DE19716111A1 - Verfahren zur gegenseitigen Authentifizierung zweier Einheiten - Google Patents

Verfahren zur gegenseitigen Authentifizierung zweier Einheiten

Info

Publication number
DE19716111A1
DE19716111A1 DE19716111A DE19716111A DE19716111A1 DE 19716111 A1 DE19716111 A1 DE 19716111A1 DE 19716111 A DE19716111 A DE 19716111A DE 19716111 A DE19716111 A DE 19716111A DE 19716111 A1 DE19716111 A1 DE 19716111A1
Authority
DE
Germany
Prior art keywords
unit
random number
key
message
units
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19716111A
Other languages
English (en)
Inventor
Hans-Hermann Froehlich
Winfried Gaal
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE19716111A priority Critical patent/DE19716111A1/de
Priority to AU80135/98A priority patent/AU8013598A/en
Priority to EP98928199A priority patent/EP1010146A2/de
Priority to JP54497298A priority patent/JP2001523407A/ja
Priority to IL13237498A priority patent/IL132374A0/xx
Priority to PCT/EP1998/002231 priority patent/WO1998048389A2/de
Publication of DE19716111A1 publication Critical patent/DE19716111A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Description

Die Erfindung betrifft ein Verfahren zur gegenseitigen Authentifizierung zweier miteinander kommunizierender Einheiten. Bei dem internationalen Standard ISO/IEC 9798-2 erfolgt die dreistufige Authentifizierung z. B. der­ art, daß die Einheit B eine Zufallszahl generiert und diese zu der Einheit A sendet. Diese generiert ebenfalls eine Zufallszahl und verschlüsselt diese und die von der Einheit B empfangene Zufallszahl mit Hilfe ihres geheimen Schlüssels. Das Ergebnis dieser Verschlüsselung wird dann als Nachricht von der Einheit A an die Einheit B übertragen. Diese entschlüsselt dann diese Nachricht mit dem gleichen geheimen Schlüssel und prüft, ob die vorher an die Einheit A gesendete Zufallszahl mit der aus der verschlüsselten Nach­ richt erhaltenen Zufallszahl übereinstimmt. Ist dies der Fall, so weiß die Ein­ heit B, daß die Einheit A ebenfalls im Besitz des gleichen geheimen Schlüs­ sels ist. Damit ist die Einheit A gegenüber der Einheit B authentisiert. An­ schließend vertauscht die Einheit B die beiden Zufallszahlen und verschlüs­ selt sie mit dem gemeinsamen geheimen Schlüssel. Die von der Einheit B gesendete Nachricht wird dann von der Einheit A entschlüsselt und diese vergleicht die zuvor an die Einheit B übertragene Zufallszahl mit der aus der Nachricht erhaltenen Zufallszahl. Stimmt diese wiederum mit der von der Einheit A generierten Zufallszahl überein, so ist auch die Einheit B gegen­ über der Einheit A authentisiert. Diese gegenseitige Authentifizierung ba­ siert darauf, daß die Einheiten A und B zur Verschlüsselung ihrer Nachrich­ ten den gleichen geheimen Schlüssel verwenden. Obwohl bei dem bekannten Verfahren die verschlüsselten Nachrichten aufgrund der Vertauschung der Zufallszahlen unterschiedlich sind, kann jedoch nicht ausgeschlossen wer­ den, daß aufgrund des Vertauschens der Zufallszahlen und der damit ver­ bundenen Änderung der Nachricht bei Kenntnis des Verschlüsselungsalgo­ rithmus durch Abhören der Nachrichten auf den geheimen Schlüssel ge­ schlossen werden kann.
Der vorliegenden Erfindung liegt somit die Aufgabe zugrunde, Klartextat­ tacken dadurch zu erschweren, daß das Auftreten von Klartext und zugehö­ rigem Chiffrat während der Kommunikation verhindert wird. Diese Aufga­ be wird durch die im Anspruch 1 angegebenen Merkinale gelöst.
Der Grundgedanke der Erfindung besteht darin, daß in der von einer ersten Einheit an eine zweite Einheit in chiffrierter Form übermittelten ersten Nachricht ein Schlüssel mit übertragen wird, der von dem zur Verschlüsse­ lung dieser Nachricht von der ersten Einheit verwendeten Schlüssel ver­ schieden ist. Die zweite Einheit verschlüsselt dann mit Hilfe des von der er­ sten Einheit erhaltenen Schlüssels die für die erste Einheit bestimmte zweite Nachricht. Anhand dieser Nachricht wird dann die zweite Einheit von der ersten Einheit authentifiziert. Dadurch, daß zur Verschlüsselung der Nach­ richten, anhand der die Teilnehmer authentisiert werden, verschiedene Schlüssel verwendet werden, als auch auf das Vertauschen der beiden Zu­ fallszahlen verzichtet wird, wird ein Ausspähen der geheimen Schlüssel, ba­ sierend auf einem Abhören der zwischen den Teilnehmern ausgetauschten Nachrichten erschwert. Dadurch wird die Sicherheit erhöht.
Ein weiterer Vorteil bei dem erfindungsgemäßen Verfahren besteht darin, daß ohne administrativen Aufwand während der Authentisierung ein Schlüsselaustausch möglich ist. Dieser Schlüssel kann nach der Authentisie­ rung auch zur Verschlüsselung des Datenaustausches zwischen den Einhei­ ten verwendet werden. Der ausgetauschte Schlüssel kann dynamisch und somit für jede Authentisierung unterschiedlich sein. Weiterhin kann auch der zur Verschlüsselung des auszutauschenden Schlüssels verwendete Schlüssel für die jeweilige Einheit individuell sein.
Vorzugsweise wird dieser Schlüssel aus einem für die Einheiten des Systems gemeinsamen Grundschlüssel unter Berücksichtigung der jeweiligen Ken­ nung der Einheit nach einem vorher definierten Algorithmus abgeleitet. Die zweite Einheit berechnet dann z. B. ausgehend von diesem Grundschlüssel und unter Verwendung der von der ersten Einheit empfangenen Kennung ebenfalls den von der ersten Einheit zur Verschlüsselung der Nachricht ver­ wendeten Schlüssel. Damit die Sicherheit des Systems gewährleistet ist, muß selbstverständlich der Grundschlüssel geheim gehalten werden. Die Ver­ wendung eines aus einem Grundschlüssel abgeleiteten Schlüssels hat den Vorteil, daß, wenn der abgeleitete Schlüssel für eine Einheit unsicher gewor­ den ist, nach einem definierten Algorithmus ein anderer abgeleiteter Schlüs­ sel der Authentifizierung der Einheit zugrunde gelegt werden kann, ohne daß der Grundschlüssel geändert und in verschlüsselter Form zwischen den Einheiten ausgetauscht werden muß.
Es ist aber auch möglich, daß die Einheit, die die andere Einheit authentifi­ ziert, aus mehreren zwischen den Einheiten vereinbarten geheimen Schlüs­ seln nach einer definierten Regel den Schlüssel auswählt, der von der Ein­ heit, die authentifiziert werden soll, zur Verschlüsselung der Nachricht ver­ wendet worden ist.
Die miteinander kommunizierenden Einheiten können beispielsweise eine Chipkarte und ein Terminal sein, wie diese im elektronischen Zahlungsver­ kehr Anwendung finden. Die Chipkarte kann beispielsweise einem Kunden und das Terminal einem Händler bzw. einer Bank zugeordnet sein. Das er­ findungsgemäße Verfahren ist selbstverständlich nicht nur auf eine solche Anwendung beschränkt. Vielmehr kann dieses überall dort eingesetzt wer­ den, wo es erforderlich ist, die Authentizität von systemzugehörigen Einhei­ ten festzustellen. Beispielsweise könnte das Verfahren auch bei einem Mobil­ funksystem verwendet werden.
Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand der Figur erläutert. Die Figur zeigt den Verfahrensablauf bei der erfindungsgemäßen Authentifizierung der miteinander kommunizierenden Einheiten A und B. Die Einheit B sendet eine von ihr generierte Zufallszahl Zb an die Einheit A. Vorzugsweise, jedoch nicht zwingend, wird dies durch eine Anfrage Ab von Einheit A initiert. Die Einheit A generiert ebenfalls eine Zufallszahl Za. Wei­ terhin wählt die Einheit A einen nur ihr bekannten geheimen Schlüssel Ks aus. Im nächsten Verfahrensschrift verschlüsselt die Einheit A die Zufalls­ zahlen Za und Zb und den von ihr ausgewählten Schlüssel Ks mit dem für die beiden Einheiten A und B gemeinsamen geheimen Schlüssel Kab. Optional kann eine Sequenznummer SN in die Verschlüsselung miteinbezogen wer­ den. Das Ergebnis der Verschlüsselung wird dann als Nachricht N1 an die Einheit B übertragen. Die Einheit B entschlüsselt die empfangene Nachricht N1 mit dem Schlüssel Kab. Dadurch wird aus der Nachricht N1' die Zufalls­ zahl Za', die Zufallszahl Zb', die optionale Sequenznummer SN' und der von der Einheit A gewählte Schlüssel Ks' im Klartext erhalten. Anschließend vergleicht die Einheit B die durch Entschlüsselung aus der Nachricht N1 er­ haltene Zufallszahl Zb' mit der von der Einheit B generierten und an die Ein­ heit A übermittelten Zufallszahl Zb. Stimmen diese überein, wird die Einheit A von Einheit B als systemzugehörig erkannt. Ist dies nicht der Fall, so ist die Einheit A nicht authentisch und gehört nicht zum System. Optional kann auch noch die Sequenznummer SN' bezüglich ihrer Gültigkeit von der Ein­ heit B ausgewertet werden.
Es ist jedoch auch möglich, daß die Einheit A einen anderen mit der Einheit B vorher vereinbarten geheimen Schlüssel Kab' zur Verschlüsselung der Nachricht N1 verwendet hat. In diesem Fall wählt die Einheit B nach einer vorher definierten Regel den Schlüssel Kab' aus einer geschützten Liste aus, in der mehrere geheime Schlüssel Kab', Kab'', Kab n vorhanden sind. Mit diesem Schlüssel Kab' wird dann, wie bereits zuvor beschrieben, die Nachricht N1 entschlüsselt. Dadurch ist die Einheit B in der Lage, durch die richtige Aus­ wahl des Schlüssels Kab' die Authentifizierung der Einheit A dennoch erfolg­ reich durchzuführen. Dadurch, daß die Einheiten A und B jeweils im Besitz mehrerer, vorher gemeinsam vereinbarter geheimer Schlüssel sind, können die Einheiten A und B den zur Authentifizierung verwendeten gemeinsamen geheimen Schlüssel Kab' jederzeit wechseln, wobei der Wechsel nach einer zwischen den Einheiten vorher definierten Regel erfolgt.
Das beschriebene Selektionsverfahren ermöglicht, daß die Einheiten A und B ohne zusätzlichen administrativen Aufwand auf andere zwischen ihnen vereinbarte geheime Schlüssel ausweichen können, wenn einer der Schlüssel bekannt geworden ist. Es soll jedoch deutlich herausgestellt werden, daß die gegenseitige Authentifizierung der Einheiten A und B bei der Erfindung un­ abhängig von der Selektion eines neuen gemeinsamen geheimen Schlüssels erfolgen kann.
Im folgenden wird die Authentifizierung der Einheit B durch die Einheit A beschrieben. Die Einheit B verschlüsselt mit Hilfe des aus der Nachricht N1 erhaltenen Schlüssels Ks' die Zufallszahlen Za' und Zb'. Das Ergebnis der Ver­ schlüsselung wird als Nachricht N2 an die Einheit A übermittelt. Die Einheit A entschlüsselt die Nachricht N2 mittels des von ihr vorher ausgewählten Schlüssels Ks und erhält somit die Zufallszahlen Zb'' und Za'' im Klartext als Nachricht N2'. Daraufhin wird die Zufallszahl Za'' mit der von der Einheit A generierten Zufallszahl Za verglichen.
Zusätzlich kann auch noch ein Vergleich der aus der Nachricht N2 durch Entschlüsselung erhaltenen Zufallszahl Zb'' mit der von der Einheit B emp­ fangenen Zufallszahl Zb von der Einheit A durchgeführt werden. Ist der Vergleich in beiden Fällen positiv, so wird die Einheit B als authentisch durch die Einheit A erkannt. Selbstverständlich kann es jedoch auch ausrei­ chend sein, nur einen Vergleich der Zufallszahl Za'' mit der Zufallszahl Za zur Authentifizierung der Einheit B durchzuführen.

Claims (5)

1. Verfahren zur gegenseitigen Authentifizierung zweier miteinander kom­ munizierender Einheiten (A) und (B) mit folgenden Schritten:
  • - Die Einheit (B) generiert eine Zufallszahl (Zb), die an die Einheit (A) über­ tragen wird,
  • - die Einheit (A) wählt einen nur ihr bekannten geheimen Schlüssel (Ks) aus,
  • - die Einheit (A) verschlüsselt mit Hilfe eines für die Einheiten (A) und (B) gemeinsamen geheimen Schlüssels (Kab) wenigstens eine von der Einheit (A) generierte Zufallszahl (Za), die von der Einheit (B) empfangene Zufallszahl (Zb) und den von ihr ausgewählten geheimen Schlüssel (Ks),
  • - die Einheit (A) überträgt das Ergebnis der Verschlüsselung als Nachricht (N1) zur Einheit (B), diese entschlüsselt mit Hilfe des gemeinsamen gehei­ men Schlüssel (Kab') die empfangene Nachricht (N1), wodurch die Zufalls­ zahlen (Za') und (Zb') und der von der Einheit (A) ausgewählte Schlüssel (Ks') im Klartext erhalten werden,
  • - die Einheit (B) vergleicht wenigstens die aus der Nachricht (N1) erhaltene Zufallszahl (Zb') mit der von ihr generierten Zufallszahl (Zb),
  • - bei Übereinstimmung wenigstens der Zufallszahlen (Zb') und (Zb) wird die Einheit (A) durch die Einheit (B) als authentisch erkannt,
  • - die Einheit (B) verschlüsselt daraufhin mit Hilfe des von der Einheit (A) empfangenen Schlüssels (Ks') wenigstens die aus der empfangenen Nach­ richt (N1) erhaltene Zufallszahl (Za'),
  • - die Einheit (B) überträgt das Ergebnis dieser Verschlüsselung als Nachricht (N2) zur Einheit (A),
  • - die Einheit (A) entschlüsselt die von der Einheit (B) empfangene Nachricht (N2), wodurch wenigstens die Zufallszahl (Za'') im Klartext erhalten wird,
  • - die Einheit (A) vergleicht wenigstens die von ihr generierte Zufallszahl (Za) mit der aus der Nachricht (N2) erhaltenen Zufallszahl (Za'') und
  • - bei Übereinstimmung der Zufallszahlen (Za) und (Za'') wird die Einheit (B) durch die Einheit (A) als authentisch erkannt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die von der Einheit (A) zur Einheit (B) übertragene Nachricht (N1) zusätzlich eine Se­ quenznummer (SN) enthält, die von der Einheit (B) zur Authentifizierung der Einheit (A) ausgewertet wird.
3. Verfahren nach Anspruch 1 oder 2 dadurch gekennzeichnet, daß die Ein­ heit (A) zusätzlich die aus der Nachricht (N2) durch Entschlüsselung mit Hilfe des Schlüssels (Ks) im Klartext erhaltene Zufallszahl (Zb'') mit der von der Einheit (B) empfangenen Zufallszahl (Zb) vergleicht und bei Überein­ stimmung der Zufallszahlen (Zb'') und (Zb) die Einheit (B) als authentisch durch die Einheit (A) erkannt wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekenn­ zeichnet, daß der Schlüssel (Kab) der Einheit (A) individuell zugeordnet ist und die Einheit (B) den der Einheit (A) individuell zugeordneten Schlüssel in Abhängigkeit einer von der Einheit (A) empfangenen Kennung nach einem bestimmten Algorithmus aus einem geheimen Grundschlüssel (K) ableitet, welcher der Einheit (A) nicht bekannt ist.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge­ kennzeichnet, daß die Einheiten (A) und (B) gemeinsam nach einer definier­ ten Regel mehrere geheime Schlüssel vereinbaren, wobei der jeweils zur Au­ thentifizierung von den Einheiten (A) und (B) verwendete gemeinsame ge­ heime Schlüssel bei bestimmten Ereignissen von den Einheiten (A) und (B) gewechselt werden kann.
DE19716111A 1997-04-17 1997-04-17 Verfahren zur gegenseitigen Authentifizierung zweier Einheiten Withdrawn DE19716111A1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE19716111A DE19716111A1 (de) 1997-04-17 1997-04-17 Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
AU80135/98A AU8013598A (en) 1997-04-17 1998-04-16 Method for mutual authentication between two units
EP98928199A EP1010146A2 (de) 1997-04-17 1998-04-16 Verfahren zur gegenseitigen authentifizierung zweier einheiten
JP54497298A JP2001523407A (ja) 1997-04-17 1998-04-16 二つのエンティティの相互認証方法
IL13237498A IL132374A0 (en) 1997-04-17 1998-04-16 Method for mutal authentication between two units
PCT/EP1998/002231 WO1998048389A2 (de) 1997-04-17 1998-04-16 Verfahren zur gegenseitigen authentifizierung zweier einheiten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19716111A DE19716111A1 (de) 1997-04-17 1997-04-17 Verfahren zur gegenseitigen Authentifizierung zweier Einheiten

Publications (1)

Publication Number Publication Date
DE19716111A1 true DE19716111A1 (de) 1998-10-22

Family

ID=7826826

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19716111A Withdrawn DE19716111A1 (de) 1997-04-17 1997-04-17 Verfahren zur gegenseitigen Authentifizierung zweier Einheiten

Country Status (6)

Country Link
EP (1) EP1010146A2 (de)
JP (1) JP2001523407A (de)
AU (1) AU8013598A (de)
DE (1) DE19716111A1 (de)
IL (1) IL132374A0 (de)
WO (1) WO1998048389A2 (de)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000010287A1 (fr) * 1998-08-17 2000-02-24 Gemplus Procede et dispositif d'authentification a algorithme symetrique
WO2001034422A1 (de) 1999-11-06 2001-05-17 Volkswagen Ag Anschlagpuffer
WO2001058200A1 (en) * 2000-02-04 2001-08-09 Telia Ab (Publ) Authentication of persons in a communication system
WO2001061917A1 (en) * 2000-02-15 2001-08-23 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6816968B1 (en) 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
EP1643677A3 (de) * 2004-10-04 2006-08-02 Samsung Electronics Co., Ltd. Gerätauthentifizierungsverfahren unter Verwendung von Broadcast-Kryptographie
AU2005200945B2 (en) * 2000-02-15 2006-10-05 Silverbrook Research Pty Ltd Integrated Circuit For Authenticating an Object
AU2006252272B2 (en) * 2000-02-15 2007-03-22 Silverbrook Research Pty Ltd An apparatus for validating a device using first and second keys
US7962767B2 (en) 1997-07-15 2011-06-14 Silverbrook Research Pty Ltd Integrated circuit having obscured state change circuitry
US8370260B2 (en) 1997-07-15 2013-02-05 Zamtec Ltd Printing system for validating printing consumable

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2004201742B2 (en) * 2000-02-15 2004-06-03 Silverbrook Research Pty Ltd Consumables validation chip
AU2004205292B2 (en) * 2000-02-15 2004-12-09 Silverbrook Research Pty Ltd A system for authenticating an object
EP1223565A1 (de) * 2001-01-12 2002-07-17 Motorola, Inc. Transaktionssystem, tragbares Gerät, Endgerät und Transaktionsverfahren
JP2002281027A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法
US7003111B2 (en) 2001-10-11 2006-02-21 International Business Machines Corporation Method, system, and program, for encoding and decoding input data
US7865440B2 (en) 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
US7496397B2 (en) 2004-05-06 2009-02-24 Boston Scientific Scimed, Inc. Intravascular antenna
GB2493138A (en) * 2011-07-15 2013-01-30 Flick Mobile Ltd A system for secure payment transactions

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2600188A1 (fr) * 1986-06-16 1987-12-18 Bull Cp8 Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8370260B2 (en) 1997-07-15 2013-02-05 Zamtec Ltd Printing system for validating printing consumable
US7962767B2 (en) 1997-07-15 2011-06-14 Silverbrook Research Pty Ltd Integrated circuit having obscured state change circuitry
US6816968B1 (en) 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7401223B2 (en) 1998-07-10 2008-07-15 Silverbrook Research Pty Ltd Authentication chip for authenticating an untrusted chip
US7210038B2 (en) 1998-07-10 2007-04-24 Silverbrook Research Pty Ltd Method for validating an authentication chip
WO2000010287A1 (fr) * 1998-08-17 2000-02-24 Gemplus Procede et dispositif d'authentification a algorithme symetrique
WO2001034422A1 (de) 1999-11-06 2001-05-17 Volkswagen Ag Anschlagpuffer
WO2001058200A1 (en) * 2000-02-04 2001-08-09 Telia Ab (Publ) Authentication of persons in a communication system
AU2006252272B2 (en) * 2000-02-15 2007-03-22 Silverbrook Research Pty Ltd An apparatus for validating a device using first and second keys
US7197642B2 (en) 2000-02-15 2007-03-27 Silverbrook Research Pty Ltd Consumable authentication protocol and system
AU2005200945B2 (en) * 2000-02-15 2006-10-05 Silverbrook Research Pty Ltd Integrated Circuit For Authenticating an Object
US7757084B2 (en) 2000-02-15 2010-07-13 Silverbrook Research Pty Ltd Method of validating consumable authentication chip
US7941661B2 (en) 2000-02-15 2011-05-10 Silverbrook Research Pty Ltd Method of testing validity of authentication IC
AU2001231441B2 (en) * 2000-02-15 2004-02-05 Memjet Technology Limited Consumable authentication protocol and system
WO2001061917A1 (en) * 2000-02-15 2001-08-23 Silverbrook Research Pty Ltd Consumable authentication protocol and system
EP1643677A3 (de) * 2004-10-04 2006-08-02 Samsung Electronics Co., Ltd. Gerätauthentifizierungsverfahren unter Verwendung von Broadcast-Kryptographie

Also Published As

Publication number Publication date
EP1010146A2 (de) 2000-06-21
AU8013598A (en) 1998-11-13
WO1998048389A2 (de) 1998-10-29
IL132374A0 (en) 2001-03-19
WO1998048389A3 (de) 1999-01-28
JP2001523407A (ja) 2001-11-20

Similar Documents

Publication Publication Date Title
EP0631408B1 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE69533328T2 (de) Beglaubigungseinrichtung
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
EP2810400B1 (de) Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung
EP0548967A2 (de) Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
DE19925389A1 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
EP0388700B1 (de) Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten
DE19816344A1 (de) Verfahren zur sicheren Schlüsselverteilung
DE3922642C2 (de)
EP0825316B2 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation
DE19922946A1 (de) Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit
EP1175750A1 (de) Signierung und signaturprüfung von nachrichten
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
EP1277632A2 (de) Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges
DE10046642A1 (de) System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen
WO2011035899A1 (de) Verfahren zum aufbauen eines gesicherten kommunikationskanals
EP3367285B1 (de) Terminal, id-token, computerprogramm und entsprechende verfahren zur authentisierung einer zugangsberechtigung
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
WO2018091703A1 (de) Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
DE10222492A1 (de) Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8139 Disposal/non-payment of the annual fee