DE19523466C1 - Mutual authentication of identified chip cards with computer system - Google Patents

Mutual authentication of identified chip cards with computer system

Info

Publication number
DE19523466C1
DE19523466C1 DE1995123466 DE19523466A DE19523466C1 DE 19523466 C1 DE19523466 C1 DE 19523466C1 DE 1995123466 DE1995123466 DE 1995123466 DE 19523466 A DE19523466 A DE 19523466A DE 19523466 C1 DE19523466 C1 DE 19523466C1
Authority
DE
Germany
Prior art keywords
electronic
partner
random number
electronic partner
offset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE1995123466
Other languages
German (de)
Inventor
Ekkehard Loehmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INFORMATIKZENTRUM DER SPARKASS
Original Assignee
INFORMATIKZENTRUM DER SPARKASS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INFORMATIKZENTRUM DER SPARKASS filed Critical INFORMATIKZENTRUM DER SPARKASS
Priority to DE1995123466 priority Critical patent/DE19523466C1/en
Application granted granted Critical
Publication of DE19523466C1 publication Critical patent/DE19523466C1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

The chip card (CC) transmits an application (LOG) to the system (S), which returns a random number (RNS) for use with a key (K) in computing a result of encryption (V(K,RNS)). The chip card also determines a secret number (OFFSET) for later use and computes another result (V(K,OFFSET)). Both results are transmitted with the identifier (ID) to the system, which derives the key by an established method (F1). The first encryption result is also computed and compared with that from the chip card. On receipt of an acknowledgment (OK) the chip card sends another random number (RNC), to which the system adds the OFFSET. If the chip card agrees with the result, the application is authorised.

Description

Die Erfindung betrifft ein Verfahren zur gegenseitigen Authentifikation eines elektronischen Partners nach der "Challenge and Response" Methode mit einem System gemäß dem Oberbegriff des Anspruchs 1, wie z. B. aus DE 41 38 861 A1 bekannt.The invention relates to a method for mutual Authentication of an electronic partner after the "Challenge and Response" method with a system according to the preamble of claim 1, such as. B. from DE 41 38 861 A1 known.

Um Zugang zu einem System zu erhalten, muß häufig die Berechtigung zu diesem Zugang nachgewiesen werden. Andererseits muß sich auch das System eindeutig als echt zu erkennen geben, um einen möglichen Betrug durch ein simuliertes System auszuschließen. Um dies zu ge­ währleisten, wurde die sogenannten "Challenge and Response"-Methode entwickelt.To gain access to a system, the Eligibility for this access can be demonstrated. On the other hand, the system must also be clearly as genuinely identify a possible fraud by exclude a simulated system. To do this guarantee, the so - called "Challenge and Response "method developed.

Bei dieser Methode schickt zunächst das System eine Zufallszahl an den elektronischen Partner. Dieser ver­ schlüsselt diese Zufallszahl mit einem Verschlüsse­ lungsalgorithmus sowie einem Schlüssel und sendet das Ergebnis gemeinsam mit einer Identitätskenngröße zurück an das System. Mittels eines nur dem System bekannten Verfahrens errechnet das System aus der Identitätskenn­ größe den Schlüssel und errechnet ebenfalls das Ergeb­ nis, das sich mit Hilfe des Verschlüsselungsalgorithmus aus der Zufallszahl und dem Schlüssel ergibt. Stimmt das vom elektronischen Partner gesendete Ergebnis mit dem vom System errechneten überein, gilt der elektro­ nische Partner als authentisch.With this method, the system first sends one Random number to the electronic partner. This ver encodes this random number with a lock algorithm and a key and sends that Result together with an identity parameter to the system. By means of a known only to the system  The system calculates the procedure from the identity code size the key and also calculate the result nis that with the help of the encryption algorithm from the random number and the key. Right the result sent by the electronic partner that which is calculated by the system, the electro applies partners as authentic.

Zur Authentisierung des Systems gegenüber dem elektro­ nischen Partner wird der oben beschriebene Vorgang mit vertauschten Rollen nochmals durchgeführt. Der elektro­ nische Partner sendet eine Zufallszahl zum System, das System verschlüsselt diese Zufallszahl anhand des Ver­ schlüsselungsalgorithmus und des ihm bereits bekannten Schlüssels und sendet das Ergebnis zum Vergleich an den elektronischen Partner.To authenticate the system to the electro The process described above becomes a partner reversed roles performed again. The electro partner sends a random number to the system, the System encrypts this random number based on the ver encryption algorithm and the one already known to him Key and sends the result to the electronic partner.

Der Schlüssel ist demnach lediglich beim elektronischen Partner gespeichert, während das System diesen Schlüs­ sel immer wieder neu nach einem nur dem System bekann­ ten Verfahren unter Zugrundelegen der Identitätskenn­ größe des elektronischen Partner erzeugen muß. Diese Identitätskenngröße wird während der Initialisierungs­ phase (Personalisierung), d. h. vor dem erstmaligen Betrieb des Systems gemeinsam mit den elektronischen Partnern, für die elektronischen Partner festgelegt. Dabei erscheint es häufig sinnvoll, ganzen Gruppen von elektronischen Partnern die gleiche Identitätskenngröße und damit auch den gleichen Schlüssel zuzuordnen, um den elektrischen Partnern einer Gruppe die gleichen Zugriffs- und Zugangs­ rechte zu einem elektronischen Medium zu verleihen.The key is therefore only in the electronic Partner saved during the system this key blessed again and again according to only the system procedures based on identity codes size of the electronic partner must generate. This Identity parameter is used during initialization phase (personalization), d. H. before the first time Operation of the system together with the electronic Partners, set for the electronic partners. It often makes sense to use whole groups of electronic partners the same identity parameter and thus assign the same key to the electrical partners of a group have the same access and access to grant rights to an electronic medium.

Aufgrund dieser Praxis ergibt sich aber für einen Be­ trüger die Möglichkeit, das System bei dessen Authenti­ fikation gegenüber dem elektronischen Partner zu simu­ lieren. Voraussetzung ist lediglich, daß zwei elektro­ nische Partner mit gleicher Identitätskenngröße an­ nähernd gleichzeitig auf das System zugreifen wollen. Die Simulation des Systems kann dann auf folgende Weise durchgeführt werden.Because of this practice, however, for a Be deceiving the possibility of the system with its authenti to the electronic partner to simu lieren. The only requirement is that two electro partners with the same identity  want to access the system at the same time. The simulation of the system can then be done in the following way be performed.

Das simulierende System sendet eine Zufallszahl zum ersten elektronischen Partner, dieser verschlüsselt die Zufallszahl in oben beschriebener Weise und sendet das Ergebnis gemeinsam mit der Identitätskenngröße zum simulierenden System. Dieses bestätigt die Richtigkeit des Ergebnisses, ohne es wirklich überprüft zu haben, woraufhin der erste elektronische Partner seine Zu­ fallszahl zum simulierten System sendet. Dieses reicht die soeben empfangene Zufallszahl an einen ebenfalls gerade auf das System zugreifen wollenden zweiten elektronischen Partner weiter, der daraus - als Teil seiner Authentifikationsprozedur gegenüber dem System - in oben beschriebener Weise das benötigte Verschlüsse­ lungsergebnis berechnet und es an das simulierte System überträgt. Das simulierte System reicht dieses Ergebnis (das mithin von einem elektronischen Partner erzeugt worden ist, der der gleichen Gruppe von Identitätskenn­ größen gehört und damit über den gleichen Schlüssel verfügt) zum ersten elektronischen Partner weiter, der es mit dem selbst errechneten Ergebnis vergleicht und die Authentizität des simulierten Systems feststellt. Der zweite elektronische Partner wird durch Übertragung einer Fehlermeldung vom simulierten System abgewiesen.The simulating system sends a random number to the first electronic partner, which encrypts the Random number in the manner described above and sends that Result together with the identity parameter at simulating system. This confirms the correctness of the result without really checking it, whereupon the first electronic partner its Zu sends number to the simulated system. This is enough the random number just received to you as well just want to access the system second electronic partner, the result - as part its authentication procedure to the system - the closures required in the manner described above calculation result and sent it to the simulated system transmits. The simulated system gives this result (thus generated by an electronic partner of the same group of identifiers sizes belonged and with the same key ) to the first electronic partner, the compares it with the self-calculated result and determines the authenticity of the simulated system. The second electronic partner is through transmission an error message from the simulated system was rejected.

In DE 41 38 861 A1 wird zwar gezeigt, wie eine Simula­ tion des Systems in betrügerischer Absicht zu ver­ hindern ist; dabei wird jedoch die Eingangsprämisse, nämlich, daß allen elektronischen Partner einer Gruppe die gleiche Identitätsgröße und damit der gleiche Schlüssel zugeordnet wird, durch die Einführung einer individuellen Zusatzidentitätskenngröße verletzt. Diese individuelle Zusatzidentitätskenngröße ist im elektronischen Partner fest abgespeichert.DE 41 38 861 A1 shows how a simula fraudulent intent to ver hinder is; however, the input premise, namely that all electronic partners in a group the same identity size and therefore the same Key is assigned through the introduction of a individual additional identity parameter violated. This individual additional identity parameter is in the electronic partner saved permanently.

Die der vorliegenden Erfindung zugrundeliegende Aufgabe ist es nun, bei mehrfacher Verwendung einer gemeinsamen Identitätskenngröße für mehrere elektronische Partner, die gleichzeitig an ein System angeschlossen sein kön­ nen, eine Simulation des Systems in betrügerischer Ab­ sicht zu verhindern.The object underlying the present invention it is now, when using a common one Identity parameter for several electronic partners, that can be connected to a system at the same time a simulation of the system in fraudulent terms to prevent view.

Diese Aufgabe wird erfindungsgemäß durch die im Patent­ anspruch 1 angegebenen Merkmale gelöst, und zwar ohne Verletzung der oben genannten Prämisse. Vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens sind jeweils in den Unteransprüchen aufgeführt.This object is achieved by the in the patent Claim 1 specified features resolved, without Violation of the above premise. Beneficial Refinements of the method according to the invention are each listed in the subclaims.

Nach der Erfindung wird der zusätzlich vergebene Ge­ heimcode jedesmal erzeugt, wenn er zur Authentifikation des Systems gegenüber dem elektronischen Partner be­ nötigt wird, wobei es grundsätzlich denkbar ist, daß bei jeder Generierung ein anderer Geheimcode entsteht. Damit kann die Eingangsprämisse, daß eine Gruppe elek­ tronischer Partner mit gleicher Zugriffs- bzw. Zugangs­ berechtigung mit Ausnahme der Identitätskenngröße keine weiteren Individualisierungskenndaten, insbesondere keine die elektronischen Partner dieser Gruppe unter­ einander unterscheidenden Individualisierungskenndaten aufweisen, beibehalten werden. Erfindungsgemäß wird der Geheimcode mit der vom elektronischen Partner übermit­ telten Geheimzahl mathematisch verknüpft. Dabei stellt der Geheimcode ein Geheimnis dar, das lediglich einem elektronischen Partner und nach Versendung dem System bekannt ist.According to the invention, the additional Ge Home code generated every time it is used for authentication of the system towards the electronic partner is necessary, although it is basically conceivable that a different secret code is created for each generation. This can be the initial premise that a group elek tronic partner with the same access with the exception of the identity parameter, none further individualization characteristics, in particular none among the electronic partners of this group distinguishing individualization characteristics have to be maintained. According to the Secret code with the one sent by the electronic partner The secret number is mathematically linked. It poses the secret code is a secret that only one electronic partner and after sending the system is known.

Durch die erfindungsgemäße Erweiterung des Challenge Response Protokolls kann in vorteilhafter Weise für jeden einzelnen elektronischen Partner ein Austausch von Zufallszahlen mit dem System erreicht werden, so daß danach zweifelsfrei sowohl die Identität des elek­ tronischen Partners als auch die Identität des Systems feststeht, ohne daß dies durch die quasi zeitgleiche Anmeldung eines weitern elektronischen Partners gefähr­ det wäre.By expanding the challenge according to the invention Response protocol can be used advantageously for an exchange for each individual electronic partner of random numbers can be achieved with the system, so  that afterwards both the identity of the elec tronic partner as well as the identity of the system is certain without this being quasi-simultaneous Registration of another electronic partner is dangerous would be.

Damit kann im Falle der Zusammenfassung von elektroni­ schen Partnern in Gruppen mit identischen Identitäts­ kenngrößen einer betrügerischen Simulation des Systems gegenüber einem elektronischen Partner erfolgreich be­ gegnet werden.In the case of the consolidation of electroni partners in groups with identical identities characteristics of a fraudulent simulation of the system towards an electronic partner be met.

Nachfolgend werden anhand der Zeichnung Ausführungsbei­ spiele der Erfindung näher erläutert. Im einzelnen zei­ gen: In the following, the drawing will be used as an example games of the invention explained in more detail. In detail gene:  

Fig. 1 bis 3 alternative Ausführungsbeispiele des erfin­ dungsgemäßen Verfahrens und Fig. 1 to 3, alternative embodiments of the method and to the invention OF INVENTION

Fig. 4 den Verfahrensablauf bei simuliertem System. Fig. 4 shows the process flow with a simulated system.

Im folgenden wird anstelle des Begriffes "elektroni­ scher Partner", der für ein beliebig ausgeformtes elek­ tronisches Gerät mit den Fähigkeiten einer Chipkarte steht, der Begriff "Chipkarte" verwendet.In the following, instead of the term "electroni scher partner ", who is responsible for an elec tronic device with the capabilities of a chip card stands, the term "chip card" used.

Am linken Rand der Fig. 4 ist symbolisch eine erste Chipkarte CC1 und am rechten Rand symbolisch eine zwei­ te Chipkarte CC2 gezeigt. Zwischen den beiden Chipkar­ ten CC1, CC2 ist symbolisiert durch ein Rechteck ein simuliertes System SS abgebildet. Zu einem bestimmten Zeitpunkt wird beispielsweise durch Einstecken der ersten Chipkarte CC1 in ein Kartenlesegerät die erste Chipkarte CC1 mit dem simulierten System SS verbunden. Die erste Chipkarte CC1 überträgt an das simulierte System SS eine Anmeldeinformation LOG. Daraufhin über­ trägt das simulierte System SS eine erste Zufallszahl RNS zur ersten Chipkarte CC1. Diese verschlüsselt an­ hand des Verschlüsselungsalgorithmus V und des in der Karte gespeicherten Schlüssels K die erste Zufallszahl RNS. Das Verschlüsselungsergebnis V (K, RNS) und die in der ersten Chipkarte CC1 gespeicherte Identitätsnummer ID werden zum simulierten System SS übertragen. Das simulierte System SS überträgt ein Quittungssignal OK an die erste Chipkarte CC1. Die erste Chipkarte CC1 interpretiert das Quittungssignal OK so, als wäre der Authentifizierungsprozeß der ersten Chipkarte CC1 gegenüber dem simulierten System SS erfolgreich verlau­ fen. Deshalb sendet die erste Chipkarte CC1 zur Authen­ tizitätsprüfung des simulierten Systems SS eine zweite Zufallszahl RNC zum simulierten System SS. A first chip card CC1 is symbolically shown on the left edge of FIG. 4 and a second chip card CC2 is symbolically shown on the right edge. A simulated system SS is symbolized by a rectangle between the two chip cards CC1, CC2. At a certain point in time, for example, by inserting the first chip card CC1 into a card reader, the first chip card CC1 is connected to the simulated system SS. The first chip card CC1 transmits a registration information LOG to the simulated system SS. The simulated system SS then transmits a first random number RNS to the first chip card CC1. This encrypts the first random number RNS using the encryption algorithm V and the key K stored in the card. The encryption result V (K, RNS) and the identity number ID stored in the first chip card CC1 are transmitted to the simulated system SS. The simulated system SS transmits an acknowledgment signal OK to the first chip card CC1. The first chip card CC1 interprets the acknowledgment signal OK as if the authentication process of the first chip card CC1 with respect to the simulated system SS were successful. Therefore, the first chip card CC1 for authenticity check of the simulated system SS sends a second random number RNC to the simulated system SS.

Wird nun gleichzeitig oder annähernd gleichzeitig eine zweite Chipkarte CC2, beispielsweise durch Einschieben in ein weiteres Kartenlesegerät mit dem simulierten System SS verbunden, so ergibt sich für den Fall, daß die zweite Chipkarte CC2 die gleiche Identitätskenn­ größe ID wie die erste Chipkarte CC1 hat die folgende Situation: Zunächst meldet sich auch die zweite Chip­ karte CC2 durch Übertragen einer Anmeldeinformation LOG beim simulierten System SS an. Das simulierte System SS reicht nun die von der ersten Chipkarte CC1 empfangene zweite Zufallszahl RNC an die zweite Chipkarte CC2 wei­ ter. Die zweite Chipkarte CC2 verschlüsselt die durch­ gereichte Zufallszahl RNC mit Hilfe des Verschlüsse­ lungsalgorithmus V und des Schlüssels K und gibt das Verschlüsselungsergebnis V (K, RNC) und die Identitäts­ nummer ID zum simulierten System SS. zurück. Das simu­ lierte System SS verfügt nun über das zur Authentifika­ tion gegenüber der ersten Chipkarte CC1 erforderliche Verschlüsselungsergebnis V (K, RNC) und überträgt die­ ses zur ersten Chipkarte CC1. Die gegenseitige Authen­ tifikation zwischen erster Chipkarte CC1 und simulier­ tem System SS ist damit erfolgreich abgeschlossen. Die zweite Chipkarte CC2 erhält ein negatives Quittungssig­ nal F und wird damit abgewiesen.Now becomes one at the same time or approximately at the same time second chip card CC2, for example by inserting it into another card reader with the simulated one System SS connected, so in the event that the second chip card CC2 has the same identity code size ID like the first chip card CC1 has the following Situation: First, the second chip also reports CC2 card by transmitting a LOG login information with the simulated SS system. The simulated SS system now the one received by the first chip card CC1 is sufficient second random number RNC to the second chip card CC2 knows ter. The second chip card CC2 encrypts them handed random number RNC with the help of the locks algorithm V and the key K and gives that Encryption result V (K, RNC) and the identity number ID back to the simulated system SS. The simu System SS now has the Authentifika tion required compared to the first chip card CC1 Encryption result V (K, RNC) and transmits the to the first chip card CC1. The mutual auth tification between the first chip card CC1 and simulate system SS has been successfully completed. The second chip card CC2 receives a negative acknowledgment sig nal F and is therefore rejected.

In Fig. 1 bis 3 wird nun aufgezeigt, wie die oben beschriebene Authentifikation eines simulierten und damit unberechtigten Systems SS gegenüber einer Chip­ karte CC wirksam verhindert werden kann.In Figs. 1 to 3 will now be shown how the authentication of a simulated and thus unauthorized SS system described above can be compared to a chip card CC effectively prevented.

Dazu wird das Protokoll so abgeändert, daß bei der Authentifikation des Systems S gegenüber dem elektroni­ schen Partner CC ein zusätzlicher Geheimcode OFFSET (nachfolgend auch geheime Zahl genannt), der dem elektronischen Partner CC zum Zeitpunkt der Initiali­ sierung und dem System S zum Zeitpunkt der Authentifikation bekannt ist, verwendet werden kann. Der Geheimcode OFFSET ist jedoch für alle elektroni­ schen Partner mit derselben Identitätskenngröße gleich.For this purpose, the protocol is changed so that the Authentication of the system S against the electroni partner CC an additional secret code OFFSET (hereinafter also called secret number), which the electronic partner CC at the time of the initiali  sation and the system S at the time of Authentication is known, can be used. The secret code OFFSET is however for all electronics partners with the same identity parameter.

Auf die Challenge des elektronischen Partners CC (Sen­ den der Zufallszahl RNC) reagiert das System durch Sen­ den des verschlüsselten Wertes von RNC plus OFFSET.On the challenge of the electronic partner CC (Sen that of the random number RNC) the system reacts by Sen that of the encrypted value of RNC plus OFFSET.

Der relevante Geheimcode OFFSET wird entweder dem Sys­ tem S vom elektronischen Partner als Teil seiner Response auf die Challenge des System (siehe Fig. 1) oder in einem zusätzlichen Protokollschritt verschlüs­ selt übermittelt, der zwischen der Authentifikation des elektronischen Partners CC und der Authentifikation des Systems liegt, dem System verschlüsselt vom elektroni­ schen Partner CC übermittelt (siehe Fig. 2) oder der die geheime Zahl OFFSET wird bereits zum Zeitpunkt der Initialisierung mit einem geheimen Verfahren F2 aus der Identitätskenngröße ID berechnet und analog zum Schlüs­ sel K beim elektronischen Partner CC gespeichert, wobei der Geheimcode OFFSET im Zuge der Authentifikation des Systems S vom System S aus der übermittelten Identi­ tätsgröße mittels des geheimen Verfahrens F2 jeweils neu berechnet wird (siehe Fig. 3).The relevant secret code OFFSET is either sent to the system S by the electronic partner as part of its response to the challenge of the system (see FIG. 1) or encrypted in an additional protocol step, which is between the authentication of the electronic partner CC and the authentication of the system lies, the system is encrypted by the electronic partner CC (see Fig. 2) or the secret number OFFSET is calculated at the time of initialization with a secret method F2 from the identity parameter ID and stored analogously to the key K at the electronic partner CC , the secret code OFFSET in the course of the authentication of the system S by the system S from the transmitted identity size using the secret method F2 each time recalculated (see FIG. 3).

Die gegenseitige Authentifikation zwischen Chipkarte CC und System S verläuft dann in Fig. 1 wie folgt:
Die Chipkarte CC überträgt eine Anmeldeinformation LOG an das System S. Das System S erzeugt eine Zufallszahl RNS und überträgt diese an die Chipkarte CC. Die Chip­ karte errechnet aus dem Schlüssel K und der Zufallszahl RNS ein Verschlüsselungsergebnis V (K, RNS). Außerdem bestimmt die Chipkarte den später zu verwendenden OFFSET und errechnet aus dem Schlüssel K und der geheimen Zahl OFFSET das Verschlüsselungsergebnis V (K, OFFSET). Ge­ meinsam mit der Identitätskenngröße ID werden diese beiden Werte zum System S übertragen. Das System S er­ rechnet aus der Identitätskenngröße ID mit Hilfe des festgelegten Verfahrens F1 den Schlüssel K. Das System S berechnet ebenfalls das Verschlüsselungsergebnis V (K, RNS) und vergleicht es mit dem in der Chipkarte errechneten und zum System S übertragenen Verschlüsse­ lungsergebnis V (K, RNS). Bei positivem Vergleichser­ gebnis überträgt das System S ein positives Quittungs­ signal OK an die Chipkarte CC. Außerdem bestimmt das System mit Hilfe von K die geheime Zahl OFFSET. Nach Empfang des Quittungssignals OK sendet die Chipkarte CC eine Zufallszahl RNC zum System S. Das System S addiert zu dieser Zufallszahl RNC den Wert des OFFSET und ver­ schlüsselt das Ergebnis der Addition. Das Verschlüsse­ lungsergebnis V (K, [RNC+OFFSET]) wird zur Chipkarte CC übertragen und dort analog überprüft. Bei positivem Vergleichsergebnis sendet die Chipkarte CC ein positi­ ves Quittungssignal OK zum System S. Die gewünschte Anwendung ist damit freigegeben.
The mutual authentication between chip card CC and system S then proceeds in FIG. 1 as follows:
The chip card CC transmits a registration information LOG to the system S. The system S generates a random number RNS and transmits this to the chip card CC. The chip card calculates an encryption result V (K, RNS) from the key K and the random number RNS. In addition, the chip card determines the OFFSET to be used later and calculates the encryption result V (K, OFFSET) from the key K and the secret number OFFSET. Together with the identity parameter ID, these two values are transmitted to the system S. The system S calculates the key K from the identity parameter ID using the fixed method F1. The system S also calculates the encryption result V (K, RNS) and compares it with the encryption result V (calculated in the chip card and transmitted to the system S). K, RNS). If the result of the comparison is positive, the system S transmits a positive acknowledgment signal OK to the chip card CC. The system also uses K to determine the secret number OFFSET. After receipt of the acknowledgment signal OK, the chip card CC sends a random number RNC to the system S. The system S adds the value of the OFFSET to this random number RNC and encrypts the result of the addition. The encryption result V (K, [RNC + OFFSET]) is transmitted to the chip card CC and checked there analogously. If the comparison result is positive, the chip card CC sends a positive acknowledgment signal OK to the system S. The desired application is thus released.

Die gegenseitige Authentifikation zwischen Chipkarte CC und System S verläuft dann in Fig. 2 wie folgt:
Die Chipkarte CC überträgt eine Anmeldeinformation LOG an das System S. Das System S erzeugt eine Zufallszahl RNS und überträgt diese an die Chipkarte CC. Die Chip­ karte errechnet aus dem Schlüssel K und der Zufallszahl RNS ein Verschlüsselungsergebnis V (K, RNS). Außerdem bestimmt die Chipkarte den später zu verwendenden Ge­ heimcode OFFSET und errechnet aus dem Schlüssel K und dem Geheimcode OFFSET das Verschlüsselungsergebnis V (K, OFFSET).
The mutual authentication between chip card CC and system S then proceeds in FIG. 2 as follows:
The chip card CC transmits a registration information LOG to the system S. The system S generates a random number RNS and transmits this to the chip card CC. The chip card calculates an encryption result V (K, RNS) from the key K and the random number RNS. In addition, the chip card determines the secret code to be used later OFFSET and calculates the encryption result V (K, OFFSET) from the key K and the secret code OFFSET.

Das Verschlüsselungsergebnis V(K, RNS) wird zusammen mit der Identitätskenngröße zum System S übertragen. Das System S errechnet aus der Identitätskenngröße ID mit Hilfe des festgelegten Verfahrens F1 den Schlüssel K. Das System S berechnet ebenfalls das Verschlüsselungs­ ergebnis V (K, RNS) und vergleicht es mit dem in der Chipkarte errechneten und zum System S übertragenen Verschlüsselungsergebnis V (K, RNS). Bei positivem Ver­ gleichsergebnis überträgt das System S ein positives Quittungssignal OK an die Chipkarte CC. Daraufhin über­ trägt die Chipkarte CC das schon berechnete Verschlüs­ selungsergebnis V(K, OFFSET) zusammen mit der Identi­ tätsgröße ID. Das System quittiert wieder mit OK. Nach Empfang des zweiten Quittungssignals OK sendet die Chipkarte CC eine Zufallszahl RNC zum System S. Das System S addiert zu dieser Zufallszahl RNC den Wert der geheimen Zahl OFFSET, den das System aus dem empfange­ nen Wert V(K, OFFSET) berechnet hat und verschlüsselt das Ergebnis der Addition. Das Verschlüsselungsergebnis V (K, [RNC+OFFSET]) wird zur Chipkarte CC übertragen und dort analog überprüft. Bei positivem Vergleichser­ gebnis sendet die Chipkarte CC ein positives Quittungs­ signal OK zum System S. Die gewünschte Anwendung ist damit freigegeben.The encryption result V (K, RNS) is together with the identity parameter to the system S. The System S also calculates ID from the ID Using the established procedure F1 the key K. System S also calculates the encryption result V (K, RNS) and compare it with that in the Calculate chip card and transfer it to system S. Encryption result V (K, RNS). If the ver the system S transmits a positive result Acknowledgment signal OK to the chip card CC. Then over the chip card CC carries the already calculated encryption Selection result V (K, OFFSET) together with the identi size ID. The system acknowledges again with OK. After Receipt of the second acknowledgment signal OK sends the Chip card CC a random number RNC to the system S. Das System S adds the value of to this random number RNC secret number OFFSET that the system receives from the has calculated and encrypted a value V (K, OFFSET) the result of the addition. The encryption result V (K, [RNC + OFFSET]) is transmitted to the chip card CC and checked there analogously. With a positive comparator result, the chip card CC sends a positive receipt signal OK to system S. The desired application is released with it.

In Fig. 3 wird davon ausgegangen, daß der Geheimcode OFFSET bereits zum Zeitpunkt der Initialisierung mit einem geheimen Verfahren F2 aus der Identitätskenngröße ID berechnet und analog zum Schlüssel K beim elektroni­ schen Partner CC gespeichert wurde.In Fig. 3 it is assumed that the secret code OFFSET was calculated at the time of initialization with a secret method F2 from the identity parameter ID and was stored in the same way as the key K at the electronic partner CC.

Die gegenseitige Authentifikation zwischen Chipkarte CC und System S verläuft dann in Fig. 3 wie folgt:
Die Chipkarte CC überträgt eine Anmeldeinformation LOG an das System S. Das System S erzeugt eine Zufallszahl RNS und überträgt diese Chipkarte CC. Die Chipkarte errechnet aus dem Schlüssel K und der Zufallszahl RNS ein Verschlüsselungsergebnis V (K, RNS) welches zusam­ men mit der Identitätskenngröße ID zum System S über­ tragen. Das System S errechnet aus der Identitätskenn­ größe ID mit Hilfe des festgelegten Verfahrens F1 den Schlüssel K. Das System S berechnet ebenfalls das Ver­ schlüsselungsergebnis V (K, RNS) und vergleicht es mit dem in der Chipkarte errechneten und zum System S über­ tragenen Verschlüsselungsergebnis V (K, RNS). Bei posi­ tivem Vergleichsergebnis überträgt das System S ein positives Quittungssignal OK an die Chipkarte CC.
The mutual authentication between chip card CC and system S then proceeds in FIG. 3 as follows:
The chip card CC transmits a registration information LOG to the system S. The system S generates a random number RNS and transmits this chip card CC. The chip card calculates an encryption result V (K, RNS) from the key K and the random number RNS, which together with the identity parameter ID transmit to the system S. The system S calculates the key K from the identity code ID using the defined method F1. The system S also calculates the encryption result V (K, RNS) and compares it with the encryption result V calculated in the chip card and transmitted to the system S. (K, RNS). If the comparison result is positive, the system S transmits a positive acknowledgment signal OK to the chip card CC.

Nach Empfang des Quittungssignals OK sendet die Chip­ karte CC eine Zufallszahl RNC zum System S.After receiving the OK acknowledgment signal, the chip sends card CC a random number RNC to system S.

Das System berechnet aus der vorher übertragenen Iden­ titätsgröße ID und aus dem geheimen Verfahren F2 den Geheimcode OFFSET, addiert diesen Wert zur empfangenen Zufallszahl RNC und verschlüsselt das Ergebnis der Addition. Das Verschlüsselungsergebnis V (K, [RNC+ OFFSET]) wird zur Chipkarte CC übertragen. Die Chipkarte CC addiert zur gesendeten Zufallszahl RNC den in der Chipkarte gespeicherten Geheimcode OFFSET und führt die Verschlüsselung dieser Addition mit dem Schlüssel K durch und vergleicht das Ergebnis mit dem vom System S empfangenen Wert V(K, [RNC+OFFSET]). Bei positivem Ver­ gleichsergebnis sendet die Chipkarte CC ein positives Quittungssignal OK zum System S. Die gewünschte Anwen­ dung ist damit freigegeben.The system calculates from the previously transferred ID tity size ID and from the secret procedure F2 Secret code OFFSET, adds this value to the received one Random number RNC and encodes the result of the Addition. The encryption result V (K, [RNC + OFFSET]) is transferred to the chip card CC. The chip card CC adds the random number RNC that is sent in the Chipcard stored secret code OFFSET and executes the Encryption of this addition with the key K and compares the result with that of system S received value V (K, [RNC + OFFSET]). If the ver the chip card CC sends a positive result Acknowledgment signal OK to system S. The desired application manure is now released.

Claims (7)

1. Verfahren zur gegenseitigen Authentifikation eines eine Identitätskenngröße aufweisenden elektronischen Partners und eines Systems, auf das eine Vielzahl von elektronischen Partnern zugreifen darf, von denen jeweils mehrere gleichberechtigt in Gruppen mit gleicher Identitätskenngröße zusammengefaßt sind,
  • - bei dem zur Authentifikation des elektronischen Partners (CC) gegenüber dem System (S)
    • - das System (S) eine erste Zufallszahl (RNS) an den elektronischen Partner (CC) sendet,
    • - der elektronische Partner (CC) die erste Zu­ fallszahl (RNS) mittels eines Schlüssels (K) verschlüsselt und das Verschlüsselungsergebnis zusammen mit der Identitätskenngröße (ID) an das System (S) zurücksendet,
    • - das System (S) zunächst anhand der Identitäts­ kenngröße (ID) den Schlüssel (K) ermittelt und anschließend mittels dieses Schlüssels (K) aus der ersten Zufallszahl (RNS) ein Verschlüsse­ lungsergebnis errechnet,
    • - das System das vom elektronischen Partner (CC) erhaltene Verschlüsselungsergebnis und das selbst errechnete Verschlüsselungsergebnis ver­ gleicht, wobei bei Gleichheit beider Verschlüs­ selungsergebnisse der elektronische Partner (CC) gegenüber dem System (S) als authentisch gilt,
  • - und bei dem zur Authentifikation des Systems (S) gegenüber dem elektronischen Partner (CC)
    • - der elektronische Partner (CC) eine zweite Zu­ fallszahl (RNC) an das System (S) sendet,
    • - das System (S) die zweite Zufallszahl (RNC) mittels des anhand der Identitätskenngröße (ID) des elektronischen Partners (CC) ermittelten Schlüssels (K) verschlüsselt und das Verschlüs­ selungsergebnis an den elektronischen Partner (CC) sendet,
    • - der elektronische Partner (CC) anhand der zwei­ ten Zufallszahl (RNC) und des Schlüssels (K) ein Verschlüsselungsergebnis errechnet und
    • - der elektronische Partner (CC) das von dem Sys­ tem (S) erhaltene Verschlüsselungsergebnis und das selbst errechnete Verschlüsselungsergebnis vergleicht, wobei bei Gleichheit beider Ver­ schlüsselungsergebnisse das System (S) gegen­ über dem elektronischen Partner (CC) als authentisch gilt,
  • dadurch gekennzeichnet,
  • - daß bei der Authentifikation des Systems (S) gegenüber dem elektronischen Partner (CC)
    • - das System (S) sein Verschlüsselungsergebnis auf der Basis eines lediglich dem System (S) und dem elektronischen Partner (CC) bekannten erzeugten Geheimcodes (OFFSET) und der vom elektronischen Partner (CC) erhaltenen zweiten Zufallszahl (RNC) mittels des Schlüssels (K) errechnet und an den elektronischen Partner (CC) sendet, wobei der Geheimcode (OFFSET) mit der vom elektronischen Partner (CC) gesendeten zweiten Zufallszahl (RNC) in dem System (S) mathematisch verknüpft wird,
    • - der elektronische Partner (CC) sein Verschlüs­ selungsergebnis auf der Basis des Geheimcodes (OFFSET) und der zweiten Zufallszahl (RNC) er­ rechnet und
    • - der elektronische Partner (CC) das von dem Sys­ tem (S) erhaltene Verschlüsselungsergebnis mit dem selbst errechneten Verschlüsselungsergebnis vergleicht, wobei bei Gleichheit beider Ver­ schlüsselungsergebnisse das System (S) gegen­ über dem elektronischen Partner (CC) als authentisch gilt.
1. A method for mutual authentication of an electronic partner having an identity parameter and a system to which a large number of electronic partners may access, of which several are grouped together in groups with the same identity parameter,
  • - for the authentication of the electronic partner (CC) against the system (S)
    • the system (S) sends a first random number (RNS) to the electronic partner (CC),
    • the electronic partner (CC) encrypts the first random number (RNS) using a key (K) and sends the encryption result back to the system (S) together with the identity parameter (ID),
    • the system (S) first determines the key (K) on the basis of the identity parameter (ID) and then uses this key (K) to calculate an encryption result from the first random number (RNS),
    • - The system compares the encryption result received from the electronic partner (CC) and the self-calculated encryption result, whereby if the two encryption results are identical, the electronic partner (CC) is considered authentic to the system (S),
  • - and for the authentication of the system (S) to the electronic partner (CC)
    • - the electronic partner (CC) sends a second random number (RNC) to the system (S),
    • the system (S) encrypts the second random number (RNC) using the key (K) determined on the basis of the identity parameter (ID) of the electronic partner (CC) and sends the encryption result to the electronic partner (CC),
    • - The electronic partner (CC) uses the two th random number (RNC) and the key (K) to calculate an encryption result and
    • - The electronic partner (CC) compares the encryption result obtained from the system (S) and the self-calculated encryption result, whereby if the two encryption results are identical, the system (S) is considered authentic to the electronic partner (CC),
  • characterized by
  • - That when authenticating the system (S) to the electronic partner (CC)
    • - The system (S) uses the key (K ) calculated and sent to the electronic partner (CC), the secret code (OFFSET) being mathematically linked to the second random number (RNC) sent by the electronic partner (CC) in the system (S),
    • - The electronic partner (CC) calculates its encryption result on the basis of the secret code (OFFSET) and the second random number (RNC) and
    • - The electronic partner (CC) compares the encryption result obtained from the system (S) with the self-calculated encryption result, with the two encryption results being equal, the system (S) is considered authentic to the electronic partner (CC).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Geheimcode (OFFSET) dem System (S) insbeson­ dere in mittels des Schlüssels (K) verschlüsselter Form bei der Authentifikation des elektronischen Partners (CC) gegenüber dem System (S) übermittelt wird.2. The method according to claim 1, characterized in that that the secret code (OFFSET) the system (S) in particular the one encrypted using the key (K) Form in the authentication of the electronic Partners (CC) transmitted to the system (S) becomes. 3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Geheimcode (OFFSET) dem System (S) insbeson­ dere in mittels des Schlüssels (K) verschlüsselter Form nach der Authentifikation des elektronischen Partners (CC) gegenüber dem System (S) übermittelt wird.3. The method according to claim 1, characterized in that the secret code (OFFSET) the system (S) in particular the one encrypted using the key (K) Form after authentication of the electronic Partners (CC) transmitted to the system (S) becomes. 4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Geheimcode (OFFSET) zum Zeitpunkt der Initialisierung des elektronischen Partners (CC) aus dessen Identitätskenngröße (ID) berechnet und im elektronischen Partner (CC) gespeichert wird und daß der Geheimcode (OFFSET) für die Authentifikation des Systems (S) gegenüber dem elektronischen Partner (CC) aus dessen Identitätskenngröße (ID) neu berechnet wird.4. The method according to claim 1, characterized in that the secret code (OFFSET) at the time of the Initialization of the electronic partner (CC) whose identity parameter (ID) calculated and in electronic partner (CC) is saved and that the secret code (OFFSET) for the authentication of the Systems (S) towards the electronic partner (CC) recalculated from its identity parameter (ID) becomes. 5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß der Geheimcode (OFFSET) zu der vom elektronischen Partner (CC) gesendeten zweiten Zufallszahl (RNC) in dem System (S) hinzuaddiert wird. 5. The method according to any one of claims 1 to 4, characterized characterized in that the secret code (OFFSET) to the second sent by the electronic partner (CC) Random number (RNC) added in the system (S) becomes.   6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß der Geheimcode (OFFSET) durch einen Zufallsgenerator erzeugt wird.6. The method according to any one of claims 1 to 5, characterized characterized in that the secret code (OFFSET) by a random generator is generated. 7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß der elektronische Partner (CC) eine Chipkarte ist.7. The method according to any one of claims 1 to 6, characterized characterized that the electronic partner (CC) is a smart card.
DE1995123466 1995-06-28 1995-06-28 Mutual authentication of identified chip cards with computer system Expired - Fee Related DE19523466C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1995123466 DE19523466C1 (en) 1995-06-28 1995-06-28 Mutual authentication of identified chip cards with computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1995123466 DE19523466C1 (en) 1995-06-28 1995-06-28 Mutual authentication of identified chip cards with computer system

Publications (1)

Publication Number Publication Date
DE19523466C1 true DE19523466C1 (en) 1997-04-03

Family

ID=7765447

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1995123466 Expired - Fee Related DE19523466C1 (en) 1995-06-28 1995-06-28 Mutual authentication of identified chip cards with computer system

Country Status (1)

Country Link
DE (1) DE19523466C1 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999063419A1 (en) * 1998-05-29 1999-12-09 Infineon Technologies Ag Method and device for processing data
EP0998073A2 (en) * 1998-10-30 2000-05-03 Matsushita Electric Industrial Co., Ltd. Scheme, system and equipment for inter-equipment authentication and key delivery
EP0998095A2 (en) * 1998-07-31 2000-05-03 Lucent Technologies Inc. Method for two party authentication and key agreement
DE19850308A1 (en) * 1998-10-30 2000-05-11 Deutsche Telekom Mobil Process for protecting chip cards from misuse in third-party devices
WO2002013153A1 (en) * 2000-08-07 2002-02-14 Dallas Semiconductor Corporation Security device and method
EP1467300A1 (en) * 1997-08-13 2004-10-13 Matsushita Electric Industrial Co., Ltd Mobile electronic commerce system
FR2870412A1 (en) * 2004-05-13 2005-11-18 Gemplus Sa TRANSFER OF DATA BETWEEN TWO CHIP CARDS
FR2872652A1 (en) * 2004-07-02 2006-01-06 Ccf Sa METHOD FOR AUTHENTICATING A USER REMOTELY
US8050405B2 (en) * 2005-09-30 2011-11-01 Sony Ericsson Mobile Communications Ab Shared key encryption using long keypads
CN113506390A (en) * 2021-06-11 2021-10-15 武汉天喻信息产业股份有限公司 Access control method, device, equipment and readable storage medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0077238B1 (en) * 1981-10-09 1986-02-05 Bull S.A. Method and apparatus for authenticating the signature of a message
DE4138861A1 (en) * 1991-11-26 1992-10-01 Siemens Nixdorf Inf Syst Authentication of electronic card users of communication system - assigning additional identification bits to distinguish between users with same card
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
EP0573245A2 (en) * 1992-06-02 1993-12-08 Racal-Datacom Limited Data authentication system
DE4342641A1 (en) * 1993-12-14 1995-06-22 Siemens Ag Authentication method between a mobile data carrier and a stationary data station

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0077238B1 (en) * 1981-10-09 1986-02-05 Bull S.A. Method and apparatus for authenticating the signature of a message
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
DE4138861A1 (en) * 1991-11-26 1992-10-01 Siemens Nixdorf Inf Syst Authentication of electronic card users of communication system - assigning additional identification bits to distinguish between users with same card
EP0573245A2 (en) * 1992-06-02 1993-12-08 Racal-Datacom Limited Data authentication system
DE4342641A1 (en) * 1993-12-14 1995-06-22 Siemens Ag Authentication method between a mobile data carrier and a stationary data station

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1467300A1 (en) * 1997-08-13 2004-10-13 Matsushita Electric Industrial Co., Ltd Mobile electronic commerce system
WO1999063419A1 (en) * 1998-05-29 1999-12-09 Infineon Technologies Ag Method and device for processing data
EP0998095A3 (en) * 1998-07-31 2001-02-07 Lucent Technologies Inc. Method for two party authentication and key agreement
EP0998095A2 (en) * 1998-07-31 2000-05-03 Lucent Technologies Inc. Method for two party authentication and key agreement
US7010688B1 (en) 1998-10-30 2006-03-07 Matsushita Electric Industrial Co., Ltd. Scheme, system and equipment for inter-equipment authentication and key delivery
EP0998073A2 (en) * 1998-10-30 2000-05-03 Matsushita Electric Industrial Co., Ltd. Scheme, system and equipment for inter-equipment authentication and key delivery
EP0998073A3 (en) * 1998-10-30 2004-03-03 Matsushita Electric Industrial Co., Ltd. Scheme, system and equipment for inter-equipment authentication and key delivery
DE19850308A1 (en) * 1998-10-30 2000-05-11 Deutsche Telekom Mobil Process for protecting chip cards from misuse in third-party devices
DE19850308B4 (en) * 1998-10-30 2006-07-13 T-Mobile Deutschland Gmbh Method for protecting smart cards against misuse in third-party devices
WO2002013153A1 (en) * 2000-08-07 2002-02-14 Dallas Semiconductor Corporation Security device and method
FR2870412A1 (en) * 2004-05-13 2005-11-18 Gemplus Sa TRANSFER OF DATA BETWEEN TWO CHIP CARDS
WO2005114896A1 (en) * 2004-05-13 2005-12-01 Gemplus Transferring data between two smart cards
WO2006013258A1 (en) * 2004-07-02 2006-02-09 Hsbc France Method for remotely authenticating a user
FR2872652A1 (en) * 2004-07-02 2006-01-06 Ccf Sa METHOD FOR AUTHENTICATING A USER REMOTELY
GB2431268A (en) * 2004-07-02 2007-04-18 Hsbc France Method for remotely authenticating a user
US8050405B2 (en) * 2005-09-30 2011-11-01 Sony Ericsson Mobile Communications Ab Shared key encryption using long keypads
CN113506390A (en) * 2021-06-11 2021-10-15 武汉天喻信息产业股份有限公司 Access control method, device, equipment and readable storage medium
CN113506390B (en) * 2021-06-11 2022-08-05 武汉天喻信息产业股份有限公司 Access control method, device, equipment and readable storage medium

Similar Documents

Publication Publication Date Title
EP3256977B1 (en) Computer-implemented method for access control
EP0631408B1 (en) Method for authentication between two electronic devices
DE4138861A1 (en) Authentication of electronic card users of communication system - assigning additional identification bits to distinguish between users with same card
DE69533328T2 (en) VERIFICATION DEVICE
DE60114986T2 (en) METHOD FOR OUTPUTTING ELECTRONIC IDENTITY
DE19722424C5 (en) Method of securing access to a remote system
DE102004032057A1 (en) Method and device for generating a secret session key
DE19820422A1 (en) Method for authenticating a chip card within a message transmission network
EP2462529B1 (en) Method for issuing a digital certificate by a certification authority, arrangement for performing the method, and computer system of a certification authority
DE10026326B4 (en) A method of cryptographically verifying a physical entity in an open wireless telecommunications network
DE69737905T2 (en) Validation of cryptographic public key for smart cards
EP1368929B1 (en) Authentication method
DE19523466C1 (en) Mutual authentication of identified chip cards with computer system
EP3743844B1 (en) Blockchain-based identity system
EP2136528A1 (en) Method and system for creating a derived electronic identity from an electronic main identity
EP3767513B1 (en) Method for secure execution of a remote signature, and security system
EP2827269A1 (en) Method for authenticating an RFID tag
WO2022028806A1 (en) Method for securely equipping a vehicle with an individual certificate
EP2080144A1 (en) Method for enabling a chip card
DE19801241C2 (en) Process for generating asymmetric crypto keys at the user
EP3367285B1 (en) Terminal, id-token, computer program and corresponding methods for authenticating access authorization
EP1116358A1 (en) Method for authenticating at least one subscriber during a data exchange
WO2019096489A1 (en) Method and device for processing authenticity certificates for entities, particularly people-related, service-related and/or object-related digital certificates
DE60307981T2 (en) METHOD FOR GENERATING AND VERIFYING DIGITAL SIGNATURES
DE102009053230A1 (en) Method for authorization of diagnostic device on control unit of authorization system in motor vehicle, involves permitting execution of services e.g. updating software of control device, by control device

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee