DE10123664A1 - Verfahren zur Schlüsselgenerierung für Signaturkarten - Google Patents

Verfahren zur Schlüsselgenerierung für Signaturkarten

Info

Publication number
DE10123664A1
DE10123664A1 DE2001123664 DE10123664A DE10123664A1 DE 10123664 A1 DE10123664 A1 DE 10123664A1 DE 2001123664 DE2001123664 DE 2001123664 DE 10123664 A DE10123664 A DE 10123664A DE 10123664 A1 DE10123664 A1 DE 10123664A1
Authority
DE
Germany
Prior art keywords
code
signature
key
signature card
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2001123664
Other languages
English (en)
Inventor
Ralph Krysiak
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE2001123664 priority Critical patent/DE10123664A1/de
Priority to PCT/EP2002/005174 priority patent/WO2002093868A1/de
Priority to EP02742989A priority patent/EP1393526A1/de
Publication of DE10123664A1 publication Critical patent/DE10123664A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Erzeugung eines Signaturschlüssels für eine Signaturkarte, bei dem zunächst ein geheimer Schlüssel in einer Schlüsselgenerierungseinheit erzeugt wird, im folgenden ein Sitzungsschlüssel durch die Schlüsselgenerierungseinheit und die Signaturkarte erzeugt wird und der erzeugte geheime Schlüssel an die Signaturkarte verschlüsselt übertragen wird.

Description

Die Erfindung betrifft ein Verfahren zur Generierung von Schlüsseln für Si­ gnaturkarten nach dem Oberbegriff des Anspruchs 1.
Um die Rechtssicherheit bei der Verwendung von digitalen Unterschriften sicherzustellen, gibt es bestimmte Rahmenbedingungen, die gesetzlich vor­ gegeben und ergänzend bzw. genauer definiert in internationalen Normen beschrieben sind. Die beiden wesentlichen Komponenten eines Signatursy­ stems sind dabei das Trust-Center einerseits und die Signaturkarte anderer­ seits. In diesen beiden Instanzen finden die sicherheitsrelevanten Abläufe der digitalen Signatur statt.
In diesem System fällt der Signaturkarte unter anderem die Aufgabe zu, den geheimen Signaturschlüssel aufzubewahren. Die Erzeugung dieses gehei­ men Signaturschlüssels hat in einer sicheren Umgebung zu erfolgen, wobei der Schlüssel entweder in der Karte selbst oder außerhalb der Karte erzeugt wird.
Bei der externen Schlüsselgenerierung ist es bekannt, die Schlüssel in einer Sicherheitsbox zu erzeugen und bei der Personalisierung verschlüsselt in die Signaturkarte einzubringen. Die Personalisierung erfolgt dabei in der siche­ ren Umgebung eines Trust-Centers, wobei der Aufwand vergleichsweise hoch ist, so dass der Einsatz nur für Kleinserien sinnvoll ist.
Bei größeren Mengen von Karten erfolgt die Personalisierung durch Karten­ personalisierer (Beispiel: ec-Karten, Kreditkarten). Eine analoge Übertragung der externen Schlüsselgenerierung auf Kartenpersonalisierer ist aufgrund der hohen Sicherheitsanforderungen für Signaturkarten nicht ohne weiteres möglich. Aus diesem Grund werden bei bekannten Konzepten die Schlüssel in einer Hochsicherheitsumgebung in einem Trust-Center erzeugt, ver­ schlüsselt in eine Datei abgelegt und auf sicherem Weg zum Personalisierer gebracht. Auch dieses Verfahren ist sehr aufwendig, so dass ein sinnvoller Einsatz für die Generierung von Signaturschlüsseln nicht gegeben ist.
Einfacher gestaltet sich die On-Card-Schlüsselgenerierung, bei der der Schlüssel zu keinem Zeitpunkt die Signaturkarte verlässt, wodurch keine besonderen Anforderungen an die Sicherheit der Personalisierungsumge­ bung zu stellen sind. Aufgrund der begrenzten Rechengeschwindigkeiten, die in einer Chipkarte, d. h. dem µC einer Chipkarte zu erreichen sind, erge­ ben sich jedoch sehr lange Generierungszeiten, so dass auch dieses Verfah­ ren nicht für den Einsatz großer Mengen zu personalisierender Karten ge­ eignet ist.
Es ist deshalb Aufgabe der Erfindung, ein Verfahren anzugeben, welches die sichere und wirtschaftliche Generierung von Signaturschlüsseln zuläßt.
Diese Aufgabe wird ausgehend von der Merkmalen des Oberbegriffs des Anspruchs 1 durch die kennzeichnenden Merkmale dieses Anspruchs gelöst.
Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen An­ sprüchen angegeben.
Gemäß der Erfindung ist vorgesehen, den geheimen Schlüssel für die Signa­ turkarte in einer Schlüsselgenerierungseinheit zu erzeugen. Vor oder nach der Erzeugung des geheimen Schlüssels kann für den späteren Datenaus­ tausch ein Sitzungsschlüssel zwischen der Schlüsselgenerierungseinheit und der Signaturkarte vereinbart werden. Schließlich wird mit Hilfe des Sit­ zungsschlüssels der in der Schlüsselgenerierungseinheit erzeugte Schlüssel für die Signaturkarte übermittelt.
Entgegen dem Stand der Technik, bei dem die Schlüsselgenerierung in einer Sicherheitsbox ausgeführt wird und der erzeugte Schlüssel verschlüsselt in die Signaturkarte personalisiert wird, wobei die Personalisierung in unmit­ telbarer Umgebung der Sicherheitsbox stattfindet, ist es bei einem Verfahren gemäß der Erfindung nicht notwendig, dass die Schlüsselgenerierungsein­ heiten in einem Trust-Center angeordnet sind, in der die Personalisierung ebenfalls durchgeführt wird.
In vorteilhafter Weise wird die Vereinbarung des Sitzungsschlüssels zu­ sammen mit einer Authentisierung der Schlüsselgenerierungseinheit gegen­ über der Signaturkarte durchgeführt. Auf diese Weise kann erreicht werden, daß die Signaturkarte zunächst eine Überprüfung durchführen kann, ob der Schlüssel tatsächlich von der Schlüsselgenerierungseinheit erhalten wird.
Alternativ dazu kann der übertragene geheime Schlüssel von der Schlüssel­ generierungseinheit unterschrieben werden, so dass die Authentizität des Schlüssels in der Signaturkarte festgestellt werden kann, wodurch sich eben­ falls eine Erhöhung der Sicherheit ergibt.
Gemäß einer weiteren vorteilhaften Ausgestaltung der Erfindung ist vorge­ sehen, dass die Übertragung des erzeugten Schlüssels über eine Online- Datenleitung erfolgt. Bevorzugt ist die Online-Datenleitung, d. h. der Über­ tragungsweg gesichert. Die Sicherung erfolgt vorzugsweise durch Ver­ schlüsselung.
Da die Personalisierungsvorrichtung, mit der der geheime Schlüssel in die Signaturkarte eingebracht wird, in der Regel einen höheren Durchsatz auf­ weist als die Schlüsselgenerierungseinheiten, was zum einen durch die höhe­ re Verarbeitungsgeschwindigkeit der Personalisierungsvorrichtung erreicht wird, zum anderen aber auch dadurch, daß in der Personalisierungsvorrich­ tung gegebenenfalls mehrere Karten parallel bearbeitet werden, hat es sich als vorteilhaft erwiesen, dass auch mehrere Schlüsselgenerierungseinheiten parallel betrieben werden. In diesem Fall wird die Koordinierung zwischen den Schlüsselgenerierungseinheiten und der Personalisierungsvorrichtung durch einen Steuerrechner verwaltet.
Eine entsprechende Anordnung ist in der Figur beschrieben.
In der Figur ist eine Personalisierungsvorrichtung 1 dargestellt, welche meh­ rere Karten 11 sequentiell oder parallel personalisieren kann. Die Personali­ sierungsvorrichtung 1 ist über eine bidirektionale Datenleitung, die vor­ zugsweise gesichert ist, mit einem Steuerrechner 3 verbunden, welcher wie­ derum über eine bidirektionale Datenleitung mit einer Schlüsselgenerie­ rungseinrichtung 2 verbunden ist. Der Steuerrechner kann gegebenenfalls auch Teil des Schlüsselgenerierungseinrichtung sein. Die Schlüsselgenerie­ rungseinrichtung enthält wenigstens eine Schlüsselgenerierungseinheit 21, in der der geheime Schlüssel für die Signaturkarte bzw. für die zu bearbeiten­ den Signaturkarten erzeugt werden. Die Schlüsselgenerierungseinrichtung 2 bzw. die Schlüsselgenerierungseinheiten 21 können selbst jeweils durch eine Signaturkarte realisiert sein.
Die Anzahl der Schlüsselgenerierungseinheiten 21 ist abhängig von der An­ zahl der von der Personalisierungsvorrichtung gleichzeitig bzw. sequentiell zu bearbeitenden Karten innerhalb einer Zeiteinheit. Je höher jedoch die Zahl der Schlüsselgenerierungseinheiten 21 ist, um so geringer wird der Ein­ fluß der statistischen Variation von individuellen Schlüsselgenerierungszei­ ten. Insbesondere beim Einsatz von Signaturkarten als Schlüsselgenerie­ rungseinheiten 21 ist dies von Bedeutung, da die Generierungszeit für einen Schlüssel mit einer Signaturkarte im Bereich von 10 bis 40 Sekunden bei ei­ ner 1024 Bit-Verschlüsselung und von 100 bis 400 Sekunden bei einer 2048 Bit-Verschlüsselung liegt.

Claims (7)

1. Verfahren zur Erzeugung eines Signaturschlüssels für eine Signaturkar­ te, mit folgenden Verfahrensschritten:
  • - Erzeugen eines geheimen Schlüssels in einer Schlüsselgenerierungs­ einheit,
  • - Erzeugen eines Sitzungsschlüssels durch die Schlüsselgenerierungs­ einheit und die Signaturkarte,
  • - verschlüsselte Übertragung des erzeugten Schlüssels an die Signatur­ karte.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass mit Verein­ barung des Sitzungsschlüssels eine Authentisierung der Schlüsselgene­ rierungseinheit gegenüber der Signaturkarte durchgeführt wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die übertra­ genen geheimen Schlüssel von der Schlüsselgenerierungseinheit unter­ schrieben werden, so dass die Authentizität des Schlüssels in der Signa­ turkarte festgestellt werden kann.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Übertragung des erzeugten Schlüssels online erfolgt.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Übertragungsweg gesichert ist.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass als Schlüsselgenerierungseinheit eine Signaturkarte eingesetzt wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass mehrere Schlüsselgenerierungseinheiten parallel betrieben werden, wobei die Koordination einer zugeordneten Personalisierungsvorrich­ tung zu den Schlüsselgenerierungseinheiten durch einen Steuerrechner erfolgt.
DE2001123664 2001-05-14 2001-05-15 Verfahren zur Schlüsselgenerierung für Signaturkarten Withdrawn DE10123664A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE2001123664 DE10123664A1 (de) 2001-05-15 2001-05-15 Verfahren zur Schlüsselgenerierung für Signaturkarten
PCT/EP2002/005174 WO2002093868A1 (de) 2001-05-14 2002-05-10 Verfahren zur schlüsselgenerierung für signaturkarten
EP02742989A EP1393526A1 (de) 2001-05-14 2002-05-10 Verfahren zur schlüsselgenerierung für signaturkarten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001123664 DE10123664A1 (de) 2001-05-15 2001-05-15 Verfahren zur Schlüsselgenerierung für Signaturkarten

Publications (1)

Publication Number Publication Date
DE10123664A1 true DE10123664A1 (de) 2002-11-21

Family

ID=7684896

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001123664 Withdrawn DE10123664A1 (de) 2001-05-14 2001-05-15 Verfahren zur Schlüsselgenerierung für Signaturkarten

Country Status (3)

Country Link
EP (1) EP1393526A1 (de)
DE (1) DE10123664A1 (de)
WO (1) WO2002093868A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006058828A2 (de) * 2004-12-01 2006-06-08 Siemens Aktiengesellschaft Verfahren zur personalisierung von chipkarten
EP1755092A1 (de) * 2005-08-01 2007-02-21 Axalto SA Herstellungsmaschine und Verfahren zur Programmierung von tragbaren Geräten

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007057001A1 (de) * 2007-11-27 2009-05-28 Giesecke & Devrient Gmbh Einschreiben von Betriebsdaten in einen portablen Datenträger

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993007697A1 (en) * 1991-09-30 1993-04-15 Comvik Gsm Ab Method for personalisation of an active card
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
EP0723251A2 (de) * 1995-01-20 1996-07-24 Tandem Computers Incorporated Verfahren und Gerät für einen Benützer und Sicherheitsauthentisierungseinrichtung
FR2786292A1 (fr) * 1998-11-24 2000-05-26 St Microelectronics Sa Systeme de test et de personnalisation de circuits integres
DE19947986A1 (de) * 1999-10-05 2001-04-12 Ibm System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
DE19720431A1 (de) * 1997-05-15 1998-11-19 Beta Research Ges Fuer Entwick Vorrichtung und Verfahren zur Personalisierung von Chipkarten
CA2306139C (en) * 1997-10-14 2007-04-17 Visa International Service Association Personalization of smart cards

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993007697A1 (en) * 1991-09-30 1993-04-15 Comvik Gsm Ab Method for personalisation of an active card
US5557679A (en) * 1991-09-30 1996-09-17 Comvik Gsm Ab Method for personalization of an active card
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
EP0723251A2 (de) * 1995-01-20 1996-07-24 Tandem Computers Incorporated Verfahren und Gerät für einen Benützer und Sicherheitsauthentisierungseinrichtung
FR2786292A1 (fr) * 1998-11-24 2000-05-26 St Microelectronics Sa Systeme de test et de personnalisation de circuits integres
DE19947986A1 (de) * 1999-10-05 2001-04-12 Ibm System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SHAMIR,Adi: Identity-Based Cryptosystems and Signature Schemes. In: Lecture Notes in Computer Science 0196, 1985, S.47-53 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006058828A2 (de) * 2004-12-01 2006-06-08 Siemens Aktiengesellschaft Verfahren zur personalisierung von chipkarten
WO2006058828A3 (de) * 2004-12-01 2006-08-24 Siemens Ag Verfahren zur personalisierung von chipkarten
US8020773B2 (en) 2004-12-01 2011-09-20 Siemens It Solutions And Services Gmbh Method for personalizing chip cards
EP1755092A1 (de) * 2005-08-01 2007-02-21 Axalto SA Herstellungsmaschine und Verfahren zur Programmierung von tragbaren Geräten
WO2007029061A1 (en) * 2005-08-01 2007-03-15 Axalto Sa Manufacturing machine and method for programming portable devices

Also Published As

Publication number Publication date
EP1393526A1 (de) 2004-03-03
WO2002093868A1 (de) 2002-11-21

Similar Documents

Publication Publication Date Title
EP1818844B1 (de) Verfahren zur Benutzung von Sicherheitstoken
EP0965076B1 (de) Elektronische datenverarbeitungseinrichtung und -system
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE4142964C2 (de) Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
DE3044463A1 (de) Verfahren und vorrichtung zum codieren einer karte
DE2855787A1 (de) Digitalsignatureinrichtung
EP1099197A1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
DE102007011309B4 (de) Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine
DE102008028701B4 (de) Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
DE19523009C2 (de) Authentifizierungssystem
EP3497615A1 (de) Verfahren zur handschriftlichen elektronischen signatur
EP3552344A1 (de) Bidirektional verkettete blockchainstruktur
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
DE10123664A1 (de) Verfahren zur Schlüsselgenerierung für Signaturkarten
DE69629941T2 (de) Verfahren und einrichtung zur datenkommunikation
EP2715681B1 (de) Verfahren zum erzeugen eines aktuell gültigen, einmaligen freigabecodes für ein elektronisches schloss
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
DE19948319A1 (de) Verfahren und System zur Erstellung fälschungssicherer Dokumente
EP3367285B1 (de) Terminal, id-token, computerprogramm und entsprechende verfahren zur authentisierung einer zugangsberechtigung
DE60002809T2 (de) Gesichertes Rechnersystem
DE10022314B4 (de) Betrieb eines Sicherheitsmoduls in einem Kartenleser
EP2230648A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
R120 Application withdrawn or ip right abandoned

Effective date: 20130130