittel (24a, 25a; 124a, 125a) das zweite Passwort (Aa) in Abhängigkeit von mindestens einem zweiten Verschlüsselungsalgorithmus erstellen, wobei ein Schlüssel (Kna) zum Verschlüsseln einer Eingangsgröße verwendet ist, in Abhängigkeit von der ersten dynamischen Veränderlichen (Ta), die in der zweiten Einheit erstellt ist, und – der Schlüssel (Kn, Kna), der bei dem ersten beziehungsweise zweiten Verschlüsselungsalgorithmus verwendet ist, die zweite dynamische Veränderliche ist, die in der ersten beziehungsweise zweiten Einheit erstellt ist.
  13. System nach einem der Ansprüche 2 bis 12, dadurch gekennzeichnet, dass die Mittel (312, 313) zum Erstellen der ersten dynamischen Veränderlichen (T) in dem Kartenleser (305) angeordnet sind.
  14. System nach einem der Ansprüche 2 bis 12, dadurch gekennzeichnet, dass die erste Einheit (2; 102; 202) einen Personalcomputer (6; 106; 206) enthält, der die Mittel (12, 13; 113; 213) zum Erstellen der ersten dynamischen Veränderlichen (T) und Mittel zum Verbinden mit dem Kartenleser (5; 105; 205) umfasst.
  15. System nach einem der Ansprüche 13 oder 14, dadurch gekennzeichnet, dass die Mittel (12, 13; 113; 213; 312, 313) zum Erstellen der ersten dynamischen Veränderlichen (T) eine Uhr (12; 312) und einen Zähler (13, 113; 213; 313) umfassen.
DE69829642T 1997-10-02 1998-10-01 Authentifizierungssystem mit chipkarte Expired - Lifetime DE69829642T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/942,904 US5937068A (en) 1996-03-22 1997-10-02 System and method for user authentication employing dynamic encryption variables
US942904 1997-10-02
PCT/FR1998/002104 WO1999018546A1 (fr) 1997-10-02 1998-10-01 Systeme d'authentification a carte a microcircuit

Publications (2)

Publication Number Publication Date
DE69829642D1 DE69829642D1 (de) 2005-05-12
DE69829642T2 true DE69829642T2 (de) 2006-02-09

Family

ID=25478799

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69829642T Expired - Lifetime DE69829642T2 (de) 1997-10-02 1998-10-01 Authentifizierungssystem mit chipkarte

Country Status (9)

Country Link
US (1) US5937068A (de)
EP (1) EP0941525B1 (de)
JP (1) JP4221680B2 (de)
AT (1) ATE292832T1 (de)
CA (1) CA2273859A1 (de)
DE (1) DE69829642T2 (de)
ES (1) ES2241166T3 (de)
HK (1) HK1023202A1 (de)
WO (1) WO1999018546A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010014882A1 (de) 2009-07-16 2011-01-20 Giesecke & Devrient Gmbh Verfahren zum Aktivieren einer Laufzeitumgebung einer Mikroprozessoreinheit
EP2234030A3 (de) * 2009-03-25 2011-08-17 Bundesdruckerei GmbH Chipkarte, Computersystem, Verfahren zur Aktivierung einer Chipkarte und Verfahren zur Personalisierung einer Chipkarte

Families Citing this family (159)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US6085083A (en) * 1997-01-11 2000-07-04 Tandem Computers, Inc. Method and apparatus for providing fraud protection mediation in a mobile telephone system
US6157831A (en) * 1997-01-11 2000-12-05 Compaq Computer Corp. Method and apparatus for implementing configurable call forwarding bins in a mobile telephone system
WO1998031164A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6097939A (en) * 1997-07-11 2000-08-01 Compaq Computer Corporation Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system
US6308270B1 (en) * 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US7809642B1 (en) 1998-06-22 2010-10-05 Jpmorgan Chase Bank, N.A. Debit purchasing of stored value card for use by and/or delivery to others
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
US6032136A (en) 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US7269844B2 (en) * 1999-01-15 2007-09-11 Safenet, Inc. Secure IR communication between a keypad and a token
EP1203332A4 (de) 1999-02-12 2002-09-25 Mack Hicks System und verfahren für die bereitstellung von zertifizierungsbezogenen und anderen diensten
US6985583B1 (en) 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
US6882984B1 (en) 1999-06-04 2005-04-19 Bank One, Delaware, National Association Credit instrument and system with automated payment of club, merchant, and service provider fees
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
US6804786B1 (en) 1999-09-10 2004-10-12 Canon Kabushiki Kaisha User customizable secure access token and multiple level portable interface
AU762665B2 (en) * 1999-09-10 2003-07-03 Canon Kabushiki Kaisha User customisable secure access token and multiple level portable interface
JP2003521763A (ja) 1999-09-24 2003-07-15 メアリー マッケンニー 電子商取引における決済サービスを提供するためのシステム及び方法
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
WO2001029731A1 (en) * 1999-10-21 2001-04-26 3Com Corporation Access control using a personal digital assistant-type
US7370004B1 (en) 1999-11-15 2008-05-06 The Chase Manhattan Bank Personalized interactive network architecture
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
EP2290577B1 (de) * 2000-02-18 2017-08-16 Vasco Data Security International GmbH Token-Vorrichtung mit USB-Anschluss
US6941279B1 (en) 2000-02-23 2005-09-06 Banke One Corporation Mutual fund card method and system
US7140036B2 (en) 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
EP1139200A3 (de) * 2000-03-23 2002-10-16 Tradecard Inc. Chipkarte und Chipkartenleser enthaltendes System zum Erzeugen eines Zugangkodes
US6850777B1 (en) * 2000-03-31 2005-02-01 Motorola, Inc. Method for providing a personal identification number to a subscriber identity module
CN1142653C (zh) * 2000-04-28 2004-03-17 杨宏伟 动态口令认证系统及方法
AU4610000A (en) * 2000-04-28 2001-11-12 Daniele Francesco Ughi Method to ascertain the identity of persons and/or things by processing a variable identification code, particularly for the authorisation of payment delegations, and relevant apparatuses
JP2001337925A (ja) * 2000-05-25 2001-12-07 Nec Gumma Ltd ユーザ認証装置及びこれを用いた商取引システム
AU2001275051A1 (en) * 2000-05-30 2001-12-11 Pointsec Mobile Technologies, Inc. Apparatus and methods for using a virtual smart card
US6950522B1 (en) * 2000-06-15 2005-09-27 Microsoft Corporation Encryption key updating for multiple site automated login
US7106845B1 (en) * 2000-06-26 2006-09-12 Accessline Communications Corporation Dynamic security system and method, such as for use in a telecommunications system
AU2001272807A1 (en) * 2000-07-19 2002-03-04 Hyun-Jong Lee Card checking device, electronic payment method using this device and real-time electronic commerce method using this device
WO2002011019A1 (en) 2000-08-01 2002-02-07 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US7373507B2 (en) 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
EP1323061A1 (de) * 2000-08-14 2003-07-02 Peter H. Gien System und verfahren zur erleichterung von unterschriften durch käufer im e-commerce
AU2001290727A1 (en) 2000-09-08 2002-03-22 Larry R. Miller System and method for transparently providing certificate validation and other services within an electronic transaction
AU2001290725A1 (en) 2000-09-08 2002-04-22 Paul Donfried System and method for providing authorization and other services
WO2002048846A2 (en) * 2000-12-14 2002-06-20 Quizid Technologies Limited An authentication system
CA2432593C (en) * 2000-12-22 2011-08-02 Nagravision S.A. Anti-cloning method
US6985873B2 (en) 2001-01-18 2006-01-10 First Usa Bank, N.A. System and method for administering a brokerage rebate card program
US7246238B2 (en) * 2001-01-25 2007-07-17 Schlumberger Omnes, Inc. System and method for providing integration via a dial-up interface
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
WO2002082387A1 (en) * 2001-04-04 2002-10-17 Microcell I5 Inc. Method and system for effecting an electronic transaction
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US7313546B2 (en) 2001-05-23 2007-12-25 Jp Morgan Chase Bank, N.A. System and method for currency selectable stored value instrument
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US20040218762A1 (en) 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
WO2003010701A1 (en) 2001-07-24 2003-02-06 First Usa Bank, N.A. Multiple account card and transaction routing
US7809641B2 (en) 2001-07-26 2010-10-05 Jpmorgan Chase Bank, National Association System and method for funding a collective account
US7093282B2 (en) * 2001-08-09 2006-08-15 Hillhouse Robert D Method for supporting dynamic password
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US8800857B1 (en) 2001-08-13 2014-08-12 Jpmorgan Chase Bank, N.A. System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag
US7311244B1 (en) 2001-08-13 2007-12-25 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
WO2003021406A2 (en) * 2001-08-28 2003-03-13 Seagate Technology Llc Data storage device security method and apparatus
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
FR2832008B1 (fr) * 2001-11-06 2004-03-12 Xiring Procede de generation de donnees pseudo-aleatoires dans une carte a puce, et procede d'authentification et son systeme
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
CA2394742A1 (fr) * 2002-01-17 2003-07-17 Michel Caron Appareil portatif, active par l'empreinte digitale de son detenteur, qui fournira un code d'acces unique et different pour chaque utilisation de son detenteur
US20030158821A1 (en) * 2002-02-15 2003-08-21 Maia Regis Pires Equivalence and data verification system
US20030163716A1 (en) * 2002-02-28 2003-08-28 Robins Mark Nelson Card key security system and method
US20030163703A1 (en) * 2002-02-28 2003-08-28 Robins Mark Nelson Image key security system and method
US9544297B2 (en) * 2002-03-08 2017-01-10 Algorithmic Research Ltd. Method for secured data processing
US7756896B1 (en) 2002-03-11 2010-07-13 Jp Morgan Chase Bank System and method for multi-dimensional risk analysis
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
AU2003230751A1 (en) 2002-03-29 2003-10-13 Bank One, Delaware, N.A. System and process for performing purchase transaction using tokens
GB2387254B (en) * 2002-04-05 2005-11-23 Armoursoft Ltd User authentication for computer systems
US20030204732A1 (en) * 2002-04-30 2003-10-30 Yves Audebert System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
GB0210692D0 (en) 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
US7693783B2 (en) 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
CA2492715C (en) * 2002-06-12 2016-12-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US8239304B1 (en) 2002-07-29 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for providing pre-approved targeted products
US6954862B2 (en) * 2002-08-27 2005-10-11 Michael Lawrence Serpa System and method for user authentication with enhanced passwords
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US20040123152A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20040221174A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Uniform modular framework for a host computer system
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7519989B2 (en) * 2003-07-17 2009-04-14 Av Thenex Inc. Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions
US7302570B2 (en) * 2003-08-19 2007-11-27 International Business Machines Corporation Apparatus, system, and method for authorized remote access to a target system
US7953663B1 (en) 2003-09-04 2011-05-31 Jpmorgan Chase Bank, N.A. System and method for financial instrument pre-qualification and offering
US8239323B2 (en) 2003-09-23 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for distribution of unactivated bank account cards
US7907935B2 (en) 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
US20050138380A1 (en) * 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
WO2005083610A1 (en) * 2004-02-23 2005-09-09 Verisign, Inc. Token authentication system and method
DE102005008258A1 (de) * 2004-04-07 2005-10-27 Giesecke & Devrient Gmbh Datenträger mit TAN-Generator und Display
JP4387856B2 (ja) 2004-04-08 2009-12-24 富士通株式会社 コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
JP4582619B2 (ja) * 2004-05-06 2010-11-17 大日本印刷株式会社 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
US20060005027A1 (en) * 2004-06-15 2006-01-05 Userstar Information System Co., Ltd Method and system for verifying authenticity of an object
US8429006B1 (en) 2004-06-18 2013-04-23 Jpmorgan Chase Bank, N.A. System and method for offer targeting
US7467106B1 (en) 2004-06-18 2008-12-16 Jpmorgan Chase Bank, N.A. System and method for offer management
EP1766839B1 (de) * 2004-07-15 2013-03-06 Anakam, Inc. System und verfahren zum blockieren eines unautorisierten netzwerk-log bei der verwendung eines gestohlenen passworts
US8296562B2 (en) * 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
US7676834B2 (en) * 2004-07-15 2010-03-09 Anakam L.L.C. System and method for blocking unauthorized network log in using stolen password
US20100100967A1 (en) * 2004-07-15 2010-04-22 Douglas James E Secure collaborative environment
US8533791B2 (en) * 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
US8528078B2 (en) * 2004-07-15 2013-09-03 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
US7392222B1 (en) 2004-08-03 2008-06-24 Jpmorgan Chase Bank, N.A. System and method for providing promotional pricing
CN104104517B (zh) 2004-10-15 2017-11-07 弗里塞恩公司 一次性密码验证的方法和系统
CN101120351B (zh) * 2005-02-18 2010-10-06 Rsa安全公司 派生种子的分发方法
US8630898B1 (en) 2005-02-22 2014-01-14 Jpmorgan Chase Bank, N.A. Stored value card provided with merchandise as rebate
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
GB0514377D0 (en) * 2005-07-13 2005-08-17 Kemshall Andrew Password automation
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US20070037552A1 (en) * 2005-08-11 2007-02-15 Timothy Lee Method and system for performing two factor mutual authentication
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US9002750B1 (en) 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
FR2896060A1 (fr) * 2006-01-06 2007-07-13 Gemplus Sa Cle electronique generique munie d'une carte a puce personnalisee
US8408455B1 (en) 2006-02-08 2013-04-02 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7784682B2 (en) 2006-02-08 2010-08-31 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7753259B1 (en) 2006-04-13 2010-07-13 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US9258124B2 (en) 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
EP1903740A1 (de) * 2006-09-21 2008-03-26 Irdeto Access B.V. Verfahren zur Durchführung eines Zustandsverfolgungsmechanismus in einer Kommunikationssitzung zwischen einem Server und einem Klient
JP5053617B2 (ja) * 2006-10-20 2012-10-17 株式会社リコー ソフトウェア実行制御プログラム及びソフトウェア実行制御方法
US9251637B2 (en) * 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US7813047B2 (en) 2006-12-15 2010-10-12 Hand Held Products, Inc. Apparatus and method comprising deformable lens element
US8027096B2 (en) 2006-12-15 2011-09-27 Hand Held Products, Inc. Focus module and components with actuator polymer control
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
TW200845690A (en) * 2007-05-14 2008-11-16 David Chiu Business protection system in internet
US8667285B2 (en) * 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures
CN101803272B (zh) * 2007-06-26 2013-08-14 豌豆制造技术有限公司 认证系统和方法
US8676642B1 (en) 2007-07-05 2014-03-18 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to financial account holders
US8417601B1 (en) 2007-10-18 2013-04-09 Jpmorgan Chase Bank, N.A. Variable rate payment card
WO2009091611A1 (en) 2008-01-18 2009-07-23 Identrust, Inc. Binding a digital certificate to multiple trust domains
US8078528B1 (en) 2008-02-21 2011-12-13 Jpmorgan Chase Bank, N.A. System and method for providing borrowing schemes
US10157375B2 (en) * 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US9158905B2 (en) * 2008-09-28 2015-10-13 Feitian Technologies Co., Ltd. Method for computer startup protection and system thereof
FR2937204B1 (fr) * 2008-10-15 2013-08-23 In Webo Technologies Systeme d'authentification
US8453232B1 (en) 2010-09-30 2013-05-28 Emc Corporation Virtual smart card through a PC/SC interface
EP2641208B1 (de) 2010-11-19 2020-04-29 Nagravision S.A. Verfahren für den nachweis von geklonter software
FR2970134B1 (fr) * 2010-12-29 2013-01-11 Viaccess Sa Procede de transmission et de reception d'un contenu multimedia
US8902040B2 (en) 2011-08-18 2014-12-02 Greisen Enterprises Llc Electronic lock and method
US8995658B2 (en) * 2013-02-13 2015-03-31 Honeywell International Inc. Physics-based key generation
CN104079405B (zh) * 2013-03-27 2017-08-22 阿里巴巴集团控股有限公司 基于矩阵值的用户身份校验方法、装置及系统
CN104125064B (zh) * 2013-04-28 2018-04-03 阿里巴巴集团控股有限公司 一种动态密码认证方法、客户端及认证系统
US9900307B2 (en) * 2014-02-27 2018-02-20 Pinsheng Sun Portable electronic card system and verifying method thereof
GB2567081A (en) 2016-07-15 2019-04-03 Cardinalcommerce Coorporation Authentication to authorization bridge using enriched messages
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
US10785220B2 (en) 2018-06-01 2020-09-22 Bank Of America Corporation Alternate user communication routing
US10785214B2 (en) 2018-06-01 2020-09-22 Bank Of America Corporation Alternate user communication routing for a one-time credential
CN110223423A (zh) * 2019-06-06 2019-09-10 宁波盛威卓越安全设备有限公司 基于电子信息安全的锁具应急管理方法及系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1004362A (en) * 1972-04-11 1977-01-25 Gretag Aktiengesellschaft System for the individual identification of a plurality of individuals
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
DE3889481D1 (de) * 1987-03-04 1994-06-16 Siemens Nixdorf Inf Syst Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte.
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
DE4223258C3 (de) * 1992-07-15 2001-03-15 Telefunken Microelectron Verfahren zur verifizierbaren Übertragung von Daten
DE69712881T2 (de) 1996-03-22 2003-01-09 Activcard Suresnes Eine uhrsynchronisierungsvorrichtung enthaltendes zugangskontrollsystem zu einer funktion
EP0891611B1 (de) * 1996-03-22 2006-07-05 Actividentity Europe Sa Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehreredynamische veränderliche enthält.

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2234030A3 (de) * 2009-03-25 2011-08-17 Bundesdruckerei GmbH Chipkarte, Computersystem, Verfahren zur Aktivierung einer Chipkarte und Verfahren zur Personalisierung einer Chipkarte
EP3671506A1 (de) * 2009-03-25 2020-06-24 Bundesdruckerei GmbH Chipkarte, computersystem, verfahren zur aktivierung einer chipkarte und verfahren zur personalisierung einer chipkarte
DE102010014882A1 (de) 2009-07-16 2011-01-20 Giesecke & Devrient Gmbh Verfahren zum Aktivieren einer Laufzeitumgebung einer Mikroprozessoreinheit
EP2278515A1 (de) 2009-07-16 2011-01-26 Giesecke & Devrient GmbH Verfahren zum Aktivieren einer Laufzeitumgebung einer Mikroprozessoreinheit

Also Published As

Publication number Publication date
EP0941525A1 (de) 1999-09-15
WO1999018546A1 (fr) 1999-04-15
US5937068A (en) 1999-08-10
HK1023202A1 (en) 2000-09-01
ATE292832T1 (de) 2005-04-15
CA2273859A1 (en) 1999-04-15
JP4221680B2 (ja) 2009-02-12
EP0941525B1 (de) 2005-04-06
DE69829642D1 (de) 2005-05-12
ES2241166T3 (es) 2005-10-16
JP2001509295A (ja) 2001-07-10

Similar Documents

Publication Publication Date Title
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE19744106B4 (de) System zur Authentizierung eines Benutzers und Verfahren hierzu
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
EP3256977B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
DE69533328T2 (de) Beglaubigungseinrichtung
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE69914623T2 (de) Verfahren zur authentifikation zwischen einer speicherkarte und einem endgerät
DE19839847A1 (de) Speichern von Datenobjekten im Speicher einer Chipkarte
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
WO2003013167A1 (de) Vorrichtung zur digitalen signatur eines elektronischen dokuments
DE69736283T2 (de) Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens
DE112013002396T5 (de) Anwendungsprogrammausführungsgerät
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE69937196T2 (de) Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer
EP1525731B1 (de) Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung
EP0117907A2 (de) Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP2169579B1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
EP3298526B1 (de) Verfahren zum lesen von attributen aus einem id-token

Legal Events

Date Code Title Description
8364 No opposition during term of opposition