When access is requested, the method consists in causing the portable device to transmit at least an identity sequence containing at least the value of a cryptogram (C.sub.i) which is the result of an iterative algorithm (A2) being executed that is based on a non-invertible secret-key function (F2), and in causing the server to compute successive cryptograms (Q.sub.1, Q.sub.2, . . . ) on the basis of a cryptogram (Q.sub.0) and by using the same algorithm (A2) until a cryptogram (Q.sub.n) is found whose value is equal to the value of the cryptogram (C.sub.i) so as to validate access. The method is suitable in particular for use in a home banking application.

Όταν η πρόσβαση ζητείται, η μέθοδος συνίσταται να αναγκάσει τη φορητή συσκευή για να διαβιβάσει τουλάχιστον μια ακολουθία ταυτότητας που περιέχει τουλάχιστον την αξία ενός κρυπτογραφήματος (C.sub.i) που είναι το αποτέλεσμα της εκτέλεσης του επαναληπτικού αλγορίθμου (A2) που είναι βασισμένος σε μια μη-ηνβερτηψλε μυστικός-βασική λειτουργία (F2), και να αναγκάσει τον κεντρικό υπολογιστή για να υπολογίσει τα διαδοχικά κρυπτογραφήματα (Q.sub.1, Q.sub.2. .. ) βάσει ενός κρυπτογραφήματος (Q.sub.0) και με τη χρησιμοποίηση του ίδιου αλγορίθμου (A2) μέχρι ένα κρυπτογράφημα (Q.sub.n) βρίσκεται η του οποίου αξία είναι ίση με την αξία του κρυπτογραφήματος (C.sub.i) ώστε να επικυρωθεί η πρόσβαση. Η μέθοδος είναι κατάλληλη ειδικότερα για τη χρήση σε μια εφαρμογή εγχώριων τραπεζικών εργασιών.

 
Web www.patentalert.com

< (none)

< Gun barrel cleaning shell

> Detergent bleach compositions containing layered silicate builder and percarbonate stabilized by EDDS

> (none)

~ 00036