NL9301880A - Werkwijze en inrichting voor de opslag van gegevens in het bijzonder pincodes. - Google Patents
Werkwijze en inrichting voor de opslag van gegevens in het bijzonder pincodes. Download PDFInfo
- Publication number
- NL9301880A NL9301880A NL9301880A NL9301880A NL9301880A NL 9301880 A NL9301880 A NL 9301880A NL 9301880 A NL9301880 A NL 9301880A NL 9301880 A NL9301880 A NL 9301880A NL 9301880 A NL9301880 A NL 9301880A
- Authority
- NL
- Netherlands
- Prior art keywords
- memory
- codeword
- entered
- stored
- encrypted
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
Werkwijze en inrichting voor de opslag van gegevens in hetbijzonder pincodes
De uitvinding heeft betrekking op een werkwijze voor deopslag van gegevens waarbij ten minste één codewoord wordtingevoerd en opgeslagen in een geheugen.
De uitvinding heeft voorts betrekking op een inrichtingvoor het uitvoeren van de werkwijze, welke inrichting eengeheugen en op het geheugen aangesloten gegevensinvoermid-delen bevat.
Dergelijke elektronische veelal draagbare pocket-geheugen-databooks zijn van algemene bekendheid. Meestal kan daarme¬de een hoeveelheid gegevens, bijvoorbeeld omvattende eenhoeveelheid naam- en adresgegevens in een geheugen wordenopgeslagen. Teneinde de inhoud van het geheugen op eniger¬lei wijze te beveiligen is het noodzakelijk om na de invoervan de te beschermen gegevens een wachtwoord op te geven,waarna de betreffende gegevens aan de aanvrager ter be¬schikking worden gesteld. Het ter beschikking stellen vindtveelal plaats door weergave van gegevens op een op deinrichting aangebrachte weergeefinrichting of door middelvan een veelal op de inrichting aan te sluitena f drukeenhe id.
Bij de bekende inrichtingen is het ingeven van een juistwachtwoord noodzakelijk om toegang te krijgen tot deinrichting, teneinde deze te kunnen bedienen. Het nadeelhiervan is, dat indien de bekende inrichting in verkeerdehanden valt de betreffende dief een door hem bedacht wacht¬woord kan ingeven en hiermede net zolang kan doorgaantotdat hem blijkt dat het juiste wachtwoord toegang geefttot de inrichting en de dan beschikbare gegevens. De diefweet op elk moment of het door hem ingegeven wachtwoordcorrect is of niet.
De onderhavige uitvinding beoogt een werkwijze en eeninrichting voor de opslag van in het bijzonder ver¬trouwelijke gegevens te verschaffen, waarbij het voor niet-bevoegde personen moeilijker wordt gemaakt om toegang tekrijgen tot de vertrouwelijke gegevens.
Daartoe bezit de werkwijze overeenkomstig de uitvinding hetkenmerk dat een eerste codewoord na te zijn ingevoerd wordtversleuteld en in versleutelde vorm wordt opgeslagen in eeneerste geheugen.
Het voordeel van de werkwijze overeenkomstig de uitvindingis, dat door toepassing hiervan, ongeacht de opbouw van deinrichting voor het uitvoeren van deze werkwijze, heteerste codewoord, dat bijvoorbeeld een wachtwoord is,alleen in beschermde versleutelde vorm in het betreffendegeheugen aanwezig is. Zelfs als de inrichting in verkeerdehanden valt is daarmede door toepassing van de onderhavigewerkwijze het na het openen van de inrichting uit hetgeheugen achterhalen van het eerste codewoord onmogelijkgemaakt.
Een vergrote mate van bescherming van de gegevens ontstaatbij toepassing van een uitvoering van de werkwijze over¬eenkomstig de uitvinding waarbij eerst na invoer van heteerste codewoord ten minste één in een met het eerstegeheugen geassocieerd tweede geheugen opgeslagen tweedecodewoord uitgelezen kan worden.
Bij voorkeur wordt het tweede codewoord na invoer inversleutelde vorm in het tweede geheugen opgeslagen.
Teneinde de beveiliging zoveel mogelijk te optimaliserenwordt bij voorkeur eerst na het uit het tweede geheugenopvragen van het tweede codewoord het eerste codewoordontsleuteld, zodat het ontsleutelde onbeschermde tweede codewoord zo laat mogelijk en daarmede afhankelijk van debediener zo kort mogelijk voorhanden kan zijn.
In een uitvoeringsvorm van de werkwijze overeenkomstig deuitvinding wordt na het versleutelen van het ingevoerdeeerste codewoord een vergelijking met het in het eerstegeheugen opgeslagen versleutelde eerste codewoord gemaakten alleen na het vaststellen van een gelijkheid wordt hettweede codewoord uit het tweede geheugen gelezen.
De bescherming wordt nog verder verbeterd doordat in eenvolgende uitvoeringsvorm na het vaststellen van een on¬gelijkheid een tweede (pseudo-) codewoord wordt ont-sleuteld met behulp van het ingevoerde eerste (ongeldige)codewoord. Daarmede is dan ook bij invoer van een ongeldigeerste codewoord altijd eenzelfde daarbij behorend (pseudo)tweede codewoord voor uitvoer beschikbaar.
Het voordeel van deze uitvoering van de werkwijze over¬eenkomstig de uitvinding is, dat ook in het geval eenongeldig eerste codewoord wordt ingevoerd door toepassingvan de werkwijze een tweede, zij het pseudo-codewoord wordtgegenereerd, omdat derhalve ongeacht het geldig of ongeldigzijn van het eerste codewoord een tweede codewoord wordtgegenereerd zal door degene die de inrichting in handenheeft niet kunnen worden vastgesteld of inderdaad hetjuiste tweede codewoord op deterministische wijze wordtverschaft.
Nog een verdere verbetering van de beveiligde opslag van degegevens ontstaat in een uitvoeringsvorm overeenkomstig deuitvinding, waarin de werkwijze wordt toegepast waarbij nainvoer van een aantal eerste codewoorden, die na te zijnversleuteld geen van alle gelijk blijken te zijn aan het inhet eerste geheugen opgeslagen versleutelde eerste code¬woord, de verwerking van verdere ingevoerde eerste code¬woorden gedurende enige tijd onmogelijk wordt gemaakt, dan wel dat ook het geldige eerste codewoord gedurende enigetijd ongeldig wordt verklaard.
In nog een verdere uitvoering van de werkwijze overeen¬komstig de uitvinding wordt het ingevoerde tweede codewoordmet behulp van het ingevoerde eerste codewoord versleuteld.
Het voordeel van deze werkwijze is dat te allen tijdeongeacht of het eerste ingevoerde codewoord geldig is ofniet er altijd een versleuteling respectievelijk een ont-sleuteling plaats vindt van versleutelde codewoorden ofpseudo codewoorden. Eerst daarna wordt het versleuteldetweede codewoord in versleutelde vorm opgeslagen in hettweede geheugen, en is naast de overige eerder ingevoerdegegevens na invoer van het al of niet geldige eerste code¬woord in ontsleutelde vorm opvraagbaar uit het geheugen.
In een volgende uitvoering van de werkwijze overeenkomstigde uitvinding voorziet deze in de invoer van tekstdelen,die in een met het tweede geheugen geassocieerd derdegeheugen worden opgeslagen.
Het voordeel van de betreffende tekstdelen is, dat dezevoor de bediener van de inrichting een informatiebron ismet betrekking tot de betekenis van de tweede codewoorden.De tekstdelen zijn bijvoorbeeld aanduidingen als "giro","visa", en dergelijke, waarbij de bijbehorende tweedecodewoorden in het bijzonder de pincodes voor respectie¬velijk een giropas en een visapas zijn.
Bij voorkeur worden de tekstdelen in niet-versleutelde vormopgeslagen.
Zouden de tekstdelen namelijk wel versleuteld wordenopgeslagen, dan zou in geval het ingevoerde eerste code¬woord ongeldig is, de versleutelde tekstdelen ook inversleutelde en dus niet herkenbare vorm op een weergeefinrichting van de inrichting af te lezen zijn,waaruit dan zou kunnen worden afgeleid dat het betreffendeingegeven eerste codewoord/wachtwoord ongeldig is. Derhalveverdient het de voorkeur om de tekstdelen in niet-versleutelde vorm op te slaan, teneinde ook op deze wijzeertoe bij te dragen dat een dief nooit de zekerheid heeftdat hij het juiste eerste code- of wachtwoord heeftingevoerd.
In nog een verdere variant van de werkwijze overeenkomstigde uitvinding vindt invoer, opslag, verwerking en uitvoervan gegevens alleen dan plaats als vrijgavemiddelen, bijvoorkeur handmatig in actieve toestand worden gehouden.
Van voordeel is dat op deze wijze de vrijgavemiddelen in devorm van een dodemansknop fungeren, waarbij bij hetloslaten van de dodemansknop in het bijzonder de weergave-inrichting op de inrichting voor het uitvoeren van dewerkwijze van alle informatie wordt ontdaan. Het effecthiervan is dat indien een dief de inrichting afpakt, derechthebbende de dodemansknop niet langer bedient alsgevolg waarvan met behulp van de inrichting op geen enkelewijze aan de dief informatie wordt verschaft met betrekkingtot het geldige in te voeren eerste code-/wachtwoord en dedaarbij behorende juiste tweede codewoorden/pincodes.
Bij voorkeur is de methode waarmede ver- respectievelijkontsleuteld wordt, symmetrisch zodat bij het versleutelenrespectievelijk het ontsleutelen gebruik kan worden gemaaktvan hetzelfde eerste code- of wachtwoord.
Overeenkomstig bezit de inrichting voor het uitvoeren vande werkwijze een geheugen en op het geheugen aangeslotengeheugen invoermiddelen, alsmede op de gegevensinvoer-middelen en het geheugen aangesloten versleutelmiddelen,ten minste op de gegevensuitvoermiddelen en het geheugenaangesloten ontsleutelmiddelen, een met het geheugen en de gegevensuitvoermiddelen gekoppeld sluisorgaan en een op deversleutelmiddelen en het geheugen aangesloten verge¬lijkingsorgaan, welk vergelijkingsorgaan op het sluisorgaanis aangesloten voor het alleen op commando van het verge¬lijkingsorgaan doorsluizen van uit het geheugen gelezen aldan niet geldige codewoorden.
Het verdient om veiligheidstechnische redenen de voorkeurom de verschillende componenten en onderdelen van de in¬richting in een behuizing te integreren.
De uitvinding zal nader worden toegelicht aan de hand vande tekening.
Daarbij toont Fig. 1 een mogelijke uitvoeringsvorm van deinrichting overeenkomstig de uitvinding, en tonen defiguren 2,3,4 en 5 stroomdiagrammen aan de hand waarvan dewerkwijze overeenkomstig de uitvinding nader zal wordentoegelicht.
Fig. 1 toont een inrichting 11 met behulp waarvan eenveilige opslag van gegevens is gewaarborgd. De inrichting11 omvat in de schematische weergave van fig. 1 gegevens-invoermiddelen 12, op de gegevensinvoermiddelen 12 aan¬gesloten versleutelmiddelen 13, een onder meer van eeninleesingang 14 en een uitleesuitgang 15 voorzien en op deversleutelmiddelen 13 aangesloten geheugen 16, een op debeide ingangen 14 en 15 aangesloten vergelijkingsorgaan 17,een op het geheugen 16 aangesloten sluisorgaan 18, op heti sluisorgaan 18 aangesloten ontsleutelmiddelen 19, alsmedeop de ontsleutelmiddelen 19 aangesloten gegevensuitvoermiddelen 20. Daarnaast bevat de inrichting21 een centrale verwerkingseenheid CVE 21, welke op nietweergegeven wijze veelal via een bus is aangesloten opi onder meer de gegevensinvoermiddelen 12, de gegevensuitvoermiddelen 20 en het geheugen 16. De CVE 21zal voorts op niet aangegeven wijze met elk van de eerdergenoemde circuits van de inrichting 11 zijnverbonden, teneinde de vereiste stuur- en controlesignalenhieraan te kunnen toevoegen. De inrichting 11 bevatvrijgavemiddelen 22 die op de CVE 21 zijn aangesloten. Devrijgavemiddelen 22 zijn veelal op de "reset" ingang en/ofop de "test" ingang en/of de "interrupt" pin van de CVE 21aangesloten. De gegevensinvoermiddelen 12 omvattenbijvoorbeeld een toetsenbord. De gegevensuitvoermiddelen 20bevatten bijvoorbeeld een weergeefinrichting, zoals een LCDdisplay.
Aan de hand van de figuren 2,3,4 en 5 zal een mogelijkewijze van de werking van de inrichting 1 nader wordentoegelicht.
Door het activeren van de vrijgavemiddelen 22, welke in hetnavolgende zullen worden aangeduid als de dodemansknop,wordt de inrichting 11 ingeschakeld dan wel geactiveerd.
Van voordeel is hierbij dat de energie-opname van deinrichting 11 minimaal is, daar alleen een enigszinsverhoogde stroom wordt opgenomen uit niet weergegeven in deinrichting 11 aanwezige voedingsmiddelen in de vorm van eenof meerdere batterijen, zolang de dodemansknop 22 isingedrukt. Is de dodemansknop 22 niet ingedrukt dan zal deinrichting 11 automatisch terugkeren naar een zogeheten"deep power down" toestand nadat eventueel noodzakelijkeexit procedures zijn uitgevoerd om gegevens op ordentelijkewijze op te slaan en de inrichting 11 in een welgedefinieerde toestand achter te laten. Een gedeelte vanhet geheugen 16 zal zijn gereserveerd als programma-geheugen voor de CVE 21. De hoofdlus van het in ditprogramma-geheugen aanwezige programma doet niets andersdan afwisselend testen of de dodemansknop 22 nog isgeactiveerd c.q. is ingedrukt en test of er wellicht een ofmeerdere toetsen van het toetsenbord zijn ingedrukt.
In de onderstaande tabel zijn de verschillende bij fig. 2behorende betekenissen van de daarin van cijfers voorzieneblokken aangeduid.
1 start 2 wachtwoord invoer 3 wachtwoord geldig? 3.1 PW geldig is "ja" 3.2 PW geldig is "nee" 4 dodemansknop ingedrukt? 4.1 selecteer functie 4.2 stop 5 toon opgeslagen gegevens 6 programmeer wachtwoord 7 programmeer codewoorden
Bij het voor de eerste keer indrukken van de dodemansknop22 start het programma bij l en wordt een in te voereneerste codewoord of wachtwoord gevraagd onder 2. Bij deeerste start van de inrichting 11 zal het door middel vande gegevensinvoermiddelen 12 ingevoerde wachtwoordautomatisch geldig zijn als gevolg waarvan onder 3.1 debooleanse variable PW geldig zal zijn. Bij een volgendactiveren van de inrichting 11 zal bij 3 nagegaan worden ofhet wachtwoord geldig is. Zo niet, dan wordt blok 3.2doorlopen en is PW niet geldig. Wordt de dodemansknop 22los gelaten dan stopt het systeem onder 4.2 na uitvoeringvan de voornoemde exit procedures. Is de dodemansknopingedrukt dan wordt vervolgens doorgegaan naar 4.1 namelijk"selecteer functie". Door het indrukken van passende bij defuncties 5,6 en 7 behorende functietoetsen zal een van defuncties kunnen worden geselecteerd. Bij het selecteren vanfunctie 5 worden de opgeslagen gegevens getoond. Functie 5is in fig. 3 uitgewerkt. Evenzo zijn de respectievelijkefuncties 6 en 7 in de figuren 4 en 5 uitgewerkt.
Bij het voor de eerste maal inschakelen van de inrichting11 is het geheugen 16 nog leeg en zal derhalve gekozenkunnen worden voor optie 5, 6 of 7. Uitgegaan wordt vanallereerst optie 7. Onderstaande tabel geeft debegeleidende tekst van de in fig. 5 weergegevencijferaanduidingen.
7.1 begin 7.2 selecteer gegeven n 7.3 voer tekstdeel in 7.4 berg tekstdeel op onder index n 7.5 voer tweede codewoord in 7.6 versleutel tweede codewoord met behulp van ingevoerde eerste code- of wachtwoord 7.7 PW geldig? 7.7.1 opslag versleutelde tweede codewoord als "real data item" 7.7.2 opslag versleutelde tweede codewoord als "fake data item" 7.8 terug
Na selectie van functie 7 wordt bij 7.1 begonnen, gevolgddoor 7.2 waarin gevraagd wordt om het gegeven n te se¬lecteren. Omdat onder een bepaald eerste codewoord ofwachtwoord meer dan een tweede codewoorden kunnen wordenopgeslagen, wordt door middel van de variabele n het rang¬nummer van het opgeslagen tweede codewoord tot uitdrukkinggebracht. Onder 7.3 kan een desbetreffend bijbehorendetekstdeel worden ingevoerd dat bijvoorbeeld de woorden"giro", "visa" omvat. Onder 7.4 wordt het ingegeven tekst¬deel met het betreffende indexnummer n geassocieerd. Onder7.5 wordt het tweede codewoord ingevoerd, dat desgewenstuit alpha-numerieke symbolen kan bestaan, doch veelalzuiver numeriek zal zijn opgebouwd. In 7.6 wordt het be¬treffende tweede codewoord in de versleutelmiddelen 13versleuteld met het behulp van het ingevoerde eerstecodewoord/wachtwoord. Vervolgens wordt de waarde van de booleanse variabele PW opgevraagd uit een gereserveerdgedeelte van het geheugen 16 waarna onder 7.7.1. en 7.7.2het betreffende versleutelde codewoord wordt opgeslagen.
In 7.7.1 betreft het als PW geldig is een "real data item",terwijl onder 7.7.2 het opgeslagen versleutelde codewoordeen "fake data item" betreft. Onder 7.8 wordt teruggekeerdnaar de test in fig. 2 onder 4, teneinde na te gaan of dedodemansknop nog is ingedrukt of niet. De eerste maal datfunctie 7 wordt geselecteerd zal PW onder 7.7 geldig zijn.Wordt echter door een daartoe niet bevoegd persoon, in hetbijzonder een dief, een afwijkend en nieuw wachtwoord inge¬voerd, tezamen met een nieuw tweede codewoord, dan zal PWongeldig zijn, doch wordt toch onder 7.7.2 het met het af¬wijkende wachtwoord versleutelde nieuwe tweede codewoordopgeslagen in het geheugen 16.
Wordt vervolgens functie 5 geselecteerd, dan wordt begonnenonder 5.1 bij "begin" (zie daartoe fig. 3). Onderstaandetabel geeft de bij de cijferaanduidingen in fig. 3 be¬horende begeleidende tekst.
5.1 begin 5.2 selecteer gegeven 5.3 PW geldig? 5.3.1 ontsleutel geselecteerd "real data item" m.b.v. ingevoerde wachtwoord 5.3.2 ontsleutel geselecteerd "fake data item" m.b.v. ingevoerde wachtwoord 5.4 toon tekstdeel plus ontsleutelde "data item" op LCD display 5.5 terug
Onder 5.2 worden de te tonen gegevens in het geheugen 16 geselecteerd, waarna onder 5.3 de booleanse variable PWwordt geraadpleegd. Is PW geldig dan is klaarblijkelijkeen wachtwoord ingevoerd, dat correspondeert met het eerderingegeven wachtwoord, waarna onder 5.3.1 het eerdergenoemde "real data item" dat geselecteerd is ontsleuteld wordt inde ontsleutelmiddelen 19. Vervolgens wordt in 5.4 het ont-sleutelde "real data item" op het LCD-scherm getoond, te¬zamen met het bijbehorende tekstdeel. Door het indrukkenvan een passende toets op het toetsenbord van de gegevens-invoermiddelen 12 kan in de index n worden gebladerd, zodatbijvoorbeeld achtereenvolgens het tekstdeel "giro" en hettekstdeel "visa" en dergelijke op het scherm verschijnen,tezamen met de daarbij behorende "real data items", die deoorspronkelijk bij dat wachtwoord ingebrachte tweede code¬woorden bevatten. De tweede codewoorden bevatten bijvoor¬beeld de bij de betreffende genoemde passen behorendepincodes. Indien onder 5.3 wordt vastgesteld dat PW nietgeldig is, dan wordt het eerder genoemde "fake data item"dat is geselecteerd ontsleuteld met het behulp van het daningevoerde klaarblijkelijk niet-correcte wachtwoord. Ook indat geval wordt onder 5.4 de desbetreffende onder datwachtwoord ingevoerde tweede codewoorden op het LCD-schermzichtbaar gemaakt. Echter de tweede codewoorden in hetbijzonder de pincodes die door middel van het oorspronke¬lijk ingevoerde wachtwoord waren opgeslagen zijn op dezewijze niet te achterhalen.
Functie 6 in fig. 2 voorziet in het programmeren van eenwachtwoord. Deze mogelijkheid is in fig. 4 verduidelijkt.Onderstaande tabel geeft de bij de cijferaanduidingen infig. 4 behorende begeleidende tekst.
6.1 begin 6.2 voer nieuwe wachtwoord in 6.3 PW geldig? 6.3.1 ontsleutel alle "real data items" m.b.v.
oude wachtwoord, versleutel dezevervolgens met het nieuwe wachtwoord 6.3.2 ontsleutel alle "fake data items" m.b.v.
oude wachtwoord, versleutel dezevervolgens met het nieuwe wachtwoord 6.4 versleutel nieuwe wachtwoord met een constante string 6.5 nieuw PW geldig? 6.5.1 overschrijf "real data items" met "fake data items"
Te beginnen onder 6.1 wordt onder 6.2 het nieuwe wachtwoordingevoerd. Als het eerst ingevoerde wachtwoord geldig isworden onder 6.3.1 alle "real data items" met behulp vanhet oude en eerder onder 2 in fig. 2 ingevoerde correctewachtwoord ontsleuteld. Vervolgens worden deze ontsleutelde"real data items" met behulp van het nieuw ingevoerdewachtwoord versleuteld. Onder 6.4 wordt vervolgens met hetoog op een onder 3 in fig. 2 uit te voeren wachtwoord-validatie het nieuw ingevoerd wachtwoord met een in hetgeheugen 16 opgeslagen constante string versleuteld, waarnaonder 6.6 wordt teruggekeerd naar 4 in fig. 2. Is aan¬vankelijk onder 3 een niet-correct wachtwoord ingegeven,met andere woorden is PW ongeldig, dan worden onder 6.3.2in dat geval alle "fake data items" met behulp van het oudeingevoerde wachtwoord ontsleuteld en vervolgens versleuteldmet behulp van het nieuw ingevoerde wachtwoord. In 6.5wordt nagegaan of het nieuw ingevoerde wachtwoord toevalliggelijk is aan het oorspronkelijk ingevoerde wachtwoord. Indat geval is PW geldig. Namelijk het kan zijn dat hetnieuwe wachtwoord identiek is aan het oorspronkelijk in¬gevoerde wachtwoord. Als dat niet het geval is wordt naar 6.6 voortgegaan, als dat wel het geval is wordt onder 6.5.1het oorspronkelijke wachtwoord en de oorspronkelijk daarbijbehorende codewoorden overschreven door de "fake dataitems". Ook in dit zeer toevallige geval zal dus hetoorspronkelijke wachtwoord en de daarbij behorende pincodesniet ter beschikking komen aan de dief.
Claims (27)
1. Werkwijze voor de opslag van gegevens waarbijtenminste een codewoord wordt ingevoerd en wordtopgeslagen in een geheugen, met het kenmerk dat eeneerste codewoord na te zijn ingevoerd wordtversleuteld en in versleutelde vorm wordt opgeslagenin een eerste geheugen.
2. Werkwijze volgens conclusie 1, waarbij eerst nainvoer van het eerste codewoord ten minste één ineen met het eerste geheugen geassocieerde tweedegeheugen opgeslagen tweede codewoord uitgelezen kanworden.
3. Werkwijze volgens conclusie 2, waarbij het tweedecodewoord na invoer in versleutelde vorm in hettweede geheugen wordt opgeslagen.
4. Werkwijze volgens conclusie 2, waarbij eerst na hetuit het tweede geheugen opvragen van het tweedecodewoord een ontsleutelen van het eerste codewoordplaats heeft.
5. Werkwijze volgens een van de conclusies 2-4, waarbijna het versleutelen van het ingevoerde eerstecodewoord een vergelijking met het in het eerstegeheugen opgeslagen versleutelde eerste codewoordplaats vindt en alleen na het vaststellen van eengelijkheid het tweede codewoord wordt uitgelezen uithet tweede geheugen.
6. Werkwijze volgens een van de conclusies 2-4, waarbijna het ontsleutelen van het ingevoerde eerstecodewoord een vergelijking met het in het eerstegeheugen opgeslagen eerste codewoord plaats vindt enna het vaststellen van een ongelijkheid een tweede(pseudo-)codewoord wordt ontsleuteld met behulp vanhet ingevoerde eerste (ongeldige) codewoord.
7. Werkwijze volgens een van de voorafgaandeconclusies, waarbij na invoer van een aantal eerstecodewoorden die na te zijn versleuteld geen van allegelijk blijken te zijn aan het in het eerstegeheugen opgeslagen versleutelde eerste codewoord deverwerking van verdere eerste codewoorden gedurendeenige tijd onmogelijk wordt gemaakt, dan wel dat ookhet geldige eerste codewoord gedurende enige tijdongeldig wordt verklaard.
8. Werkwijze volgens een van de voorafgaande conclusieswaarbij het ingevoerde tweede codewoord met behulpvan het ingevoerde eerste codewoord wordtversleuteld respectievelijk ontsleuteld.
9. Werkwijze volgens een van de voorafgaande conclusieswaarbij het ingevoerde eerste codewoord met behulpvan een constante string wordt versleuteld.
10. Werkwijze volgens een van de voorafgaandeconclusies, waarbij tekstdelen worden ingevoerd enin een met het tweede geheugen geassocieerde derdegeheugen worden opgeslagen.
11. Werkwijze volgens de conclusies 3-10, waarbij detekstdelen in niet-versleutelde vorm wordenopgeslagen.
12. Werkwijze volgens een der voorafgaande conclusies,waarbij het vervangen van een oorspronkelijkingevoerd en opgeslagen eerste codewoord alleenmogelijk is na invoer van dat oorspronkelijkecodewoord.
13. Werkwijze volgens conclusie 12, waarbij hetvervangen op zodanige wijze plaats vindt dat dehernieuwde invoer en opslag van de geassocieerdetweede codewoorden en/of de bijbehorende tekstdelendaartoe niet noodzakelijk is.
14. Werkwijze volgens een van de voorafgaandeconclusies, waarbij respectievelijk de invoer,opslag, verwerking en/of uitvoer van de gegevensalleen dan plaats vindt als vrijgavemiddelen actiefzijn.
15. Werkwijze volgens conclusie 14, waarbij devrijgavemiddelen handmatig in actieve toestandworden gehouden.
16. Werkwijze volgens een van de voorafgaandeconclusies, waarbij de methode waarmede ver-respectievelijk ontsleuteld wordt symmetrisch is.
17. Werkwijze volgens een van de voorafgaandeconclusies, waarbij de voornoemde codewoorden θ'-numerieke symbolen bevatten.
18. Inrichting voor het uitvoeren van de werkwijzevolgens een van de voorafgaande conclusies, welkeinrichting een geheugen en op het geheugenaangesloten gegevensinvoermiddelen bevat, met hetkenmerk dat de inrichting op de gegevensinvoermiddelen en het geheugen aangeslotenversleutelmiddelen bevat.
19. Inrichting volgens conclusie 18, welke inrichtinggegevensuitvoermiddelen en ten minste op degegevensuitvoermiddelen en het geheugen aangeslotenontsleutelmiddelen bevat.
20. Inrichting volgens conclusie 18 of 19 waarbij deversleutelmiddelen en/of de ontsleutelmiddelensoftwarematig zijn geïmplementeerd.
21. Inrichting volgens een van de conclusies 18-20,welke inrichting een met het geheugen en degegevensuitvoermiddelen gekoppeld sluisorgaan en eenop de versleutelmiddelen en het geheugen aangeslotenvergelijkingsorgaan bevat, welk vergelijkingsorgaanop het sluisorgaan is aangesloten voor het alleen opcommando van het vergelijkingsorgaan doorsluizen vanuit het geheugen gelezen al dan niet geldigecodewoorden.
22. Inrichting volgens een van de conclusies 18-21,welke inrichting een centrale verwerkingseenheid enop de centrale verwerkingseenheid aangeslotenvrijgavemiddelen bevat voor het alleen dan verwerkenvan gegevens bij het in actieve toestand verkerenvan de vrijgavemiddelen.
23. Inrichting volgens conclusie 22, waarbij devrijgavemiddelen zodanig zijn ingericht dat alleenbij handmatige activering ervan de inrichting nietin de rusttoestand terugkeert.
24. Inrichting volgens een van de conclusies 18-23,waarbij de verschillende componenten en onderdelenvan de inrichting, zoals een centraleverwerkingseenheid, de benodigde geheugens, deversleutel- en ontsleutelmiddelen, het vergelijkingsorgaan, het sluisorgaan en devrijgavemiddelen in een behuizing zijn geïntegreerd.
25. Werkwijze voor het beveiligen van gegevens, waarbijde werkwijze volgens een van de conclusies 1-17wordt toegepast.
26. Werkwijze volgens conclusie 25, waarbij bijtoepassing van de werkwijze gebruik wordt gemaaktvan de inrichting overeenkomstig een van deconclusies 18-24.
27. Computersysteem werkend volgens de werkwijze van eenvan de conclusies 1-17.
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| NL9301880A NL9301880A (nl) | 1993-11-02 | 1993-11-02 | Werkwijze en inrichting voor de opslag van gegevens in het bijzonder pincodes. |
| EP95900104A EP0729614A1 (en) | 1993-11-02 | 1994-10-31 | A method and a device for storing information, in particular pin codes |
| AU81056/94A AU8105694A (en) | 1993-11-02 | 1994-10-31 | A method and a device for storing information, in particular pin codes |
| PCT/EP1994/003593 WO1995012852A1 (en) | 1993-11-02 | 1994-10-31 | A method and a device for storing information, in particular pin codes |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| NL9301880A NL9301880A (nl) | 1993-11-02 | 1993-11-02 | Werkwijze en inrichting voor de opslag van gegevens in het bijzonder pincodes. |
| NL9301880 | 1993-11-02 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| NL9301880A true NL9301880A (nl) | 1995-06-01 |
Family
ID=19863071
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| NL9301880A NL9301880A (nl) | 1993-11-02 | 1993-11-02 | Werkwijze en inrichting voor de opslag van gegevens in het bijzonder pincodes. |
Country Status (4)
| Country | Link |
|---|---|
| EP (1) | EP0729614A1 (nl) |
| AU (1) | AU8105694A (nl) |
| NL (1) | NL9301880A (nl) |
| WO (1) | WO1995012852A1 (nl) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1759338B1 (en) * | 2004-06-09 | 2011-05-18 | Nxp B.V. | One-time authentication system |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| SU1136142A1 (ru) * | 1983-09-19 | 1985-01-23 | Предприятие П/Я А-3327 | Устройство дл ввода информации |
| EP0154252A2 (en) * | 1984-02-23 | 1985-09-11 | Fujitsu Limited | Programmable read only memory device and memory system employing the same |
| US4819204A (en) * | 1985-07-08 | 1989-04-04 | Siemens Aktiengesellschaft | Method for controlling memory access on a chip card and apparatus for carrying out the method |
| EP0334503A2 (en) * | 1988-03-24 | 1989-09-27 | Racal-Guardata Financial Systems Limited | Data-processing apparatus and method |
| EP0402961A2 (en) * | 1985-05-31 | 1990-12-19 | Casio Computer Company Limited | Portable electronic memorandum device |
| US5224166A (en) * | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
| EP0558222A1 (en) * | 1992-02-26 | 1993-09-01 | International Business Machines Corporation | Personal computer system with security features and method |
-
1993
- 1993-11-02 NL NL9301880A patent/NL9301880A/nl not_active Application Discontinuation
-
1994
- 1994-10-31 EP EP95900104A patent/EP0729614A1/en not_active Withdrawn
- 1994-10-31 AU AU81056/94A patent/AU8105694A/en not_active Abandoned
- 1994-10-31 WO PCT/EP1994/003593 patent/WO1995012852A1/en not_active Ceased
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| SU1136142A1 (ru) * | 1983-09-19 | 1985-01-23 | Предприятие П/Я А-3327 | Устройство дл ввода информации |
| EP0154252A2 (en) * | 1984-02-23 | 1985-09-11 | Fujitsu Limited | Programmable read only memory device and memory system employing the same |
| EP0402961A2 (en) * | 1985-05-31 | 1990-12-19 | Casio Computer Company Limited | Portable electronic memorandum device |
| US4819204A (en) * | 1985-07-08 | 1989-04-04 | Siemens Aktiengesellschaft | Method for controlling memory access on a chip card and apparatus for carrying out the method |
| EP0334503A2 (en) * | 1988-03-24 | 1989-09-27 | Racal-Guardata Financial Systems Limited | Data-processing apparatus and method |
| EP0558222A1 (en) * | 1992-02-26 | 1993-09-01 | International Business Machines Corporation | Personal computer system with security features and method |
| US5224166A (en) * | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
Non-Patent Citations (1)
| Title |
|---|
| SOVIET PATENTS ABSTRACTS Week 8531, Derwent World Patents Index; AN 85-189154 * |
Also Published As
| Publication number | Publication date |
|---|---|
| AU8105694A (en) | 1995-05-23 |
| WO1995012852A1 (en) | 1995-05-11 |
| EP0729614A1 (en) | 1996-09-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP0885417B1 (en) | Access control/crypto system | |
| US6130621A (en) | Method and apparatus for inhibiting unauthorized access to or utilization of a protected device | |
| US20070136593A1 (en) | Secure information storage apparatus | |
| US5388156A (en) | Personal computer system with security features and method | |
| US4471163A (en) | Software protection system | |
| US4944008A (en) | Electronic keying scheme for locking data | |
| US4972182A (en) | Electronic security lock | |
| EP0604008B1 (en) | Cryptography system | |
| US5712973A (en) | Wireless proximity containment security | |
| US5432939A (en) | Trusted personal computer system with management control over initial program loading | |
| CA2099026C (en) | Trusted personal computer system with identification | |
| US5363449A (en) | Personal identification encryptor and method | |
| EP0555715A1 (en) | User defined cryptographic function facility | |
| JPH025160A (ja) | Icカードのプログラミング領域を保護するための安全システム | |
| WO1995016238A1 (en) | Secure computer memory card | |
| JPS6143750B2 (nl) | ||
| EP0732014A1 (en) | Apparatus and method for storing data | |
| US20060196929A1 (en) | Multiple use secure transaction card | |
| JPH0934798A (ja) | ロック回路付き集積回路デバイスを備えた電子組立体 | |
| EP0272230A2 (en) | An operator console for data communication purposes | |
| NL9301880A (nl) | Werkwijze en inrichting voor de opslag van gegevens in het bijzonder pincodes. | |
| FR2676291A1 (fr) | Dispositif de securite pour systeme informatique et procede de reprise d'exploitation. | |
| JP2899480B2 (ja) | 暗証符号入力盤 | |
| CN1318934C (zh) | 具有分层式存储结构的便携式数据存储装置的数据加密和解密方法 | |
| SE470366B (sv) | Sätt och anordning för förhindrande av obehörig åtkomst till datorsystem |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A1B | A search report has been drawn up | ||
| BV | The patent application has lapsed |