DE4138861A1 - Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem - Google Patents
Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystemInfo
- Publication number
- DE4138861A1 DE4138861A1 DE19914138861 DE4138861A DE4138861A1 DE 4138861 A1 DE4138861 A1 DE 4138861A1 DE 19914138861 DE19914138861 DE 19914138861 DE 4138861 A DE4138861 A DE 4138861A DE 4138861 A1 DE4138861 A1 DE 4138861A1
- Authority
- DE
- Germany
- Prior art keywords
- communication system
- chk
- chip card
- card
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft ein Verfahren zur gegenseitigen Authen
tifikation eines elektronischen Partners nach der "Challenge
and Response" Methode mit einem Kommunikationssystem gemäß dem
Oberbegriff des Anspruchs 1.
Um Zugang zu einem Kommunikationssystem zu erhalten, muß häufig
die Berechtigung zu diesem Zugang nachgewiesen werden. Anderer
seits muß sich auch das Kommunikationssystem eindeutig als echt
zu erkennen geben, um einen möglichen Betrug durch ein simu
liertes Kommunikationssystem auszuschließen. Um dies zu gewähr
leisten, wurde die sogenannten "Challenge and Response" Methode
entwickelt.
Bei dieser Methode schickt zunächst das Kommunikationssystem
eine Zufallszahl an den elektronischen Partner. Dieser ver
schlüsselt diese Zufallszahl mit einem Verschlüsselungsalgo
rithmus und einem Schlüssel und sendet das Ergebnis gemeinsam
mit einer Identitätskenngröße zurück an das Kommunikationssy
stem. Mittels eines nur dem Kommunikationssystem bekannten Ver
fahrens errechnet das Kommunikationssystem aus der Identitäts
kenngröße den Schlüssel und errechnet ebenfalls das Ergebnis,
das sich mit Hilfe des Verschlüsselungsalgorithmus aus der Zu
fallszahl und dem Schlüssel ergibt. Stimmt das vom elektroni
schen Partner gesendete Ergebnis mit dem vom Kommunikationssy
stem errechneten überein, gilt der elektronische Partner als
authentisch.
Zur Authentisierung des Kommunikationssystems gegenüber dem
elektronischen Partner wird der oben beschriebene Vorgang mit
vertauschten Rollen nochmals durchgeführt. Der elektronische
Partner sendet eine Zufallszahl zum Kommunikationssystem, das
Kommunikationssystem verschlüsselt diese Zufallszahl anhand des
Verschlüsselungsalgorithmus und des ihm bereits bekannten
Schlüssels und sendet das Ergebnis zum Vergleich an den elek
tronischen Partner.
Der Schlüssel ist demnach lediglich im elektronischen Partner
gespeichert, während das Kommunikationssystem diesen Schlüssel
immer wieder neu nach einem nur dem Kommunikationssystem be
kannten Verfahren unter Zugrundelegen der Identitätskenngröße
des elektronischen Partners erzeugen muß. Diese Identitätskenn
größe wird während der Initialisierungsphase, d. h. vor dem
erstmaligen Betrieb des Kommunikationssystems gemeinsam mit den
elektronischen Partnern, für die elektronischen Partner festge
legt. Dabei erscheint es häufig sinnvoll, ganzen Gruppen von
elektronischen Partnern die gleiche Identitätskenngröße und da
mit auch den gleichen Schlüssel zuzuordnen.
Auf Grund dieser Praxis ergibt sich aber für einen Betrüger die
Möglichkeit, das Kommunikationssystem gegenüber einem elektro
nischen Partner zu simulieren. Voraussetzung ist lediglich, daß
zwei elektronische Partner mit gleicher Identitätskenngröße an
nähernd gleichzeitig auf das Kommunikationssystem zugreifen
wollen. Diese Simulation des Kommunikationssystems kann dann
auf folgende Weise durchgeführt werden:
Das simulierte Kommunikationssystem sendet eine Zufallszahl zum
ersten elektronischen Partner, dieser verschlüsselt die Zu
fallszahl in oben beschriebener Weise und sendet das Ergebnis
gemeinsam mit der Identitätskenngröße zum simulierten Kommuni
kationssystem. Dieses bestätigt die Richtigkeit des Ergebnis
ses, ohne es wirklich überprüft zu haben, woraufhin der erste
elektronische Partner eine weitere Zufallszahl zum simulierten
Kommunikationssystem sendet. Dieses reicht die soeben empfange
ne Zufallszahl zum zweiten elektronischen Partner weiter, der
daraus in oben beschriebener Weise das benötigte Verschlüssel
lungsergebnis berechnet und es an das simulierte Kommunika
tionssystem überträgt. Das simulierte Kommunikationssystem
reicht dieses Ergebnis zum ersten elektronischen Partner wei
ter, der es mit dem selbst errechneten Ergebnis vergleicht und
die Authentizität des simulierten Kommunikationssystems fest
stellt. Der zweite elektronische Partner wird durch Übertragung
einer Fehlermeldung vom simulierten Kommunikationssystem abge
wiesen.
Die der vorliegenden Erfindung zugrundeliegende Aufgabe ist es
nun, bei mehrfacher Verwendung einer Identitätskenngröße für
mehrere elektronische Partner, die gleichzeitig an ein Kommuni
kationssystem angeschlossen sein können, eine Simulation des
Kommunikationssystems in betrügerischer Absicht zu verhindern.
Diese Aufgabe wird erfindungsgemäß durch die im Patentanspruch
1 angegebenen Merkmale gelöst.
Durch das Hinzufügen der Zusatzidentitätskenngröße zur Identi
tätskenngröße kann in vorteilhafter Weise für jeden elektroni
schen Partner ein individueller Schlüssel errechnet werden. Da
mit kann im Falle der Zusammenfassung von elektronischen Part
nern in Gruppen mit identischen Identitätskenngrößen einer be
trügerischen Simulation des Kommunikationssystems gegenüber
einem elektronischen Partner erfolgreich begegnet werden.
Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung,
sowie eine vorteilhafte Verwendung, sind in den Unteransprüchen
angegeben.
Im folgenden wird die Erfindung anhand der Zeichnung näher er
läutert. Dabei zeigen
Fig. 1 den Verfahrensablauf bei simuliertem Kommunikationssystem
und
Fig. 2 den erfindungsgemaßen Verfahrensablauf.
Im folgenden wird anstelle des Begriffes "elektronischer Part
ner", der für ein beliebig ausgeformtes elektronisches Gerät
mit den Fähigkeiten einer Chipkarte steht, der Begriff "Chip
karte" verwendet.
Am linken Rand der Fig. 1 ist symbolisch eine erste Chipkarte
CHK1 und am rechten Rand symbolisch eine zweite Chipkarte CHK2
gezeigt. Zwischen den beiden Chipkarten CHK1, CHK2 ist symboli
siert durch ein Rechteck ein simuliertes Kommunikationssystem
SKO abgebildet. Zu einem bestimmten Zeitpunkt wird beispiels
weise durch Einstecken der ersten Chipkarte CHK1 in ein Kar
tenlesegerät die erste Chipkarte CHK1 mit dem simulierten Kom
munikationssystem SKO verbunden. Die erste Chipkarte CHK1 über
trägt an das simulierte Kommunikationssystem SKO eine Anmelde
Information LOG. Daraufhin überträgt das simulierte Kommunika
tionssystem SKO eine erste Zufallszahl ZB zur ersten Chipkarte
CHK1. Diese verschlüsselt anhand des Verschlüsselungsalgorith
mus V und des in der Karte gespeicherten Schlüssels K die erste
Zufallszahl ZB. Das Verschlüsselungsergebnis V (K, ZB) und die
in der ersten Chipkarte CHK1 gespeicherte Chipkartenidentitäts
nummer CID werden zum simulierten Kommunikationssystem SKO
übertragen. Das simulierte Kommunikationssystem SKO überträgt
ein Quittungssignal OK an die erste Chipkarte CHK1. Die erste
Chipkarte CHK1 interpretiert das Quittungssignal OK so, als wä
re der Authentifizierungsprozeß der ersten Chipkare CHK1 gegen
über dem simulierten Kommunikationssystem SKO erfolgreich ver
laufen. Deshalb sendet die erste Chipkarte CHK1 zur Authentizi
tätsprüfung des simulierten Kommunikationssystems SKO eine
zweite Zufallszahl ZC zum simulierten Kommunikationssystem SKO.
Wird nun gleichzeitig oder annähernd gleichzeitig eine zweite
Chipkarte CHK2, beispielsweise durch Einschieben in ein weite
res Kartenlesegerät mit dem simulierten Kommunikationssystem
SKO verbunden, so ergibt sich für den Fall, daß die zweite
Chipkarte CHK2 die gleiche Chipkartenidentitätsnummer CID wie
die erste Chipkarte CHK1 trägt, folgende Situation: Zunächst
meldet sich auch die zweite Chipkarte CHK2 durch Übertragen
einer Anmeldeinformation LOG beim simulierten Kommunikationssy
stem SKO an. Das simulierte Kommunikationssystem SKO reicht nun
die von der ersten Chipkarte CHK1 empfangene zweite Zufallszahl
ZC an die zweite Chipkarte CHK2 weiter. Die zweite Chipkarte
CHK2 verschlüsselt diese zweite Zufallszahl ZC mit Hilfe des
Verschlüsselungsalgorithmus V und des Schlüssels K und gibt das
Verschlüsselungsergebnis V (K, ZC) und die Kartenidentitätsnummer
CID zum simulierten Kommunikationssystem SKO. Das simulierte
Kommunikationssystem SKO verfügt nun über das zur Authentifika
tion gegenüber der ersten Chipkarte CHK1 erforderliche Ver
schlüsselungsergebnis V (K, ZC) und überträgt dieses zur ersten
Chipkarte CHK1. Die gegenseitige Authentifikation zwischen er
ster Chipkarte CHK1 und simuliertem Kommunikationssystem SKO
ist damit erfolgreich abgeschlossen. Die zweite Chipkarte CHK2
erhält ein negatives Quittungssignal F und wird damit abgewie
sen.
In Fig. 2 ist nun aufgezeigt, wie die oben beschriebene Authen
tifikation eines simulierten und damit unberechtigten Kommuni
kationssystems SKO gegenüber einer Chipkarte CHK wirksam ver
hindert werden kann. Während des Initialisierungsprozesses, der
vor der ersten Inbetriebnahme einer mit Hilfe von Chipkarten
realisierbaren Anwendung in einem Kommunikationssystem KO ab
läuft, wird vom zukünftigen Benutzer der Chipkarten CHK die
Chipkartenidentitätskenngröße CID festgelegt. Beispielsweise
kann die Chipkartenidentitätskenngröße CID der Name oder die
Nummer einer Abteilung innerhalb eines Betriebes sein. Zusätz
lich zu dieser Chipkartenidentitätskenngröße CID wird während
des Initialisierungsprozesses für jede Chipkarte eine Zufalls
zahl generiert, die der jeweiligen Chipkarte CHK als Zusatz
identitätsgröße L zugeordnet wird. Nach einer festzulegenden
Funktion wird aus den Parametern Chipkartenidentitätskenngröße
CID und der Zusatzidentitätskenngröße L ein chipkartenspezifi
scher Schlüssel KC erzeugt. Dieser spezifische Schlüssel KC,
die Chipkartenidentitätskenngröße CID und die Zusatzidentitäts
kenngröße L werden in der Chipkarte CHK gespeichert. Im Kommu
nikationssystem KO wird lediglich vermerkt, welches Verfahren
zur Errechnung des Schlüssels KC aus der Chipkartenidentitäts
kenngröße CID und der Zusatzidentitätskenngröße L bei der je
weiligen Anwendung Verwendung finden soll.
Die gegenseitige Authentifikation zwischen Chipkarte CHK und
Kommunikationssystem KO verläuft dann wie folgt: Die Chipkarte
CHK überträgt eine Anmeldeinformation LOG an das Kommunika
tionssystem KO. Das Kommunikationssystem KO erzeugt eine Zu
fallszahl ZS und überträgt diese zur Chipkarte CHK. Die Chip
karte errechnet aus dem spezifischen Schlüssel KC und der Zu
fallszahl ZS ein Verschlüsselungsergebnis V (KC, ZS) und über
trägt dieses gemeinsam mit der Chipkartenidentitätskenngröße
CID und der Zusatzidentitätskenngröße L zum Kommunikationssy
stem KO. Das Kommunikationssystem KO errechnet aus der Chipkar
tenidentitätskenngröße CID und der Zusatzidentitätskenngröße L
mit Hilfe des festgelegten Verfahrens F den spezifischen
Schlüssel KC. Das Kommunikationssystem KO berechnet ebenfalls
das Verschlüsselungsergebnis V (KC, ZS) und vergleicht es mit
dem in der Chipkarte errechneten und zum Kommunikationssystem
übertragenen Verschlüsselungsergebnis V (KC, ZS). Bei positivem
Vergleichsergebnis überträgt das Kommunikationssystem KO ein
positives Quittungssignal OK an die Chipkarte CHK. Diese über
trägt daraufhin eine weitere Zufallszahl ZG zum Kommunikations
system KO, wo diese verschlüsselt wird und das Verschlüsse
lungsergebnis V (KC, ZC) zur Chipkarte CHK übertragen und dort
überprüft wird. Bei positivem Vergleichsergebnis sendet die
Chipkarte CHK ein positives Quittungssignal OK zum Kommunika
tionssystem KO. Die gewünschte Anwendung ist damit freigegeben.
Claims (3)
1. Verfahren zur gegenseitigen Authentifikation eines elektro
nischen Partners nach der "Challenge and Response" Methode mit
einem Kommunikationssystem, auf das eine Vielzahl von elektro
nischen Partnern zugreifen darf, von denen jeweils mehrere
gleichberechtigt in Gruppen mit gleicher Identitätskenngröße
zusammengefaßt sind, dadurch gekennzeich
net, daß jedem der gleichberechtigten elektronischen Part
ner (CHK) jeweils eine individuelle Zusatzidentitätskenngröße
(L) zugeordnet wird, und daß diese Zusatzidentitätskenngröße
(L) gemeinsam mit der Identitätskenngröße (CID) im Kommunika
tionssystem (KO) zur Erzeugung eines individuellen Schlüssels
(KC) verwendet wird.
2. Verfahren nach Anspruch 1, dadurch gekenn
zeichnet, daß die Zusatzidentitätskenngröße (L) durch
einen Zufallsgenerator erzeugt wird.
3. Verwendung des Verfahrens nach einem der vorhergehenden An
sprüche in einem Kommunikationssystem, mit dem Chipkarten als
elektronische Partner (CHK) kommunizieren.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19914138861 DE4138861A1 (de) | 1991-11-26 | 1991-11-26 | Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19914138861 DE4138861A1 (de) | 1991-11-26 | 1991-11-26 | Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4138861A1 true DE4138861A1 (de) | 1992-10-01 |
Family
ID=6445620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19914138861 Withdrawn DE4138861A1 (de) | 1991-11-26 | 1991-11-26 | Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4138861A1 (de) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0631408A2 (de) * | 1993-05-25 | 1994-12-28 | Siemens Aktiengesellschaft | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
DE4406602A1 (de) * | 1994-03-01 | 1995-09-07 | Deutsche Bundespost Telekom | Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern |
DE4419634A1 (de) * | 1994-06-04 | 1995-12-07 | Esd Vermoegensverwaltungsgesel | Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser |
DE4419635A1 (de) * | 1994-06-04 | 1995-12-07 | Esd Vermoegensverwaltungsgesel | Microcontrollersicherungsverfahren |
DE4442357A1 (de) * | 1994-11-29 | 1996-06-05 | Deutsche Telekom Ag | Verfahren und Anordnung zur Sicherung von Daten |
DE19548019A1 (de) * | 1995-02-08 | 1996-08-14 | Honda Motor Co Ltd | Datenkommunikationsverfahren und -vorrichtung für Fahrzeuge |
EP0731941A1 (de) * | 1993-11-29 | 1996-09-18 | FORTRESS U&T Ltd. | Datenprüfsystem und -verfahren |
DE19521484A1 (de) * | 1995-06-13 | 1996-12-19 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen |
DE19524021A1 (de) * | 1995-06-30 | 1997-01-02 | Siemens Ag | Verfahren zum Verschlüsseln von Informationen in ATM-Systemen |
DE19527715A1 (de) * | 1995-07-31 | 1997-02-06 | Deutsche Telekom Mobil | Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte |
DE19523466C1 (de) * | 1995-06-28 | 1997-04-03 | Informatikzentrum Der Sparkass | Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem |
DE19705620A1 (de) * | 1997-02-14 | 1998-09-03 | Esd Information Technology Ent | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation |
DE19902722A1 (de) * | 1999-01-25 | 2000-07-27 | Giesecke & Devrient Gmbh | Verfahren zum Austauschen von mindestens einem geheimen Anfangswert zwischen einer Bearbeitungsstation und einer Chipkarte |
WO2001071675A1 (fr) * | 2000-03-22 | 2001-09-27 | France Telecom | Procede cryptographique de protection contre la fraude |
FR2807245A1 (fr) * | 2000-03-30 | 2001-10-05 | France Telecom | Procede de protection d'une puce electronique contre la fraude |
WO2002013153A1 (en) * | 2000-08-07 | 2002-02-14 | Dallas Semiconductor Corporation | Security device and method |
EP1389750A1 (de) * | 2002-08-13 | 2004-02-18 | Canal + Technologies | Sicherheit einer Festplatte |
US6817974B2 (en) | 2001-06-29 | 2004-11-16 | Intuitive Surgical, Inc. | Surgical tool having positively positionable tendon-actuated multi-disk wrist joint |
DE19913931B4 (de) * | 1999-03-26 | 2010-12-30 | Scheuermann, Carl H. | Überprüfungsverfahren und elektromechanisches Schließsystem |
US8790243B2 (en) | 2002-12-06 | 2014-07-29 | Intuitive Surgical Operations, Inc. | Flexible wrist for surgical tool |
US9005112B2 (en) | 2001-06-29 | 2015-04-14 | Intuitive Surgical Operations, Inc. | Articulate and swapable endoscope for a surgical robot |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0117907A2 (de) * | 1983-02-07 | 1984-09-12 | GABE Geldausgabeautomaten-Service Gesellschaft m.b.H | Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren |
WO1989003143A1 (en) * | 1986-06-16 | 1989-04-06 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
DE3904215A1 (de) * | 1988-02-22 | 1989-08-31 | Asea Brown Boveri | Verfahren zur identifikation eines benuetzers einer chipkarte |
DE4008971A1 (de) * | 1990-03-20 | 1991-09-26 | Siemens Nixdorf Inf Syst | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders |
-
1991
- 1991-11-26 DE DE19914138861 patent/DE4138861A1/de not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0117907A2 (de) * | 1983-02-07 | 1984-09-12 | GABE Geldausgabeautomaten-Service Gesellschaft m.b.H | Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren |
WO1989003143A1 (en) * | 1986-06-16 | 1989-04-06 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
DE3904215A1 (de) * | 1988-02-22 | 1989-08-31 | Asea Brown Boveri | Verfahren zur identifikation eines benuetzers einer chipkarte |
DE4008971A1 (de) * | 1990-03-20 | 1991-09-26 | Siemens Nixdorf Inf Syst | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders |
Non-Patent Citations (1)
Title |
---|
KÖNIGS, H.-P.: Cryptographic identification methods for smart cards in the process of standardization. In: IEEE Communications Magazin, H. 6, Juni 1991, S. 42-48 * |
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0631408A2 (de) * | 1993-05-25 | 1994-12-28 | Siemens Aktiengesellschaft | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
EP0631408A3 (de) * | 1993-05-25 | 1996-01-10 | Siemens Ag | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen. |
EP0731941A4 (de) * | 1993-11-29 | 1999-03-17 | Fortress U & T Ltd | Datenprüfsystem und -verfahren |
EP0731941A1 (de) * | 1993-11-29 | 1996-09-18 | FORTRESS U&T Ltd. | Datenprüfsystem und -verfahren |
DE4406602A1 (de) * | 1994-03-01 | 1995-09-07 | Deutsche Bundespost Telekom | Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern |
DE4419634A1 (de) * | 1994-06-04 | 1995-12-07 | Esd Vermoegensverwaltungsgesel | Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser |
DE4419635A1 (de) * | 1994-06-04 | 1995-12-07 | Esd Vermoegensverwaltungsgesel | Microcontrollersicherungsverfahren |
DE4442357A1 (de) * | 1994-11-29 | 1996-06-05 | Deutsche Telekom Ag | Verfahren und Anordnung zur Sicherung von Daten |
DE19548019A1 (de) * | 1995-02-08 | 1996-08-14 | Honda Motor Co Ltd | Datenkommunikationsverfahren und -vorrichtung für Fahrzeuge |
DE19521484A1 (de) * | 1995-06-13 | 1996-12-19 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen |
US6317830B1 (en) | 1995-06-13 | 2001-11-13 | Deutsche Telekom Ag | Process and device for authenticating subscribers to digital exchanges |
DE19523466C1 (de) * | 1995-06-28 | 1997-04-03 | Informatikzentrum Der Sparkass | Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem |
DE19524021A1 (de) * | 1995-06-30 | 1997-01-02 | Siemens Ag | Verfahren zum Verschlüsseln von Informationen in ATM-Systemen |
DE19527715A1 (de) * | 1995-07-31 | 1997-02-06 | Deutsche Telekom Mobil | Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte |
DE19705620A1 (de) * | 1997-02-14 | 1998-09-03 | Esd Information Technology Ent | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation |
DE19705620C2 (de) * | 1997-02-14 | 2000-11-09 | Esd Information Technology Ent | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation |
US7181602B1 (en) | 1999-01-25 | 2007-02-20 | Giesecke & Devrient Gmbh | Method for exchanging at least one secret initial value between a processing station and a chip card |
DE19902722A1 (de) * | 1999-01-25 | 2000-07-27 | Giesecke & Devrient Gmbh | Verfahren zum Austauschen von mindestens einem geheimen Anfangswert zwischen einer Bearbeitungsstation und einer Chipkarte |
DE19913931B4 (de) * | 1999-03-26 | 2010-12-30 | Scheuermann, Carl H. | Überprüfungsverfahren und elektromechanisches Schließsystem |
US7284122B2 (en) | 2000-03-22 | 2007-10-16 | France Telecom | Cryptographic method for protection against fraud |
WO2001071675A1 (fr) * | 2000-03-22 | 2001-09-27 | France Telecom | Procede cryptographique de protection contre la fraude |
FR2806858A1 (fr) * | 2000-03-22 | 2001-09-28 | France Telecom | Procede cryptographique de protection contre la fraude |
WO2001075821A1 (fr) * | 2000-03-30 | 2001-10-11 | France Telecom | Procede de protection d'une puce electronique contre la fraude |
FR2807245A1 (fr) * | 2000-03-30 | 2001-10-05 | France Telecom | Procede de protection d'une puce electronique contre la fraude |
US7165177B2 (en) | 2000-03-30 | 2007-01-16 | France Telecom | Method of protecting an electronic chip against fraud |
WO2002013153A1 (en) * | 2000-08-07 | 2002-02-14 | Dallas Semiconductor Corporation | Security device and method |
US6986057B1 (en) | 2000-08-07 | 2006-01-10 | Dallas Semiconductor Corporation | Security device and method |
US8911428B2 (en) | 2001-06-29 | 2014-12-16 | Intuitive Surgical Operations, Inc. | Apparatus for pitch and yaw rotation |
US9717486B2 (en) | 2001-06-29 | 2017-08-01 | Intuitive Surgical Operations, Inc. | Apparatus for pitch and yaw rotation |
US11051794B2 (en) | 2001-06-29 | 2021-07-06 | Intuitive Surgical Operations, Inc. | Apparatus for pitch and yaw rotation |
US6817974B2 (en) | 2001-06-29 | 2004-11-16 | Intuitive Surgical, Inc. | Surgical tool having positively positionable tendon-actuated multi-disk wrist joint |
US9005112B2 (en) | 2001-06-29 | 2015-04-14 | Intuitive Surgical Operations, Inc. | Articulate and swapable endoscope for a surgical robot |
US10506920B2 (en) | 2001-06-29 | 2019-12-17 | Intuitive Surgical Operations, Inc. | Articulate and swappable endoscope for a surgical robot |
US10105128B2 (en) | 2001-06-29 | 2018-10-23 | Intuitive Surgical Operations, Inc. | Apparatus for pitch and yaw rotation |
US9730572B2 (en) | 2001-06-29 | 2017-08-15 | Intuitive Surgical Operations, Inc. | Articulate and swappable endoscope for a surgical robot |
EP1389750A1 (de) * | 2002-08-13 | 2004-02-18 | Canal + Technologies | Sicherheit einer Festplatte |
US9585641B2 (en) | 2002-12-06 | 2017-03-07 | Intuitive Surgical Operations, Inc. | Flexible wrist for surgical tool |
US9095317B2 (en) | 2002-12-06 | 2015-08-04 | Intuitive Surgical Operations, Inc. | Flexible wrist for surgical tool |
US10524868B2 (en) | 2002-12-06 | 2020-01-07 | Intuitive Surgical Operations, Inc. | Flexible wrist for surgical tool |
US8790243B2 (en) | 2002-12-06 | 2014-07-29 | Intuitive Surgical Operations, Inc. | Flexible wrist for surgical tool |
US11633241B2 (en) | 2002-12-06 | 2023-04-25 | Intuitive Surgical Operations, Inc. | Flexible wrist for surgical tool |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4138861A1 (de) | Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem | |
EP3057025B1 (de) | Computerimplementiertes verfahren zur zugriffskontrolle | |
DE3688316T2 (de) | Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen. | |
DE69830902T2 (de) | Zweiweg-authentifizierung-protokoll | |
DE60114986T2 (de) | Verfahren zur herausgabe einer elektronischen identität | |
EP0631408B1 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
DE69224238T2 (de) | Geheimübertragungsverfahren zur Identitätsverifizierung | |
DE112011100182B4 (de) | Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung | |
DE19722424C5 (de) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System | |
EP0063794B1 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
EP1214812B1 (de) | Verfahren zum schutz von daten | |
DE19820422A1 (de) | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks | |
DE19947986A1 (de) | System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte | |
DE3103514A1 (de) | Verfahren und vorrichtung zum steuern einer gesicherten transaktion | |
EP0654919A2 (de) | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and-Response-Prinzip | |
DE102004032057A1 (de) | Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels | |
WO2010031700A2 (de) | Telekommunikationsverfahren, computerprogrammprodukt und computersystem | |
EP1290905B1 (de) | Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk | |
DE102012206341A1 (de) | Gemeinsame Verschlüsselung von Daten | |
DE69737905T2 (de) | Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten | |
DE19523466C1 (de) | Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem | |
EP3465513B1 (de) | Nutzerauthentifizierung mittels eines id-tokens | |
EP0570924A2 (de) | Verfahren zur Authentifizierung eines Systemteiles durch einen anderen Systemteil in einem Informationsübertragungssystem bestehend aus einem Terminal und einer tragbaren Datenträgeranordnung | |
DE69108786T2 (de) | Geheimnisübertragungsverfahren, durch Zertifikataustausch zwischen zwei sich gegenseitig authentifizierenden Mikrorechnern. | |
DE69629941T2 (de) | Verfahren und einrichtung zur datenkommunikation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAV | Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1 | ||
OP8 | Request for examination as to paragraph 44 patent law | ||
8130 | Withdrawal |