DE19523466C1 - Mutual authentication of identified chip cards with computer system - Google Patents
Mutual authentication of identified chip cards with computer systemInfo
- Publication number
- DE19523466C1 DE19523466C1 DE1995123466 DE19523466A DE19523466C1 DE 19523466 C1 DE19523466 C1 DE 19523466C1 DE 1995123466 DE1995123466 DE 1995123466 DE 19523466 A DE19523466 A DE 19523466A DE 19523466 C1 DE19523466 C1 DE 19523466C1
- Authority
- DE
- Germany
- Prior art keywords
- electronic
- partner
- random number
- electronic partner
- offset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren zur gegenseitigen Authentifikation eines elektronischen Partners nach der "Challenge and Response" Methode mit einem System gemäß dem Oberbegriff des Anspruchs 1, wie z. B. aus DE 41 38 861 A1 bekannt.The invention relates to a method for mutual Authentication of an electronic partner after the "Challenge and Response" method with a system according to the preamble of claim 1, such as. B. from DE 41 38 861 A1 known.
Um Zugang zu einem System zu erhalten, muß häufig die Berechtigung zu diesem Zugang nachgewiesen werden. Andererseits muß sich auch das System eindeutig als echt zu erkennen geben, um einen möglichen Betrug durch ein simuliertes System auszuschließen. Um dies zu ge währleisten, wurde die sogenannten "Challenge and Response"-Methode entwickelt.To gain access to a system, the Eligibility for this access can be demonstrated. On the other hand, the system must also be clearly as genuinely identify a possible fraud by exclude a simulated system. To do this guarantee, the so - called "Challenge and Response "method developed.
Bei dieser Methode schickt zunächst das System eine Zufallszahl an den elektronischen Partner. Dieser ver schlüsselt diese Zufallszahl mit einem Verschlüsse lungsalgorithmus sowie einem Schlüssel und sendet das Ergebnis gemeinsam mit einer Identitätskenngröße zurück an das System. Mittels eines nur dem System bekannten Verfahrens errechnet das System aus der Identitätskenn größe den Schlüssel und errechnet ebenfalls das Ergeb nis, das sich mit Hilfe des Verschlüsselungsalgorithmus aus der Zufallszahl und dem Schlüssel ergibt. Stimmt das vom elektronischen Partner gesendete Ergebnis mit dem vom System errechneten überein, gilt der elektro nische Partner als authentisch.With this method, the system first sends one Random number to the electronic partner. This ver encodes this random number with a lock algorithm and a key and sends that Result together with an identity parameter to the system. By means of a known only to the system The system calculates the procedure from the identity code size the key and also calculate the result nis that with the help of the encryption algorithm from the random number and the key. Right the result sent by the electronic partner that which is calculated by the system, the electro applies partners as authentic.
Zur Authentisierung des Systems gegenüber dem elektro nischen Partner wird der oben beschriebene Vorgang mit vertauschten Rollen nochmals durchgeführt. Der elektro nische Partner sendet eine Zufallszahl zum System, das System verschlüsselt diese Zufallszahl anhand des Ver schlüsselungsalgorithmus und des ihm bereits bekannten Schlüssels und sendet das Ergebnis zum Vergleich an den elektronischen Partner.To authenticate the system to the electro The process described above becomes a partner reversed roles performed again. The electro partner sends a random number to the system, the System encrypts this random number based on the ver encryption algorithm and the one already known to him Key and sends the result to the electronic partner.
Der Schlüssel ist demnach lediglich beim elektronischen Partner gespeichert, während das System diesen Schlüs sel immer wieder neu nach einem nur dem System bekann ten Verfahren unter Zugrundelegen der Identitätskenn größe des elektronischen Partner erzeugen muß. Diese Identitätskenngröße wird während der Initialisierungs phase (Personalisierung), d. h. vor dem erstmaligen Betrieb des Systems gemeinsam mit den elektronischen Partnern, für die elektronischen Partner festgelegt. Dabei erscheint es häufig sinnvoll, ganzen Gruppen von elektronischen Partnern die gleiche Identitätskenngröße und damit auch den gleichen Schlüssel zuzuordnen, um den elektrischen Partnern einer Gruppe die gleichen Zugriffs- und Zugangs rechte zu einem elektronischen Medium zu verleihen.The key is therefore only in the electronic Partner saved during the system this key blessed again and again according to only the system procedures based on identity codes size of the electronic partner must generate. This Identity parameter is used during initialization phase (personalization), d. H. before the first time Operation of the system together with the electronic Partners, set for the electronic partners. It often makes sense to use whole groups of electronic partners the same identity parameter and thus assign the same key to the electrical partners of a group have the same access and access to grant rights to an electronic medium.
Aufgrund dieser Praxis ergibt sich aber für einen Be trüger die Möglichkeit, das System bei dessen Authenti fikation gegenüber dem elektronischen Partner zu simu lieren. Voraussetzung ist lediglich, daß zwei elektro nische Partner mit gleicher Identitätskenngröße an nähernd gleichzeitig auf das System zugreifen wollen. Die Simulation des Systems kann dann auf folgende Weise durchgeführt werden.Because of this practice, however, for a Be deceiving the possibility of the system with its authenti to the electronic partner to simu lieren. The only requirement is that two electro partners with the same identity want to access the system at the same time. The simulation of the system can then be done in the following way be performed.
Das simulierende System sendet eine Zufallszahl zum ersten elektronischen Partner, dieser verschlüsselt die Zufallszahl in oben beschriebener Weise und sendet das Ergebnis gemeinsam mit der Identitätskenngröße zum simulierenden System. Dieses bestätigt die Richtigkeit des Ergebnisses, ohne es wirklich überprüft zu haben, woraufhin der erste elektronische Partner seine Zu fallszahl zum simulierten System sendet. Dieses reicht die soeben empfangene Zufallszahl an einen ebenfalls gerade auf das System zugreifen wollenden zweiten elektronischen Partner weiter, der daraus - als Teil seiner Authentifikationsprozedur gegenüber dem System - in oben beschriebener Weise das benötigte Verschlüsse lungsergebnis berechnet und es an das simulierte System überträgt. Das simulierte System reicht dieses Ergebnis (das mithin von einem elektronischen Partner erzeugt worden ist, der der gleichen Gruppe von Identitätskenn größen gehört und damit über den gleichen Schlüssel verfügt) zum ersten elektronischen Partner weiter, der es mit dem selbst errechneten Ergebnis vergleicht und die Authentizität des simulierten Systems feststellt. Der zweite elektronische Partner wird durch Übertragung einer Fehlermeldung vom simulierten System abgewiesen.The simulating system sends a random number to the first electronic partner, which encrypts the Random number in the manner described above and sends that Result together with the identity parameter at simulating system. This confirms the correctness of the result without really checking it, whereupon the first electronic partner its Zu sends number to the simulated system. This is enough the random number just received to you as well just want to access the system second electronic partner, the result - as part its authentication procedure to the system - the closures required in the manner described above calculation result and sent it to the simulated system transmits. The simulated system gives this result (thus generated by an electronic partner of the same group of identifiers sizes belonged and with the same key ) to the first electronic partner, the compares it with the self-calculated result and determines the authenticity of the simulated system. The second electronic partner is through transmission an error message from the simulated system was rejected.
In DE 41 38 861 A1 wird zwar gezeigt, wie eine Simula tion des Systems in betrügerischer Absicht zu ver hindern ist; dabei wird jedoch die Eingangsprämisse, nämlich, daß allen elektronischen Partner einer Gruppe die gleiche Identitätsgröße und damit der gleiche Schlüssel zugeordnet wird, durch die Einführung einer individuellen Zusatzidentitätskenngröße verletzt. Diese individuelle Zusatzidentitätskenngröße ist im elektronischen Partner fest abgespeichert.DE 41 38 861 A1 shows how a simula fraudulent intent to ver hinder is; however, the input premise, namely that all electronic partners in a group the same identity size and therefore the same Key is assigned through the introduction of a individual additional identity parameter violated. This individual additional identity parameter is in the electronic partner saved permanently.
Die der vorliegenden Erfindung zugrundeliegende Aufgabe ist es nun, bei mehrfacher Verwendung einer gemeinsamen Identitätskenngröße für mehrere elektronische Partner, die gleichzeitig an ein System angeschlossen sein kön nen, eine Simulation des Systems in betrügerischer Ab sicht zu verhindern.The object underlying the present invention it is now, when using a common one Identity parameter for several electronic partners, that can be connected to a system at the same time a simulation of the system in fraudulent terms to prevent view.
Diese Aufgabe wird erfindungsgemäß durch die im Patent anspruch 1 angegebenen Merkmale gelöst, und zwar ohne Verletzung der oben genannten Prämisse. Vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens sind jeweils in den Unteransprüchen aufgeführt.This object is achieved by the in the patent Claim 1 specified features resolved, without Violation of the above premise. Beneficial Refinements of the method according to the invention are each listed in the subclaims.
Nach der Erfindung wird der zusätzlich vergebene Ge heimcode jedesmal erzeugt, wenn er zur Authentifikation des Systems gegenüber dem elektronischen Partner be nötigt wird, wobei es grundsätzlich denkbar ist, daß bei jeder Generierung ein anderer Geheimcode entsteht. Damit kann die Eingangsprämisse, daß eine Gruppe elek tronischer Partner mit gleicher Zugriffs- bzw. Zugangs berechtigung mit Ausnahme der Identitätskenngröße keine weiteren Individualisierungskenndaten, insbesondere keine die elektronischen Partner dieser Gruppe unter einander unterscheidenden Individualisierungskenndaten aufweisen, beibehalten werden. Erfindungsgemäß wird der Geheimcode mit der vom elektronischen Partner übermit telten Geheimzahl mathematisch verknüpft. Dabei stellt der Geheimcode ein Geheimnis dar, das lediglich einem elektronischen Partner und nach Versendung dem System bekannt ist.According to the invention, the additional Ge Home code generated every time it is used for authentication of the system towards the electronic partner is necessary, although it is basically conceivable that a different secret code is created for each generation. This can be the initial premise that a group elek tronic partner with the same access with the exception of the identity parameter, none further individualization characteristics, in particular none among the electronic partners of this group distinguishing individualization characteristics have to be maintained. According to the Secret code with the one sent by the electronic partner The secret number is mathematically linked. It poses the secret code is a secret that only one electronic partner and after sending the system is known.
Durch die erfindungsgemäße Erweiterung des Challenge Response Protokolls kann in vorteilhafter Weise für jeden einzelnen elektronischen Partner ein Austausch von Zufallszahlen mit dem System erreicht werden, so daß danach zweifelsfrei sowohl die Identität des elek tronischen Partners als auch die Identität des Systems feststeht, ohne daß dies durch die quasi zeitgleiche Anmeldung eines weitern elektronischen Partners gefähr det wäre.By expanding the challenge according to the invention Response protocol can be used advantageously for an exchange for each individual electronic partner of random numbers can be achieved with the system, so that afterwards both the identity of the elec tronic partner as well as the identity of the system is certain without this being quasi-simultaneous Registration of another electronic partner is dangerous would be.
Damit kann im Falle der Zusammenfassung von elektroni schen Partnern in Gruppen mit identischen Identitäts kenngrößen einer betrügerischen Simulation des Systems gegenüber einem elektronischen Partner erfolgreich be gegnet werden.In the case of the consolidation of electroni partners in groups with identical identities characteristics of a fraudulent simulation of the system towards an electronic partner be met.
Nachfolgend werden anhand der Zeichnung Ausführungsbei spiele der Erfindung näher erläutert. Im einzelnen zei gen: In the following, the drawing will be used as an example games of the invention explained in more detail. In detail gene:
Fig. 1 bis 3 alternative Ausführungsbeispiele des erfin dungsgemäßen Verfahrens und Fig. 1 to 3, alternative embodiments of the method and to the invention OF INVENTION
Fig. 4 den Verfahrensablauf bei simuliertem System. Fig. 4 shows the process flow with a simulated system.
Im folgenden wird anstelle des Begriffes "elektroni scher Partner", der für ein beliebig ausgeformtes elek tronisches Gerät mit den Fähigkeiten einer Chipkarte steht, der Begriff "Chipkarte" verwendet.In the following, instead of the term "electroni scher partner ", who is responsible for an elec tronic device with the capabilities of a chip card stands, the term "chip card" used.
Am linken Rand der Fig. 4 ist symbolisch eine erste Chipkarte CC1 und am rechten Rand symbolisch eine zwei te Chipkarte CC2 gezeigt. Zwischen den beiden Chipkar ten CC1, CC2 ist symbolisiert durch ein Rechteck ein simuliertes System SS abgebildet. Zu einem bestimmten Zeitpunkt wird beispielsweise durch Einstecken der ersten Chipkarte CC1 in ein Kartenlesegerät die erste Chipkarte CC1 mit dem simulierten System SS verbunden. Die erste Chipkarte CC1 überträgt an das simulierte System SS eine Anmeldeinformation LOG. Daraufhin über trägt das simulierte System SS eine erste Zufallszahl RNS zur ersten Chipkarte CC1. Diese verschlüsselt an hand des Verschlüsselungsalgorithmus V und des in der Karte gespeicherten Schlüssels K die erste Zufallszahl RNS. Das Verschlüsselungsergebnis V (K, RNS) und die in der ersten Chipkarte CC1 gespeicherte Identitätsnummer ID werden zum simulierten System SS übertragen. Das simulierte System SS überträgt ein Quittungssignal OK an die erste Chipkarte CC1. Die erste Chipkarte CC1 interpretiert das Quittungssignal OK so, als wäre der Authentifizierungsprozeß der ersten Chipkarte CC1 gegenüber dem simulierten System SS erfolgreich verlau fen. Deshalb sendet die erste Chipkarte CC1 zur Authen tizitätsprüfung des simulierten Systems SS eine zweite Zufallszahl RNC zum simulierten System SS. A first chip card CC1 is symbolically shown on the left edge of FIG. 4 and a second chip card CC2 is symbolically shown on the right edge. A simulated system SS is symbolized by a rectangle between the two chip cards CC1, CC2. At a certain point in time, for example, by inserting the first chip card CC1 into a card reader, the first chip card CC1 is connected to the simulated system SS. The first chip card CC1 transmits a registration information LOG to the simulated system SS. The simulated system SS then transmits a first random number RNS to the first chip card CC1. This encrypts the first random number RNS using the encryption algorithm V and the key K stored in the card. The encryption result V (K, RNS) and the identity number ID stored in the first chip card CC1 are transmitted to the simulated system SS. The simulated system SS transmits an acknowledgment signal OK to the first chip card CC1. The first chip card CC1 interprets the acknowledgment signal OK as if the authentication process of the first chip card CC1 with respect to the simulated system SS were successful. Therefore, the first chip card CC1 for authenticity check of the simulated system SS sends a second random number RNC to the simulated system SS.
Wird nun gleichzeitig oder annähernd gleichzeitig eine zweite Chipkarte CC2, beispielsweise durch Einschieben in ein weiteres Kartenlesegerät mit dem simulierten System SS verbunden, so ergibt sich für den Fall, daß die zweite Chipkarte CC2 die gleiche Identitätskenn größe ID wie die erste Chipkarte CC1 hat die folgende Situation: Zunächst meldet sich auch die zweite Chip karte CC2 durch Übertragen einer Anmeldeinformation LOG beim simulierten System SS an. Das simulierte System SS reicht nun die von der ersten Chipkarte CC1 empfangene zweite Zufallszahl RNC an die zweite Chipkarte CC2 wei ter. Die zweite Chipkarte CC2 verschlüsselt die durch gereichte Zufallszahl RNC mit Hilfe des Verschlüsse lungsalgorithmus V und des Schlüssels K und gibt das Verschlüsselungsergebnis V (K, RNC) und die Identitäts nummer ID zum simulierten System SS. zurück. Das simu lierte System SS verfügt nun über das zur Authentifika tion gegenüber der ersten Chipkarte CC1 erforderliche Verschlüsselungsergebnis V (K, RNC) und überträgt die ses zur ersten Chipkarte CC1. Die gegenseitige Authen tifikation zwischen erster Chipkarte CC1 und simulier tem System SS ist damit erfolgreich abgeschlossen. Die zweite Chipkarte CC2 erhält ein negatives Quittungssig nal F und wird damit abgewiesen.Now becomes one at the same time or approximately at the same time second chip card CC2, for example by inserting it into another card reader with the simulated one System SS connected, so in the event that the second chip card CC2 has the same identity code size ID like the first chip card CC1 has the following Situation: First, the second chip also reports CC2 card by transmitting a LOG login information with the simulated SS system. The simulated SS system now the one received by the first chip card CC1 is sufficient second random number RNC to the second chip card CC2 knows ter. The second chip card CC2 encrypts them handed random number RNC with the help of the locks algorithm V and the key K and gives that Encryption result V (K, RNC) and the identity number ID back to the simulated system SS. The simu System SS now has the Authentifika tion required compared to the first chip card CC1 Encryption result V (K, RNC) and transmits the to the first chip card CC1. The mutual auth tification between the first chip card CC1 and simulate system SS has been successfully completed. The second chip card CC2 receives a negative acknowledgment sig nal F and is therefore rejected.
In Fig. 1 bis 3 wird nun aufgezeigt, wie die oben beschriebene Authentifikation eines simulierten und damit unberechtigten Systems SS gegenüber einer Chip karte CC wirksam verhindert werden kann.In Figs. 1 to 3 will now be shown how the authentication of a simulated and thus unauthorized SS system described above can be compared to a chip card CC effectively prevented.
Dazu wird das Protokoll so abgeändert, daß bei der Authentifikation des Systems S gegenüber dem elektroni schen Partner CC ein zusätzlicher Geheimcode OFFSET (nachfolgend auch geheime Zahl genannt), der dem elektronischen Partner CC zum Zeitpunkt der Initiali sierung und dem System S zum Zeitpunkt der Authentifikation bekannt ist, verwendet werden kann. Der Geheimcode OFFSET ist jedoch für alle elektroni schen Partner mit derselben Identitätskenngröße gleich.For this purpose, the protocol is changed so that the Authentication of the system S against the electroni partner CC an additional secret code OFFSET (hereinafter also called secret number), which the electronic partner CC at the time of the initiali sation and the system S at the time of Authentication is known, can be used. The secret code OFFSET is however for all electronics partners with the same identity parameter.
Auf die Challenge des elektronischen Partners CC (Sen den der Zufallszahl RNC) reagiert das System durch Sen den des verschlüsselten Wertes von RNC plus OFFSET.On the challenge of the electronic partner CC (Sen that of the random number RNC) the system reacts by Sen that of the encrypted value of RNC plus OFFSET.
Der relevante Geheimcode OFFSET wird entweder dem Sys tem S vom elektronischen Partner als Teil seiner Response auf die Challenge des System (siehe Fig. 1) oder in einem zusätzlichen Protokollschritt verschlüs selt übermittelt, der zwischen der Authentifikation des elektronischen Partners CC und der Authentifikation des Systems liegt, dem System verschlüsselt vom elektroni schen Partner CC übermittelt (siehe Fig. 2) oder der die geheime Zahl OFFSET wird bereits zum Zeitpunkt der Initialisierung mit einem geheimen Verfahren F2 aus der Identitätskenngröße ID berechnet und analog zum Schlüs sel K beim elektronischen Partner CC gespeichert, wobei der Geheimcode OFFSET im Zuge der Authentifikation des Systems S vom System S aus der übermittelten Identi tätsgröße mittels des geheimen Verfahrens F2 jeweils neu berechnet wird (siehe Fig. 3).The relevant secret code OFFSET is either sent to the system S by the electronic partner as part of its response to the challenge of the system (see FIG. 1) or encrypted in an additional protocol step, which is between the authentication of the electronic partner CC and the authentication of the system lies, the system is encrypted by the electronic partner CC (see Fig. 2) or the secret number OFFSET is calculated at the time of initialization with a secret method F2 from the identity parameter ID and stored analogously to the key K at the electronic partner CC , the secret code OFFSET in the course of the authentication of the system S by the system S from the transmitted identity size using the secret method F2 each time recalculated (see FIG. 3).
Die gegenseitige Authentifikation zwischen Chipkarte CC
und System S verläuft dann in Fig. 1 wie folgt:
Die Chipkarte CC überträgt eine Anmeldeinformation LOG
an das System S. Das System S erzeugt eine Zufallszahl
RNS und überträgt diese an die Chipkarte CC. Die Chip
karte errechnet aus dem Schlüssel K und der Zufallszahl
RNS ein Verschlüsselungsergebnis V (K, RNS). Außerdem
bestimmt die Chipkarte den später zu verwendenden OFFSET
und errechnet aus dem Schlüssel K und der geheimen Zahl
OFFSET das Verschlüsselungsergebnis V (K, OFFSET). Ge
meinsam mit der Identitätskenngröße ID werden diese
beiden Werte zum System S übertragen. Das System S er
rechnet aus der Identitätskenngröße ID mit Hilfe des
festgelegten Verfahrens F1 den Schlüssel K. Das System
S berechnet ebenfalls das Verschlüsselungsergebnis V
(K, RNS) und vergleicht es mit dem in der Chipkarte
errechneten und zum System S übertragenen Verschlüsse
lungsergebnis V (K, RNS). Bei positivem Vergleichser
gebnis überträgt das System S ein positives Quittungs
signal OK an die Chipkarte CC. Außerdem bestimmt das
System mit Hilfe von K die geheime Zahl OFFSET. Nach
Empfang des Quittungssignals OK sendet die Chipkarte CC
eine Zufallszahl RNC zum System S. Das System S addiert
zu dieser Zufallszahl RNC den Wert des OFFSET und ver
schlüsselt das Ergebnis der Addition. Das Verschlüsse
lungsergebnis V (K, [RNC+OFFSET]) wird zur Chipkarte CC
übertragen und dort analog überprüft. Bei positivem
Vergleichsergebnis sendet die Chipkarte CC ein positi
ves Quittungssignal OK zum System S. Die gewünschte
Anwendung ist damit freigegeben.The mutual authentication between chip card CC and system S then proceeds in FIG. 1 as follows:
The chip card CC transmits a registration information LOG to the system S. The system S generates a random number RNS and transmits this to the chip card CC. The chip card calculates an encryption result V (K, RNS) from the key K and the random number RNS. In addition, the chip card determines the OFFSET to be used later and calculates the encryption result V (K, OFFSET) from the key K and the secret number OFFSET. Together with the identity parameter ID, these two values are transmitted to the system S. The system S calculates the key K from the identity parameter ID using the fixed method F1. The system S also calculates the encryption result V (K, RNS) and compares it with the encryption result V (calculated in the chip card and transmitted to the system S). K, RNS). If the result of the comparison is positive, the system S transmits a positive acknowledgment signal OK to the chip card CC. The system also uses K to determine the secret number OFFSET. After receipt of the acknowledgment signal OK, the chip card CC sends a random number RNC to the system S. The system S adds the value of the OFFSET to this random number RNC and encrypts the result of the addition. The encryption result V (K, [RNC + OFFSET]) is transmitted to the chip card CC and checked there analogously. If the comparison result is positive, the chip card CC sends a positive acknowledgment signal OK to the system S. The desired application is thus released.
Die gegenseitige Authentifikation zwischen Chipkarte CC
und System S verläuft dann in Fig. 2 wie folgt:
Die Chipkarte CC überträgt eine Anmeldeinformation LOG
an das System S. Das System S erzeugt eine Zufallszahl
RNS und überträgt diese an die Chipkarte CC. Die Chip
karte errechnet aus dem Schlüssel K und der Zufallszahl
RNS ein Verschlüsselungsergebnis V (K, RNS). Außerdem
bestimmt die Chipkarte den später zu verwendenden Ge
heimcode OFFSET und errechnet aus dem Schlüssel K und
dem Geheimcode OFFSET das Verschlüsselungsergebnis V
(K, OFFSET).
The mutual authentication between chip card CC and system S then proceeds in FIG. 2 as follows:
The chip card CC transmits a registration information LOG to the system S. The system S generates a random number RNS and transmits this to the chip card CC. The chip card calculates an encryption result V (K, RNS) from the key K and the random number RNS. In addition, the chip card determines the secret code to be used later OFFSET and calculates the encryption result V (K, OFFSET) from the key K and the secret code OFFSET.
Das Verschlüsselungsergebnis V(K, RNS) wird zusammen mit der Identitätskenngröße zum System S übertragen. Das System S errechnet aus der Identitätskenngröße ID mit Hilfe des festgelegten Verfahrens F1 den Schlüssel K. Das System S berechnet ebenfalls das Verschlüsselungs ergebnis V (K, RNS) und vergleicht es mit dem in der Chipkarte errechneten und zum System S übertragenen Verschlüsselungsergebnis V (K, RNS). Bei positivem Ver gleichsergebnis überträgt das System S ein positives Quittungssignal OK an die Chipkarte CC. Daraufhin über trägt die Chipkarte CC das schon berechnete Verschlüs selungsergebnis V(K, OFFSET) zusammen mit der Identi tätsgröße ID. Das System quittiert wieder mit OK. Nach Empfang des zweiten Quittungssignals OK sendet die Chipkarte CC eine Zufallszahl RNC zum System S. Das System S addiert zu dieser Zufallszahl RNC den Wert der geheimen Zahl OFFSET, den das System aus dem empfange nen Wert V(K, OFFSET) berechnet hat und verschlüsselt das Ergebnis der Addition. Das Verschlüsselungsergebnis V (K, [RNC+OFFSET]) wird zur Chipkarte CC übertragen und dort analog überprüft. Bei positivem Vergleichser gebnis sendet die Chipkarte CC ein positives Quittungs signal OK zum System S. Die gewünschte Anwendung ist damit freigegeben.The encryption result V (K, RNS) is together with the identity parameter to the system S. The System S also calculates ID from the ID Using the established procedure F1 the key K. System S also calculates the encryption result V (K, RNS) and compare it with that in the Calculate chip card and transfer it to system S. Encryption result V (K, RNS). If the ver the system S transmits a positive result Acknowledgment signal OK to the chip card CC. Then over the chip card CC carries the already calculated encryption Selection result V (K, OFFSET) together with the identi size ID. The system acknowledges again with OK. After Receipt of the second acknowledgment signal OK sends the Chip card CC a random number RNC to the system S. Das System S adds the value of to this random number RNC secret number OFFSET that the system receives from the has calculated and encrypted a value V (K, OFFSET) the result of the addition. The encryption result V (K, [RNC + OFFSET]) is transmitted to the chip card CC and checked there analogously. With a positive comparator result, the chip card CC sends a positive receipt signal OK to system S. The desired application is released with it.
In Fig. 3 wird davon ausgegangen, daß der Geheimcode OFFSET bereits zum Zeitpunkt der Initialisierung mit einem geheimen Verfahren F2 aus der Identitätskenngröße ID berechnet und analog zum Schlüssel K beim elektroni schen Partner CC gespeichert wurde.In Fig. 3 it is assumed that the secret code OFFSET was calculated at the time of initialization with a secret method F2 from the identity parameter ID and was stored in the same way as the key K at the electronic partner CC.
Die gegenseitige Authentifikation zwischen Chipkarte CC
und System S verläuft dann in Fig. 3 wie folgt:
Die Chipkarte CC überträgt eine Anmeldeinformation LOG
an das System S. Das System S erzeugt eine Zufallszahl
RNS und überträgt diese Chipkarte CC. Die Chipkarte
errechnet aus dem Schlüssel K und der Zufallszahl RNS
ein Verschlüsselungsergebnis V (K, RNS) welches zusam
men mit der Identitätskenngröße ID zum System S über
tragen. Das System S errechnet aus der Identitätskenn
größe ID mit Hilfe des festgelegten Verfahrens F1 den
Schlüssel K. Das System S berechnet ebenfalls das Ver
schlüsselungsergebnis V (K, RNS) und vergleicht es mit
dem in der Chipkarte errechneten und zum System S über
tragenen Verschlüsselungsergebnis V (K, RNS). Bei posi
tivem Vergleichsergebnis überträgt das System S ein
positives Quittungssignal OK an die Chipkarte CC.The mutual authentication between chip card CC and system S then proceeds in FIG. 3 as follows:
The chip card CC transmits a registration information LOG to the system S. The system S generates a random number RNS and transmits this chip card CC. The chip card calculates an encryption result V (K, RNS) from the key K and the random number RNS, which together with the identity parameter ID transmit to the system S. The system S calculates the key K from the identity code ID using the defined method F1. The system S also calculates the encryption result V (K, RNS) and compares it with the encryption result V calculated in the chip card and transmitted to the system S. (K, RNS). If the comparison result is positive, the system S transmits a positive acknowledgment signal OK to the chip card CC.
Nach Empfang des Quittungssignals OK sendet die Chip karte CC eine Zufallszahl RNC zum System S.After receiving the OK acknowledgment signal, the chip sends card CC a random number RNC to system S.
Das System berechnet aus der vorher übertragenen Iden titätsgröße ID und aus dem geheimen Verfahren F2 den Geheimcode OFFSET, addiert diesen Wert zur empfangenen Zufallszahl RNC und verschlüsselt das Ergebnis der Addition. Das Verschlüsselungsergebnis V (K, [RNC+ OFFSET]) wird zur Chipkarte CC übertragen. Die Chipkarte CC addiert zur gesendeten Zufallszahl RNC den in der Chipkarte gespeicherten Geheimcode OFFSET und führt die Verschlüsselung dieser Addition mit dem Schlüssel K durch und vergleicht das Ergebnis mit dem vom System S empfangenen Wert V(K, [RNC+OFFSET]). Bei positivem Ver gleichsergebnis sendet die Chipkarte CC ein positives Quittungssignal OK zum System S. Die gewünschte Anwen dung ist damit freigegeben.The system calculates from the previously transferred ID tity size ID and from the secret procedure F2 Secret code OFFSET, adds this value to the received one Random number RNC and encodes the result of the Addition. The encryption result V (K, [RNC + OFFSET]) is transferred to the chip card CC. The chip card CC adds the random number RNC that is sent in the Chipcard stored secret code OFFSET and executes the Encryption of this addition with the key K and compares the result with that of system S received value V (K, [RNC + OFFSET]). If the ver the chip card CC sends a positive result Acknowledgment signal OK to system S. The desired application manure is now released.
Claims (7)
- - bei dem zur Authentifikation des elektronischen
Partners (CC) gegenüber dem System (S)
- - das System (S) eine erste Zufallszahl (RNS) an den elektronischen Partner (CC) sendet,
- - der elektronische Partner (CC) die erste Zu fallszahl (RNS) mittels eines Schlüssels (K) verschlüsselt und das Verschlüsselungsergebnis zusammen mit der Identitätskenngröße (ID) an das System (S) zurücksendet,
- - das System (S) zunächst anhand der Identitäts kenngröße (ID) den Schlüssel (K) ermittelt und anschließend mittels dieses Schlüssels (K) aus der ersten Zufallszahl (RNS) ein Verschlüsse lungsergebnis errechnet,
- - das System das vom elektronischen Partner (CC) erhaltene Verschlüsselungsergebnis und das selbst errechnete Verschlüsselungsergebnis ver gleicht, wobei bei Gleichheit beider Verschlüs selungsergebnisse der elektronische Partner (CC) gegenüber dem System (S) als authentisch gilt,
- - und bei dem zur Authentifikation des Systems (S)
gegenüber dem elektronischen Partner (CC)
- - der elektronische Partner (CC) eine zweite Zu fallszahl (RNC) an das System (S) sendet,
- - das System (S) die zweite Zufallszahl (RNC) mittels des anhand der Identitätskenngröße (ID) des elektronischen Partners (CC) ermittelten Schlüssels (K) verschlüsselt und das Verschlüs selungsergebnis an den elektronischen Partner (CC) sendet,
- - der elektronische Partner (CC) anhand der zwei ten Zufallszahl (RNC) und des Schlüssels (K) ein Verschlüsselungsergebnis errechnet und
- - der elektronische Partner (CC) das von dem Sys tem (S) erhaltene Verschlüsselungsergebnis und das selbst errechnete Verschlüsselungsergebnis vergleicht, wobei bei Gleichheit beider Ver schlüsselungsergebnisse das System (S) gegen über dem elektronischen Partner (CC) als authentisch gilt,
- dadurch gekennzeichnet,
- - daß bei der Authentifikation des Systems (S)
gegenüber dem elektronischen Partner (CC)
- - das System (S) sein Verschlüsselungsergebnis auf der Basis eines lediglich dem System (S) und dem elektronischen Partner (CC) bekannten erzeugten Geheimcodes (OFFSET) und der vom elektronischen Partner (CC) erhaltenen zweiten Zufallszahl (RNC) mittels des Schlüssels (K) errechnet und an den elektronischen Partner (CC) sendet, wobei der Geheimcode (OFFSET) mit der vom elektronischen Partner (CC) gesendeten zweiten Zufallszahl (RNC) in dem System (S) mathematisch verknüpft wird,
- - der elektronische Partner (CC) sein Verschlüs selungsergebnis auf der Basis des Geheimcodes (OFFSET) und der zweiten Zufallszahl (RNC) er rechnet und
- - der elektronische Partner (CC) das von dem Sys tem (S) erhaltene Verschlüsselungsergebnis mit dem selbst errechneten Verschlüsselungsergebnis vergleicht, wobei bei Gleichheit beider Ver schlüsselungsergebnisse das System (S) gegen über dem elektronischen Partner (CC) als authentisch gilt.
- - for the authentication of the electronic partner (CC) against the system (S)
- the system (S) sends a first random number (RNS) to the electronic partner (CC),
- the electronic partner (CC) encrypts the first random number (RNS) using a key (K) and sends the encryption result back to the system (S) together with the identity parameter (ID),
- the system (S) first determines the key (K) on the basis of the identity parameter (ID) and then uses this key (K) to calculate an encryption result from the first random number (RNS),
- - The system compares the encryption result received from the electronic partner (CC) and the self-calculated encryption result, whereby if the two encryption results are identical, the electronic partner (CC) is considered authentic to the system (S),
- - and for the authentication of the system (S) to the electronic partner (CC)
- - the electronic partner (CC) sends a second random number (RNC) to the system (S),
- the system (S) encrypts the second random number (RNC) using the key (K) determined on the basis of the identity parameter (ID) of the electronic partner (CC) and sends the encryption result to the electronic partner (CC),
- - The electronic partner (CC) uses the two th random number (RNC) and the key (K) to calculate an encryption result and
- - The electronic partner (CC) compares the encryption result obtained from the system (S) and the self-calculated encryption result, whereby if the two encryption results are identical, the system (S) is considered authentic to the electronic partner (CC),
- characterized by
- - That when authenticating the system (S) to the electronic partner (CC)
- - The system (S) uses the key (K ) calculated and sent to the electronic partner (CC), the secret code (OFFSET) being mathematically linked to the second random number (RNC) sent by the electronic partner (CC) in the system (S),
- - The electronic partner (CC) calculates its encryption result on the basis of the secret code (OFFSET) and the second random number (RNC) and
- - The electronic partner (CC) compares the encryption result obtained from the system (S) with the self-calculated encryption result, with the two encryption results being equal, the system (S) is considered authentic to the electronic partner (CC).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1995123466 DE19523466C1 (en) | 1995-06-28 | 1995-06-28 | Mutual authentication of identified chip cards with computer system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1995123466 DE19523466C1 (en) | 1995-06-28 | 1995-06-28 | Mutual authentication of identified chip cards with computer system |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19523466C1 true DE19523466C1 (en) | 1997-04-03 |
Family
ID=7765447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1995123466 Expired - Fee Related DE19523466C1 (en) | 1995-06-28 | 1995-06-28 | Mutual authentication of identified chip cards with computer system |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19523466C1 (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999063419A1 (en) * | 1998-05-29 | 1999-12-09 | Infineon Technologies Ag | Method and device for processing data |
EP0998073A2 (en) * | 1998-10-30 | 2000-05-03 | Matsushita Electric Industrial Co., Ltd. | Scheme, system and equipment for inter-equipment authentication and key delivery |
EP0998095A2 (en) * | 1998-07-31 | 2000-05-03 | Lucent Technologies Inc. | Method for two party authentication and key agreement |
DE19850308A1 (en) * | 1998-10-30 | 2000-05-11 | Deutsche Telekom Mobil | Process for protecting chip cards from misuse in third-party devices |
WO2002013153A1 (en) * | 2000-08-07 | 2002-02-14 | Dallas Semiconductor Corporation | Security device and method |
EP1467300A1 (en) * | 1997-08-13 | 2004-10-13 | Matsushita Electric Industrial Co., Ltd | Mobile electronic commerce system |
FR2870412A1 (en) * | 2004-05-13 | 2005-11-18 | Gemplus Sa | TRANSFER OF DATA BETWEEN TWO CHIP CARDS |
FR2872652A1 (en) * | 2004-07-02 | 2006-01-06 | Ccf Sa | METHOD FOR AUTHENTICATING A USER REMOTELY |
US8050405B2 (en) * | 2005-09-30 | 2011-11-01 | Sony Ericsson Mobile Communications Ab | Shared key encryption using long keypads |
CN113506390A (en) * | 2021-06-11 | 2021-10-15 | 武汉天喻信息产业股份有限公司 | Access control method, device, equipment and readable storage medium |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0077238B1 (en) * | 1981-10-09 | 1986-02-05 | Bull S.A. | Method and apparatus for authenticating the signature of a message |
DE4138861A1 (en) * | 1991-11-26 | 1992-10-01 | Siemens Nixdorf Inf Syst | Authentication of electronic card users of communication system - assigning additional identification bits to distinguish between users with same card |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
EP0573245A2 (en) * | 1992-06-02 | 1993-12-08 | Racal-Datacom Limited | Data authentication system |
DE4342641A1 (en) * | 1993-12-14 | 1995-06-22 | Siemens Ag | Authentication method between a mobile data carrier and a stationary data station |
-
1995
- 1995-06-28 DE DE1995123466 patent/DE19523466C1/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0077238B1 (en) * | 1981-10-09 | 1986-02-05 | Bull S.A. | Method and apparatus for authenticating the signature of a message |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
DE4138861A1 (en) * | 1991-11-26 | 1992-10-01 | Siemens Nixdorf Inf Syst | Authentication of electronic card users of communication system - assigning additional identification bits to distinguish between users with same card |
EP0573245A2 (en) * | 1992-06-02 | 1993-12-08 | Racal-Datacom Limited | Data authentication system |
DE4342641A1 (en) * | 1993-12-14 | 1995-06-22 | Siemens Ag | Authentication method between a mobile data carrier and a stationary data station |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1467300A1 (en) * | 1997-08-13 | 2004-10-13 | Matsushita Electric Industrial Co., Ltd | Mobile electronic commerce system |
WO1999063419A1 (en) * | 1998-05-29 | 1999-12-09 | Infineon Technologies Ag | Method and device for processing data |
EP0998095A3 (en) * | 1998-07-31 | 2001-02-07 | Lucent Technologies Inc. | Method for two party authentication and key agreement |
EP0998095A2 (en) * | 1998-07-31 | 2000-05-03 | Lucent Technologies Inc. | Method for two party authentication and key agreement |
US7010688B1 (en) | 1998-10-30 | 2006-03-07 | Matsushita Electric Industrial Co., Ltd. | Scheme, system and equipment for inter-equipment authentication and key delivery |
EP0998073A2 (en) * | 1998-10-30 | 2000-05-03 | Matsushita Electric Industrial Co., Ltd. | Scheme, system and equipment for inter-equipment authentication and key delivery |
EP0998073A3 (en) * | 1998-10-30 | 2004-03-03 | Matsushita Electric Industrial Co., Ltd. | Scheme, system and equipment for inter-equipment authentication and key delivery |
DE19850308A1 (en) * | 1998-10-30 | 2000-05-11 | Deutsche Telekom Mobil | Process for protecting chip cards from misuse in third-party devices |
DE19850308B4 (en) * | 1998-10-30 | 2006-07-13 | T-Mobile Deutschland Gmbh | Method for protecting smart cards against misuse in third-party devices |
WO2002013153A1 (en) * | 2000-08-07 | 2002-02-14 | Dallas Semiconductor Corporation | Security device and method |
FR2870412A1 (en) * | 2004-05-13 | 2005-11-18 | Gemplus Sa | TRANSFER OF DATA BETWEEN TWO CHIP CARDS |
WO2005114896A1 (en) * | 2004-05-13 | 2005-12-01 | Gemplus | Transferring data between two smart cards |
WO2006013258A1 (en) * | 2004-07-02 | 2006-02-09 | Hsbc France | Method for remotely authenticating a user |
FR2872652A1 (en) * | 2004-07-02 | 2006-01-06 | Ccf Sa | METHOD FOR AUTHENTICATING A USER REMOTELY |
GB2431268A (en) * | 2004-07-02 | 2007-04-18 | Hsbc France | Method for remotely authenticating a user |
US8050405B2 (en) * | 2005-09-30 | 2011-11-01 | Sony Ericsson Mobile Communications Ab | Shared key encryption using long keypads |
CN113506390A (en) * | 2021-06-11 | 2021-10-15 | 武汉天喻信息产业股份有限公司 | Access control method, device, equipment and readable storage medium |
CN113506390B (en) * | 2021-06-11 | 2022-08-05 | 武汉天喻信息产业股份有限公司 | Access control method, device, equipment and readable storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3256977B1 (en) | Computer-implemented method for access control | |
EP0631408B1 (en) | Method for authentication between two electronic devices | |
DE4138861A1 (en) | Authentication of electronic card users of communication system - assigning additional identification bits to distinguish between users with same card | |
DE69533328T2 (en) | VERIFICATION DEVICE | |
DE60114986T2 (en) | METHOD FOR OUTPUTTING ELECTRONIC IDENTITY | |
DE19722424C5 (en) | Method of securing access to a remote system | |
DE102004032057A1 (en) | Method and device for generating a secret session key | |
DE19820422A1 (en) | Method for authenticating a chip card within a message transmission network | |
EP2462529B1 (en) | Method for issuing a digital certificate by a certification authority, arrangement for performing the method, and computer system of a certification authority | |
DE10026326B4 (en) | A method of cryptographically verifying a physical entity in an open wireless telecommunications network | |
DE69737905T2 (en) | Validation of cryptographic public key for smart cards | |
EP1368929B1 (en) | Authentication method | |
DE19523466C1 (en) | Mutual authentication of identified chip cards with computer system | |
EP3743844B1 (en) | Blockchain-based identity system | |
EP2136528A1 (en) | Method and system for creating a derived electronic identity from an electronic main identity | |
EP3767513B1 (en) | Method for secure execution of a remote signature, and security system | |
EP2827269A1 (en) | Method for authenticating an RFID tag | |
WO2022028806A1 (en) | Method for securely equipping a vehicle with an individual certificate | |
EP2080144A1 (en) | Method for enabling a chip card | |
DE19801241C2 (en) | Process for generating asymmetric crypto keys at the user | |
EP3367285B1 (en) | Terminal, id-token, computer program and corresponding methods for authenticating access authorization | |
EP1116358A1 (en) | Method for authenticating at least one subscriber during a data exchange | |
WO2019096489A1 (en) | Method and device for processing authenticity certificates for entities, particularly people-related, service-related and/or object-related digital certificates | |
DE60307981T2 (en) | METHOD FOR GENERATING AND VERIFYING DIGITAL SIGNATURES | |
DE102009053230A1 (en) | Method for authorization of diagnostic device on control unit of authorization system in motor vehicle, involves permitting execution of services e.g. updating software of control device, by control device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of the examined application without publication of unexamined application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |