DE4138861A1 - Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem - Google Patents

Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem

Info

Publication number
DE4138861A1
DE4138861A1 DE19914138861 DE4138861A DE4138861A1 DE 4138861 A1 DE4138861 A1 DE 4138861A1 DE 19914138861 DE19914138861 DE 19914138861 DE 4138861 A DE4138861 A DE 4138861A DE 4138861 A1 DE4138861 A1 DE 4138861A1
Authority
DE
Germany
Prior art keywords
communication system
chk
chip card
card
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19914138861
Other languages
English (en)
Inventor
Bertold Dr Laschinger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wincor Nixdorf International GmbH
Original Assignee
Wincor Nixdorf International GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wincor Nixdorf International GmbH filed Critical Wincor Nixdorf International GmbH
Priority to DE19914138861 priority Critical patent/DE4138861A1/de
Publication of DE4138861A1 publication Critical patent/DE4138861A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft ein Verfahren zur gegenseitigen Authen­ tifikation eines elektronischen Partners nach der "Challenge and Response" Methode mit einem Kommunikationssystem gemäß dem Oberbegriff des Anspruchs 1.
Um Zugang zu einem Kommunikationssystem zu erhalten, muß häufig die Berechtigung zu diesem Zugang nachgewiesen werden. Anderer­ seits muß sich auch das Kommunikationssystem eindeutig als echt zu erkennen geben, um einen möglichen Betrug durch ein simu­ liertes Kommunikationssystem auszuschließen. Um dies zu gewähr­ leisten, wurde die sogenannten "Challenge and Response" Methode entwickelt.
Bei dieser Methode schickt zunächst das Kommunikationssystem eine Zufallszahl an den elektronischen Partner. Dieser ver­ schlüsselt diese Zufallszahl mit einem Verschlüsselungsalgo­ rithmus und einem Schlüssel und sendet das Ergebnis gemeinsam mit einer Identitätskenngröße zurück an das Kommunikationssy­ stem. Mittels eines nur dem Kommunikationssystem bekannten Ver­ fahrens errechnet das Kommunikationssystem aus der Identitäts­ kenngröße den Schlüssel und errechnet ebenfalls das Ergebnis, das sich mit Hilfe des Verschlüsselungsalgorithmus aus der Zu­ fallszahl und dem Schlüssel ergibt. Stimmt das vom elektroni­ schen Partner gesendete Ergebnis mit dem vom Kommunikationssy­ stem errechneten überein, gilt der elektronische Partner als authentisch.
Zur Authentisierung des Kommunikationssystems gegenüber dem elektronischen Partner wird der oben beschriebene Vorgang mit vertauschten Rollen nochmals durchgeführt. Der elektronische Partner sendet eine Zufallszahl zum Kommunikationssystem, das Kommunikationssystem verschlüsselt diese Zufallszahl anhand des Verschlüsselungsalgorithmus und des ihm bereits bekannten Schlüssels und sendet das Ergebnis zum Vergleich an den elek­ tronischen Partner.
Der Schlüssel ist demnach lediglich im elektronischen Partner gespeichert, während das Kommunikationssystem diesen Schlüssel immer wieder neu nach einem nur dem Kommunikationssystem be­ kannten Verfahren unter Zugrundelegen der Identitätskenngröße des elektronischen Partners erzeugen muß. Diese Identitätskenn­ größe wird während der Initialisierungsphase, d. h. vor dem erstmaligen Betrieb des Kommunikationssystems gemeinsam mit den elektronischen Partnern, für die elektronischen Partner festge­ legt. Dabei erscheint es häufig sinnvoll, ganzen Gruppen von elektronischen Partnern die gleiche Identitätskenngröße und da­ mit auch den gleichen Schlüssel zuzuordnen.
Auf Grund dieser Praxis ergibt sich aber für einen Betrüger die Möglichkeit, das Kommunikationssystem gegenüber einem elektro­ nischen Partner zu simulieren. Voraussetzung ist lediglich, daß zwei elektronische Partner mit gleicher Identitätskenngröße an­ nähernd gleichzeitig auf das Kommunikationssystem zugreifen wollen. Diese Simulation des Kommunikationssystems kann dann auf folgende Weise durchgeführt werden:
Das simulierte Kommunikationssystem sendet eine Zufallszahl zum ersten elektronischen Partner, dieser verschlüsselt die Zu­ fallszahl in oben beschriebener Weise und sendet das Ergebnis gemeinsam mit der Identitätskenngröße zum simulierten Kommuni­ kationssystem. Dieses bestätigt die Richtigkeit des Ergebnis­ ses, ohne es wirklich überprüft zu haben, woraufhin der erste elektronische Partner eine weitere Zufallszahl zum simulierten Kommunikationssystem sendet. Dieses reicht die soeben empfange­ ne Zufallszahl zum zweiten elektronischen Partner weiter, der daraus in oben beschriebener Weise das benötigte Verschlüssel­ lungsergebnis berechnet und es an das simulierte Kommunika­ tionssystem überträgt. Das simulierte Kommunikationssystem reicht dieses Ergebnis zum ersten elektronischen Partner wei­ ter, der es mit dem selbst errechneten Ergebnis vergleicht und die Authentizität des simulierten Kommunikationssystems fest­ stellt. Der zweite elektronische Partner wird durch Übertragung einer Fehlermeldung vom simulierten Kommunikationssystem abge­ wiesen.
Die der vorliegenden Erfindung zugrundeliegende Aufgabe ist es nun, bei mehrfacher Verwendung einer Identitätskenngröße für mehrere elektronische Partner, die gleichzeitig an ein Kommuni­ kationssystem angeschlossen sein können, eine Simulation des Kommunikationssystems in betrügerischer Absicht zu verhindern.
Diese Aufgabe wird erfindungsgemäß durch die im Patentanspruch 1 angegebenen Merkmale gelöst.
Durch das Hinzufügen der Zusatzidentitätskenngröße zur Identi­ tätskenngröße kann in vorteilhafter Weise für jeden elektroni­ schen Partner ein individueller Schlüssel errechnet werden. Da­ mit kann im Falle der Zusammenfassung von elektronischen Part­ nern in Gruppen mit identischen Identitätskenngrößen einer be­ trügerischen Simulation des Kommunikationssystems gegenüber einem elektronischen Partner erfolgreich begegnet werden.
Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung, sowie eine vorteilhafte Verwendung, sind in den Unteransprüchen angegeben.
Im folgenden wird die Erfindung anhand der Zeichnung näher er­ läutert. Dabei zeigen
Fig. 1 den Verfahrensablauf bei simuliertem Kommunikationssystem und
Fig. 2 den erfindungsgemaßen Verfahrensablauf.
Im folgenden wird anstelle des Begriffes "elektronischer Part­ ner", der für ein beliebig ausgeformtes elektronisches Gerät mit den Fähigkeiten einer Chipkarte steht, der Begriff "Chip­ karte" verwendet.
Am linken Rand der Fig. 1 ist symbolisch eine erste Chipkarte CHK1 und am rechten Rand symbolisch eine zweite Chipkarte CHK2 gezeigt. Zwischen den beiden Chipkarten CHK1, CHK2 ist symboli­ siert durch ein Rechteck ein simuliertes Kommunikationssystem SKO abgebildet. Zu einem bestimmten Zeitpunkt wird beispiels­ weise durch Einstecken der ersten Chipkarte CHK1 in ein Kar­ tenlesegerät die erste Chipkarte CHK1 mit dem simulierten Kom­ munikationssystem SKO verbunden. Die erste Chipkarte CHK1 über­ trägt an das simulierte Kommunikationssystem SKO eine Anmelde­ Information LOG. Daraufhin überträgt das simulierte Kommunika­ tionssystem SKO eine erste Zufallszahl ZB zur ersten Chipkarte CHK1. Diese verschlüsselt anhand des Verschlüsselungsalgorith­ mus V und des in der Karte gespeicherten Schlüssels K die erste Zufallszahl ZB. Das Verschlüsselungsergebnis V (K, ZB) und die in der ersten Chipkarte CHK1 gespeicherte Chipkartenidentitäts­ nummer CID werden zum simulierten Kommunikationssystem SKO übertragen. Das simulierte Kommunikationssystem SKO überträgt ein Quittungssignal OK an die erste Chipkarte CHK1. Die erste Chipkarte CHK1 interpretiert das Quittungssignal OK so, als wä­ re der Authentifizierungsprozeß der ersten Chipkare CHK1 gegen­ über dem simulierten Kommunikationssystem SKO erfolgreich ver­ laufen. Deshalb sendet die erste Chipkarte CHK1 zur Authentizi­ tätsprüfung des simulierten Kommunikationssystems SKO eine zweite Zufallszahl ZC zum simulierten Kommunikationssystem SKO.
Wird nun gleichzeitig oder annähernd gleichzeitig eine zweite Chipkarte CHK2, beispielsweise durch Einschieben in ein weite­ res Kartenlesegerät mit dem simulierten Kommunikationssystem SKO verbunden, so ergibt sich für den Fall, daß die zweite Chipkarte CHK2 die gleiche Chipkartenidentitätsnummer CID wie die erste Chipkarte CHK1 trägt, folgende Situation: Zunächst meldet sich auch die zweite Chipkarte CHK2 durch Übertragen einer Anmeldeinformation LOG beim simulierten Kommunikationssy­ stem SKO an. Das simulierte Kommunikationssystem SKO reicht nun die von der ersten Chipkarte CHK1 empfangene zweite Zufallszahl ZC an die zweite Chipkarte CHK2 weiter. Die zweite Chipkarte CHK2 verschlüsselt diese zweite Zufallszahl ZC mit Hilfe des Verschlüsselungsalgorithmus V und des Schlüssels K und gibt das Verschlüsselungsergebnis V (K, ZC) und die Kartenidentitätsnummer CID zum simulierten Kommunikationssystem SKO. Das simulierte Kommunikationssystem SKO verfügt nun über das zur Authentifika­ tion gegenüber der ersten Chipkarte CHK1 erforderliche Ver­ schlüsselungsergebnis V (K, ZC) und überträgt dieses zur ersten Chipkarte CHK1. Die gegenseitige Authentifikation zwischen er­ ster Chipkarte CHK1 und simuliertem Kommunikationssystem SKO ist damit erfolgreich abgeschlossen. Die zweite Chipkarte CHK2 erhält ein negatives Quittungssignal F und wird damit abgewie­ sen.
In Fig. 2 ist nun aufgezeigt, wie die oben beschriebene Authen­ tifikation eines simulierten und damit unberechtigten Kommuni­ kationssystems SKO gegenüber einer Chipkarte CHK wirksam ver­ hindert werden kann. Während des Initialisierungsprozesses, der vor der ersten Inbetriebnahme einer mit Hilfe von Chipkarten realisierbaren Anwendung in einem Kommunikationssystem KO ab­ läuft, wird vom zukünftigen Benutzer der Chipkarten CHK die Chipkartenidentitätskenngröße CID festgelegt. Beispielsweise kann die Chipkartenidentitätskenngröße CID der Name oder die Nummer einer Abteilung innerhalb eines Betriebes sein. Zusätz­ lich zu dieser Chipkartenidentitätskenngröße CID wird während des Initialisierungsprozesses für jede Chipkarte eine Zufalls­ zahl generiert, die der jeweiligen Chipkarte CHK als Zusatz­ identitätsgröße L zugeordnet wird. Nach einer festzulegenden Funktion wird aus den Parametern Chipkartenidentitätskenngröße CID und der Zusatzidentitätskenngröße L ein chipkartenspezifi­ scher Schlüssel KC erzeugt. Dieser spezifische Schlüssel KC, die Chipkartenidentitätskenngröße CID und die Zusatzidentitäts­ kenngröße L werden in der Chipkarte CHK gespeichert. Im Kommu­ nikationssystem KO wird lediglich vermerkt, welches Verfahren zur Errechnung des Schlüssels KC aus der Chipkartenidentitäts­ kenngröße CID und der Zusatzidentitätskenngröße L bei der je­ weiligen Anwendung Verwendung finden soll.
Die gegenseitige Authentifikation zwischen Chipkarte CHK und Kommunikationssystem KO verläuft dann wie folgt: Die Chipkarte CHK überträgt eine Anmeldeinformation LOG an das Kommunika­ tionssystem KO. Das Kommunikationssystem KO erzeugt eine Zu­ fallszahl ZS und überträgt diese zur Chipkarte CHK. Die Chip­ karte errechnet aus dem spezifischen Schlüssel KC und der Zu­ fallszahl ZS ein Verschlüsselungsergebnis V (KC, ZS) und über­ trägt dieses gemeinsam mit der Chipkartenidentitätskenngröße CID und der Zusatzidentitätskenngröße L zum Kommunikationssy­ stem KO. Das Kommunikationssystem KO errechnet aus der Chipkar­ tenidentitätskenngröße CID und der Zusatzidentitätskenngröße L mit Hilfe des festgelegten Verfahrens F den spezifischen Schlüssel KC. Das Kommunikationssystem KO berechnet ebenfalls das Verschlüsselungsergebnis V (KC, ZS) und vergleicht es mit dem in der Chipkarte errechneten und zum Kommunikationssystem übertragenen Verschlüsselungsergebnis V (KC, ZS). Bei positivem Vergleichsergebnis überträgt das Kommunikationssystem KO ein positives Quittungssignal OK an die Chipkarte CHK. Diese über­ trägt daraufhin eine weitere Zufallszahl ZG zum Kommunikations­ system KO, wo diese verschlüsselt wird und das Verschlüsse­ lungsergebnis V (KC, ZC) zur Chipkarte CHK übertragen und dort überprüft wird. Bei positivem Vergleichsergebnis sendet die Chipkarte CHK ein positives Quittungssignal OK zum Kommunika­ tionssystem KO. Die gewünschte Anwendung ist damit freigegeben.

Claims (3)

1. Verfahren zur gegenseitigen Authentifikation eines elektro­ nischen Partners nach der "Challenge and Response" Methode mit einem Kommunikationssystem, auf das eine Vielzahl von elektro­ nischen Partnern zugreifen darf, von denen jeweils mehrere gleichberechtigt in Gruppen mit gleicher Identitätskenngröße zusammengefaßt sind, dadurch gekennzeich­ net, daß jedem der gleichberechtigten elektronischen Part­ ner (CHK) jeweils eine individuelle Zusatzidentitätskenngröße (L) zugeordnet wird, und daß diese Zusatzidentitätskenngröße (L) gemeinsam mit der Identitätskenngröße (CID) im Kommunika­ tionssystem (KO) zur Erzeugung eines individuellen Schlüssels (KC) verwendet wird.
2. Verfahren nach Anspruch 1, dadurch gekenn­ zeichnet, daß die Zusatzidentitätskenngröße (L) durch einen Zufallsgenerator erzeugt wird.
3. Verwendung des Verfahrens nach einem der vorhergehenden An­ sprüche in einem Kommunikationssystem, mit dem Chipkarten als elektronische Partner (CHK) kommunizieren.
DE19914138861 1991-11-26 1991-11-26 Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem Withdrawn DE4138861A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19914138861 DE4138861A1 (de) 1991-11-26 1991-11-26 Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19914138861 DE4138861A1 (de) 1991-11-26 1991-11-26 Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem

Publications (1)

Publication Number Publication Date
DE4138861A1 true DE4138861A1 (de) 1992-10-01

Family

ID=6445620

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19914138861 Withdrawn DE4138861A1 (de) 1991-11-26 1991-11-26 Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem

Country Status (1)

Country Link
DE (1) DE4138861A1 (de)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0631408A2 (de) * 1993-05-25 1994-12-28 Siemens Aktiengesellschaft Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE4406602A1 (de) * 1994-03-01 1995-09-07 Deutsche Bundespost Telekom Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
DE4419634A1 (de) * 1994-06-04 1995-12-07 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser
DE4419635A1 (de) * 1994-06-04 1995-12-07 Esd Vermoegensverwaltungsgesel Microcontrollersicherungsverfahren
DE4442357A1 (de) * 1994-11-29 1996-06-05 Deutsche Telekom Ag Verfahren und Anordnung zur Sicherung von Daten
DE19548019A1 (de) * 1995-02-08 1996-08-14 Honda Motor Co Ltd Datenkommunikationsverfahren und -vorrichtung für Fahrzeuge
EP0731941A1 (de) * 1993-11-29 1996-09-18 FORTRESS U&T Ltd. Datenprüfsystem und -verfahren
DE19521484A1 (de) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen
DE19524021A1 (de) * 1995-06-30 1997-01-02 Siemens Ag Verfahren zum Verschlüsseln von Informationen in ATM-Systemen
DE19527715A1 (de) * 1995-07-31 1997-02-06 Deutsche Telekom Mobil Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte
DE19523466C1 (de) * 1995-06-28 1997-04-03 Informatikzentrum Der Sparkass Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem
DE19705620A1 (de) * 1997-02-14 1998-09-03 Esd Information Technology Ent Anordnung und Verfahren zur dezentralen Chipkartenidentifikation
DE19902722A1 (de) * 1999-01-25 2000-07-27 Giesecke & Devrient Gmbh Verfahren zum Austauschen von mindestens einem geheimen Anfangswert zwischen einer Bearbeitungsstation und einer Chipkarte
WO2001071675A1 (fr) * 2000-03-22 2001-09-27 France Telecom Procede cryptographique de protection contre la fraude
FR2807245A1 (fr) * 2000-03-30 2001-10-05 France Telecom Procede de protection d'une puce electronique contre la fraude
WO2002013153A1 (en) * 2000-08-07 2002-02-14 Dallas Semiconductor Corporation Security device and method
EP1389750A1 (de) * 2002-08-13 2004-02-18 Canal + Technologies Sicherheit einer Festplatte
US6817974B2 (en) 2001-06-29 2004-11-16 Intuitive Surgical, Inc. Surgical tool having positively positionable tendon-actuated multi-disk wrist joint
DE19913931B4 (de) * 1999-03-26 2010-12-30 Scheuermann, Carl H. Überprüfungsverfahren und elektromechanisches Schließsystem
US8790243B2 (en) 2002-12-06 2014-07-29 Intuitive Surgical Operations, Inc. Flexible wrist for surgical tool
US9005112B2 (en) 2001-06-29 2015-04-14 Intuitive Surgical Operations, Inc. Articulate and swapable endoscope for a surgical robot

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0117907A2 (de) * 1983-02-07 1984-09-12 GABE Geldausgabeautomaten-Service Gesellschaft m.b.H Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren
WO1989003143A1 (en) * 1986-06-16 1989-04-06 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
DE3904215A1 (de) * 1988-02-22 1989-08-31 Asea Brown Boveri Verfahren zur identifikation eines benuetzers einer chipkarte
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0117907A2 (de) * 1983-02-07 1984-09-12 GABE Geldausgabeautomaten-Service Gesellschaft m.b.H Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren
WO1989003143A1 (en) * 1986-06-16 1989-04-06 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
DE3904215A1 (de) * 1988-02-22 1989-08-31 Asea Brown Boveri Verfahren zur identifikation eines benuetzers einer chipkarte
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KÖNIGS, H.-P.: Cryptographic identification methods for smart cards in the process of standardization. In: IEEE Communications Magazin, H. 6, Juni 1991, S. 42-48 *

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0631408A2 (de) * 1993-05-25 1994-12-28 Siemens Aktiengesellschaft Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
EP0631408A3 (de) * 1993-05-25 1996-01-10 Siemens Ag Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen.
EP0731941A4 (de) * 1993-11-29 1999-03-17 Fortress U & T Ltd Datenprüfsystem und -verfahren
EP0731941A1 (de) * 1993-11-29 1996-09-18 FORTRESS U&T Ltd. Datenprüfsystem und -verfahren
DE4406602A1 (de) * 1994-03-01 1995-09-07 Deutsche Bundespost Telekom Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
DE4419634A1 (de) * 1994-06-04 1995-12-07 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser
DE4419635A1 (de) * 1994-06-04 1995-12-07 Esd Vermoegensverwaltungsgesel Microcontrollersicherungsverfahren
DE4442357A1 (de) * 1994-11-29 1996-06-05 Deutsche Telekom Ag Verfahren und Anordnung zur Sicherung von Daten
DE19548019A1 (de) * 1995-02-08 1996-08-14 Honda Motor Co Ltd Datenkommunikationsverfahren und -vorrichtung für Fahrzeuge
DE19521484A1 (de) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen
US6317830B1 (en) 1995-06-13 2001-11-13 Deutsche Telekom Ag Process and device for authenticating subscribers to digital exchanges
DE19523466C1 (de) * 1995-06-28 1997-04-03 Informatikzentrum Der Sparkass Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem
DE19524021A1 (de) * 1995-06-30 1997-01-02 Siemens Ag Verfahren zum Verschlüsseln von Informationen in ATM-Systemen
DE19527715A1 (de) * 1995-07-31 1997-02-06 Deutsche Telekom Mobil Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte
DE19705620A1 (de) * 1997-02-14 1998-09-03 Esd Information Technology Ent Anordnung und Verfahren zur dezentralen Chipkartenidentifikation
DE19705620C2 (de) * 1997-02-14 2000-11-09 Esd Information Technology Ent Anordnung und Verfahren zur dezentralen Chipkartenidentifikation
US7181602B1 (en) 1999-01-25 2007-02-20 Giesecke & Devrient Gmbh Method for exchanging at least one secret initial value between a processing station and a chip card
DE19902722A1 (de) * 1999-01-25 2000-07-27 Giesecke & Devrient Gmbh Verfahren zum Austauschen von mindestens einem geheimen Anfangswert zwischen einer Bearbeitungsstation und einer Chipkarte
DE19913931B4 (de) * 1999-03-26 2010-12-30 Scheuermann, Carl H. Überprüfungsverfahren und elektromechanisches Schließsystem
US7284122B2 (en) 2000-03-22 2007-10-16 France Telecom Cryptographic method for protection against fraud
WO2001071675A1 (fr) * 2000-03-22 2001-09-27 France Telecom Procede cryptographique de protection contre la fraude
FR2806858A1 (fr) * 2000-03-22 2001-09-28 France Telecom Procede cryptographique de protection contre la fraude
WO2001075821A1 (fr) * 2000-03-30 2001-10-11 France Telecom Procede de protection d'une puce electronique contre la fraude
FR2807245A1 (fr) * 2000-03-30 2001-10-05 France Telecom Procede de protection d'une puce electronique contre la fraude
US7165177B2 (en) 2000-03-30 2007-01-16 France Telecom Method of protecting an electronic chip against fraud
WO2002013153A1 (en) * 2000-08-07 2002-02-14 Dallas Semiconductor Corporation Security device and method
US6986057B1 (en) 2000-08-07 2006-01-10 Dallas Semiconductor Corporation Security device and method
US8911428B2 (en) 2001-06-29 2014-12-16 Intuitive Surgical Operations, Inc. Apparatus for pitch and yaw rotation
US9717486B2 (en) 2001-06-29 2017-08-01 Intuitive Surgical Operations, Inc. Apparatus for pitch and yaw rotation
US11051794B2 (en) 2001-06-29 2021-07-06 Intuitive Surgical Operations, Inc. Apparatus for pitch and yaw rotation
US6817974B2 (en) 2001-06-29 2004-11-16 Intuitive Surgical, Inc. Surgical tool having positively positionable tendon-actuated multi-disk wrist joint
US9005112B2 (en) 2001-06-29 2015-04-14 Intuitive Surgical Operations, Inc. Articulate and swapable endoscope for a surgical robot
US10506920B2 (en) 2001-06-29 2019-12-17 Intuitive Surgical Operations, Inc. Articulate and swappable endoscope for a surgical robot
US10105128B2 (en) 2001-06-29 2018-10-23 Intuitive Surgical Operations, Inc. Apparatus for pitch and yaw rotation
US9730572B2 (en) 2001-06-29 2017-08-15 Intuitive Surgical Operations, Inc. Articulate and swappable endoscope for a surgical robot
EP1389750A1 (de) * 2002-08-13 2004-02-18 Canal + Technologies Sicherheit einer Festplatte
US9585641B2 (en) 2002-12-06 2017-03-07 Intuitive Surgical Operations, Inc. Flexible wrist for surgical tool
US9095317B2 (en) 2002-12-06 2015-08-04 Intuitive Surgical Operations, Inc. Flexible wrist for surgical tool
US10524868B2 (en) 2002-12-06 2020-01-07 Intuitive Surgical Operations, Inc. Flexible wrist for surgical tool
US8790243B2 (en) 2002-12-06 2014-07-29 Intuitive Surgical Operations, Inc. Flexible wrist for surgical tool
US11633241B2 (en) 2002-12-06 2023-04-25 Intuitive Surgical Operations, Inc. Flexible wrist for surgical tool

Similar Documents

Publication Publication Date Title
DE4138861A1 (de) Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem
EP3057025B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
DE3688316T2 (de) Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen.
DE69830902T2 (de) Zweiweg-authentifizierung-protokoll
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
EP0631408B1 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE69224238T2 (de) Geheimübertragungsverfahren zur Identitätsverifizierung
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
EP1214812B1 (de) Verfahren zum schutz von daten
DE19820422A1 (de) Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
DE19947986A1 (de) System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
EP0654919A2 (de) Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and-Response-Prinzip
DE102004032057A1 (de) Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels
WO2010031700A2 (de) Telekommunikationsverfahren, computerprogrammprodukt und computersystem
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
DE69737905T2 (de) Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten
DE19523466C1 (de) Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
EP0570924A2 (de) Verfahren zur Authentifizierung eines Systemteiles durch einen anderen Systemteil in einem Informationsübertragungssystem bestehend aus einem Terminal und einer tragbaren Datenträgeranordnung
DE69108786T2 (de) Geheimnisübertragungsverfahren, durch Zertifikataustausch zwischen zwei sich gegenseitig authentifizierenden Mikrorechnern.
DE69629941T2 (de) Verfahren und einrichtung zur datenkommunikation

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal