DE19922946A1 - Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit - Google Patents
Verfahren zum Einbringen von Authentikationsdaten auf eine HardwareeinheitInfo
- Publication number
- DE19922946A1 DE19922946A1 DE1999122946 DE19922946A DE19922946A1 DE 19922946 A1 DE19922946 A1 DE 19922946A1 DE 1999122946 DE1999122946 DE 1999122946 DE 19922946 A DE19922946 A DE 19922946A DE 19922946 A1 DE19922946 A1 DE 19922946A1
- Authority
- DE
- Germany
- Prior art keywords
- hardware unit
- data
- authentication data
- key
- private
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3558—Preliminary personalisation for transfer to user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Abstract
Beim vorliegenden Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit, die wenigstens einen privaten Schlüssel enthält, werden die außerhalb der Hardwareeinheit vorliegenden Authentikationsdaten mit dem öffentlichen Schlüssel außerhalb der Hardwareeinheit verschlüsselt und anschließend an die Hardwareeinheit übertragen. Durch diese Maßnahmen ist eine größtmögliche Sicherheit bezüglich der Übertragung der Authentikationsdaten gewährleistet.
Description
Die Erfindung bezieht sich auf ein Verfahren zum Einbringen
von Authentikationsdaten auf eine Hardwareeinheit, die wenig
stens einen privaten Schlüssel enthält.
Zur Absicherung eines elektronischen Datenverkehrs wird zuneh
mend asymmetrische Kryptographie eingesetzt. Das Kennzeichen
der asymmetrischen Kryptographie ist der Einsatz eines Schlüs
selpaars, bestehend aus einem geheimen privaten Schlüssels so
wie einem öffentlichen allgemein zugänglichen Schlüssel.
Die Schlüsselpaare werden für praktisch alle Maßnahmen zur Si
cherung elektronischer Daten eingesetzt: Beispiele hierfür
sind Signaturen, Integritätsschutz, Vertraulichkeit, Ver
schlüsselung, Identitätsnachweis, Authentikation, Zertifikat
produktion, Copyrightschutz, und vieles mehr.
Zunehmend werden die privaten Schlüssel in speziellen Hard
wareeinheiten erzeugt und sicher gespeichert. Derartige Hard
wareeinheiten sind außerdem in der Lage, Verschlüsselungen
oder Signaturen auszuführen, so daß der oder die privaten
Schlüssel die Hardwareeinheit zu keinem Augenblick ihrer Le
benszeit verlassen. Weder bei der Erzeugung noch bei der Spei
cherung noch bei der Ausführung der kryptographischen Opera
tionen verläßt der private Schlüssel die Hardwareeinheit. Ein
Beispiel für eine Infrastruktur, in der solche Hardwareein
heiten zukünftig eingesetzt werden sollen, sind die Public-
Key-Infrastrukturen im Rahmen von Signaturgesetzen. Weltweit
gibt es vergleichbare Infrastrukturen bzw. werden solche In
frastrukturen aufgebaut. Besonders verbreitet als Hardware
einheiten sind Chipkarten mit Prozessoren oder PCMCIA-Karten.
An den privaten Schlüssel wird die Anforderung gestellt, daß
er sicher gespeichert werden kann und bei seiner Anwendung zu
kryptographischen Prozessen die Hardwareeinheit nicht verläßt.
Hardwareeinheiten bieten in der Regel einen zweifachen Schutz
mechanismus. In der Hardwareeinheit sind der oder die privaten
Schlüssel gespeichert. Zur Verwendung des oder der privaten
Schlüssel ist also der physische Besitz der Hardwareeinheit
notwendig. Der rechtmäßige Besitzer muß sich aber andererseits
gegenüber der Hardwareeinheit als solcher ausweisen. In die
Hardwareeinheit wird ein personenabhängiger Datensatz eingele
sen, mit dem die Hardwareeinheit die Rechtmäßigkeit seines Be
sitzers überprüfen kann.
Hierzu kann eine PIN-Nummer vorgesehen sein. Eine geheime PIN
(persönliche Indentifizierungsnummer) wird in die Karte einge
lesen und dem Besitzer auf vertraulichem Wege mitgeteilt.
Durch Eingabe der PIN weist der Benutzer sich gegenüber der
Hardwareeinheit als berechtigt aus.
Der Gebrauch von biometrischen Merkmalen stellt eine weitere
Verfahrensweise zur Verfügung. Die Hardware verfügt über einen
Mechanismus, um beispielsweise einen Fingerabdruck oder einen
Abdruck der Augeniris abzunehmen. Das Ergebnis des Einlesens
des biometrischen Merkmals wird mit einem internen Datensatz
verglichen. Auf diese Weise wird die Berechtigung des Nutzers
überprüft. Auch in diesem Szenario sind die personenbezogenen
Datensätze, die in die Hardwareeinheit eingelesen werden, ver
traulich in die Hardwareeinheit einzubringen.
Im folgenden werden die personenbezogenen Daten, wie PIN, Fin
gerabdruck oder Irismuster, Authentikationsdaten genannt.
Da der Authentikationsdatensatz der Hardwareeinheit die Ent
scheidung ermöglicht, ob ein Benutzer berechtigt ist den bzw.
die privaten Schlüssel zu nutzen, ist die vertrauliche Be
handlung des Authentikationsdatensatzes ein entscheidendes
Kriterium für eine sichere Nutzung der Hardwareeinheit durch
den berechtigten Benutzer oder Verbraucher. Da die Erstellung
des Authentikationsdatensatzes sowie die Herstellung der Hard
wareeinheit in der Regel durch verschiedene Personen bzw. Or
ganisationen vorgenommen wird, ist das Einlesen des Authenti
kationsdatensatzes in die Hardwareeinheit mit besonderer Auf
merksamkeit zu verfolgen. Der Authentikationsdatensatz darf
dabei nicht in die Hände von unerwünschten dritten Personen
gelangen oder überhaupt die Möglichkeit dafür vorgeben.
Der Erfindung liegt nun die Aufgabe zugrunde, ein Verfahren
zum Einbringen von Authentikationsdaten auf eine Hardwareein
heit anzugeben, wobei die Hardwareeinheit wenigstens einen
privaten Schlüssel enthält, bei dem ein Zugriff von unberech
tigten dritten Personen auf den Authentikationsdatensatz wei
testgehend vermieden werden soll.
Die Aufgabe wird gelöst durch ein Verfahren zum Einbringen von
Authentikationsdaten auf eine Hardwareeinheit, die wenigstens
einen privaten Schlüssel enthält, wobei gemäß der Erfindung
die außerhalb der Hardwareeinheit vorliegenden Authentikati
onsdaten mit einem dem privaten Schlüssel zugeordneten öf
fentlichen Schlüssel außerhalb der Hardwareeinheit verschlüs
selt werden und anschließend an die Hardwareeinheit übertragen
werden, wo sie mit dem dort gespeicherten geheimen Schlüssel
entschlüsselt werden.
Mit dem vorliegenden erfindungsgemäßen Verfahren ist ein ver
trauliches Einlesen der Authentikationsdaten in die Hardware
einheit gewährleistet. Keine dritte Person hat die Möglich
keit, sich in den Besitz der Authentikationsdaten zu bringen,
da der zum Entschlüsseln notwendige private Schlüssel aus
schließlich in der Hardwareeinheit vorhanden ist.
Vorzugsweise wird wenigstens einer der beiden Schlüssel inner
halb der Hardwareeinheit erzeugt. Durch diese Maßnahme ist
eine zusätzliche Sicherheit gewährleistet, da beispielsweise
bei der Erzeugung des privaten Schlüssels innerhalb der Hard
wareeinheit gewährleistet ist, daß der private Schlüssel zu
keinem Zeitpunkt auch während seiner Benutzung außerhalb der
Hardwareeinheit vorliegt.
Vorzugsweise kann als Hardwareeinheit eine Chipkarte vorgese
hen sein. Der Einsatz einer Chipkarte hat sich in der Praxis
besonders bewährt.
In einer weiteren Ausgestaltung sind als Authentikationsdaten
PIN-Nummern vorgesehen. Die Angabe einer PIN-Nummer gewähr
leistet einen einfachen Zugang für eine benutzerfreundliche
Hardwareeinheit.
Insbesondere sind als Authentikationsdaten biometrische Daten
vorgesehen. Biometrische Daten erweisen sich in diesem Zusam
menhang als besonders fälschungssicher. Außerdem ist eine ein
deutige Identifizierung des Benutzers der Hardwareeinheit mit
Hilfe von biometrischen Daten gewährleistet.
Vorzugsweise kann mit den Authentikationsdaten zugleich ein
Zertifikat übertragen werden. Das Zertifikat beurkundet, daß
der private Schlüssel tatsächlich dem Benutzer der entspre
chenden Hardwareeinheit zuzuordnen ist.
Bei einer weiteren Ausgestaltung der Erfindung wird zur Siche
rung der Daten ein Transportschlüssel verwendet. Dadurch wird
das erfindungsgemäße Verfahren mit weiteren Sicherheitsme
chanismen ausgestaltet.
Weitere vorteilhafte Ausgestaltungen sind in den Unteransprü
chen wiedergegeben.
Der Prozeß des Einlesens von personenbezogenen Daten - insbe
sondere von Authentikationsdaten - in eine Hardwareeinheit
wird als Personalisierung bezeichnet.
Typischerweise werden während der Personalisierung neben den
Authentikationsdaten weitere Daten, zum Beispiel Namen, spe
zielle Seriennummern oder ähnliches, eingelesen. Ferner ist
die elektrische Personalisierung oft mit der optischen Perso
nalisierung (Aufdruck von Namen, Fotos oder ähnlichem) ver
knüpft.
Die Hardwareeinheit weist wenigstens einen privaten Schlüssel
auf. Beim vorliegenden Verfahren zum Einbringen von Authenti
kationsdaten in die Hardwareeinheit werden die Authentikati
onsdaten außerhalb der Hardwareeinheit mit dem öffentlichen
Schlüssel aus der Hardwareeinheit außerhalb derselbigen ver
schlüsselt. Anschließend werden die mit dem öffentlichen
Schlüssel verschlüsselten Authentikationsdaten auf die Hard
wareeinheit übertragen bzw. in selbige eingelesen und dort mit
dem in der Hardwareeinheit gespeicherten geheimen Schlüssel
entschlüsselt.
Es gibt somit eine Rollentrennung zwischen der personalisie
renden Stelle und derjenigen Stelle, die über den Authentika
tionsdatensatz verfügt bzw. ihn erstellt. Die personalisie
rende Stelle wird als Personalisierungsstelle bezeichnet. Die
Stelle, die über die Authentikationsdaten verfügt, wird als
Trusted Party bezeichnet.
Folgende Szenerien im Zusammenspiel mit Personalisierungs
stelle und Trusted Party sind typisch. Die Personalisierungs
stelle wird von einem Chipkarten-Hersteller betrieben. Die
Trusted Party ist ein Trust-Center bzw. eine Zertifizierungs
stelle. Die privaten Schlüssel werden auf den Chipkarten des
Chipkarten-Herstellers erzeugt und gespeichert. Das Trust-
Center beliefert die Personalisierungsstelle des Kartenher
stellers mit den Authentikationsdaten.
Die Personalisierungsstelle kann auch eine - erweiterte - Re
gistrierungsstelle sein, wo ein Kunde bzw. Benutzer eine Chip
karte mit privaten Schlüsseln und den zugehörigen Zertifikaten
beantragt. Die Trusted Party ist wiederum ein Trust-Center
bzw. eine Zertifizierungsstelle, die der Registrierungsstelle
die Authentikationsdaten zum Einlesen in die Chipkarte lie
fert.
Eine dritte Variante besteht darin, daß sowohl die Personali
sierungsstelle als auch die Trusted Party durch ein Trust-Cen
ter betrieben werden, das intern die Rollen Personalisierungs
stelle und Trusted Party trennt.
Unabhängig von dem vorgegebenen Szenario ist mit dem erfin
dungsgemäßen Verfahren gewährleistet, daß die Authentikations
daten keiner dritten unerwünschten Person zur Verfügung stehen
oder in seine Hände gelangen. Es ist somit ein größtmögliches
Maß an Sicherheit für die Geheimhaltung des Authentikati
onsdatensatzes gewährleistet. Da die Authentikationsdaten mit
dem öffentlichen Schlüssel der Hardwareeinheit verschlüsselt
werden und sich der zum Entschlüsseln notwendige private
Schlüssel nur in der Hardwareeinheit befindet, können die Au
thentikationsdaten nur in der Hardwareeinheit entschlüsselt
werden. Aufgrund der internen Mechanismen der Hardwareeinheit
kann der private Schlüssel der Hardwareeinheit nur von den
Personen genutzt werden, die über die Trusted Party rechtmäßig
in den Besitz der Authentikationsdaten gelangen. Ein Zugriff
von unerwünschten dritten Personen auf die Authentikationsda
ten ist nahezu unmöglich.
Zentraler Punkt der Erfindung ist somit die Verschlüsselung
der Authentikationsdaten mit dem zuvor aus der Hardwareeinheit
ausgelesenen öffentlichen Schlüssel sowie das Senden dieses
verschlüsselten Datensatzes über die Personalisierungsstelle
an die Hardwareeinheit. Die Personalisierungsstelle liest den
oder die öffentlichen Schlüssel aus der Hardwareeinheit aus
und sendet sie an die Trusted-Party. Die Trusted-Party er
stellt die Zertifikate, welche die Zugehörigkeit des privaten
Schlüssels zum entsprechenden Benutzer beglaubigen. Die Au
thentikationsdaten werden mit einem der öffentlichen Schlüs
sel, die zuvor aus der Hardwareeinheit ausgelesen wurden, von
der Trusted-Party verschlüsselt und in dieser verschlüsselten
Form an die Personalisierungsstelle geschickt. Die Personalis
ierungsstelle liest den verschlüsselten Datensatz, der in ei
ner weiteren Ausgestaltung zugleich mit dem Zertifikat über
sendet wird, in die Hardwareeinheit ein. In der Hardwareein
heit werden die verschlüsselten Authentikationsdaten mit Hilfe
des zugehörigen privaten Schlüssels entschlüsselt.
Das Verfahren kann mit weiteren Sicherungsmechanismen versehen
werden. In einer weiteren Ausgestaltung ist der Einsatz eines
Transportschlüssels zum Übertragen der Daten vorgesehen. Des
weiteren kann bei der Verwendung von Chipkarten ein kartenspe
zifischer Identifikationsschlüssel verwendet werden.
Als Hardwareeinheit sind neben dem Einsatz einer Chipkarte
auch alle anderen möglichen Ausführungsformen einer Hardware
einheit denkbar. PIN-Nummern und biometrische Daten, insbeson
dere die Abdrücke von Fingern oder der Augeniris, sind als Au
thentikationsdaten besonders geeignet. Darüber hinaus sind
aber alle anderen möglichen Ausführungsformen von Authentika
tionsdaten für dieses Verfahren einsetzbar.
Die Übertragung der Authentikationsdaten kann mit allen be
kannten öffentlichen Netzen zum Verbreiten von Daten durchge
führt werden.
Das erfindungsgemäße Verfahren hat den Vorteil, daß die Au
thentikationsdaten im Sinne der Ende-Zu-Ende-Sicherheit ver
traulich in die Hardwareeinheit eingelesen werden. Kein drit
ter Außenstehender, insbesondere auch nicht die Personalisie
rungsstelle, hat die Möglichkeit, sich in den Besitz der Au
thentikationsdaten zu bringen, da der zum Entschlüsseln not
wendige private Schlüssel ausschließlich in der Hardwareein
heit zur Verfügung steht. Die Sicherheit des Verfahrens wird
dadurch erweitert, daß sinnvollerweise der private- und der
öffentliche Schlüssel in der Hardwareeinheit generiert werden.
Das folgende Szenario wird zukünftig von besonderer Bedeutung
sein:
- - die Hardwareeinheiten sind Chipkarten,
- - die Authentikationsdaten sind PINS,
- - die Trusted-Party ist ein Trust-Center oder eine Zertifizie rungsstelle,
- - die Personalisierungsstelle ist Teil des Trust-Centers oder eine Organisationseinheit eines Kartenherstellers oder eine Registrierungsstelle, die die Teilnehmerdaten aufnimmt und die Chipkarten personalisiert und ausgibt.
Claims (9)
1. Verfahren zum Einbringen von Authentikationsdaten auf eine
Hardwareeinheit, die wenigstens einen privaten Schlüssel
enthält,
dadurch gekennzeichnet,
daß die außerhalb der Hardwareeinheit vorliegenden Authen
tikationsdaten mit einem öffentlichen Schlüssel außerhalb
der Hardwareeinheit verschlüsselt werden und anschließend
an die Hardwareeinheit übertragen werden.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß der private und der öffentliche Schlüssel innerhalb der
Hardwareeinheit erzeugt werden.
3. Verfahren nach Anspruch 1 oder 2,
dadurch gekennzeichnet,
daß als Hardwareeinheit eine Chipkarte vorgesehen wird.
4. Verfahren nach einem der Ansprüche 1 bis 3,
dadurch gekennzeichnet,
daß als Authentikationsdaten PIN-Nummern vorgesehen werden.
5. Verfahren nach einem der Ansprüche 1 bis 3,
dadurch gekennzeichnet,
daß als Authentikationsdaten biometrische Daten vorgesehen
werden.
6. Verfahren nach Anspruch 5,
dadurch gekennzeichnet,
daß als biometrische Daten der Abdruck eines Fingers vorge
sehen wird.
7. Verfahren nach einem der Ansprüche 1 bis 6,
dadurch gekennzeichnet,
daß mit den Authentikationsdaten ein Zertifikat übertragen
wird.
8. Verfahren nach einem der Ansprüche 1 bis 7,
dadurch gekennzeichnet,
daß zur Sicherung der Daten ein Transportschlüssel verwen
det wird.
9. Verfahren nach einem der Ansprüche 3 bis 8,
dadurch gekennzeichnet,
daß zur Sicherung der Daten ein kartenspezifischer Identi
fikationsschlüssel verwendet wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999122946 DE19922946A1 (de) | 1999-05-14 | 1999-05-14 | Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999122946 DE19922946A1 (de) | 1999-05-14 | 1999-05-14 | Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19922946A1 true DE19922946A1 (de) | 2000-11-23 |
Family
ID=7908499
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1999122946 Ceased DE19922946A1 (de) | 1999-05-14 | 1999-05-14 | Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19922946A1 (de) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002073877A2 (en) * | 2001-03-09 | 2002-09-19 | Pascal Brandys | System and method of user and data verification |
DE10140721A1 (de) * | 2001-08-27 | 2003-03-20 | Bayerische Motoren Werke Ag | Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs |
WO2003071492A2 (de) * | 2002-02-20 | 2003-08-28 | Giesecke & Devrient Gmbh | Verfahren zum nachweis der berechtigung einer person zur nutzung eines tragbaren datenträgers |
DE10237698A1 (de) * | 2002-08-15 | 2004-02-26 | Volkswagen Ag | Verfahren und Vorrichtung zur Übertragung von Daten |
DE10238095A1 (de) * | 2002-08-21 | 2004-03-04 | Audi Ag | Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät |
DE10238093A1 (de) * | 2002-08-21 | 2004-03-11 | Audi Ag | Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät |
DE10255805A1 (de) * | 2002-11-29 | 2004-06-09 | Adam Opel Ag | Verfahren zur Änderung der Programmierung eines Steuergerätes eines Kraftfahrzeuges |
DE10309507A1 (de) * | 2003-03-05 | 2004-09-16 | Volkswagen Ag | Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges |
WO2006058828A2 (de) * | 2004-12-01 | 2006-06-08 | Siemens Aktiengesellschaft | Verfahren zur personalisierung von chipkarten |
DE10218835B4 (de) * | 2002-04-22 | 2009-09-10 | Deutscher Sparkassen Verlag Gmbh | Verfahren zum Herstellen einer Chipkarte und Chipkarte |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3927270A1 (de) * | 1989-08-18 | 1991-02-28 | Deutsche Bundespost | Verfahren zum personalisieren von chipkarten |
EP0730253A2 (de) * | 1995-03-01 | 1996-09-04 | Deutsche Telekom AG | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel |
FR2731536A1 (fr) * | 1995-03-10 | 1996-09-13 | Schlumberger Ind Sa | Procede d'inscription securisee d'informations dans un support portable |
DE19648767A1 (de) * | 1995-12-21 | 1997-06-26 | Siemens Ag Oesterreich | Identifikationssystem mit elektronischer Chipkarte |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
WO1998052162A2 (en) * | 1997-05-15 | 1998-11-19 | Mondex International Limited | Secure multiple application card system and process |
-
1999
- 1999-05-14 DE DE1999122946 patent/DE19922946A1/de not_active Ceased
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3927270A1 (de) * | 1989-08-18 | 1991-02-28 | Deutsche Bundespost | Verfahren zum personalisieren von chipkarten |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
EP0730253A2 (de) * | 1995-03-01 | 1996-09-04 | Deutsche Telekom AG | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel |
FR2731536A1 (fr) * | 1995-03-10 | 1996-09-13 | Schlumberger Ind Sa | Procede d'inscription securisee d'informations dans un support portable |
DE19648767A1 (de) * | 1995-12-21 | 1997-06-26 | Siemens Ag Oesterreich | Identifikationssystem mit elektronischer Chipkarte |
WO1998052162A2 (en) * | 1997-05-15 | 1998-11-19 | Mondex International Limited | Secure multiple application card system and process |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7188362B2 (en) | 2001-03-09 | 2007-03-06 | Pascal Brandys | System and method of user and data verification |
WO2002073877A3 (en) * | 2001-03-09 | 2003-02-20 | Pascal Brandys | System and method of user and data verification |
WO2002073877A2 (en) * | 2001-03-09 | 2002-09-19 | Pascal Brandys | System and method of user and data verification |
DE10140721A1 (de) * | 2001-08-27 | 2003-03-20 | Bayerische Motoren Werke Ag | Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs |
US9262617B2 (en) | 2001-08-27 | 2016-02-16 | Bayerische Motoren Werke Aktiengesellschaft | Method for providing software to be used by a control unit of a vehicle |
WO2003071492A2 (de) * | 2002-02-20 | 2003-08-28 | Giesecke & Devrient Gmbh | Verfahren zum nachweis der berechtigung einer person zur nutzung eines tragbaren datenträgers |
DE10207056A1 (de) * | 2002-02-20 | 2003-09-04 | Giesecke & Devrient Gmbh | Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers |
WO2003071492A3 (de) * | 2002-02-20 | 2004-03-04 | Giesecke & Devrient Gmbh | Verfahren zum nachweis der berechtigung einer person zur nutzung eines tragbaren datenträgers |
DE10218835B4 (de) * | 2002-04-22 | 2009-09-10 | Deutscher Sparkassen Verlag Gmbh | Verfahren zum Herstellen einer Chipkarte und Chipkarte |
DE10237698A1 (de) * | 2002-08-15 | 2004-02-26 | Volkswagen Ag | Verfahren und Vorrichtung zur Übertragung von Daten |
DE10238093B4 (de) * | 2002-08-21 | 2007-10-18 | Audi Ag | Fahrzeug-Steuergerät |
DE10238095B4 (de) * | 2002-08-21 | 2007-08-30 | Audi Ag | Verfahren zum Schutz vor Manipulationen an einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät |
US7565552B2 (en) | 2002-08-21 | 2009-07-21 | Audi Ag | Method for protecting against manipulation of a controller for at least one motor vehicle component and controller |
DE10238093A1 (de) * | 2002-08-21 | 2004-03-11 | Audi Ag | Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät |
US8683233B2 (en) | 2002-08-21 | 2014-03-25 | Audi Ag | Motor vehicle control device |
DE10238095A1 (de) * | 2002-08-21 | 2004-03-04 | Audi Ag | Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät |
DE10255805A1 (de) * | 2002-11-29 | 2004-06-09 | Adam Opel Ag | Verfahren zur Änderung der Programmierung eines Steuergerätes eines Kraftfahrzeuges |
DE10309507A1 (de) * | 2003-03-05 | 2004-09-16 | Volkswagen Ag | Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges |
WO2006058828A2 (de) * | 2004-12-01 | 2006-06-08 | Siemens Aktiengesellschaft | Verfahren zur personalisierung von chipkarten |
WO2006058828A3 (de) * | 2004-12-01 | 2006-08-24 | Siemens Ag | Verfahren zur personalisierung von chipkarten |
US8020773B2 (en) | 2004-12-01 | 2011-09-20 | Siemens It Solutions And Services Gmbh | Method for personalizing chip cards |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102004025084B4 (de) | Personen-Authentifizierungs-Vorrichtung und Personen-Authentifizierungs-System und Personen-Authentifizierungs-Verfahren | |
DE60306844T2 (de) | Methode und System zur Datenaktualisierung | |
DE10124111B4 (de) | System und Verfahren für verteilte Gruppenverwaltung | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
EP1891607A1 (de) | Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät | |
DE3018945A1 (de) | Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten | |
EP0281059B1 (de) | Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals | |
EP1706957B1 (de) | Biometrische authentisierung | |
DE19716111A1 (de) | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten | |
DE19922946A1 (de) | Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit | |
EP0388700B1 (de) | Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten | |
EP1784756B1 (de) | Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls | |
EP3319003B1 (de) | Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät | |
EP3422274A1 (de) | Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber | |
DE102005038106A1 (de) | Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg | |
EP1057144A1 (de) | Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung | |
EP1288768A2 (de) | Intelligenter Dongle | |
DE4344280C2 (de) | Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen | |
EP1254405A2 (de) | Verfahren zur erstellung und überprüfung fälschungssicherer dokumente | |
DE102005057798A1 (de) | Verfahren zur Vergabe und Prüfung einer Zugangsberechtigung für einen Restriktionsbereich | |
DE102020123755A1 (de) | Verfahren zum Authentifizieren mit einem optoelektronisch lesbaren Code sowie Zutrittskontrolleinrichtung und Computerprogramm hierzu | |
EP3036673A1 (de) | Verfahren zur datenzugriffsteuerung | |
EP1715617B1 (de) | Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät | |
DE10117445A1 (de) | Authentisierungssystem insbesondere für eine Chipkarte zur digitalen Signatur oder sonstigen Verschlüsselung | |
DE4406601A1 (de) | Verfahren zur gegenseitigen Authentikation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |