When access is requested, the method consists in causing the portable
device to transmit at least an identity sequence containing at least the
value of a cryptogram (C.sub.i) which is the result of an iterative
algorithm (A2) being executed that is based on a non-invertible secret-key
function (F2), and in causing the server to compute successive cryptograms
(Q.sub.1, Q.sub.2, . . . ) on the basis of a cryptogram (Q.sub.0) and by
using the same algorithm (A2) until a cryptogram (Q.sub.n) is found whose
value is equal to the value of the cryptogram (C.sub.i) so as to validate
access. The method is suitable in particular for use in a home banking
application.
Όταν η πρόσβαση ζητείται, η μέθοδος συνίσταται να αναγκάσει τη φορητή συσκευή για να διαβιβάσει τουλάχιστον μια ακολουθία ταυτότητας που περιέχει τουλάχιστον την αξία ενός κρυπτογραφήματος (C.sub.i) που είναι το αποτέλεσμα της εκτέλεσης του επαναληπτικού αλγορίθμου (A2) που είναι βασισμένος σε μια μη-ηνβερτηψλε μυστικός-βασική λειτουργία (F2), και να αναγκάσει τον κεντρικό υπολογιστή για να υπολογίσει τα διαδοχικά κρυπτογραφήματα (Q.sub.1, Q.sub.2. .. ) βάσει ενός κρυπτογραφήματος (Q.sub.0) και με τη χρησιμοποίηση του ίδιου αλγορίθμου (A2) μέχρι ένα κρυπτογράφημα (Q.sub.n) βρίσκεται η του οποίου αξία είναι ίση με την αξία του κρυπτογραφήματος (C.sub.i) ώστε να επικυρωθεί η πρόσβαση. Η μέθοδος είναι κατάλληλη ειδικότερα για τη χρήση σε μια εφαρμογή εγχώριων τραπεζικών εργασιών.