DE69809292T2 - Verfahren und vorrichtung zum behandeln vertraulicher kodewörter - Google Patents
Verfahren und vorrichtung zum behandeln vertraulicher kodewörterInfo
- Publication number
- DE69809292T2 DE69809292T2 DE69809292T DE69809292T DE69809292T2 DE 69809292 T2 DE69809292 T2 DE 69809292T2 DE 69809292 T DE69809292 T DE 69809292T DE 69809292 T DE69809292 T DE 69809292T DE 69809292 T2 DE69809292 T2 DE 69809292T2
- Authority
- DE
- Germany
- Prior art keywords
- code
- authorization
- function
- transformation
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 230000006870 function Effects 0.000 claims abstract description 59
- 238000012545 processing Methods 0.000 claims abstract description 4
- 238000013475 authorization Methods 0.000 claims description 47
- 230000009466 transformation Effects 0.000 claims description 24
- 238000012360 testing method Methods 0.000 claims description 19
- 230000008859 change Effects 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- 230000001143 conditioned effect Effects 0.000 abstract 2
- 238000009795 derivation Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000007257 malfunction Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000011282 treatment Methods 0.000 description 2
- HRANPRDGABOKNQ-ORGXEYTDSA-N (1r,3r,3as,3br,7ar,8as,8bs,8cs,10as)-1-acetyl-5-chloro-3-hydroxy-8b,10a-dimethyl-7-oxo-1,2,3,3a,3b,7,7a,8,8a,8b,8c,9,10,10a-tetradecahydrocyclopenta[a]cyclopropa[g]phenanthren-1-yl acetate Chemical compound C1=C(Cl)C2=CC(=O)[C@@H]3C[C@@H]3[C@]2(C)[C@@H]2[C@@H]1[C@@H]1[C@H](O)C[C@@](C(C)=O)(OC(=O)C)[C@@]1(C)CC2 HRANPRDGABOKNQ-ORGXEYTDSA-N 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Communication Control (AREA)
- Record Information Processing For Printing (AREA)
Description
- Die Erfindung betrifft das Gebiet der Vorrichtungen mit Codes und der Verfahren zur Handhabung von Codes. Genauer betrifft die Erfindung das Gebiet von Systemen mit vertraulichen Zugangscodes, insbesondere die Vorrichtungen und Verfahren zur Sicherung des Zugangs zu bestimmten Operationen wie etwa Transaktionen, insbesondere Geldtransaktionen.
- Zahlreiche Sicherheitsfunktionen verwenden vertrauliche Codes. Dieser numerische Code, typischerweise mit 2 bis 12 Ziffern, zusammen mit einem Identifikationsprofil des berechtigten Inhabers des Codes, gestattet es dem Inhaber bestimmte gesicherte Funktionen zu benutzen, und nur die Kenntnis des Codes ermöglicht die Freigabe der Funktionen.
- Die Verbreitung dieses Authentifizierungsmittels, insbesondere in der Kombination von Codes mit Mikroprozessor Karten, bringt die Ausbreitung von Angriffen mit sich, bei denen der Inhaber des Codes durch die Bedrohung dazu gezwungen ist, seinen Code preiszugeben.
- Es wurden Lösungen gesucht, diese Art von Angriffen zu verhindern. So beschreibt das Dokument "Alert pin for personal banking terminals" (IBM Disclosure Bulletin, Band 36, Nr. 5, 1993, Seiten 309-312) ein Verfahren und eine Vorrichtung zur Handhabung von Geheimcodes, die es durch die Verwendung eines Hilfecodes erlauben, im Falle einer betrügerischen Benutzung einen Alarm auszulösen, ohne den Betrüger davon in Kenntnis zu setzen (siehe auch USA- 5354974).
- Ein Ziel der Erfindung ist es, diese Art von Vorrichtungen und Verfahren zu vereinfachen, während gleichzeitig die Risiken minimiert werden, denen der Inhaber eines Codes ausgesetzt ist, wenn er ein Opfer solcher Angriffe wird und wobei der Schutz der zu schützenden Funktionen aufrechterhalten wird.
- Daher schlägt die Erfindung ein Verfahren zur Verarbeitung von vertraulichen Codes in einem System mit gesicherten Funktionen vor, umfassend Schritte, die auf folgendem beruhen:
- - Empfangen eines Codes;
- - Verifizieren einer ersten Berechtigung, die durch einen ersten Code dargestellt ist, zum Zugreifen auf eine erste Funktion;
- - Gestatten des Zugriffs auf die erste Funktion, wenn die erste Berechtigung anerkannt wird;
- - wenn die erste Berechtigung nicht anerkannt wird, Verwenden des Codes zum Verifizieren einer zweiten Berechtigung, die durch einen zweiten, vom ersten Code verschiedenen Code dargestellt ist, zum Auslösen mindestens einer zweiten Funktion, ohne die Tatsache zu offenbaren, daß der Code nicht erlaubt, die erste Berechtigung zu erhalten;
- dadurch gekennzeichnet, daß der Schritt der Verifikation der zweiten Berechtigung Operationen umfaßt, die darauf beruhen, einen neuen Code durch eine zweite Transformation zu erhalten, die invers zu einer einfachen ersten Transformation ist, welche dem Inhaber des ersten Codes erlaubt, den zweiten Code aus dem ersten Code zu erhalten, und darauf, den Schritt des Verifizierens der ersten Berechtigung aufs Neue durchzuführen, um den neuen Code zu testen.
- Durch die Erfindung kann das Opfer dem Aggressor einen zweiten Code preisgeben; durch das erfindungsgemäße Verfahren ist der zweite Code verschieden von einem ersten Code, der dazu berechtigt auf eine erste Funktion zuzugreifen; er hat demnach keinen Zugriff auf die erste Funktion, die geschützt bleibt; dieser zweite Code kann jedoch dazu berechtigen eine zweite Funktion auszulösen, die zur Täuschung dienen kann, mit dem Ziel, den Aggressor von seinem Plan auf die erste Funktion zuzugreifen abzubringen. Der von seinem Plan abgebrachte Aggressor wird nicht weiter versuchen sein Opfer zu bedrohen, für das somit die Risiken, denen es ausgesetzt ist, reduziert werden. Dennoch bleibt das Verfahren einfach anzuwenden, da der Verifikationsschritt der ersten Berechtigung für den Test des direkt in das System mit gesicherten Funktionen eingegebenen Codes und für den Test des nach der zweiten Transformation erhaltenen Codes gemeinsam ist.
- Vorteilhafterweise ist die gemäß der Erfindung erste Funktion eine Banktransaktion.
- Vorteilhafterweise lassen die Schritte des erfindungsgemäßen Verfahrens, die aus dem Verifizieren der ersten und zweiten Berechtigung bestehen, eine Mikroprozessor-Karte eingreifen.
- Vorteilhafterweise wird die einfache erste Transformation des erfindungsgemäßen Verfahrens durch eine elementare Veränderung eines Zeichens des ersten Codes realisiert.
- Vorteilhafterweise umfaßt das erfindungsgemäße Verfahren außerdem einen lnvalidierungsschritt, falls der Schritt der Verifikation der ersten Berechtigung in mehr als einer bestimmten Anzahl von Versuchen ohne Erfolg geprüft wurde.
- Vorteilhafterweise besteht die zweite Funktion des erfindungsgemäßen Verfahrens daraus, eine Nachricht anzuzeigen, die aus mehreren Nachrichten zufällig ausgewählt wird und die darauf hinweist, daß der Zugriff auf die erste Funktion nicht möglich ist, ohne jedoch anzugeben, daß der Code nicht derjenige ist, der den Erhalt der ersten Berechtigung erlaubt.
- Vorteilhafterweise ist die einfache zweite Transformation des erfindungsgemäßen Verfahrens eine Funktion von auf der Mikroprozessor-Karte zugreifbaren Parametern.
- Entsprechend einem anderen Aspekt ist die Erfindung eine Vorrichtung mit vertraulichen Codes zur Kontrolle des Zugriffs auf gesicherte Funktionen. Vorteilhafterweise umfaßt diese Vorrichtung
- - Mittel zum Empfangen eines Codes
- - Mittel zum Verifizieren einer, durch einen ersten Code dargestellten ersten Berechtigung zum Zugreifen auf eine erste Funktion;
- - Mittel zum Erlauben des Zugriffs auf die erste Funktion, wenn die Berechtigung anerkannt wird; und
- - Mittel zum Verwenden des Codes, wenn der Zugriff auf die erste Funktion verweigert wird, zum Verifizieren einer zweiten Berechtigung, die durch einen zweiten, vom ersten Code verschiedenen Code dargestellt ist, um mindestens eine zweite Funktion auszulösen, ohne die Tatsache zu offenbaren, daß der Code nicht erlaubt, die erste Berechtigung zu erhalten;
- und die dadurch gekennzeichnet ist, daß die Mittel zum Verifizieren der zweiten Berechtigung Operationen erlauben, die darauf beruhen, einen neuen Code durch eine zweite Transformation zu erhalten, die invers zu einer einfachen ersten Transformation ist, welche dem Inhaber des ersten Codes erlaubt, den zweiten Code aus dem ersten Code zu erhalten, und darauf, den Schritt des Verifizierens der ersten Berechtigung aufs Neue durchzuführen, um den neuen Code zu testen.
- Vorteilhafterweise ist die erfindungsgemäße Vorrichtung ein Terminal für Bankkarten.
- Vorteilhafterweise wird die erfindungsgemäße Vorrichtung zum Sichern einer Banktransaktion verwendet.
- Vorteilhafterweise lassen die Schritte, die aus dem Verifizieren der ersten und zweiten Berechtigungen bestehen, ein digital gespeichertes Benutzerprofil eingreifen.
- Vorteilhafterweise lassen die Mittel der erfindungsgemäßen Vorrichtung zum Verifizieren der ersten und zweiten Berechtigungen eine Mikroprozessor- Karte eingreifen.
- Vorteilhafterweise wird die einfache erste Transformation der erfindungsgemäßen Vorrichtung durch eine elementare Veränderung eines Zeichens des ersten Codes realisiert.
- Vorteilhafterweise umfaßt die erfindungsgemäße Vorrichtung außerdem Mittel zur Invalidierung, die in Gebrauch genommen werden, falls die erste Berechtigung in mehr als einer bestimmten Anzahl ohne Erfolg geprüft wurde.
- Vorteilhafterweise ist die zweite Funktion der erfindungsgemäßen Vorrichtung durch Mittel realisiert, welche eine Nachricht anzeigen, die unter mehreren Nachrichten zufällig ausgewählt wird und die darauf hinweist, daß der Zugriff auf die erste Funktion nicht möglich ist, ohne jedoch anzugeben, daß der Code nicht derjenige ist, der den Erhalt der ersten Berechtigung erlaubt.
- Vorteilhafterweise ist die einfache zweite Funktion der erfindungsgemäßen Vorrichtung eine Funktion von auf der Mikroprozessor-Karte zugreifbaren Parametern.
- Die Erfindung wird besser verständlich mit Hilfe der folgenden detaillierten Beschreibung und der beigefügten Zeichnungen, bei denen
- - Fig. 1 ein Diagramm ist, das schematisch die wichtigsten Einheiten zeigt, die eine bestimmte Vorrichtung zur Umsetzung der Erfindung bilden; und
- - Fig. 2 eine Zusammenfassung der Gesamtheit der Schritte eines Beispiels einer Umsetzung des erfindungsgemäßen Verfahrens ist.
- In einer vorteilhaften, jedoch nicht einschränkenden, Ausführungsform der erfindungsgemäßen Vorrichtung, ist diese ein Geldautomat. Wie in Fig. 1 dargestellt, umfaßt dieser in gängiger Weise eine Zentraleinheit 1, die mit einem Lesegerät 2 für Bankkarten 10 Informationen austauscht und behandelt, und eine Tastatur 3 (oder jede andere interaktive Eingabevorrichtung) zum Steuern eines Ausgabemechanismus 4 für Geldscheine, das Lesegerät 2 für Bankkarten 10 und die Erzeugung von auf einem Bildschirm 5 dargestellten Nachrichten. Die Behandlung der Informationen und die Steuerung der Mechanismen durch die Zentraleinheit 1 entsprechend der erfindungsgemäßen Vorrichtung stützt sich auf den Austausch mit einer Speichereinheit 6.
- Eine Karte 10 ist mit einem Mikroprozessor ausgestattet. Dieser Mikroprozessor gehört zu einem Profil des Inhabers, der berechtigt ist einen ersten Code zu besitzen.
- Der Inhaber besitzt außerdem einen zweiten Code, der als Hilfecode verwendet wird, in einer Weise, die später erläutert wird.
- Der Benutzer besitzt also zwei Codes. Der erste Code ist sein üblicher vertraulicher Code, der zum Zugreifen auf eine erste Funktion berechtigt, im vorliegenden Fall, für das hier beschriebene Beispiel, eine Geldtransaktion in der Art einer automatischen Geldscheinausgabe.
- Der zweite Code ist ein Hilfecode. Er kann an Stelle seines vertraulichen Codes von einem Benutzer preisgegeben werden, der von einem Aggressor bedroht wird.
- Dieser zweite Code ist leicht zu merken und wird aus dem ersten Code durch eine einfache erste arithmetische Transaktion erhalten.
- Vorzugsweise unterscheidet sich der zweite Code vom ersten Code nur durch eine Ziffer, wobei diese Ziffer vorteilhafterweise nur um plus 1 oder minus 1 gegenüber der Ziffer desselben Rangs des ersten und zweiten Codes verändert wird.
- Vorzugsweise wird außerdem die Vorrichtung gemäß der Erfindung entsprechend des folgenden Verfahrens umgesetzt, das mit Bezug auf Fig. 2 beschrieben wird.
- Wenn ein Benutzer eine erste Funktion 180 zu erhalten wünscht, im vorliegenden Fall die Ausgabe von Geldscheinen durch die erfindungsgemäße Vorrichtung, führt er seine Karte 10 in das Lesegerät 2 ein und er gibt einen Code auf der Tastatur 3 ein.
- Die Zentraleinheit 1 beginnt dann am Beginn 100 eine Testprozedur mit den aufeinanderfolgenden Schritten wie unten beschrieben.
- Es folgt ein Schritt zum Auslesen des Benutzerprofils und zur Reinitialisierung 105 des Zählers für die Anzahl der Eingaben des Codes.
- Ein Indikator 110 wird erzeugt, der anzeigt, daß der Code noch nicht transformiert wurde.
- Es folgt dann der Schritt der Erfassung 115 des Codes.
- Der Code wird durch einen Codetest 120 zur Verifizierung einer ersten Berechtigung getestet.
- Wenn der Test 120 ein negatives Resultat ergibt, entspricht der an der erfindungsgemäßen Vorrichtung eingegebene Code nicht dem im Besitz des Benutzers befindlichen ersten Code, das heißt seinem vertraulichen Code. Es wird daraufhin ein erster Indikatortest 130 durchgeführt. Wenn der Indikator anzeigt, daß der Code noch nicht transformiert wurde, veranlaßt die Zentraleinheit 1 einen Test der zweiten Berechtigung und führt eine Ableitung 140 einer zweiten Transformation durch, invers zu einer einfachen ersten Transformation, die es dem Inhaber eines ersten Codes ermöglicht einen zweiten Code (sein Hilfecode) aus dem ersten Code zu erhalten.
- Ein Indikator 145 wird erzeugt, der anzeigt, daß die Ableitung 140 ausgeführt wurde.
- Dieser durch die Ableitung 140 erhaltene Code wird dazu verwendet den Schritt der Verifizierung der ersten Berechtigung auf der Ebene des Codetests 120 zu wiederholen. Wenn nach der Ableitung 140 der erhaltene Code immer noch nicht dem ersten Code (üblicher vertraulicher Code) entspricht, war der am Beginn 100 eingegebene Code nicht der zweite Code (Hilfscode). Es kann sich zum Beispiel um einen Eingabefehler des Benutzers handeln. Das Verfahren wird fortgeführt, indem der erste Indikatortest 130 wieder ausgeführt wird. Diesmal detektiert der Indikatortest 130 jedoch, daß bereits eine zweite Berechtigung getestet wurde (T = 1). Das Verfahren wird deshalb mit einer Behandlung für falschen Code 150 fortgeführt, ähnlich solchen Behandlungen, wie sie Fachleuten bekannt sind. Genauer wird ein Test der Anzahl der Eingaben des Codes 190 durchgeführt. Wenn diese Anzahl zum Beispiel gleich 3 ist, wird ein Invalidierungsschritt 200 ausgeführt, der das Verfahren beendet 210. Wenn diese Anzahl kleiner als 3 ist, wird der Benutzer gefragt, ob er einen Abbruch 220 des Verfahrens wünscht. Wenn dies der Fall ist, wird das Verfahren beendet 210, wenn nicht muß der Code wieder erfaßt werden nachdem der Indikator 110 reinitialisiert wurde.
- Falls der Codetest 120 ein positives Resultat liefert, wird ein zweiter Test 160 des Indikators ausgeführt. Falls der Indikator anzeigt, daß der Code nicht transformiert wurde, hat der Benutzer Zugriff auf die geschützte Funktion 180 (zum Beispiel die Ausgabe von Geldscheinen). Falls der Indikator anzeigt, daß der Code bereits transformiert wurde, hat der erfolgreich durch den Test der ersten Berechtigung gegangene Code zuvor die Ableitung 140 erfahren. Der am Beginn 100 des Verfahrens eingegebene Code war demnach der Hilfecode. Das Verfahren wird dann durch eine zweite Funktion 170 fortgeführt, im vorliegenden Fall eine Hilfetransaktion 170, die eine Täuschungsfunktion sein kann.
- Die zweite Funktion 170 entspricht in dem hier beschriebenen Beispiel einer Hilfetransaktion, die mehrere Lösungen umfassen kann.
- Eine Lösung kann aus dem Anzeigen einer Nachricht auf dem Bildschirm 3 bestehen, die aus mehreren Nachrichten zufällig ausgewählt wird und die darauf hinweist, daß der Zugriff auf die erste Funktion 180 nicht möglich ist, ohne jedoch anzugeben, daß der Code nicht derjenige ist, der den Erhalt der ersten Berechtigung erlaubt.
- Die Nachricht kann zum Beispiel vom Typ "Transaktion zur Zeit nicht verfügbar" oder "Guthaben nicht ausreichend" sein oder eine beliebige andere der gängigen Nachrichten, die eine Betriebsstörung eines Geldautomaten oder eine Fehlfunktion des Inhaberkontos anzeigen.
- Entsprechend einer anderen Lösung wird die normale Prozedur der Geldausgabe eingeleitet, zum Beispiel durch die Frage welcher Betrag gewünscht wird; wenn dann der Benutzer eine Quittung wünscht, wird jedoch eine Störung simuliert und der angeforderte Betrag wird nicht ausgegeben.
- Entsprechend einer anderen Lösung wird ein Betrag ausgegeben, der jedoch limitiert ist, zum Beispiel auf den Betrag der minimal ausgegeben werden kann.
- Außerdem gestattet die einfache zweite Transformation 140 aus dem zweiten Code (Hilfecode) den ersten Code (üblicher vertraulicher Code) wiederzuerlangen. Vorteilhafterweise ist diese einfache zweite Transformation 140 variabel, zum Beispiel als Funktion von auf der Mikroprozessor-Karte zugänglichen Parametern. Zum Beispiel kann für ein bestimmtes Bankinstitut die zweite Transformation 140 aus dem Inkrementieren der Ziffer des zweiten Rangs des Codes um 1 bestehen, während für ein anderes Bankinstitut die Transformation daraus besteht, die Ziffer des letzten Rangs um eine Einheit zu vermindern. Die zweite Transformation 140 und insbesondere die Richtung der Veränderung einer Ziffer kann auch davon abhängen, ob die Nummer des "Bankcodes" (code de banque), des "Zweigstellencodes" (code de guichet) etc. gerade oder ungerade ist.
- Eine Vielzahl anderer Möglichkeiten können in Betracht kommen.
- Ein anderer Vorteil der Erfindung in ihrer oben beschriebenen Form ist es, daß mit Bezug auf den Mikroprozessor der Karte 10 nur ein einziger Code getestet werden muß. Die zur Zeit verwendeten Karten 10 sind demnach mit dieser Ausführungsform der Erfindung kompatibel und es ist in keiner Weise erforderlich, die bereits im Umlauf befindlichen Karten 10 auszutauschen.
- Es versteht sich dennoch, daß es möglich ist Karten 10 zu verwenden, die es gestatten den ersten Code und den zweiten Code unabhängig voneinander und ohne die Transformation 140 auszuführen zu testen, ohne sich von der Idee der Erfindung zu entfernen.
- Es versteht sich außerdem, daß obenstehend für die detaillierte Beschreibung das Beispiel der Vorrichtungen von der Art eines Geldautomaten verwendet wurde, daß die Erfindung sich jedoch genauso auf Terminals zum Bezahlen per Bankkarte sowie auf jede Art von Systemen mit gesicherten Funktionen 180 anwenden läßt, wie bestimmte Computervorrichtungen, bestimmte militärische Einrichtungen, industrielle Einrichtungen etc.
- Anstatt den eingegebenen Code in Kombination mit einer Mikroprozessor- Karte 10 zu testen, um auf Systeme mit gesicherten Funktionen 180 zuzugreifen, ist es auch möglich, diesen in Kombination mit einem Benutzernahmen oder jedem anderen Element eines Benutzerprofils zu testen.
- Die oben beschriebene zweite Funktion 170 ist eine Täuschungsfunktion, die eine Fehlfunktion des zu schützenden Systems simuliert. In anderen Fällen wären als zweite Funktion 170 auch die Auslösung eines Alarmsignals, die Emission eines Verteidigungsgases etc. möglich.
Claims (16)
1. Verfahren zur Verarbeitung von vertraulichen Codes in einem
System mit gesicherten Funktionen (180), umfassend Schritte, die auf folgendem
beruhen:
- Empfangen eines Codes;
- Verifizieren einer ersten Berechtigung, die durch einen ersten
Code dargestellt ist, zum Zugreifen auf eine erste Funktion (180);
- Gestatten des Zugriffs auf die erste Funktion (180), wenn die
erste Berechtigung anerkannt wird;
- wenn die erste Berechtigung nicht anerkannt wird,
Verwenden des Codes zum Verifizieren einer zweiten Berechtigung, die durch
einen zweiten, vom ersten Code verschiedenen Code dargestellt ist, zum
Auslösen mindestens einer zweiten Funktion (170), ohne die Tatsache zu
offenbaren, daß der Code nicht erlaubt, die erste Berechtigung zu erhalten;
dadurch gekennzeichnet, daß der Schritt der Verifikation der zweiten
Berechtigung Operationen umfaßt, die darauf beruhen, einen neuen Code durch
eine zweite Transformation (140) zu erhalten, die invers zu einer einfachen
ersten Transformation ist, welche dem Inhaber des ersten Codes erlaubt, den
zweiten Code aus dem ersten Code zu erhalten, und darauf, den Schritt des
Verifizierens der ersten Berechtigung aufs Neue durchzuführen, um den neuen
Code zu testen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die
einfache erste Transformation durch eine elementare Veränderung eines
Zeichens des ersten Codes realisiert wird.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß die auf dem Verifizieren der ersten und zweiten
Berechtigung beruhenden Schritte ein digital gespeichertes Nutzerprofil
eingreifen lassen.
4. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß die zweite Funktion (170) auf dem Anzeigen einer Nachricht
beruht, die aus mehreren Nachrichten zufällig ausgewählt wird und die darauf
hinweist, daß der Zugriff auf die erste Funktion (180) nicht möglich ist, ohne
jedoch anzugeben, daß der Code nicht derjenige ist, der den Erhalt der ersten
Berechtigung erlaubt.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß die erste Funktion (180) eine Banktransaktion ist.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß es außerdem einen lnvalidierungsschritt (200) umfaßt,
wenn der auf der Verifizierung der ersten Berechtigung beruhende Schritt öfter
als eine bestimmte Zahl ohne Erfolg getestet worden ist.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß die auf dem Verfizieren der ersten und zweiten
Berechtigung beruhenden Schritte eine Mikroprozessor-Karte (10) eingreifen
lassen.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß die
einfache zweite Transformation (140) eine Funktion von auf der Mikroprozessor-
Karte (10) zugreifbaren Parametern ist.
9. Vorrichtung zur Kontrolle des Zugriffs auf mit Code gesicherte
Funktionen (180), umfassend:
- Mittel zum Empfangen eines Codes;
- Mittel zum Verifizieren einer, durch einen ersten Code
dargestellten ersten Berechtigung zum Zugreifen auf eine erste Funktion (180);
- Mittel zum Erlauben des Zugriffs auf die erste Funktion (180),
wenn die Berechtigung anerkannt wird; und
- Mittel zum Verwenden des Codes, wenn der Zugriff auf die
erste Funktion (180) verweigert wird, zum Verifizieren einer zweiten
Berechtigung, die durch einen zweiten, vom ersten Code verschiedenen Code
dargestellt ist, um mindestens eine zweite Funktion (170) auszulösen, ohne die
Tatsache zu offenbaren, daß der Code nicht erlaubt, die erste Berechtigung zu
erhalten;
dadurch gekennzeichnet, daß die Mittel zum Verifizieren der zweiten
Berechtigung Operationen erlauben, die darauf beruhen, einen neuen Code
durch eine zweite Transformation (140) zu erhalten, die invers zu einer einfachen
ersten Transformation ist, welche dem Inhaber des ersten Codes erlaubt, den
zweiten Code aus dem ersten Code zu erhalten, und darauf, den Schritt des
Verifizierens der ersten Berechtigung aufs Neue durchzuführen, um den neuen
Code zu testen.
10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß die
einfache erste Transformation durch eine elementare Veränderung eines
Zeichens des ersten Codes realisiert wird.
11. Vorrichtung nach einem der Ansprüche 9 und 10, dadurch
gekennzeichnet, daß sie zum Sichern einer Banktransaktion verwendet wird.
12. Vorrichtung nach einem der Ansprüche 9 bis 11, dadurch
gekennzeichnet, daß die zweite Funktion (170) durch Mittel realisiert ist, welche
eine Nachricht anzeigen, die unter mehreren Nachrichten zufällig ausgewählt
wird und die darauf hinweist, daß der Zugriff auf die erste Funktion (180) nicht
möglich ist, ohne jedoch anzugeben, daß der Code nicht derjenige ist, der den
Erhalt der ersten Berechtigung erlaubt.
13. Vorrichtung nach einem der Ansprüche 9 bis 12, dadurch
gekennzeichnet, daß sie ein Terminal für Bankkarten ist.
14. Vorrichtung nach einem der Ansprüche 9 bis 13, dadurch
gekennzeichnet, daß sie außerdem Invalidierungsmittel umfaßt, die in Gebrauch
genommen werden, wenn die erste Berechtigung öfter als eine bestimmte Anzahl
ohne Erfolg getestet worden ist.
15. Vorrichtung nach einem der Ansprüche 9 bis 14, dadurch
gekennzeichnet, daß die Mittel zum Verifizieren der ersten und zweiten
Berechtigung eine Mikroprozessor-Karte (10) eingreifen lassen.
16. Vorrichtung nach Anspruch 15, dadurch gekennzeichnet, daß
die einfache zweite Transformation (140) eine Funktion von auf der
Mikroprozessor-Karte (10) zugreifbaren Parametern ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9716786A FR2773250B1 (fr) | 1997-12-31 | 1997-12-31 | Procede et dispositif de traitement de codes confidentiels |
PCT/FR1998/002918 WO1999035621A1 (fr) | 1997-12-31 | 1998-12-30 | Procede et dispositif de traitement de codes confidentiels |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69809292D1 DE69809292D1 (de) | 2002-12-12 |
DE69809292T2 true DE69809292T2 (de) | 2003-07-17 |
Family
ID=9515368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69809292T Expired - Fee Related DE69809292T2 (de) | 1997-12-31 | 1998-12-30 | Verfahren und vorrichtung zum behandeln vertraulicher kodewörter |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP1044435B1 (de) |
AT (1) | ATE227454T1 (de) |
CA (1) | CA2316818A1 (de) |
DE (1) | DE69809292T2 (de) |
DK (1) | DK1044435T3 (de) |
ES (1) | ES2186249T3 (de) |
FR (1) | FR2773250B1 (de) |
PT (1) | PT1044435E (de) |
WO (1) | WO1999035621A1 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2874440B1 (fr) | 2004-08-17 | 2008-04-25 | Oberthur Card Syst Sa | Procede et dispositif de traitement de donnees |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3633167A (en) * | 1970-05-25 | 1972-01-04 | Phinizy R B | Security system |
JPS59151261A (ja) * | 1983-02-18 | 1984-08-29 | Fujitsu Ltd | 取引保障方式 |
WO1993023830A1 (en) * | 1992-05-08 | 1993-11-25 | Wesco Software Limited | Authenticating the identity of an authorised person |
US5354974A (en) * | 1992-11-24 | 1994-10-11 | Base 10 Systems, Inc. | Automatic teller system and method of operating same |
NL9202113A (nl) * | 1992-12-07 | 1994-07-01 | Nederland Ptt | Werkwijze voor het beveiligen van een smart card systeem. |
-
1997
- 1997-12-31 FR FR9716786A patent/FR2773250B1/fr not_active Expired - Fee Related
-
1998
- 1998-12-30 CA CA002316818A patent/CA2316818A1/fr not_active Abandoned
- 1998-12-30 WO PCT/FR1998/002918 patent/WO1999035621A1/fr active IP Right Grant
- 1998-12-30 PT PT98964554T patent/PT1044435E/pt unknown
- 1998-12-30 DK DK98964554T patent/DK1044435T3/da active
- 1998-12-30 AT AT98964554T patent/ATE227454T1/de not_active IP Right Cessation
- 1998-12-30 EP EP98964554A patent/EP1044435B1/de not_active Expired - Lifetime
- 1998-12-30 ES ES98964554T patent/ES2186249T3/es not_active Expired - Lifetime
- 1998-12-30 DE DE69809292T patent/DE69809292T2/de not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CA2316818A1 (fr) | 1999-07-15 |
ES2186249T3 (es) | 2003-05-01 |
EP1044435B1 (de) | 2002-11-06 |
FR2773250B1 (fr) | 2000-03-10 |
FR2773250A1 (fr) | 1999-07-02 |
DE69809292D1 (de) | 2002-12-12 |
DK1044435T3 (da) | 2003-03-03 |
PT1044435E (pt) | 2003-03-31 |
EP1044435A1 (de) | 2000-10-18 |
WO1999035621A1 (fr) | 1999-07-15 |
ATE227454T1 (de) | 2002-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69607041T2 (de) | Verfahren zum geschützten elektronischen zahlungsmittels | |
DE69410348T2 (de) | Verfahren zum Beglaubigen eines tragbaren Objektes mittels eines off-line Terminals, entsprechendes, tragbares Objekt und entsprechendes Terminal | |
DE69033017T2 (de) | Verfahren zur Beglaubigung einer Mikroprozessorkarte und System zu seiner Durchführung | |
DE3780070T2 (de) | Pin-pruefungszeit-bestimmungsmittel umfassendes chipkartenidentifikationssystem. | |
DE4339460C1 (de) | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip | |
DE3044463C2 (de) | ||
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE69014817T2 (de) | System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte. | |
DE2645564C2 (de) | Automatischer Geldausgeber | |
DE3247846C2 (de) | ||
DE19539801C2 (de) | Überwachung von Transaktionen mit Chipkarten | |
DE68913284T2 (de) | Tragbare elektronische Vorrichtung und Verfahren zum Kollationieren ihrer geheimen Informationen. | |
DE69029921T2 (de) | Verfahren zum Schutz gegen betrügerischen Gebrauch einer Mikroprozessor-Karte und Vorrichtung zur Durchführung | |
DE69909379T2 (de) | System und Verfahren zum Schützen von geheimen Informationen gegen analytische Spionage | |
DE2935199A1 (de) | Sicherheitssystem | |
EP1326470A2 (de) | Verfahren und Anordnung zur Überprüfung einer Authentizität eines ersten Kommunikationsteilnehmers in einem Kommunikationsnetz | |
DE2901521A1 (de) | Persoenliches identifizierungssystem | |
DE102007008651A1 (de) | Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion | |
DE69521838T2 (de) | Verfahren zur Durchführung einer gesicherten elektronischen Transaktion unter Verwendung von digitaler Unterschriftsprüfung | |
DE60105550T2 (de) | Verfahren zum schutz gegen den diebstahl eines geheimkodes auf einer chipkarte fur mehrfachanwendungen, und chipkarten zur durchführung dieses verfahrens | |
DE69405811T2 (de) | Vorrichtung zum Überwachen und Steuern eines differenziellen Zutritts verzehen mit mindestens zwei Abteilen in einem Innenraum | |
DE69809292T2 (de) | Verfahren und vorrichtung zum behandeln vertraulicher kodewörter | |
DE2245027C2 (de) | Geldausgabevorrichtung mit Prüfeinrichtung | |
DE19604876C1 (de) | Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme | |
DE69110544T2 (de) | Vorrichtung zur Bearbeitung von Hochsicherheitsdaten mit zwei Betriebsständen. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8339 | Ceased/non-payment of the annual fee |