DE19922946A1 - Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit - Google Patents

Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit

Info

Publication number
DE19922946A1
DE19922946A1 DE1999122946 DE19922946A DE19922946A1 DE 19922946 A1 DE19922946 A1 DE 19922946A1 DE 1999122946 DE1999122946 DE 1999122946 DE 19922946 A DE19922946 A DE 19922946A DE 19922946 A1 DE19922946 A1 DE 19922946A1
Authority
DE
Germany
Prior art keywords
hardware unit
data
authentication data
key
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE1999122946
Other languages
English (en)
Inventor
Johannes Ueberberg
Michael Welschenbach
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Daimler AG
Original Assignee
DaimlerChrysler AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DaimlerChrysler AG filed Critical DaimlerChrysler AG
Priority to DE1999122946 priority Critical patent/DE19922946A1/de
Publication of DE19922946A1 publication Critical patent/DE19922946A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

Beim vorliegenden Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit, die wenigstens einen privaten Schlüssel enthält, werden die außerhalb der Hardwareeinheit vorliegenden Authentikationsdaten mit dem öffentlichen Schlüssel außerhalb der Hardwareeinheit verschlüsselt und anschließend an die Hardwareeinheit übertragen. Durch diese Maßnahmen ist eine größtmögliche Sicherheit bezüglich der Übertragung der Authentikationsdaten gewährleistet.

Description

Die Erfindung bezieht sich auf ein Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit, die wenig­ stens einen privaten Schlüssel enthält.
Zur Absicherung eines elektronischen Datenverkehrs wird zuneh­ mend asymmetrische Kryptographie eingesetzt. Das Kennzeichen der asymmetrischen Kryptographie ist der Einsatz eines Schlüs­ selpaars, bestehend aus einem geheimen privaten Schlüssels so­ wie einem öffentlichen allgemein zugänglichen Schlüssel.
Die Schlüsselpaare werden für praktisch alle Maßnahmen zur Si­ cherung elektronischer Daten eingesetzt: Beispiele hierfür sind Signaturen, Integritätsschutz, Vertraulichkeit, Ver­ schlüsselung, Identitätsnachweis, Authentikation, Zertifikat­ produktion, Copyrightschutz, und vieles mehr.
Zunehmend werden die privaten Schlüssel in speziellen Hard­ wareeinheiten erzeugt und sicher gespeichert. Derartige Hard­ wareeinheiten sind außerdem in der Lage, Verschlüsselungen oder Signaturen auszuführen, so daß der oder die privaten Schlüssel die Hardwareeinheit zu keinem Augenblick ihrer Le­ benszeit verlassen. Weder bei der Erzeugung noch bei der Spei­ cherung noch bei der Ausführung der kryptographischen Opera­ tionen verläßt der private Schlüssel die Hardwareeinheit. Ein Beispiel für eine Infrastruktur, in der solche Hardwareein­ heiten zukünftig eingesetzt werden sollen, sind die Public- Key-Infrastrukturen im Rahmen von Signaturgesetzen. Weltweit gibt es vergleichbare Infrastrukturen bzw. werden solche In­ frastrukturen aufgebaut. Besonders verbreitet als Hardware­ einheiten sind Chipkarten mit Prozessoren oder PCMCIA-Karten.
An den privaten Schlüssel wird die Anforderung gestellt, daß er sicher gespeichert werden kann und bei seiner Anwendung zu kryptographischen Prozessen die Hardwareeinheit nicht verläßt.
Hardwareeinheiten bieten in der Regel einen zweifachen Schutz­ mechanismus. In der Hardwareeinheit sind der oder die privaten Schlüssel gespeichert. Zur Verwendung des oder der privaten Schlüssel ist also der physische Besitz der Hardwareeinheit notwendig. Der rechtmäßige Besitzer muß sich aber andererseits gegenüber der Hardwareeinheit als solcher ausweisen. In die Hardwareeinheit wird ein personenabhängiger Datensatz eingele­ sen, mit dem die Hardwareeinheit die Rechtmäßigkeit seines Be­ sitzers überprüfen kann.
Hierzu kann eine PIN-Nummer vorgesehen sein. Eine geheime PIN (persönliche Indentifizierungsnummer) wird in die Karte einge­ lesen und dem Besitzer auf vertraulichem Wege mitgeteilt.
Durch Eingabe der PIN weist der Benutzer sich gegenüber der Hardwareeinheit als berechtigt aus.
Der Gebrauch von biometrischen Merkmalen stellt eine weitere Verfahrensweise zur Verfügung. Die Hardware verfügt über einen Mechanismus, um beispielsweise einen Fingerabdruck oder einen Abdruck der Augeniris abzunehmen. Das Ergebnis des Einlesens des biometrischen Merkmals wird mit einem internen Datensatz verglichen. Auf diese Weise wird die Berechtigung des Nutzers überprüft. Auch in diesem Szenario sind die personenbezogenen Datensätze, die in die Hardwareeinheit eingelesen werden, ver­ traulich in die Hardwareeinheit einzubringen.
Im folgenden werden die personenbezogenen Daten, wie PIN, Fin­ gerabdruck oder Irismuster, Authentikationsdaten genannt.
Da der Authentikationsdatensatz der Hardwareeinheit die Ent­ scheidung ermöglicht, ob ein Benutzer berechtigt ist den bzw. die privaten Schlüssel zu nutzen, ist die vertrauliche Be­ handlung des Authentikationsdatensatzes ein entscheidendes Kriterium für eine sichere Nutzung der Hardwareeinheit durch den berechtigten Benutzer oder Verbraucher. Da die Erstellung des Authentikationsdatensatzes sowie die Herstellung der Hard­ wareeinheit in der Regel durch verschiedene Personen bzw. Or­ ganisationen vorgenommen wird, ist das Einlesen des Authenti­ kationsdatensatzes in die Hardwareeinheit mit besonderer Auf­ merksamkeit zu verfolgen. Der Authentikationsdatensatz darf dabei nicht in die Hände von unerwünschten dritten Personen gelangen oder überhaupt die Möglichkeit dafür vorgeben.
Der Erfindung liegt nun die Aufgabe zugrunde, ein Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareein­ heit anzugeben, wobei die Hardwareeinheit wenigstens einen privaten Schlüssel enthält, bei dem ein Zugriff von unberech­ tigten dritten Personen auf den Authentikationsdatensatz wei­ testgehend vermieden werden soll.
Die Aufgabe wird gelöst durch ein Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit, die wenigstens einen privaten Schlüssel enthält, wobei gemäß der Erfindung die außerhalb der Hardwareeinheit vorliegenden Authentikati­ onsdaten mit einem dem privaten Schlüssel zugeordneten öf­ fentlichen Schlüssel außerhalb der Hardwareeinheit verschlüs­ selt werden und anschließend an die Hardwareeinheit übertragen werden, wo sie mit dem dort gespeicherten geheimen Schlüssel entschlüsselt werden.
Mit dem vorliegenden erfindungsgemäßen Verfahren ist ein ver­ trauliches Einlesen der Authentikationsdaten in die Hardware­ einheit gewährleistet. Keine dritte Person hat die Möglich­ keit, sich in den Besitz der Authentikationsdaten zu bringen, da der zum Entschlüsseln notwendige private Schlüssel aus­ schließlich in der Hardwareeinheit vorhanden ist.
Vorzugsweise wird wenigstens einer der beiden Schlüssel inner­ halb der Hardwareeinheit erzeugt. Durch diese Maßnahme ist eine zusätzliche Sicherheit gewährleistet, da beispielsweise bei der Erzeugung des privaten Schlüssels innerhalb der Hard­ wareeinheit gewährleistet ist, daß der private Schlüssel zu keinem Zeitpunkt auch während seiner Benutzung außerhalb der Hardwareeinheit vorliegt.
Vorzugsweise kann als Hardwareeinheit eine Chipkarte vorgese­ hen sein. Der Einsatz einer Chipkarte hat sich in der Praxis besonders bewährt.
In einer weiteren Ausgestaltung sind als Authentikationsdaten PIN-Nummern vorgesehen. Die Angabe einer PIN-Nummer gewähr­ leistet einen einfachen Zugang für eine benutzerfreundliche Hardwareeinheit.
Insbesondere sind als Authentikationsdaten biometrische Daten vorgesehen. Biometrische Daten erweisen sich in diesem Zusam­ menhang als besonders fälschungssicher. Außerdem ist eine ein­ deutige Identifizierung des Benutzers der Hardwareeinheit mit Hilfe von biometrischen Daten gewährleistet.
Vorzugsweise kann mit den Authentikationsdaten zugleich ein Zertifikat übertragen werden. Das Zertifikat beurkundet, daß der private Schlüssel tatsächlich dem Benutzer der entspre­ chenden Hardwareeinheit zuzuordnen ist.
Bei einer weiteren Ausgestaltung der Erfindung wird zur Siche­ rung der Daten ein Transportschlüssel verwendet. Dadurch wird das erfindungsgemäße Verfahren mit weiteren Sicherheitsme­ chanismen ausgestaltet.
Weitere vorteilhafte Ausgestaltungen sind in den Unteransprü­ chen wiedergegeben.
Der Prozeß des Einlesens von personenbezogenen Daten - insbe­ sondere von Authentikationsdaten - in eine Hardwareeinheit wird als Personalisierung bezeichnet.
Typischerweise werden während der Personalisierung neben den Authentikationsdaten weitere Daten, zum Beispiel Namen, spe­ zielle Seriennummern oder ähnliches, eingelesen. Ferner ist die elektrische Personalisierung oft mit der optischen Perso­ nalisierung (Aufdruck von Namen, Fotos oder ähnlichem) ver­ knüpft.
Die Hardwareeinheit weist wenigstens einen privaten Schlüssel auf. Beim vorliegenden Verfahren zum Einbringen von Authenti­ kationsdaten in die Hardwareeinheit werden die Authentikati­ onsdaten außerhalb der Hardwareeinheit mit dem öffentlichen Schlüssel aus der Hardwareeinheit außerhalb derselbigen ver­ schlüsselt. Anschließend werden die mit dem öffentlichen Schlüssel verschlüsselten Authentikationsdaten auf die Hard­ wareeinheit übertragen bzw. in selbige eingelesen und dort mit dem in der Hardwareeinheit gespeicherten geheimen Schlüssel entschlüsselt.
Es gibt somit eine Rollentrennung zwischen der personalisie­ renden Stelle und derjenigen Stelle, die über den Authentika­ tionsdatensatz verfügt bzw. ihn erstellt. Die personalisie­ rende Stelle wird als Personalisierungsstelle bezeichnet. Die Stelle, die über die Authentikationsdaten verfügt, wird als Trusted Party bezeichnet.
Folgende Szenerien im Zusammenspiel mit Personalisierungs­ stelle und Trusted Party sind typisch. Die Personalisierungs­ stelle wird von einem Chipkarten-Hersteller betrieben. Die Trusted Party ist ein Trust-Center bzw. eine Zertifizierungs­ stelle. Die privaten Schlüssel werden auf den Chipkarten des Chipkarten-Herstellers erzeugt und gespeichert. Das Trust- Center beliefert die Personalisierungsstelle des Kartenher­ stellers mit den Authentikationsdaten.
Die Personalisierungsstelle kann auch eine - erweiterte - Re­ gistrierungsstelle sein, wo ein Kunde bzw. Benutzer eine Chip­ karte mit privaten Schlüsseln und den zugehörigen Zertifikaten beantragt. Die Trusted Party ist wiederum ein Trust-Center bzw. eine Zertifizierungsstelle, die der Registrierungsstelle die Authentikationsdaten zum Einlesen in die Chipkarte lie­ fert.
Eine dritte Variante besteht darin, daß sowohl die Personali­ sierungsstelle als auch die Trusted Party durch ein Trust-Cen­ ter betrieben werden, das intern die Rollen Personalisierungs­ stelle und Trusted Party trennt.
Unabhängig von dem vorgegebenen Szenario ist mit dem erfin­ dungsgemäßen Verfahren gewährleistet, daß die Authentikations­ daten keiner dritten unerwünschten Person zur Verfügung stehen oder in seine Hände gelangen. Es ist somit ein größtmögliches Maß an Sicherheit für die Geheimhaltung des Authentikati­ onsdatensatzes gewährleistet. Da die Authentikationsdaten mit dem öffentlichen Schlüssel der Hardwareeinheit verschlüsselt werden und sich der zum Entschlüsseln notwendige private Schlüssel nur in der Hardwareeinheit befindet, können die Au­ thentikationsdaten nur in der Hardwareeinheit entschlüsselt werden. Aufgrund der internen Mechanismen der Hardwareeinheit kann der private Schlüssel der Hardwareeinheit nur von den Personen genutzt werden, die über die Trusted Party rechtmäßig in den Besitz der Authentikationsdaten gelangen. Ein Zugriff von unerwünschten dritten Personen auf die Authentikationsda­ ten ist nahezu unmöglich.
Zentraler Punkt der Erfindung ist somit die Verschlüsselung der Authentikationsdaten mit dem zuvor aus der Hardwareeinheit ausgelesenen öffentlichen Schlüssel sowie das Senden dieses verschlüsselten Datensatzes über die Personalisierungsstelle an die Hardwareeinheit. Die Personalisierungsstelle liest den oder die öffentlichen Schlüssel aus der Hardwareeinheit aus und sendet sie an die Trusted-Party. Die Trusted-Party er­ stellt die Zertifikate, welche die Zugehörigkeit des privaten Schlüssels zum entsprechenden Benutzer beglaubigen. Die Au­ thentikationsdaten werden mit einem der öffentlichen Schlüs­ sel, die zuvor aus der Hardwareeinheit ausgelesen wurden, von der Trusted-Party verschlüsselt und in dieser verschlüsselten Form an die Personalisierungsstelle geschickt. Die Personalis­ ierungsstelle liest den verschlüsselten Datensatz, der in ei­ ner weiteren Ausgestaltung zugleich mit dem Zertifikat über­ sendet wird, in die Hardwareeinheit ein. In der Hardwareein­ heit werden die verschlüsselten Authentikationsdaten mit Hilfe des zugehörigen privaten Schlüssels entschlüsselt.
Das Verfahren kann mit weiteren Sicherungsmechanismen versehen werden. In einer weiteren Ausgestaltung ist der Einsatz eines Transportschlüssels zum Übertragen der Daten vorgesehen. Des weiteren kann bei der Verwendung von Chipkarten ein kartenspe­ zifischer Identifikationsschlüssel verwendet werden.
Als Hardwareeinheit sind neben dem Einsatz einer Chipkarte auch alle anderen möglichen Ausführungsformen einer Hardware­ einheit denkbar. PIN-Nummern und biometrische Daten, insbeson­ dere die Abdrücke von Fingern oder der Augeniris, sind als Au­ thentikationsdaten besonders geeignet. Darüber hinaus sind aber alle anderen möglichen Ausführungsformen von Authentika­ tionsdaten für dieses Verfahren einsetzbar.
Die Übertragung der Authentikationsdaten kann mit allen be­ kannten öffentlichen Netzen zum Verbreiten von Daten durchge­ führt werden.
Das erfindungsgemäße Verfahren hat den Vorteil, daß die Au­ thentikationsdaten im Sinne der Ende-Zu-Ende-Sicherheit ver­ traulich in die Hardwareeinheit eingelesen werden. Kein drit­ ter Außenstehender, insbesondere auch nicht die Personalisie­ rungsstelle, hat die Möglichkeit, sich in den Besitz der Au­ thentikationsdaten zu bringen, da der zum Entschlüsseln not­ wendige private Schlüssel ausschließlich in der Hardwareein­ heit zur Verfügung steht. Die Sicherheit des Verfahrens wird dadurch erweitert, daß sinnvollerweise der private- und der öffentliche Schlüssel in der Hardwareeinheit generiert werden.
Das folgende Szenario wird zukünftig von besonderer Bedeutung sein:
  • - die Hardwareeinheiten sind Chipkarten,
  • - die Authentikationsdaten sind PINS,
  • - die Trusted-Party ist ein Trust-Center oder eine Zertifizie­ rungsstelle,
  • - die Personalisierungsstelle ist Teil des Trust-Centers oder eine Organisationseinheit eines Kartenherstellers oder eine Registrierungsstelle, die die Teilnehmerdaten aufnimmt und die Chipkarten personalisiert und ausgibt.

Claims (9)

1. Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit, die wenigstens einen privaten Schlüssel enthält, dadurch gekennzeichnet, daß die außerhalb der Hardwareeinheit vorliegenden Authen­ tikationsdaten mit einem öffentlichen Schlüssel außerhalb der Hardwareeinheit verschlüsselt werden und anschließend an die Hardwareeinheit übertragen werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der private und der öffentliche Schlüssel innerhalb der Hardwareeinheit erzeugt werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß als Hardwareeinheit eine Chipkarte vorgesehen wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß als Authentikationsdaten PIN-Nummern vorgesehen werden.
5. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß als Authentikationsdaten biometrische Daten vorgesehen werden.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß als biometrische Daten der Abdruck eines Fingers vorge­ sehen wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß mit den Authentikationsdaten ein Zertifikat übertragen wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß zur Sicherung der Daten ein Transportschlüssel verwen­ det wird.
9. Verfahren nach einem der Ansprüche 3 bis 8, dadurch gekennzeichnet, daß zur Sicherung der Daten ein kartenspezifischer Identi­ fikationsschlüssel verwendet wird.
DE1999122946 1999-05-14 1999-05-14 Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit Ceased DE19922946A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1999122946 DE19922946A1 (de) 1999-05-14 1999-05-14 Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1999122946 DE19922946A1 (de) 1999-05-14 1999-05-14 Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit

Publications (1)

Publication Number Publication Date
DE19922946A1 true DE19922946A1 (de) 2000-11-23

Family

ID=7908499

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999122946 Ceased DE19922946A1 (de) 1999-05-14 1999-05-14 Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit

Country Status (1)

Country Link
DE (1) DE19922946A1 (de)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002073877A2 (en) * 2001-03-09 2002-09-19 Pascal Brandys System and method of user and data verification
DE10140721A1 (de) * 2001-08-27 2003-03-20 Bayerische Motoren Werke Ag Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs
WO2003071492A2 (de) * 2002-02-20 2003-08-28 Giesecke & Devrient Gmbh Verfahren zum nachweis der berechtigung einer person zur nutzung eines tragbaren datenträgers
DE10237698A1 (de) * 2002-08-15 2004-02-26 Volkswagen Ag Verfahren und Vorrichtung zur Übertragung von Daten
DE10238095A1 (de) * 2002-08-21 2004-03-04 Audi Ag Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät
DE10238093A1 (de) * 2002-08-21 2004-03-11 Audi Ag Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät
DE10255805A1 (de) * 2002-11-29 2004-06-09 Adam Opel Ag Verfahren zur Änderung der Programmierung eines Steuergerätes eines Kraftfahrzeuges
DE10309507A1 (de) * 2003-03-05 2004-09-16 Volkswagen Ag Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges
WO2006058828A2 (de) * 2004-12-01 2006-06-08 Siemens Aktiengesellschaft Verfahren zur personalisierung von chipkarten
DE10218835B4 (de) * 2002-04-22 2009-09-10 Deutscher Sparkassen Verlag Gmbh Verfahren zum Herstellen einer Chipkarte und Chipkarte

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3927270A1 (de) * 1989-08-18 1991-02-28 Deutsche Bundespost Verfahren zum personalisieren von chipkarten
EP0730253A2 (de) * 1995-03-01 1996-09-04 Deutsche Telekom AG Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
FR2731536A1 (fr) * 1995-03-10 1996-09-13 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
DE19648767A1 (de) * 1995-12-21 1997-06-26 Siemens Ag Oesterreich Identifikationssystem mit elektronischer Chipkarte
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
WO1998052162A2 (en) * 1997-05-15 1998-11-19 Mondex International Limited Secure multiple application card system and process

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3927270A1 (de) * 1989-08-18 1991-02-28 Deutsche Bundespost Verfahren zum personalisieren von chipkarten
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
EP0730253A2 (de) * 1995-03-01 1996-09-04 Deutsche Telekom AG Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
FR2731536A1 (fr) * 1995-03-10 1996-09-13 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
DE19648767A1 (de) * 1995-12-21 1997-06-26 Siemens Ag Oesterreich Identifikationssystem mit elektronischer Chipkarte
WO1998052162A2 (en) * 1997-05-15 1998-11-19 Mondex International Limited Secure multiple application card system and process

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7188362B2 (en) 2001-03-09 2007-03-06 Pascal Brandys System and method of user and data verification
WO2002073877A3 (en) * 2001-03-09 2003-02-20 Pascal Brandys System and method of user and data verification
WO2002073877A2 (en) * 2001-03-09 2002-09-19 Pascal Brandys System and method of user and data verification
DE10140721A1 (de) * 2001-08-27 2003-03-20 Bayerische Motoren Werke Ag Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs
US9262617B2 (en) 2001-08-27 2016-02-16 Bayerische Motoren Werke Aktiengesellschaft Method for providing software to be used by a control unit of a vehicle
WO2003071492A2 (de) * 2002-02-20 2003-08-28 Giesecke & Devrient Gmbh Verfahren zum nachweis der berechtigung einer person zur nutzung eines tragbaren datenträgers
DE10207056A1 (de) * 2002-02-20 2003-09-04 Giesecke & Devrient Gmbh Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers
WO2003071492A3 (de) * 2002-02-20 2004-03-04 Giesecke & Devrient Gmbh Verfahren zum nachweis der berechtigung einer person zur nutzung eines tragbaren datenträgers
DE10218835B4 (de) * 2002-04-22 2009-09-10 Deutscher Sparkassen Verlag Gmbh Verfahren zum Herstellen einer Chipkarte und Chipkarte
DE10237698A1 (de) * 2002-08-15 2004-02-26 Volkswagen Ag Verfahren und Vorrichtung zur Übertragung von Daten
DE10238093B4 (de) * 2002-08-21 2007-10-18 Audi Ag Fahrzeug-Steuergerät
DE10238095B4 (de) * 2002-08-21 2007-08-30 Audi Ag Verfahren zum Schutz vor Manipulationen an einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät
US7565552B2 (en) 2002-08-21 2009-07-21 Audi Ag Method for protecting against manipulation of a controller for at least one motor vehicle component and controller
DE10238093A1 (de) * 2002-08-21 2004-03-11 Audi Ag Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät
US8683233B2 (en) 2002-08-21 2014-03-25 Audi Ag Motor vehicle control device
DE10238095A1 (de) * 2002-08-21 2004-03-04 Audi Ag Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät
DE10255805A1 (de) * 2002-11-29 2004-06-09 Adam Opel Ag Verfahren zur Änderung der Programmierung eines Steuergerätes eines Kraftfahrzeuges
DE10309507A1 (de) * 2003-03-05 2004-09-16 Volkswagen Ag Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges
WO2006058828A2 (de) * 2004-12-01 2006-06-08 Siemens Aktiengesellschaft Verfahren zur personalisierung von chipkarten
WO2006058828A3 (de) * 2004-12-01 2006-08-24 Siemens Ag Verfahren zur personalisierung von chipkarten
US8020773B2 (en) 2004-12-01 2011-09-20 Siemens It Solutions And Services Gmbh Method for personalizing chip cards

Similar Documents

Publication Publication Date Title
DE102004025084B4 (de) Personen-Authentifizierungs-Vorrichtung und Personen-Authentifizierungs-System und Personen-Authentifizierungs-Verfahren
DE60306844T2 (de) Methode und System zur Datenaktualisierung
DE10124111B4 (de) System und Verfahren für verteilte Gruppenverwaltung
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
EP1891607A1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
EP0281059B1 (de) Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals
EP1706957B1 (de) Biometrische authentisierung
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
DE19922946A1 (de) Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit
EP0388700B1 (de) Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
EP3319003B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
DE102005038106A1 (de) Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg
EP1057144A1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung
EP1288768A2 (de) Intelligenter Dongle
DE4344280C2 (de) Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen
EP1254405A2 (de) Verfahren zur erstellung und überprüfung fälschungssicherer dokumente
DE102005057798A1 (de) Verfahren zur Vergabe und Prüfung einer Zugangsberechtigung für einen Restriktionsbereich
DE102020123755A1 (de) Verfahren zum Authentifizieren mit einem optoelektronisch lesbaren Code sowie Zutrittskontrolleinrichtung und Computerprogramm hierzu
EP3036673A1 (de) Verfahren zur datenzugriffsteuerung
EP1715617B1 (de) Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät
DE10117445A1 (de) Authentisierungssystem insbesondere für eine Chipkarte zur digitalen Signatur oder sonstigen Verschlüsselung
DE4406601A1 (de) Verfahren zur gegenseitigen Authentikation

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection