DE19716111A1 - Verfahren zur gegenseitigen Authentifizierung zweier Einheiten - Google Patents
Verfahren zur gegenseitigen Authentifizierung zweier EinheitenInfo
- Publication number
- DE19716111A1 DE19716111A1 DE19716111A DE19716111A DE19716111A1 DE 19716111 A1 DE19716111 A1 DE 19716111A1 DE 19716111 A DE19716111 A DE 19716111A DE 19716111 A DE19716111 A DE 19716111A DE 19716111 A1 DE19716111 A1 DE 19716111A1
- Authority
- DE
- Germany
- Prior art keywords
- unit
- random number
- key
- message
- units
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Description
Die Erfindung betrifft ein Verfahren zur gegenseitigen Authentifizierung
zweier miteinander kommunizierender Einheiten. Bei dem internationalen
Standard ISO/IEC 9798-2 erfolgt die dreistufige Authentifizierung z. B. der
art, daß die Einheit B eine Zufallszahl generiert und diese zu der Einheit A
sendet. Diese generiert ebenfalls eine Zufallszahl und verschlüsselt diese und
die von der Einheit B empfangene Zufallszahl mit Hilfe ihres geheimen
Schlüssels. Das Ergebnis dieser Verschlüsselung wird dann als Nachricht
von der Einheit A an die Einheit B übertragen. Diese entschlüsselt dann diese
Nachricht mit dem gleichen geheimen Schlüssel und prüft, ob die vorher an
die Einheit A gesendete Zufallszahl mit der aus der verschlüsselten Nach
richt erhaltenen Zufallszahl übereinstimmt. Ist dies der Fall, so weiß die Ein
heit B, daß die Einheit A ebenfalls im Besitz des gleichen geheimen Schlüs
sels ist. Damit ist die Einheit A gegenüber der Einheit B authentisiert. An
schließend vertauscht die Einheit B die beiden Zufallszahlen und verschlüs
selt sie mit dem gemeinsamen geheimen Schlüssel. Die von der Einheit B
gesendete Nachricht wird dann von der Einheit A entschlüsselt und diese
vergleicht die zuvor an die Einheit B übertragene Zufallszahl mit der aus der
Nachricht erhaltenen Zufallszahl. Stimmt diese wiederum mit der von der
Einheit A generierten Zufallszahl überein, so ist auch die Einheit B gegen
über der Einheit A authentisiert. Diese gegenseitige Authentifizierung ba
siert darauf, daß die Einheiten A und B zur Verschlüsselung ihrer Nachrich
ten den gleichen geheimen Schlüssel verwenden. Obwohl bei dem bekannten
Verfahren die verschlüsselten Nachrichten aufgrund der Vertauschung der
Zufallszahlen unterschiedlich sind, kann jedoch nicht ausgeschlossen wer
den, daß aufgrund des Vertauschens der Zufallszahlen und der damit ver
bundenen Änderung der Nachricht bei Kenntnis des Verschlüsselungsalgo
rithmus durch Abhören der Nachrichten auf den geheimen Schlüssel ge
schlossen werden kann.
Der vorliegenden Erfindung liegt somit die Aufgabe zugrunde, Klartextat
tacken dadurch zu erschweren, daß das Auftreten von Klartext und zugehö
rigem Chiffrat während der Kommunikation verhindert wird. Diese Aufga
be wird durch die im Anspruch 1 angegebenen Merkinale gelöst.
Der Grundgedanke der Erfindung besteht darin, daß in der von einer ersten
Einheit an eine zweite Einheit in chiffrierter Form übermittelten ersten
Nachricht ein Schlüssel mit übertragen wird, der von dem zur Verschlüsse
lung dieser Nachricht von der ersten Einheit verwendeten Schlüssel ver
schieden ist. Die zweite Einheit verschlüsselt dann mit Hilfe des von der er
sten Einheit erhaltenen Schlüssels die für die erste Einheit bestimmte zweite
Nachricht. Anhand dieser Nachricht wird dann die zweite Einheit von der
ersten Einheit authentifiziert. Dadurch, daß zur Verschlüsselung der Nach
richten, anhand der die Teilnehmer authentisiert werden, verschiedene
Schlüssel verwendet werden, als auch auf das Vertauschen der beiden Zu
fallszahlen verzichtet wird, wird ein Ausspähen der geheimen Schlüssel, ba
sierend auf einem Abhören der zwischen den Teilnehmern ausgetauschten
Nachrichten erschwert. Dadurch wird die Sicherheit erhöht.
Ein weiterer Vorteil bei dem erfindungsgemäßen Verfahren besteht darin,
daß ohne administrativen Aufwand während der Authentisierung ein
Schlüsselaustausch möglich ist. Dieser Schlüssel kann nach der Authentisie
rung auch zur Verschlüsselung des Datenaustausches zwischen den Einhei
ten verwendet werden. Der ausgetauschte Schlüssel kann dynamisch und
somit für jede Authentisierung unterschiedlich sein. Weiterhin kann auch
der zur Verschlüsselung des auszutauschenden Schlüssels verwendete
Schlüssel für die jeweilige Einheit individuell sein.
Vorzugsweise wird dieser Schlüssel aus einem für die Einheiten des Systems
gemeinsamen Grundschlüssel unter Berücksichtigung der jeweiligen Ken
nung der Einheit nach einem vorher definierten Algorithmus abgeleitet. Die
zweite Einheit berechnet dann z. B. ausgehend von diesem Grundschlüssel
und unter Verwendung der von der ersten Einheit empfangenen Kennung
ebenfalls den von der ersten Einheit zur Verschlüsselung der Nachricht ver
wendeten Schlüssel. Damit die Sicherheit des Systems gewährleistet ist, muß
selbstverständlich der Grundschlüssel geheim gehalten werden. Die Ver
wendung eines aus einem Grundschlüssel abgeleiteten Schlüssels hat den
Vorteil, daß, wenn der abgeleitete Schlüssel für eine Einheit unsicher gewor
den ist, nach einem definierten Algorithmus ein anderer abgeleiteter Schlüs
sel der Authentifizierung der Einheit zugrunde gelegt werden kann, ohne
daß der Grundschlüssel geändert und in verschlüsselter Form zwischen den
Einheiten ausgetauscht werden muß.
Es ist aber auch möglich, daß die Einheit, die die andere Einheit authentifi
ziert, aus mehreren zwischen den Einheiten vereinbarten geheimen Schlüs
seln nach einer definierten Regel den Schlüssel auswählt, der von der Ein
heit, die authentifiziert werden soll, zur Verschlüsselung der Nachricht ver
wendet worden ist.
Die miteinander kommunizierenden Einheiten können beispielsweise eine
Chipkarte und ein Terminal sein, wie diese im elektronischen Zahlungsver
kehr Anwendung finden. Die Chipkarte kann beispielsweise einem Kunden
und das Terminal einem Händler bzw. einer Bank zugeordnet sein. Das er
findungsgemäße Verfahren ist selbstverständlich nicht nur auf eine solche
Anwendung beschränkt. Vielmehr kann dieses überall dort eingesetzt wer
den, wo es erforderlich ist, die Authentizität von systemzugehörigen Einhei
ten festzustellen. Beispielsweise könnte das Verfahren auch bei einem Mobil
funksystem verwendet werden.
Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand der Figur
erläutert. Die Figur zeigt den Verfahrensablauf bei der erfindungsgemäßen
Authentifizierung der miteinander kommunizierenden Einheiten A und B.
Die Einheit B sendet eine von ihr generierte Zufallszahl Zb an die Einheit A.
Vorzugsweise, jedoch nicht zwingend, wird dies durch eine Anfrage Ab von
Einheit A initiert. Die Einheit A generiert ebenfalls eine Zufallszahl Za. Wei
terhin wählt die Einheit A einen nur ihr bekannten geheimen Schlüssel Ks
aus. Im nächsten Verfahrensschrift verschlüsselt die Einheit A die Zufalls
zahlen Za und Zb und den von ihr ausgewählten Schlüssel Ks mit dem für die
beiden Einheiten A und B gemeinsamen geheimen Schlüssel Kab. Optional
kann eine Sequenznummer SN in die Verschlüsselung miteinbezogen wer
den. Das Ergebnis der Verschlüsselung wird dann als Nachricht N1 an die
Einheit B übertragen. Die Einheit B entschlüsselt die empfangene Nachricht
N1 mit dem Schlüssel Kab. Dadurch wird aus der Nachricht N1' die Zufalls
zahl Za', die Zufallszahl Zb', die optionale Sequenznummer SN' und der von
der Einheit A gewählte Schlüssel Ks' im Klartext erhalten. Anschließend
vergleicht die Einheit B die durch Entschlüsselung aus der Nachricht N1 er
haltene Zufallszahl Zb' mit der von der Einheit B generierten und an die Ein
heit A übermittelten Zufallszahl Zb. Stimmen diese überein, wird die Einheit
A von Einheit B als systemzugehörig erkannt. Ist dies nicht der Fall, so ist die
Einheit A nicht authentisch und gehört nicht zum System. Optional kann
auch noch die Sequenznummer SN' bezüglich ihrer Gültigkeit von der Ein
heit B ausgewertet werden.
Es ist jedoch auch möglich, daß die Einheit A einen anderen mit der Einheit
B vorher vereinbarten geheimen Schlüssel Kab' zur Verschlüsselung der
Nachricht N1 verwendet hat. In diesem Fall wählt die Einheit B nach einer
vorher definierten Regel den Schlüssel Kab' aus einer geschützten Liste aus,
in der mehrere geheime Schlüssel Kab', Kab'', Kab n vorhanden sind. Mit diesem
Schlüssel Kab' wird dann, wie bereits zuvor beschrieben, die Nachricht N1
entschlüsselt. Dadurch ist die Einheit B in der Lage, durch die richtige Aus
wahl des Schlüssels Kab' die Authentifizierung der Einheit A dennoch erfolg
reich durchzuführen. Dadurch, daß die Einheiten A und B jeweils im Besitz
mehrerer, vorher gemeinsam vereinbarter geheimer Schlüssel sind, können
die Einheiten A und B den zur Authentifizierung verwendeten gemeinsamen
geheimen Schlüssel Kab' jederzeit wechseln, wobei der Wechsel nach einer
zwischen den Einheiten vorher definierten Regel erfolgt.
Das beschriebene Selektionsverfahren ermöglicht, daß die Einheiten A und B
ohne zusätzlichen administrativen Aufwand auf andere zwischen ihnen
vereinbarte geheime Schlüssel ausweichen können, wenn einer der Schlüssel
bekannt geworden ist. Es soll jedoch deutlich herausgestellt werden, daß die
gegenseitige Authentifizierung der Einheiten A und B bei der Erfindung un
abhängig von der Selektion eines neuen gemeinsamen geheimen Schlüssels
erfolgen kann.
Im folgenden wird die Authentifizierung der Einheit B durch die Einheit A
beschrieben. Die Einheit B verschlüsselt mit Hilfe des aus der Nachricht N1
erhaltenen Schlüssels Ks' die Zufallszahlen Za' und Zb'. Das Ergebnis der Ver
schlüsselung wird als Nachricht N2 an die Einheit A übermittelt. Die Einheit
A entschlüsselt die Nachricht N2 mittels des von ihr vorher ausgewählten
Schlüssels Ks und erhält somit die Zufallszahlen Zb'' und Za'' im Klartext als
Nachricht N2'. Daraufhin wird die Zufallszahl Za'' mit der von der Einheit A
generierten Zufallszahl Za verglichen.
Zusätzlich kann auch noch ein Vergleich der aus der Nachricht N2 durch
Entschlüsselung erhaltenen Zufallszahl Zb'' mit der von der Einheit B emp
fangenen Zufallszahl Zb von der Einheit A durchgeführt werden. Ist der
Vergleich in beiden Fällen positiv, so wird die Einheit B als authentisch
durch die Einheit A erkannt. Selbstverständlich kann es jedoch auch ausrei
chend sein, nur einen Vergleich der Zufallszahl Za'' mit der Zufallszahl Za
zur Authentifizierung der Einheit B durchzuführen.
Claims (5)
1. Verfahren zur gegenseitigen Authentifizierung zweier miteinander kom
munizierender Einheiten (A) und (B) mit folgenden Schritten:
- - Die Einheit (B) generiert eine Zufallszahl (Zb), die an die Einheit (A) über tragen wird,
- - die Einheit (A) wählt einen nur ihr bekannten geheimen Schlüssel (Ks) aus,
- - die Einheit (A) verschlüsselt mit Hilfe eines für die Einheiten (A) und (B) gemeinsamen geheimen Schlüssels (Kab) wenigstens eine von der Einheit (A) generierte Zufallszahl (Za), die von der Einheit (B) empfangene Zufallszahl (Zb) und den von ihr ausgewählten geheimen Schlüssel (Ks),
- - die Einheit (A) überträgt das Ergebnis der Verschlüsselung als Nachricht (N1) zur Einheit (B), diese entschlüsselt mit Hilfe des gemeinsamen gehei men Schlüssel (Kab') die empfangene Nachricht (N1), wodurch die Zufalls zahlen (Za') und (Zb') und der von der Einheit (A) ausgewählte Schlüssel (Ks') im Klartext erhalten werden,
- - die Einheit (B) vergleicht wenigstens die aus der Nachricht (N1) erhaltene Zufallszahl (Zb') mit der von ihr generierten Zufallszahl (Zb),
- - bei Übereinstimmung wenigstens der Zufallszahlen (Zb') und (Zb) wird die Einheit (A) durch die Einheit (B) als authentisch erkannt,
- - die Einheit (B) verschlüsselt daraufhin mit Hilfe des von der Einheit (A) empfangenen Schlüssels (Ks') wenigstens die aus der empfangenen Nach richt (N1) erhaltene Zufallszahl (Za'),
- - die Einheit (B) überträgt das Ergebnis dieser Verschlüsselung als Nachricht (N2) zur Einheit (A),
- - die Einheit (A) entschlüsselt die von der Einheit (B) empfangene Nachricht (N2), wodurch wenigstens die Zufallszahl (Za'') im Klartext erhalten wird,
- - die Einheit (A) vergleicht wenigstens die von ihr generierte Zufallszahl (Za) mit der aus der Nachricht (N2) erhaltenen Zufallszahl (Za'') und
- - bei Übereinstimmung der Zufallszahlen (Za) und (Za'') wird die Einheit (B) durch die Einheit (A) als authentisch erkannt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die von der
Einheit (A) zur Einheit (B) übertragene Nachricht (N1) zusätzlich eine Se
quenznummer (SN) enthält, die von der Einheit (B) zur Authentifizierung
der Einheit (A) ausgewertet wird.
3. Verfahren nach Anspruch 1 oder 2 dadurch gekennzeichnet, daß die Ein
heit (A) zusätzlich die aus der Nachricht (N2) durch Entschlüsselung mit
Hilfe des Schlüssels (Ks) im Klartext erhaltene Zufallszahl (Zb'') mit der von
der Einheit (B) empfangenen Zufallszahl (Zb) vergleicht und bei Überein
stimmung der Zufallszahlen (Zb'') und (Zb) die Einheit (B) als authentisch
durch die Einheit (A) erkannt wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekenn
zeichnet, daß der Schlüssel (Kab) der Einheit (A) individuell zugeordnet ist
und die Einheit (B) den der Einheit (A) individuell zugeordneten Schlüssel in
Abhängigkeit einer von der Einheit (A) empfangenen Kennung nach einem
bestimmten Algorithmus aus einem geheimen Grundschlüssel (K) ableitet,
welcher der Einheit (A) nicht bekannt ist.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge
kennzeichnet, daß die Einheiten (A) und (B) gemeinsam nach einer definier
ten Regel mehrere geheime Schlüssel vereinbaren, wobei der jeweils zur Au
thentifizierung von den Einheiten (A) und (B) verwendete gemeinsame ge
heime Schlüssel bei bestimmten Ereignissen von den Einheiten (A) und (B)
gewechselt werden kann.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19716111A DE19716111A1 (de) | 1997-04-17 | 1997-04-17 | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten |
AU80135/98A AU8013598A (en) | 1997-04-17 | 1998-04-16 | Method for mutual authentication between two units |
EP98928199A EP1010146A2 (de) | 1997-04-17 | 1998-04-16 | Verfahren zur gegenseitigen authentifizierung zweier einheiten |
JP54497298A JP2001523407A (ja) | 1997-04-17 | 1998-04-16 | 二つのエンティティの相互認証方法 |
IL13237498A IL132374A0 (en) | 1997-04-17 | 1998-04-16 | Method for mutal authentication between two units |
PCT/EP1998/002231 WO1998048389A2 (de) | 1997-04-17 | 1998-04-16 | Verfahren zur gegenseitigen authentifizierung zweier einheiten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19716111A DE19716111A1 (de) | 1997-04-17 | 1997-04-17 | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19716111A1 true DE19716111A1 (de) | 1998-10-22 |
Family
ID=7826826
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19716111A Withdrawn DE19716111A1 (de) | 1997-04-17 | 1997-04-17 | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1010146A2 (de) |
JP (1) | JP2001523407A (de) |
AU (1) | AU8013598A (de) |
DE (1) | DE19716111A1 (de) |
IL (1) | IL132374A0 (de) |
WO (1) | WO1998048389A2 (de) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000010287A1 (fr) * | 1998-08-17 | 2000-02-24 | Gemplus | Procede et dispositif d'authentification a algorithme symetrique |
WO2001034422A1 (de) | 1999-11-06 | 2001-05-17 | Volkswagen Ag | Anschlagpuffer |
WO2001058200A1 (en) * | 2000-02-04 | 2001-08-09 | Telia Ab (Publ) | Authentication of persons in a communication system |
WO2001061917A1 (en) * | 2000-02-15 | 2001-08-23 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US6816968B1 (en) | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
EP1643677A3 (de) * | 2004-10-04 | 2006-08-02 | Samsung Electronics Co., Ltd. | Gerätauthentifizierungsverfahren unter Verwendung von Broadcast-Kryptographie |
AU2005200945B2 (en) * | 2000-02-15 | 2006-10-05 | Silverbrook Research Pty Ltd | Integrated Circuit For Authenticating an Object |
AU2006252272B2 (en) * | 2000-02-15 | 2007-03-22 | Silverbrook Research Pty Ltd | An apparatus for validating a device using first and second keys |
US7962767B2 (en) | 1997-07-15 | 2011-06-14 | Silverbrook Research Pty Ltd | Integrated circuit having obscured state change circuitry |
US8370260B2 (en) | 1997-07-15 | 2013-02-05 | Zamtec Ltd | Printing system for validating printing consumable |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2004201742B2 (en) * | 2000-02-15 | 2004-06-03 | Silverbrook Research Pty Ltd | Consumables validation chip |
AU2004205292B2 (en) * | 2000-02-15 | 2004-12-09 | Silverbrook Research Pty Ltd | A system for authenticating an object |
EP1223565A1 (de) * | 2001-01-12 | 2002-07-17 | Motorola, Inc. | Transaktionssystem, tragbares Gerät, Endgerät und Transaktionsverfahren |
JP2002281027A (ja) * | 2001-03-19 | 2002-09-27 | Toshiba Corp | 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法 |
US7003111B2 (en) | 2001-10-11 | 2006-02-21 | International Business Machines Corporation | Method, system, and program, for encoding and decoding input data |
US7865440B2 (en) | 2001-10-11 | 2011-01-04 | International Business Machines Corporation | Method, system, and program for securely providing keys to encode and decode data in a storage cartridge |
US7496397B2 (en) | 2004-05-06 | 2009-02-24 | Boston Scientific Scimed, Inc. | Intravascular antenna |
GB2493138A (en) * | 2011-07-15 | 2013-01-30 | Flick Mobile Ltd | A system for secure payment transactions |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2600188A1 (fr) * | 1986-06-16 | 1987-12-18 | Bull Cp8 | Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu |
FR2601795B1 (fr) * | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
JP2731945B2 (ja) * | 1989-06-05 | 1998-03-25 | エヌ・ティ・ティ・データ通信株式会社 | 個別鍵による認証が可能なicカード |
FR2681165B1 (fr) * | 1991-09-05 | 1998-09-18 | Gemplus Card Int | Procede de transmission d'information confidentielle entre deux cartes a puces. |
DE4142964C2 (de) * | 1991-12-24 | 2003-05-08 | Gao Ges Automation Org | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus |
-
1997
- 1997-04-17 DE DE19716111A patent/DE19716111A1/de not_active Withdrawn
-
1998
- 1998-04-16 AU AU80135/98A patent/AU8013598A/en not_active Abandoned
- 1998-04-16 EP EP98928199A patent/EP1010146A2/de not_active Ceased
- 1998-04-16 WO PCT/EP1998/002231 patent/WO1998048389A2/de not_active Application Discontinuation
- 1998-04-16 IL IL13237498A patent/IL132374A0/xx unknown
- 1998-04-16 JP JP54497298A patent/JP2001523407A/ja active Pending
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8370260B2 (en) | 1997-07-15 | 2013-02-05 | Zamtec Ltd | Printing system for validating printing consumable |
US7962767B2 (en) | 1997-07-15 | 2011-06-14 | Silverbrook Research Pty Ltd | Integrated circuit having obscured state change circuitry |
US6816968B1 (en) | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US7401223B2 (en) | 1998-07-10 | 2008-07-15 | Silverbrook Research Pty Ltd | Authentication chip for authenticating an untrusted chip |
US7210038B2 (en) | 1998-07-10 | 2007-04-24 | Silverbrook Research Pty Ltd | Method for validating an authentication chip |
WO2000010287A1 (fr) * | 1998-08-17 | 2000-02-24 | Gemplus | Procede et dispositif d'authentification a algorithme symetrique |
WO2001034422A1 (de) | 1999-11-06 | 2001-05-17 | Volkswagen Ag | Anschlagpuffer |
WO2001058200A1 (en) * | 2000-02-04 | 2001-08-09 | Telia Ab (Publ) | Authentication of persons in a communication system |
AU2006252272B2 (en) * | 2000-02-15 | 2007-03-22 | Silverbrook Research Pty Ltd | An apparatus for validating a device using first and second keys |
US7197642B2 (en) | 2000-02-15 | 2007-03-27 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
AU2005200945B2 (en) * | 2000-02-15 | 2006-10-05 | Silverbrook Research Pty Ltd | Integrated Circuit For Authenticating an Object |
US7757084B2 (en) | 2000-02-15 | 2010-07-13 | Silverbrook Research Pty Ltd | Method of validating consumable authentication chip |
US7941661B2 (en) | 2000-02-15 | 2011-05-10 | Silverbrook Research Pty Ltd | Method of testing validity of authentication IC |
AU2001231441B2 (en) * | 2000-02-15 | 2004-02-05 | Memjet Technology Limited | Consumable authentication protocol and system |
WO2001061917A1 (en) * | 2000-02-15 | 2001-08-23 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
EP1643677A3 (de) * | 2004-10-04 | 2006-08-02 | Samsung Electronics Co., Ltd. | Gerätauthentifizierungsverfahren unter Verwendung von Broadcast-Kryptographie |
Also Published As
Publication number | Publication date |
---|---|
EP1010146A2 (de) | 2000-06-21 |
AU8013598A (en) | 1998-11-13 |
WO1998048389A2 (de) | 1998-10-29 |
IL132374A0 (en) | 2001-03-19 |
WO1998048389A3 (de) | 1999-01-28 |
JP2001523407A (ja) | 2001-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0631408B1 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
EP0063794B1 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
DE69533328T2 (de) | Beglaubigungseinrichtung | |
DE19716111A1 (de) | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten | |
EP2810400B1 (de) | Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung | |
EP0548967A2 (de) | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus | |
DE19925389A1 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
DE69826778T2 (de) | Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung | |
EP0388700B1 (de) | Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten | |
DE19816344A1 (de) | Verfahren zur sicheren Schlüsselverteilung | |
DE3922642C2 (de) | ||
EP0825316B2 (de) | Verfahren und System zum Einschreiben einer Schlüsselinformation | |
DE19922946A1 (de) | Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit | |
EP1175750A1 (de) | Signierung und signaturprüfung von nachrichten | |
EP0304547A2 (de) | Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem | |
EP1277632A2 (de) | Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges | |
DE10046642A1 (de) | System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen | |
WO2011035899A1 (de) | Verfahren zum aufbauen eines gesicherten kommunikationskanals | |
EP3367285B1 (de) | Terminal, id-token, computerprogramm und entsprechende verfahren zur authentisierung einer zugangsberechtigung | |
EP1163559B1 (de) | Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung | |
WO2018091703A1 (de) | Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung | |
DE4420967C2 (de) | Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung | |
DE10222492A1 (de) | Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten | |
WO2005055018A1 (de) | Verfahren und vorrichtung zur sicherung digitaler daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8139 | Disposal/non-payment of the annual fee |