DE19507043A1 - Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel - Google Patents
Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer SchlüsselInfo
- Publication number
- DE19507043A1 DE19507043A1 DE19507043A DE19507043A DE19507043A1 DE 19507043 A1 DE19507043 A1 DE 19507043A1 DE 19507043 A DE19507043 A DE 19507043A DE 19507043 A DE19507043 A DE 19507043A DE 19507043 A1 DE19507043 A1 DE 19507043A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- component
- pin
- assigned
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3558—Preliminary personalisation for transfer to user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Description
Die Erfindung bezieht sich auf ein Verfahren nach dem
Oberbergriff des Patentanspruchs 1. Derartige Verfahren sind
aus vielen Anwendungsbereichen elektronischer Schlüssel
bekannt.
Bisherige Konzepte zur vertrauenswürdigen Absicherung von
Informationen mit kryptographischen Verfahren gehen davon
aus, daß eine geeignete Instanz in gesicherter Umgebung
Schlüssel erzeugt, personalisiert, d. h. mit einer Identität
verknüpft, und in ein gesichertes Medium verbringt. Die
personalisierende Instanz verwaltet, pflegt und verteilt die
Verknüpfungsinformation (Zertifikat). Der Benutzer des
Verfahrens wendet das Schlüsselsystem an und verteilt damit
verbunden seine eigene Identität.
Zur Zeit der Schlüsselerzeugung müssen alle notwendigen
Daten zur Personalisierung des Schlüssels bekannt sein. Dies
bedeutet, daß nicht mit Vorlauf gearbeitet werden kann.
Weiterhin sind so erzeugte Schlüsselträger (z. B. Chipkarten)
sofort sicherheitskritische Komponenten, da sie das
Geheimnis und das Zertifikat enthalten. Ebenso ist zu diesem
Zeitpunkt auch die ggf. notwendige persönliche
Identifikationsnummer (PIN) dem Personalisierer bekannt.
Um dem Inhaber des Schlüssels Vertrauenswürdigkeit zu
gewährleisten, muß ein sehr großer organisatorischer und
technischer Aufwand zur Geheimhaltung dieser Informationen
betrieben werden.
Eine Verbesserung gegenüber dieser allgemein üblichen
Verfahrensweise ist in der DE-PS 39 27 270 beschrieben.
Hierbei werden die Schlüsselgeheimnisse vorpersonalisiert
und in Schlüsselmedien abgelegt. Diese so vorpersonalisier
ten Schlüsselträger werden an dezentralen Ausgabestellen
bevorratet. In einem späteren Arbeitsgang werden die
Zertifikate zentral erzeugt und über einen sicheren Kanal in
die zugehörigen Medien abgespeichert.
Mit der Erfindung soll erreicht werden, daß die Schlüssel
träger mit einem unpersonalisierten vertraulichen elektroni
schen Schlüssel und zugehörigen Zertifikaten in unbegrenzter
Zahl im Vorlauf erzeugt und verteilt werden können, ohne die
Zertifikate bei der Personalisierung mit dem Geheimnis
zusammen in einen Schlüsselträger zu schreiben und ohne daß
die Identität des späteren Inhabers oder die Anwendung
bekannt bzw. festgelegt sind. Weiterhin soll es auch nicht
notwendig sein, entsprechend dem verbesserten Verfahren die
Zertifikate später nachzuladen.
Diese Aufgabe wird erfindungsgemäß durch die im Kennzeichen
des Patentanspruchs 1 beschriebene Verfahrensweise gelöst.
Vorteilhafte Weiterbildungen des Verfahrens sind in den
Kennzeichen der Unteransprüche 2 und 3 beschrieben.
Im Gegensatz zu bisherigen Ansätzen werden in diesem
Verfahren die Anwendungszuordnungen nicht im Schlüsselträger
vermerkt. Allein der Betreiber einer Anwendung bestimmt und
verwaltet die Teilnahmeberechtigungen mittels der durch das
Kryptoverfahren bereitgestellten festen Verknüpfung von
Geheimnis und Zertifikat.
Die Realisierungsmöglichkeiten und Vorteile der Erfindung
werden im nachfolgenden Ausführungsbeispiel näher erklärt.
Eine Schlüssel ausgebende Instanz erzeugt beliebig viele
Schlüsselträger mit Schlüssel zur Deckung des
voraussichtlichen Bedarf. Die geheimzuhaltende Komponente
wird dabei in den besonders geschützten Bereich eines
Trägermediums gespeichert. Dazu wird ein Erzeugersiegel und
eine Referenzinformation in den weniger gesicherten Bereich
abgelegt. Die Referenz wird als Identifikation auf dem
Schlüsselmedium visualisiert (z. B. auf den Schlüsselträger
aufgedruckt). Das Geheimnis wird danach entweder vernichtet,
oder getrennt mehrfach gesichert archiviert.
Die so erzeugten Schlüsselträger werden mit einer allgemein
gültigen Hersteller-PIN versehen und bevorratet. Die fest
zugehörige öffentliche Schlüsselkomponente wird zusammen mit
einer zweiten Referenzinformation bei der ausgebenden
Instanz gespeichert. Dabei gilt, daß die erste Referenz auf
dem geheimen Teil ungleich der zweiten Referenz auf dem
öffentlichen Teil ist.
Die Personalisierungsinstanz verwaltet die Verknüpfung der
beiden Referenzen. Die Verknüpfung ist nur dem
Personalisierer und dem rechtmäßigen Inhaber des Schlüssels
bekannt.
Soll ein Schlüssel einem Benutzer zugeordnet, d. h.
personalisiert werden, muß dessen Identität dem
Personalisierer eindeutig bekanntgemacht und belegt werden.
Anschließend bekommt der Interessent einen beliebigen
Schlüsselträger mit der Aufforderung ausgehändigt, sofort
nach Erhalt die Hersteller-PIN auf eine Individual-PIN zu
ändern und den Empfang schriftlich zu bestätigen. Mit diesem
Vorgang wird der Schlüsselträger physikalisch einer Person
zugeordnet. Die außen erkennbare Referenz wird dem
Auftraggeber zugeordnet.
Nach Eingang der Empfangsbestätigung reproduziert die
Personalisierungsinstanz mittels der Referenzverknüpfung die
öffentliche Schlüsselkomponente, zertifiziert die
Verknüpfung des öffentlichen Teils mit der
Benutzeridentität, stellt das Zertifikat in das öffentliche
Schlüsselverzeichnis ein und sendet dem Benutzer eine
beglaubigte Kopie des Eintrages zu.
Will ein beliebiger Benutzer des Schlüsselsystems mit einem
anderen vertraulich Informationen austauschen, benötigt er
dessen Zertifikat bzw. die daraus resultierende öffentliche
Schlüsselkomponente. Dazu stehen, je nach Realisierung,
beliebige Suchkriterien (Name, Vorname, Zertifikatsnummer,
usw.) zur Verfügung.
Wendet im anderen Fall ein Systembeteiligter seine geheime
Komponente an (z. B. elektronische Signatur), kann er dem
Empfänger der so bearbeiteten Information entweder das
komplette Zertifikat oder auch lediglich die Referenz darauf
mitteilen. Als Zusatzinformation gibt der Erzeuger der
Information die Herkunft des Schlüssels (Erzeugersiegel) an.
Der Empfänger kann mit der öffentlichen Komponente aus dem
mit übertragenen Zertifikat eine Verifikation durchführen,
oder er besorgt sich dazu mittels der Referenz das
Zertifikat aus dem öffentlichen Schlüsselverzeichnis.
Soll ein Schlüssel, bzw. ein Zertifikat, innerhalb einer
neuen Umgebung (z. B. Zutrittskontrollanlagen,
Kreditkartenanwendungen usw.) Gültigkeit bekommen, muß der
Betreiber dieser Anwendung lediglich das Zertifikat
anerkennen. Damit kann der Inhaber des zugeordneten
Schlüssels an dieser Anwendung teilnehmen, ohne daß irgend
ein Eintrag im Schlüsselträger notwendig ist. Eine andere
Möglichkeit besteht darin, zu einem von einer
vertrauenswürdigen Instanz ausgegebenen Schlüssel
anwendungsbezogene Sub-Zertifikate zu erzeugen, zu verwalten
und zu pflegen und damit geschlossene Anwendungen zu
erzeugen.
Die auf Vorrat produzierbaren Schlüssel sind nicht besonders
schutzbedürftig, da das Medium sein Geheimnis nicht
preisgibt und es auch nicht mit einer bestimmten Identität
verknüpft ist.
Dem Schlüssel braucht keine Individual-PIN zugeordnet zu
werden. Somit entfällt auch die Erzeugung, Verwaltung und
der getrennte Versand der PIN-Briefe.
Ausgegebene Schlüsselträger sind nicht offensichtlich einer
bestimmten Identität zugeordnet. Deshalb kann ein solches
Medium "offen herumliegen", denn die Zertifizierungsinstanz
(hier das öffentliche Schlüsselverzeichnis) gibt auf Anfrage
mit der Referenz auf den Träger (das Geheimnis) kein
Zertifikat heraus. Selbst wenn der "Finder" eines solchen
Schlüssels die PIN kennt, kann er das Referenzzertifikat nur
erraten.
Schlüsselträger, die für Aufgaben innerhalb bestimmter
Organisationen (z. B. Sachbearbeiter innerhalb einer Firma),
ausgegeben werden, können ihre Zuordnung wechseln, ohne daß
das Medium getauscht wird. Es wird lediglich ein neues
Zertifikat erzeugt und zugeordnet. Das Schlüsselmedium wird
übergeben und der neue Inhaber verändert die PIN.
Nach diesem Verfahren erzeugte Schlüssel sind in ihrer
Funktionalität herkömmlichen Schlüsseln (von Schloß mit
Schlüssel) sehr ähnlich und können wie solche behandelt
werden. Ein offen irgendwo auf der Straße liegender
Schlüssel stellt für den Finder keinen Wert dar, denn die
Zuordnung zum Schloß ist ihm nicht bekannt.
Ein weiterer entscheidender Vorteil des Verfahrens liegt
darin, daß der oft sehr begrenzte Raum zum Speichern von
Schlüsseln im geeigneten Speichermedium (z. B. Chipkarten)
besser ausgenutzt werden kann; denn die Anwendungszuordnung
wird in den Anwendungsumgebungen festgehalten und belastet
so nicht das Schlüsselmedium.
Die Schlüssel sind anwendungsneutral. Das bedeutet, daß ein
Schlüssel in beliebig vielen Anwendungen Gültigkeit haben
kann, ohne daß hierfür zusätzliche Eintragungen notwendig
sind.
Die Schlüssel sind anonym, denn nur die
Personalisierungsinstanz und der rechtmäßige Eigentümer
kennen die Zuordnung zur Identität.
Bei einem notwendigen Wechsel des Zertifizierungsschlüssels
können zu den bis dahin ausgegebenen Schlüsseln neue
Zertifikate erzeugt werden, ohne auf die Schlüsselmedien
zugreifen zu müssen.
Zu einem Schlüssel können mehrere Zertifikate existieren.
Damit können geschlossene Benutzergruppen gebildet werden,
ohne immer neue Schlüssel zu erzeugen.
Claims (3)
1. Verfahren zur Erzeugung und Verteilung unpersonalisierter
vertraulicher elektronischer Schlüssel, dadurch
gekennzeichnet, daß die Schlüsselträger zur
Bevorratung mit einer sichtbaren Referenzidentifikation
und einer allgemeingültigen Hersteller-PIN versehen und
mit einem Schlüssel vorproduziert werden, welcher eine
geheimzuhaltende Komponente im besonders geschützten
Bereich sowie ein Erzeugersiegel und eine Referenzinfor
mation im weniger geschützten Bereich enthält, daß die
fest zugehörige öffentliche Schlüsselkomponente zusammen
mit einer zweiten ungleichen Referenzinformation bei der
Ausgabeinstanz gespeichert werden und daß erst bei der
Zuordnung eines Schlüssels zu einem Benutzer dieser die
Hersteller-PIN in eine Individual-PIN ändert, den Schlüs
selerhalt quittiert und seine Identität der Personalisie
rungsinstanz nachweist, welche die beiden Referenzen ver
waltet, die öffentliche Schlüsselkomponente personali
siert, versiegelt, in das Schlüsselverzeichnis einträgt
und dem Benutzer bestätigt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
die sichtbare Referenzidentifikation einem Auftraggeber
zugeordnet wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
mit Hilfe der öffentlichen Komponente bzw. dem Erzeuger
siegel eine Verifikation durchgeführt wird.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19507043A DE19507043B4 (de) | 1995-03-01 | 1995-03-01 | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel |
EP96101556A EP0730253B1 (de) | 1995-03-01 | 1996-02-03 | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel |
NO960793A NO316553B1 (no) | 1995-03-01 | 1996-02-27 | Fremgangsmåte for tilveiebringelse og fordeling av ikke-personaliserte fortrolige elektroniske nøkler |
FI960959A FI113901B (fi) | 1995-03-01 | 1996-02-29 | Menetelmä personoimattomien, luottamuksellisten elektronisten avainten valmistamiseksi ja jakamiseksi |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19507043A DE19507043B4 (de) | 1995-03-01 | 1995-03-01 | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19507043A1 true DE19507043A1 (de) | 1996-09-05 |
DE19507043B4 DE19507043B4 (de) | 2006-11-23 |
Family
ID=7755293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19507043A Expired - Lifetime DE19507043B4 (de) | 1995-03-01 | 1995-03-01 | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP0730253B1 (de) |
DE (1) | DE19507043B4 (de) |
FI (1) | FI113901B (de) |
NO (1) | NO316553B1 (de) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19648042A1 (de) * | 1996-11-20 | 1998-05-28 | Bayerische Motoren Werke Ag | Fahrzeug mit einem Schlüssel |
DE19705620A1 (de) * | 1997-02-14 | 1998-09-03 | Esd Information Technology Ent | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation |
DE102005025684A1 (de) * | 2005-02-02 | 2006-08-03 | Rohde & Schwarz Sit Gmbh | Verfahren zur Nachindividualisierung von bei mindestens einem Zulieferer gefertigten Neben-Geräten bzw.- Systemen durch den Hersteller |
DE102007008652A1 (de) | 2007-02-20 | 2008-08-28 | Bundesdruckerei Gmbh | Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem |
DE102007008651A1 (de) | 2007-02-20 | 2008-08-28 | Bundesdruckerei Gmbh | Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion |
DE102007019839A1 (de) | 2007-04-25 | 2008-10-30 | Bundesdruckerei Gmbh | Verfahren zur Inbenutzungnahme einer Chipkarte |
DE102007041370A1 (de) | 2007-08-30 | 2009-03-05 | Bundesdruckerei Gmbh | Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte |
DE102007000589B3 (de) * | 2007-10-29 | 2009-07-09 | Bundesdruckerei Gmbh | Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal |
DE102009000404A1 (de) | 2009-01-26 | 2010-07-29 | Bundesdruckerei Gmbh | Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte |
WO2010084143A1 (de) | 2009-01-26 | 2010-07-29 | Bundesdruckerei Gmbh | Lesegerät mit biometrischer authentifizierung für eine chipkarte und computersystem |
DE102011079441A1 (de) | 2011-07-19 | 2013-01-24 | Bundesdruckerei Gmbh | Verfahren zum Schutz eines Chipkarten-Terminals gegen unberechtigte Benutzung |
DE102012215630A1 (de) | 2012-09-04 | 2014-03-06 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem |
EP2752785A1 (de) | 2012-12-20 | 2014-07-09 | Bundesdruckerei GmbH | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2778768B1 (fr) * | 1998-05-14 | 2000-07-28 | Sagem | Procede de personnalisation d'une carte a puce |
DE19922946A1 (de) * | 1999-05-14 | 2000-11-23 | Daimler Chrysler Ag | Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit |
EP1096772A3 (de) * | 1999-08-21 | 2004-01-07 | Lucent Technologies Inc. | Vorausbezahlter telefonkarte zugriff eingeführt über ein Intelligentes Netz |
US7207060B2 (en) | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
US7178041B2 (en) | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
EP1480107A3 (de) * | 2003-05-16 | 2006-05-24 | Berner Fachhochschule Hochschule für Technik und Architektur Biel | Verfahren zur Authentifizierung eines Nutzers mit einem Apparat zur Authorisierung, und ein Sicherheitsapparat zum Ausführen der Methode |
AT500997B1 (de) * | 2004-11-09 | 2007-02-15 | Kapsch Trafficcom Ag | Verfahren und anlage zur benutzerspezifischen initialisierung von identifikationsgeräten im feld |
WO2007093141A1 (de) * | 2006-02-16 | 2007-08-23 | Deutsche Telekom Ag | Verfahren zur sicherstellung der hoheit über die aktivierung von anwendungen innerhalb eines sicherheitsmoduls |
FR3068497B1 (fr) * | 2017-06-28 | 2019-08-23 | Idemia France | Systeme et procede de definition d'un code personnel associe a un microcircuit |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3122534C1 (de) * | 1981-06-05 | 1983-03-31 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens |
EP0173103A2 (de) * | 1984-08-30 | 1986-03-05 | Casio Computer Company Limited | Chipkarte und dazugehöriges Identifikationssystem |
DE3523237A1 (de) * | 1985-06-28 | 1987-01-02 | Siemens Ag | Anordnung zum sichern des transports von chipkarten |
EP0243586A2 (de) * | 1986-01-31 | 1987-11-04 | Herz GmbH | Elektromechanisches Schlosssystem mit individuellem Einheitsschlüssel |
DE3809170A1 (de) * | 1987-03-24 | 1988-10-13 | Mitsubishi Electric Corp | System zur ausstellung von gesicherten ic-karten |
DE3927270A1 (de) * | 1989-08-18 | 1991-02-28 | Deutsche Bundespost | Verfahren zum personalisieren von chipkarten |
DE4201568A1 (de) * | 1992-01-22 | 1993-07-29 | Vdo Schindling | Verfahren zur synchronisation von sender und empfaenger |
DE3103514C2 (de) * | 1980-02-04 | 1993-10-14 | Tandem Computers Inc Eine Ges | Verfahren und Vorrichtung zum Sichern von Transaktionen |
EP0596401A1 (de) * | 1992-10-31 | 1994-05-11 | VDO Adolf Schindling AG | Verfahren zur Individualisierung und Synchronisierung eines Steuergeräts |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
EP0566811A1 (de) * | 1992-04-23 | 1993-10-27 | International Business Machines Corporation | Verfahren und System zur Authentifizierung mit einer Chipkarte |
-
1995
- 1995-03-01 DE DE19507043A patent/DE19507043B4/de not_active Expired - Lifetime
-
1996
- 1996-02-03 EP EP96101556A patent/EP0730253B1/de not_active Expired - Lifetime
- 1996-02-27 NO NO960793A patent/NO316553B1/no not_active IP Right Cessation
- 1996-02-29 FI FI960959A patent/FI113901B/fi not_active IP Right Cessation
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3103514C2 (de) * | 1980-02-04 | 1993-10-14 | Tandem Computers Inc Eine Ges | Verfahren und Vorrichtung zum Sichern von Transaktionen |
DE3122534C1 (de) * | 1981-06-05 | 1983-03-31 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens |
EP0173103A2 (de) * | 1984-08-30 | 1986-03-05 | Casio Computer Company Limited | Chipkarte und dazugehöriges Identifikationssystem |
DE3523237A1 (de) * | 1985-06-28 | 1987-01-02 | Siemens Ag | Anordnung zum sichern des transports von chipkarten |
EP0243586A2 (de) * | 1986-01-31 | 1987-11-04 | Herz GmbH | Elektromechanisches Schlosssystem mit individuellem Einheitsschlüssel |
DE3809170A1 (de) * | 1987-03-24 | 1988-10-13 | Mitsubishi Electric Corp | System zur ausstellung von gesicherten ic-karten |
DE3927270A1 (de) * | 1989-08-18 | 1991-02-28 | Deutsche Bundespost | Verfahren zum personalisieren von chipkarten |
DE4201568A1 (de) * | 1992-01-22 | 1993-07-29 | Vdo Schindling | Verfahren zur synchronisation von sender und empfaenger |
EP0596401A1 (de) * | 1992-10-31 | 1994-05-11 | VDO Adolf Schindling AG | Verfahren zur Individualisierung und Synchronisierung eines Steuergeräts |
Non-Patent Citations (1)
Title |
---|
WIGAND,Winfried: Die Karte mit dem Chip: Schlüssel zu einer Welt neuer Leistungen und Lösungen der Siemens AG, Berlin, München, 1991, S.79-83 * |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19648042B4 (de) * | 1996-11-20 | 2005-08-25 | Bayerische Motoren Werke Ag | Fahrzeug mit einem Schlüssel |
DE19648042A1 (de) * | 1996-11-20 | 1998-05-28 | Bayerische Motoren Werke Ag | Fahrzeug mit einem Schlüssel |
DE19705620A1 (de) * | 1997-02-14 | 1998-09-03 | Esd Information Technology Ent | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation |
DE19705620C2 (de) * | 1997-02-14 | 2000-11-09 | Esd Information Technology Ent | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation |
DE102005025684A1 (de) * | 2005-02-02 | 2006-08-03 | Rohde & Schwarz Sit Gmbh | Verfahren zur Nachindividualisierung von bei mindestens einem Zulieferer gefertigten Neben-Geräten bzw.- Systemen durch den Hersteller |
DE102005025684B4 (de) * | 2005-02-02 | 2006-11-30 | Rohde & Schwarz Sit Gmbh | Verfahren zur Nachindividualisierung von bei mindestens einem Zulieferer gefertigten Neben-Geräten bzw.- Systemen durch den Hersteller |
US8296854B2 (en) | 2007-02-20 | 2012-10-23 | Bundesdruckerei Gmbh | Chip card having a first user function, method for selecting an identifier, and computer system |
DE102007008652A1 (de) | 2007-02-20 | 2008-08-28 | Bundesdruckerei Gmbh | Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem |
DE102007008651A1 (de) | 2007-02-20 | 2008-08-28 | Bundesdruckerei Gmbh | Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion |
DE102007019839A1 (de) | 2007-04-25 | 2008-10-30 | Bundesdruckerei Gmbh | Verfahren zur Inbenutzungnahme einer Chipkarte |
DE102007019839B4 (de) | 2007-04-25 | 2018-10-11 | Bundesdruckerei Gmbh | Verfahren zur Inbenutzungnahme einer Chipkarte und Chipkarte |
DE102007041370A1 (de) | 2007-08-30 | 2009-03-05 | Bundesdruckerei Gmbh | Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte |
EP2595085A2 (de) | 2007-10-29 | 2013-05-22 | Bundesdruckerei GmbH | Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal |
DE102007000589B9 (de) * | 2007-10-29 | 2010-01-28 | Bundesdruckerei Gmbh | Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal |
DE102007000589B3 (de) * | 2007-10-29 | 2009-07-09 | Bundesdruckerei Gmbh | Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal |
EP2595083A1 (de) | 2007-10-29 | 2013-05-22 | Bundesdruckerei GmbH | Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal |
US8353054B2 (en) | 2007-10-29 | 2013-01-08 | Bundesdruckerei Gmbh | Method for protection of a chip card from unauthorized use, chip card and chip card terminal |
EP3252643A1 (de) | 2009-01-26 | 2017-12-06 | Bundesdruckerei GmbH | Lesegerät für eine chipkarte und computersystem |
EP3252642A1 (de) | 2009-01-26 | 2017-12-06 | Bundesdruckerei GmbH | Lesegerät für eine chipkarte und computersystem |
DE102009000408A1 (de) | 2009-01-26 | 2010-09-16 | Bundesdruckerei Gmbh | Lesegerät für eine Chipkarte und Computersystem |
WO2010084142A1 (de) | 2009-01-26 | 2010-07-29 | Bundesdruckerei Gmbh | Verfahren zur freischaltung einer chipkartenfunktion, lesegerät für eine chipkarte und chipkarte |
DE102009000404B4 (de) | 2009-01-26 | 2024-05-29 | Bundesdruckerei Gmbh | Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte |
WO2010084143A1 (de) | 2009-01-26 | 2010-07-29 | Bundesdruckerei Gmbh | Lesegerät mit biometrischer authentifizierung für eine chipkarte und computersystem |
EP3252641A1 (de) | 2009-01-26 | 2017-12-06 | Bundesdruckerei GmbH | Lesegerät für eine chipkarte und computersystem |
DE102009000404A1 (de) | 2009-01-26 | 2010-07-29 | Bundesdruckerei Gmbh | Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte |
WO2013010827A1 (de) | 2011-07-19 | 2013-01-24 | Bundesdruckerei Gmbh | Verfahren zum schutz eines chipkarten-terminals gegen unberechtigte benutzung |
DE102011079441A1 (de) | 2011-07-19 | 2013-01-24 | Bundesdruckerei Gmbh | Verfahren zum Schutz eines Chipkarten-Terminals gegen unberechtigte Benutzung |
WO2014037136A1 (de) | 2012-09-04 | 2014-03-13 | Bundesdruckerei Gmbh | Verfahren zur personalisierung eines secure elements (se) und computersystem |
DE102012215630A1 (de) | 2012-09-04 | 2014-03-06 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem |
DE102012224083A1 (de) | 2012-12-20 | 2015-08-20 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem |
EP2752785A1 (de) | 2012-12-20 | 2014-07-09 | Bundesdruckerei GmbH | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem |
Also Published As
Publication number | Publication date |
---|---|
DE19507043B4 (de) | 2006-11-23 |
EP0730253A3 (de) | 1999-08-18 |
NO960793D0 (no) | 1996-02-27 |
EP0730253B1 (de) | 2003-06-18 |
NO316553B1 (no) | 2004-02-02 |
FI960959A0 (fi) | 1996-02-29 |
FI960959A (fi) | 1996-09-02 |
EP0730253A2 (de) | 1996-09-04 |
FI113901B (fi) | 2004-06-30 |
NO960793L (no) | 1996-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0730253B1 (de) | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel | |
EP1290530B1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
DE3827172C2 (de) | ||
DE69931967T2 (de) | Methode zur sicherung von elektronischer information | |
DE60211841T2 (de) | Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln | |
DE69627270T2 (de) | Sicherheitssystem zum Schutz von Informationen auf Speichermedien | |
DE69534490T2 (de) | Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem | |
DE19839847A1 (de) | Speichern von Datenobjekten im Speicher einer Chipkarte | |
DE3122534C1 (de) | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens | |
DE3044463A1 (de) | Verfahren und vorrichtung zum codieren einer karte | |
DE3103514A1 (de) | Verfahren und vorrichtung zum steuern einer gesicherten transaktion | |
DE19838628A1 (de) | Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger | |
DE19542910B4 (de) | Verfahren und Vorrichtung zum Schutz gespeicherter Daten | |
DE102006011402A1 (de) | Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
DE102008028701A1 (de) | Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität | |
DE19961151A1 (de) | Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln | |
EP3596709A1 (de) | Verfahren zur zugangskontrolle | |
EP2562671B1 (de) | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte | |
EP0386677B1 (de) | Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten, unter Verwendung eines variablen Startwertes | |
DE69712656T2 (de) | Elektronische Einrichtung zur Erzeugung einer sicheren Zeitreferenz zum Schutz einer Software | |
DE102009040027A1 (de) | Verfahren und System zum Aktivieren eines tragbaren Datenträgers | |
EP3588357B1 (de) | System mit zertifikat-basierter zugriffskontrolle | |
DE10134489A1 (de) | Asymmetrisches Kryptographieverfahren | |
EP1362272A2 (de) | Verfahren und anordnung für ein rechte-ticket-system zur erhöhung der sicherheit bei der zugangskontrolle zu rechnerrecourcen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8110 | Request for examination paragraph 44 | ||
8125 | Change of the main classification |
Ipc: H04L 908 |
|
8364 | No opposition during term of opposition | ||
R071 | Expiry of right | ||
R071 | Expiry of right |