DE69016589T2 - Sicherheitssystem ohne Datenbank. - Google Patents
Sicherheitssystem ohne Datenbank.Info
- Publication number
- DE69016589T2 DE69016589T2 DE69016589T DE69016589T DE69016589T2 DE 69016589 T2 DE69016589 T2 DE 69016589T2 DE 69016589 T DE69016589 T DE 69016589T DE 69016589 T DE69016589 T DE 69016589T DE 69016589 T2 DE69016589 T2 DE 69016589T2
- Authority
- DE
- Germany
- Prior art keywords
- encryption algorithm
- access
- response
- identification
- identification number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Revoked
Links
- 238000004422 calculation algorithm Methods 0.000 claims description 43
- 238000000034 method Methods 0.000 claims description 34
- 230000004044 response Effects 0.000 claims description 34
- 238000013478 data encryption standard Methods 0.000 claims description 32
- 238000013475 authorization Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 12
- 230000006870 function Effects 0.000 description 15
- 238000004364 calculation method Methods 0.000 description 10
- 238000004804 winding Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 239000003990 capacitor Substances 0.000 description 3
- 230000001965 increasing effect Effects 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 241001391944 Commicarpus scandens Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011109 contamination Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 229910000859 α-Fe Inorganic materials 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
Description
- Die Erfindung betrifft ein System zur Gewährung eines Zugangs zu einer Sicherheitseinrichtung und insbesondere eine Echtheits- oder Berechtigungsprozedur.
- Es ist eine Herausforderung für diejenigen, die Sicherheitseinrichtungen bereitstellen, alle nicht-berechtigten Personen auszuschließen, die einen Zugang suchen, und gleichzeitig Echtheits-Prüfungsprozeduren möglichst zweckmäßig sowohl für berechtigte Personen als auch für Administratoren der Sicherheitseinrichtung durchzuführen. Derartige Ziele widersprechen sich häufig.
- Die Verwendung eines Kennworts ist vielleicht die einfachste und billigste Technik zur Bereitstellung einer Zugangssicherheit. Außerdem lassen sich Kennworte relativ leicht ändern. Allerdings gibt es auch Probleme mit Kennworten; wenn sie nämlich für lange Zeitperioden nicht geändert werden, nimmt die Gefahr, sie zu erraten, zu. Wenn sie andererseits zu häufig gewechselt werden, werden sie von den berechtigten Benutzern vergessen. Wenn Kennworte über eine Schnittstelle übertragen werden, können sie außerdem von jedem, der eine geeignete Überwachungseinrichtung besitzt, abgefangen werden.
- Bei einem bekannten System wird ein gewöhnlicher Geheimcode in beiden Geräten (Schlüssel und Verriegelung) gespeichert. Die Geheimcodes werden logisch zu einer Zufallszahl zusammengesetzt, die für jedes Gerät verfügbar ist, wobei die resultierenden Zahlen miteinander bezüglich ihrer Identität verglichen werden. Dieses Verfahren wird allgemein von verschiedenen Daten-Kommunikationssystemen angewandt (s. z.B. "Locking Up System Security" - Electronics Week, 18. Februar 1985 regarding Intel Corporation's 27916 KEPROM Keyed Access EPROM). Vorteilhafterweise muß der Geheimcode selbst nicht mit übertragen werden, so daß ein elektronischer Eindringling, der die Schnittstellensignale überwacht, lediglich die Zufallsdaten (Kennungsdaten) und die modifizierten Zufallsdaten (Antwort) sieht, die nicht ausreichen, die korrekte Antwort auf die nachfolgenden Kennungsnummern zu lernen. Unglücklicherweise speichert diese Technik denselben Geheimcode in allen Schlüsseln, wodurch ein selektiver Widerruf für verlorengegangene oder gestohlene Schlüssel verhindert wird.
- Eine Möglichkeit, zu verhindern, daß private Informationen in elektronischen Systemen gefälscht werden, liegt in der Benutzung von Verschlüsselungssystemen (das sind Verfahren zum Verschlüsseln oder Transformieren von Informationen, so daß sie unverständlich werden und daher für diejenigen Personen nutzlos werden, die keinen Zugang zu ihnen haben). Idealerweise ist die Transformation von Informationen derart kompliziert, daß es für einen Lauscher wirtschaftlich uninteressant ist, den Prozeß umzukehren. Der Lauscher sieht sich daher nicht veranlaßt, ein Eindringling zu werden, der nicht nur den vertraulichen Charakter der gespeicherten Information gefährden würde, sondern sich auch auf Fälschung, Vandalismus und Diebstahl einlassen könnte. Eine bekannte Technik, die als Öffentliche-Schlüssel-Kryptographie bekannt ist, basiert auf dem Einsatz von zwei Schlüsseln - der eine dient dazu, die Informationen zu codieren, und der andere dient dazu, sie zu decodieren. Diese Schlüssel stehen in einer derartigen Beziehung, daß sie dazu dienen, inverse Transformationen zu spezifizieren; allerdings ist es rechnerisch unmöglich, einen Schlüssel aus dem anderen abzuleiten. Das führt dazu, daß einer der Schlüssel vorteilhafterweise ohne Gefährdung der Sicherheit eines derartigen Systems öffentlicht gemacht werden kann. Wendet man die Öffentliche-Schlüssel-Kryptographie auf das Problem des Ausschließens von unberechtigten Personen an, die einen Zugang zu einer Sicherheitseinrichtung suchen, würde der Teilnehmer, der einen Zugang sucht, seinen privaten Schlüssel benutzen, um eine Nachricht zu verschlüsseln (gültig zu machen). Der die verschlüsselte Nachricht empfangende Teilnehmer benützt den öffentlichen Schlüssel des Senders zum Entschlüsseln der ankommenden Nachricht, um sie in den ursprünglichen Text zu transformieren. Eine Diskussion derartiger Systeme ist in der Ausgabe von Scientific American, August 1979, in einem Aufsatz von Martin E. Hellman mit dem Titel "The Mathematics of Public- Key-Cryptography" enthalten. Ein Beispiel für ein öffentliches Schlüsselsystem ist in der US-PS 4453074 offenbart, die für S.B. Weinstein für ein "Protection System for Intelligent Cards" erteilt worden ist. Leider muß in öffentlichen Schlüsselsystemen der die verschlüsselte Nachricht empfangende Teilnehmer eine Datenbank besitzen, die die öffentlichen Schlüssel aller Teilnehmer mit einer Berechtigung zum Zugang zu der Sicherheitseinrichtung enthält.
- Ein besonders vielversprechendes System beruht auf der Benutzung eines Kennworts zusammen mit einer intelligenten Karte oder Chipkarte, die Daten mit einem Berechtigungsgerät während einer Berechtigungsprozedur austauscht. Es sei angemerkt, daß die intelligente Karte einen Prozessor und einen Speicher enthält; sie ist tragbar und weist häufig die Form einer gewöhnlichen Kreditkarte auf. Die Sicherheit wird dadurch verbessert, daß der Halter der intelligenten Karte aufgefordert wird, sich an ein Kennwort zu erinnern. Dieses Kennwort kann entweder zu der intelligenten Karte übertragen werden und gewährt ihr, Daten mit dem Berechtigungsgerät auszutauschen, oder das Kennwort kann direkt zu dem Berechtigungsgerät selbst übertragen werden. In beiden Fällen müssen zwei Bedingungen nunmehr erfüllt werden: Etwas in dem Kopf des Benutzers und etwas in der Hand des Benutzers.
- Ein bekanntes System speichert eine Identifikationsnummer (ID von Identification Number) in jeder intelligenten Karte, die zu dem Berechtigungsgerät übertragen wird, um die Berechtigungsprozedur einzuleiten. Das Berechtigungsgerät prüft die ID-Nummer eingehend, um festzustellen, ob sie mit einer gegenwärtigen gültigen ID- Nummer übereinstimmt und leitet anschlileßend die Berechtigungsprozedur nur ein, wenn das Ergebnis positiv ist. Ein derartiges System, wie es in dem Oberbegriff der Ansprüche 1 und 9 definiert ist, ist in der US-PS 4471216 offenbart. Zwar bieten persönliche Identifikationsnummern zusätzlich die Fähigkeit, die Flexibilität zu verbessern (z.B. können Ablaufdaten selbst in der ID enthalten sein), doch erfordert das Speichern jeder einzelnen ID-Nummer in dem Berechtigungsgerät einen beträchtlichen Speicherplatz. Beispielsweise ist ein 200 K-Byte-Speicher erforderlich, um 25000 Benutzerschlüssel, die jeweils 8 Bytes lang sind, zu speichern. Jedesmal, wenn eine neue intelligente Karte erstellt wird, muß außerdem der Speicher des Berechtigungsgeräts aktualisiert werden, um sie zu erkennen. Das ist in einem verteilten System ziemlich unpraktisch, wo beispielsweise das Berechtigungsgerät in Verbindung mit einem Raum- oder Gebäudezugang benutzt wird. Selbst wenn das Berechtigungsgerät einen Host-Rechner enthält, der leicht aktualisiert werden kann, ist es vom Standpunkt der Sicherheit unerwünscht, alle ID-Nummern darin zu speichern, da sie gefährdet sein könnten, wenn irgend jemand einen Weg findet, in den Computer einzudringen.
- Ein Sicherheitssystem enthält ein tragbares Objekt, wie z.B. eine intelligente Karte oder Chipkarte, sowie ein Berechtigungsgerät zur elektrischen Interaktion mit dem tragbaren Objekt, um den Zugang zu einer Sicherheitseinrichtung zu steuern. Eine Identifikationsnummer (ID)n liegt in dem Berechtigungsgerät vor, das einen Verschlüsselungsalgorithmus E&sub1; anwendet, um sie in einen Geheimcode Sn umzusetzen. Das Berechtigungsgerät erzeugt auch eine Kennungsnummer C, die zum tragbaren Objekt übertragen wird. In dem tragbaren Objekt ist ein Geheimcode Sn und ein Verschlüsselungsalgorithmus E&sub2; gespeichert, die zusammen mit der Kennungsnummer C benutzt werden, um ein Antwortsignal Rn zu erzeugen. In dem Berechtigungsgerät ist ein Verschlüsselungsalgorithmus E&sub2; gespeichert, der zusammen mit dem Geheimcode Sn und der Kennungsnummer C benutzt wird, um ein Antwortsignal R'n zu erzeugen. Ein positiver Vergleich ist zwischen Rn und R'n notwendig, um einen Zugang zu der Sicherheitseinrichtung zu erhalten.
- Bei einer beispielhaften Ausführungsform gemäß der Erfindung handelt es sich bei E&sub1; und E&sub2; um identische Prozesse, die verschiedene Masterfolgen (Geheimschlüssel) verwenden, um eine erste binäre Zahl in eine zweite binäre Zahl umzusetzen. Für einen Eindringling ist das Wissen von dem Verschlüsselungsalgorithmus allerdings nicht ausreichend, um die Masterfolge oder Hauptfolge zu ermitteln. Die Erfindung benutzt beispielhaft den Daten-Verschlüsselungsstandard (DES von Data Encryption Standard) in den E&sub1;- und E&sub2;- Implementationen.
- Bei einer bevorzugten Ausführungsform der Erfindung ist die Kennungsnummer C eine 64-Bit-Zufallszahl. Derartige Zahlen sind im allgemeinen nicht-wiederholend und erhöhen die Sicherheit aufgrund ihres nicht-voraussagbaren Charakters.
- Die Erfindung steuert vorteilhafterweise den Zugang zu irgendeiner von mehreren Nummern von geschützten Ressourcen einschließlich Informations-, Geld- und physikalische Eingaben in eine Einrichtung, ohne Geheiminformationen über eine Schnittstelle übertragen zu müssen. Ein wichtiges Merkmal ist, daß die Erfindung das Erfordernis beseitigt, Identifikationsinformationen bezüglich jedes Benutzers zu speichern und zu verwalten, der berechtigt ist, auf geschützte Ressourcen zuzugreifen.
- Es ist ein Merkmal der Erfindung, daß zahlreiche Geheimcodes leicht in einer intelligenten Karte gespeichert werden können, wobei jede einen Zugang zu einer anderen Einrichtung oder einen Sicherheitszugang zu derselben Einrichtung für den Fall eines Sicherheitsverlustes bereitstellt (z.B. wird die Masterfolge bekannt). In der Situation, in der die Sicherheit verletzt wird, können neue Geheimcodes in dem Berechtigungsgerät abgeleitet werden, indem lediglich eine neue Master- oder Hauptfolge benutzt wird. Derartige neue Geheimcodes werden bereits in jeder intelligenten Karte zum Zeitpunkt ihrer Ausgabe als Vorsichtsmaßnahme gespeichert. Sollte daher die Sicherheit einmal gefährdet sein, müssen keine neuen intelligenten Karten herausgegeben werden.
- Diese und weitere Merkmale der Erfindung werden ganz und gar verständlich unter Bezugnahme auf die detaillierte Beschreibung und die beigefügten Zeichnungen.
- Es zeigen:
- Fig. 1 ein Flußdiagramm von verschiedenen Schritten, die bei der Verwirklichung der Erfindung ausgeführt werden,
- Fig. 2 ein Flußdiagramm für die verschlüsselnde Berechnung nach dem Daten-Verschlüsselungsstandard,
- Fig. 3 ein Blockschaltbild der Berechnung von f(R,K), die in dem Daten-Verschlüsselungsstandard benutzt wird,
- Fig. 4 eine Auswahltabelle S&sub1;, die in dem Daten- Verschlüsselungsstandard benutzt wird,
- Fig. 5 eine Blockschaltbilddarstellung der Hauptfunktions-Komponenten eines intelligenten Kartensystems und ihre allgemeine Verbindung untereinander,
- Fig. 6 den Einsatz der Erfindung in einem Computer- Zugriffs-Sicherheitssystem gemäß der Erfindung,
- Fig. 7 den Einsatz der Erfindung in einem Gebäude- Zugangs-Sicherheitssystem gemäß der Erfindung,
- Fig. 8 die funktionalen Komponenten einer Türverriegelung, wie sie beispielsweise in Verbindung mit Fig. 7 benutzt wird,
- Fig. 9 die Struktur der in dem Verschlüsselungsprozeß benutzten Masterfolge,
- Fig. 10 die Struktur eines Kennungssignals, welches Informationen bezüglich der Auswahl des zu benutzenden Geheimcodes während des Verschlüsselungsprozesses enthält, und
- Fig. 11 einen Pseudo-Zufallszahlengenerator, der für den Einsatz als Kennungszahl-Generator geeignet ist.
- Fig. 1 zeigt ein Blockschaltbild, das die herausragenden Merkmale der Erfindung in einer modifizierten Flußdiagrammform darstellt. Das mechanische Analogon zu einem Schlüssel und einem Schloß ist in Verbindung mit Fig. 1 sinnvoll, da eine Chipkarte 500 als Schlüssel und ein Berechtigungs- oder Echtheitsgerät 700 als Schloß funktioniert. Da der Berechtigungsprozeß eine Tätigkeit sowohl von der Chipkarte als auch von dem Berechtigungsgerät verlangt, wird die jedem Teil zugeordnete Aktivität gesondert betrachtet, um dem Leser das Verständnis der Erfindung zu erleichtern. Die Sicherheit wird, obwohl dies bei der praktischen Ausführung der Erfindung nicht erforderlich ist, dadurch gesteigert, daß der Chipkartenhalter ein Kennwort in die Chipkarte eingeben muß, die es ihm ermöglicht, den Berechtigungsprozeß durch Übertragung einer persönlichen Identifikationsnummer (ID)n zu dem Berechtigungsgerät 700 einzuleiten. Alternativ hierzu könnte der Chipkartenhalter direkt die IDn zu dem Berechtigungsgerät 700 übertragen. In beiden Fällen beschreiben die folgenden Schritte den Berechtigungsprozeß: (1) Unter Ansprechen auf den Empfang eines Signals, beispielsweise die (ID)n, erkennt der Block 740 das Signal und leitet die Erzeugung einer Kennungsnummer ein. Zusätzlich wird ein Geheimcode Sn unter Anwendung eines Verschlüsselungsalgorithmus E&sub1; (Block 730) und der angebotenen persönlichen Identifikationsnummer (ID)n erzeugt (Block 710). (2) Die Kennungszahl C wird erzeugt (Block 750), zu der Chipkarte 500 übertragen und intern benutzt (Block 720). Man beachte, daß eine gültige ID-Nummer nicht erforderlich ist, um die Erzeugung einer Kennungszahl einzuleiten - ein Merkmal, welches hilft, die Vertraulichkeit der ID-Nummer zu schützen. (3) Sowohl die Chipkarte 500 als auch das Berechtigungsgerät 700 (Block 563 und 720) berechnen eine Antwort (Rn bzw. R'n) auf die Kennungszahl hin. Da der Geheimcode Sn und der Verschlüsselungsalgorithmus E&sub2; sowohl in der Chipkarte als auch in dem Berechtigungsgerät enthalten sind, sollten die Antworten identisch sein, wenn sie verglichen werden (Block 760). (4) Block 770 erhöht weiter die Sicherheit mit einem minimalen Aufwand für den Systemverwalter, indem geprüft wird, ob die angebotene (ID)n einer verlorengegangenen oder gestohlenen Karte entspricht. Die Liste derartiger Karten ist vermutlich klein und wird daher selten aktualisiert. Sind alle oben genannten Schritte erfolgreich ausgeführt worden, wird der Zugang zum Computer gewährt, eine Tür geöffnet, eine Kredittransaktion ausgeführt oder Bargeld ausgezahlt usw.
- Die verschiedenen Blöcke müssen nicht in dem jeweiligen Gerät liegen, wie dies in Fig. 1 gezeigt ist. Beispielsweise kann bei einer Vielzahl von Anwendungen der Kennungszahl- Generator in der Chipkarte angeordnet sein und gleichzeitig können noch die Vorteile der Erfindung bewahrt werden. Tatsächlich enthält bei der Gleich-zu-Gleich- Berechtigungsanwendung, die nachfolgend beschrieben wird, jede Chipkarte einen Kennungszahl-Generator, eine Einrichtung zum Vergleichen der Antwortzahlen sowie den E&sub1;-Algorithmus mit einer Masterfolge. Außerdem kann eine Benutzerschnittstelle 100 in der Chipkarte 500 oder dem Berechtigungsgerät 700 enthalten sein. Es ist ein wichtiger Vorteil, daß die Liste gültiger ID- Nummern nicht in dem Berechtigungsgerät gespeichert werden muß. Es reicht aus, daß lediglich der Verschlüsselungsalgorithmus E&sub1;, der ursprünglich zum Erzeugen von Sn aus der (ID)n benutzt wurde, abgespeichert werden muß.
- In dem Speicherblock 550 der Chipkarte 500 ist die oben identifizierte persönliche Identifikationsnummer (ID)n gespeichert, die eindeutig dieser Karte zugeordnet ist. In dem Block 550 sind auch ein oder mehrere Geheimcodes Sn und der Verschlüsselungsalgorithmus E&sub2; gespeichert.
- Der Geheimcode Sn enthält mehrere binäre Ziffern, die im Speicher aufgenommen sind, die nicht von außerhalb der Karte zugänglich sind. Ferner wird der Sn in den Speicher dann geschrieben, wenn die ID-Nummer das erste Mal durch den Kartenherausgeber zugewiesen wird. Der Sn ist mit einer bestimmten persönlichen Identifikationsnummer, die mit (ID)n bezeichnet ist, über die funktionelle Beziehung Sn = E&sub1; (ID)n verknüpft. Dies bedeutet, daß der Verschlüsselungsalgorithmus E&sub1; jede eindeutige persönliche Identifikationszahl auf einen eindeutigen Geheimcode abbildet. Als praktisches Beispiel tranformiert ein Geheimcomputerprogramm das Eingangssignal (ID)n in das Ausgangssignal Sn. Dank der Verwendung dieser besonderen Transformation entfällt die Notwendigkeit, einzelne ID-Nummern speichern zu müssen. Mehr darüber wird später gesagt.
- Der Verschlüsselungsalgorithmus E&sub2; ist ein Computerprogramm, das von einem Mikroprozessor ausgeführt wird. Es spricht auf den Geheimcode Sn und das binäre Dateneingangssignal C an, um ein binäres Datenausgangssignal Rn zu erzeugen. Die Berechnung von Rn ist in Block 563 gezeigt, worin C die Kennungsnummer und Rn die Antwort ist. Für eine erhöhte Sicherheit ist C eine große nicht-wiederholende Zahl, so daß ein Eindringling, der die Kennungsnummer und die Antwort sehr lange beobachtet, niemals die Art und Weise lernen wird, wie sie in Beziehung zueinander stehen. Solange C und Sn endlich sind, ist es jedoch theoretisch für einen bestimmten Eindringling möglich, die richtige Antwort auf alle Kennungsnummern zu lernen. Nichtsdestotrotz gibt es bei einer bescheidenen Geheimcodelänge von sagen wir 64 Bit etwa 18 x 10¹&sup8; mögliche eindeutige Geheimcode-Kombinationen. Sogar mit einem computergestützten Schloß-Herauspicken (lockpick), das 10 Billionen verschiedene Kombinationen pro Sekunde versucht, würde es 57 Jahre dauern, alle Kombinationen zu untersuchen. Diese Zeitspanne könnte wesentlich verlängert werden, wenn eine zusätzliche Verzögerung um beispielsweise 1 Sekunde zwischen der Kennungsnummer und der Antwort eingeführt wird. Beispielsweise und nicht als Begrenzung gedacht, kann C eine Zufallszahl, eine Pseudo-Zufallszahl oder sogar ein Zeittakt (Jahr:Monat:Tag:Stunde:Sekunden:Zehntelsekunden: usw.) sein.
- In dem Block 770 sind die ID-Nummern der verlorengegangenen und gestohlenen Karten als auch die ID- Nummern gespeichert, die abgelaufen sind oder aus irgendeinem anderen Grund für den Zugang zu der Einrichtung nicht mehr zugelassen sind. Vorteilhafterweise wird, selbst wenn das Berechtigungsgerät am Anfang "weiß", daß die angebotene ID- Nummer nicht zugelassen ist, der Zugang zur Einrichtung so lange nicht verweigert, bis der gesamte Prozeß ausgeführt worden ist. Daher erhalten mögliche Eindringlinge ein Minimum an Informationen. Das Speichern einer Liste von unzulässigen ID-Nummern erlaubt eine Anpassung an Kundenwünsche mit einer minimalen Betrugsgefahr. Es gibt nur einen geringen oder überhaupt keinen Ansporn, die Liste unzulässiger ID-Nummern zu vergrößern, obgleich andererseits eine große Versuchung besteht, die Liste von zugangsberechtigten ID-Nummern arglistig zu vergrößern - eine Versuchung allerdings, die die Erfindung beseitigt.
- Die Aufgabe eines jeden Verschlüsselungsalgorithmus ist die, vertrauliche Informationen (Daten) in eine Form umzuwandeln, die sie für alle unleserlich macht mit der Ausnahme für diejenigen, die wissen, wie die Nachricht zu decodieren ist. Eine einfache Technik beruht darauf, einen Buchstaben des Alphabets durch einen anderen zu ersetzen, und zwar für jeden Buchstaben. Derartige Verschlüsselungen sind allerdings relativ leicht zu entschlüsseln, und zwar sogar für einen ungebildeten Eindringling. Komplexere Techniken sind über die Jahre entwickelt worden, um vor ungebetenen Entschlüsselungsexperten einen Vorsprung zu bewahren, und der Stand der Technik hat sich bis zu dem Punkt fortentwickelt, daß Techniken existieren, die so gut sind, daß es keinen Sinn mehr macht, zu versuchen, ein Verschlüsselungssignal aufzulösen. Eine derartige Technik, die breite Zustimmung gefunden hat, ist der Daten-Verschlüsselungsstandard (DES), der für die Implementierung in elektronischen Spezialgeräten bestimmt ist. 1977 hat das Nationale Büro für Standards (nunmehr NIST), das den DES als nationalen Standard erlassen hat, sowie die nationale Sicherheitsbehörde neue, den Standard benutzende Produkte beurkundet. Zwar wird eine relativ kurze Diskussion der Anwendung des DES auf die Erfindung unten gegeben, doch ist eine umfangreichere Abhandlung in den Federal Information Processing Standards Publication 46 (FIPS 46) vom 15. Januar 1977 mit dem Titel "Specifications for the Data Encryption Standard" wiedergegeben.
- Der DES ist ein Privat-Schlüsselschema, bei dem sowohl Verschlüsselungs- als auch Entschlüsselungsschlüssel identisch und geheim sind. Der DES arbeitet mit Datenblöcken von 64 Bits, die durch 16 Stufen des Algorithmus geschickt werden, bevor sie als chiffrierter 64-Bit-Text ausgegeben werden. Die Verschlüsselung beruht sehr stark auf einer richtigen Verwaltung der Schlüssel - die Zeichenfolgen, die in den Algorithmus vor der Verschlüsselung oder vor der Entschlüsselung eingegeben werden müssen, können auftreten. Die Erfindung benötigt keine Entschlüsselung, statt dessen basiert sie auf einem Vergleich zwischen zwei verschlüsselten Signalen. Die beiden Verschlüsselungsalgorithmen E&sub1; und E&sub2; benutzen den DES zur Verschlüsselung. Allerdings werden die Datenblöcke und Schlüssel aus verschiedenen Quellen gewonnen. Nach einer kurzen Erläuterung des DES wird dieser auf die Erfindung angewandt.
- Ein Flußdiagramm, welches die sequentiellen Operationen zeigt, die bei der DES-Verschlüsselungsberechnung durchgeführt werden, ist in Fig. 2 dargestellt. Ein Eingabeblock 201 enthält einen geordneten 64-Bit-Satz (Vektor) von binären Ziffern, deren Reihenfolge neu geordnet (permutiert) wird, und zwar gemäß einem bekannten Muster, das dem Kartenmischen ähnlich ist. Der permutierte Block von 64 Bits wird nunmehr auf zwei Blöcke 203 (L&sub0;) und 204 (R&sub0;)aufgeteilt, wobei jeder Block 32 Bits auf eine Art und Weise enthält, die dem Abheben von Karten ähnlich ist. In diesem Punkt versagt die Kartenmisch-Analogie, da mathematische Operationen 205 (Modulo-2-Addition) und 206 (Verschlüsselungsfunktion f) zusammen mit dem Schlüssel K eingeführt werden. Werte für K&sub1; ... K&sub1;&sub6; werden gemäß 16 verschiedenen, vorbestimmten Plänen ausgewählt, wobei jeder Kn einen geordneten Satz von 48 Bits enthält, die aus dem 64-Bit- Schlüssel gewählt worden sind.
- Der Vollständigkeit halber ist die Operation der Verschlüsselungsfunktion (f) in Fig. 3 dargestellt, wobei die Vorschrift f(R,K) in Form eines Diagramms dargestellt ist. In dieser Figur bezeichnet E eine Funktion, die einen Block von 32 Bit als Eingabe annimmt und einen Block von 48 Bits als Ausgabe erzeugt. Die E-Funktion ist der Anfangspermutation des Blocks 202 sehr ähnlich, doch werden nunmehr bestimmte Bits mehr als einmal benutzt. Diese 48-Bit-Blöcke, die in Fig. 3 mit 308 und 304 bezeichnet sind, werden mittels einer Modulo-2(Exclusiv- Oder)-Addition in Block 305 kombiniert. Auswahlfunktionen S&sub1;, S&sub2;, ... S&sub8; nehmen eine 6-Bit-Eingangszahl an und geben eine 4- Bit-Ausgangszahl gemäß einer vorbestimmten Auswahltabelle aus, wie sie beispielsweise in Fig. 4 dargestellt ist, die die S&sub1;- Funktion darstellt. Beispielsweise wird, wenn Si die Funktion ist, die in dieser Tabelle definiert ist und B ein 6-Bit-Block ist, Si(D) danach wie folgt ermittelt: Das erste und letzte Bit von B stellen in einem Zahlensystem zur Basis 2 eine Zahl im Bereich von 0 bis 3 dar. Es sei angenommen, daß die Zahl gleich i ist. Die mittleren vier Bits von B stellen in einem Zahlensystem zur Basis 2 eine Zahl im Bereich von 0 bis 15 dar. Es sei angenommen, daß die Zahl gleich j sei. Man schlage in der Tabelle die Zahl in iten Zeile und der jten Spalte nach. Es handelt sich um eine Zahl in dem Bereich von 0 bis 15, die eindeutig durch einen 4-Bit-Block dargestellt ist. Dieser Block ist das Ausgangssignal S&sub1; (B) von Si für die Eingabe B. Daher ist für die Eingabe 011011 die Zeile 01 (das ist die Zeile 1) und die Spalte durch 1101 (das ist die Spalte 13) festgelegt. In Zeile 1 und Spalte 13 erscheint die Zahl 5, so daß der Ausgang 0101 ist. Die Auswahlfunktionen S&sub1;, S&sub2; ... S&sub8; erscheinen im Anhang der oben erwähnten Veröffentlichung FIPS 46.
- Wir betrachten noch einmal Fig. 3. Die Permutationsfunktion P ist mit 306 bezeichnet und erzeugt ein 32-Bit-Ausgangssignal (307) aus einem 32-Bit-Eingangssignal durch Permutation der Bits des Eingabeblocks gemäß der Tabelle P, die ebenfalls in FIPS 46 angegeben ist.
- Der DES wird nunmehr auf den Verschlüsselungsalgorithmus E&sub1; angewendet, der benutzt wird, um die (ID)n in Sn umzusetzen. Man beachte, daß, wenn die Chipkarte ausgegeben wird, sie bereits mit Sn ausgegeben wird, die in dem Speicher der Chipkarte abgelegt ist. Wir betrachten nunmehr Fig. 9, die die Struktur der Masterfolge darstellt, die Geheimdaten mit 640 Bit enthält, die von dem Verschlüsselungsalgorithmus E&sub1; benutzt werden. Die Hauptfolge wird als 10 gesonderte Zeichen interpretiert (adressierbar durch die Ziffern 0-9), wobei jedes Zeichen 64 Datenbits besitzt. Die ID-Nummer enthält einen Block von 6 Ziffern, wobei jede Ziffer einen Wert zwischen 0 und 9 einschließlich annimmt. In dem folgenden Beispiel arbeitet der Verschlüsselungsalgorithmus E&sub1; mit der (ID)n (beispielsweise gleich 327438 gesetzt) auf die dargestellte Weise. Die erste Operation verlangt, daß das dritte Zeichen der Masterfolge mit dem zweiten Zeichen der Masterfolge gemäß der DES- Verschlüsselungsberechnung kombiniert wird. Diese Operation ist mit d(3,2) bezeichnet, wobei 3 als Datenblock und 2 als Schlüssel behandelt wird. Die ausgeführte Funktion ist in Fig. 2 gezeigt, in der die 64-Bit-Nummer, die dem dritten Zeichen der Masterfolge entspricht, als Eingangssignal 201 benutzt wird, die 64-Bit-Nummer, die dem zweiten Zeichen der Masterfolge entspricht, als K benutzt wird, und das Ausgangssignal 210 eine 64-Bit-Nummer (mit "A" bezeichnet) ist, die in einer zweiten Operation benutzt wird.
- Die ausgeführte zweite Funktion ist der ersten Operation ähnlich mit der Ausnahme, daß "A" mit dem siebten Zeichen der Masterfolge gemäß der DES- Verschlüsselungsberechnung kombiniert wird. Diese Operation ist durch d (A,7) bezeichnet, wobei A eine 64-Bit-Nummer ist, die als Eingangssignal 201 benutzt wird, und die 64-Bit-Nummer, die dem siebten Zeichen der Masterfolge entspricht, als K benutzt wird. Die ausgeführte Operation ist in Fig. 2 dargestellt, wobei das Ausgangssignal 210 eine 64-Bit-Nummer (als "B" bezeichnet) ist, die in einer dritten Operation benutzt wird.
- Diese Operationen werden solange fortgesetzt, bis alle Ziffern der (ID)n benutzt worden sind. Die letzte Operation d(D,8) führt zu einer 64-Bit-Nummer, die als Geheimcode Sn benutzt wird. Demgemäß benutzt beispielsweise der Verschlüsselungsalgorithmus E&sub1; die Ziffern der (ID)n dazu, die Zeichen der Masterfolge zu indizieren. Die DES- Verschlüsselungsberechnung mischt diese Geheimschlüssel auf eine bekannte, allerdings irreversible Art, um Sn zu erzeugen.
- Der DES wird nunmehr auf den Verschlüsselungsalgorithmus E&sub2; angewendet, der benutzt wird, um Sn und C in eine Antwortnummer Rn (in der Chipkarte) oder in R'n (in dem Berechtigungsgerät) umzusetzen. Sn und C enthalten jeweils eine 64-Bit-Nummer, die sie idealerweise für die Verschlüsselungsberechnung, die in Fig. 2 gezeigt ist, geeignet machen. Tatsächlich werden Sn und C gemäß der DES- Verschlüsselungsberechnung "gemischt", die oben (s. Fig. 2) beschrieben worden ist, wobei der Ausgangsblock 210 nunmehr eine 64-Bit-Nummer enthält, die mit Rn oder R'n bezeichnet ist. Diese Nummern werden anschließend verglichen, und, wenn sie identisch sind, gilt die Chipkarte als echt. Obgleich die DES- Verschlüsselungsberechnung beispielhaft dargestellt ist, versteht sich dabei, daß andere Verschlüsselungsberechnungen mit größerer oder geringerer Komplexität benutzt werden können, ohne die erfinderische Idee zu verlassen.
- Es gibt viele Techniken zur Erzeugung geeigneter Kennungsnummern. Typischerweise sind derartige Nummern lange, nicht-voraussagbare, nicht-wiederholende Zufallszahlen. Eine bekannte Technik beruht auf einem periodischen Abtasten der Polarität einer Rauschquelle, beispielsweise einer Lawinenlaufzeitdiode, deren mittlere Ausgangs-Gleichspannung Null ist. Wie oben diskutiert worden ist, kann der Kennungsnummer-Generator 750 (Fig. 1) eine Zufallszahl, eine Pseudo-Zufallszahl oder sogar eine vorhersagbare Zahl erzeugen, und zwar in Abhängigkeit vom Grad der Sicherheit, die bei der gegebenen Anwendung gewährleistet wird. Ein Kennungsnummer- Generator ist in Fig. 11 dargestellt, der eine Pseudo- Zufallszahl an seinem seriellen Datenausgang bereitstellt. Der Generator enthält ein 64-stufiges Schieberegister, dessen Ausgangssignal mit verschiedenen Stufen (über Exclusiv-ODER- Gatter 111, 112)Modulo-2 kombiniert wird und anschließend an den Eingang des Generators zurückgeführt wird. Obwohl das serielle Datenausgangsmuster sehr lang ist (möglicherweise werden alle möglichen Kombinationen von 64 Bits erzeugt), wiederholt es sich möglicherweise selbst. Trotzdem würde es durch Hochsetzen der Taktrate zu Zeitpunkten, wenn eine Kennungsnummer nicht benötigt wird, sehr schwierig sein, vorauszusagen, welche bestimmte Kombination von 64 Bits als nächste kommt.
- Die Zufälligkeit der Kennungsnummer wird dadurch weiter verbessert, daß die in Fig. 2 dargestellte DES- Verschlüsselungsberechnung angewandt wird. Hierin wird das parallele Datenausgangssignal (X&sub0;, ... X&sub6;&sub3;) des in Fig. 11 dargestellten Pseudo-Zufallszahlen-Generators als Eingangssignal 201 nach Fig. 2 benutzt, während ein Zeichen der geheimen Masterfolge zur Erhaltung der verschiedenen Werte für K benutzt wird. Man erinnere sich, daß die Werte für K&sub1; ... K&sub1;&sub6; gemäß den 16 verschiedenen vorbestimmten Plänen ausgewählt werden, wobei jedes Kn einen geordneten Satz von 48 Bits enthält, die aus einem 64-Bit-Schlüssel ausgewählt werden. Da die zur Implementierung des DES oder des jeweils benutzten Verschlüsselungsalgorithmus benötigte Software bereits sowohl in der Chipkarte als auch in dem Berechtigungsgerät enthalten ist, ist es kosteneffektiv, sie in Verbindung mit der Erzeugung einer Kennungsnummer zu verwenden. Tatsächlich wäre es ausreichend, wenn das DES beim Erzeugen einer Kennungsnummer benutzt wird, ein Register zu jedem Zeitpunkt zu inkrementieren, wenn eine neue Kennungsnummer benötigt wird und anschließend diese Nummer anstelle von X&sub0; ... X&sub6;&sub3; als Eingangssignal 201 gemäß Fig. 2 zu verwenden.
- Wir betrachten nunmehr Fig. 5. Darin ist ein Blockschaltbild einer Chipkarte 500 und einer Lese-Schreib- Einheit 900 dargestellt, die beispielsweise in Verbindung mit der Erfindung benutzt wird. Obwohl dies detaillierter in der US-PS 4798322 dargestellt ist, wird hier eine kurze Beschreibung wiedergegeben. Einige der Hauptkomponenten, die auf der Chipkarte 500 angeordnet sind, sind ein Mikroprozessor 560, elektrisch löschbare, programmierbare Festwertspeicher (EEPROM von Electrically Erasable Programmable Read-only- Memory) 550, eine analoge Schnittstellenschaltung 540, eine Sekundärwicklung 521 eines Transformators 920 sowie kapazitive Platten 541-544.
- Der Mikroprozessor 560 enthält eine Zentraleinheit und eine Speichereinrichtung in Form eines Speichers mit wahlfreiem Zugriff und in Form eines Festwertspeichers. Ein Mikroprozessor, der von Intel Corporation, wie z.B. Nr. 80C51, erhältlich ist, kann mit einer geeigneten Programmierung verwendet werden. Wird der Mikroprozessor 560 unter Firmware- Steuerung betrieben, die durch seinen internen Festwertspeicher bereitgestellt wird, formatiert er Daten in das EEPROM 550 und an die Lese-Schreib-Einheit 900 über die analoge Schnittstellenschaltung 540. Die EEPROMS sind von mehreren Anbietern erhältlich, von denen viele im Aufsatz mit dem Titel "Are EEPROMS Finally Ready to Take Off?" von J. Robert Lineback, Electronics, Band 59, Nr. 7, (17. Februar 1986), Seiten 40-41 erwähnt werden. Daten können in einen EEPROM mehrmals geschrieben oder aus diesem gelesen werden, solange eine Betriebsspannung angelegt ist. Wenn die Betriebsspannung abgeschaltet ist, bleiben alle vorgenommenen Datenänderungen in dem EEPROM erhalten und sind abrufbar, wann immer die Chipkarte 500 erneut mit Energie gespeist wird.
- Die analoge Schnittstellenschaltung 540 stellt eine Einrichtung zum Verbinden der Chipkarte 500 mit der Lese- Schreib-Einheit 900 bereit. In der analogen Schnittstelle 540 sprechen Schaltkreise auf Kondensatoren 541-544 an, um Daten mit der Lese-Schreib-Einheit 900 auszutauschen. Energie zum Betreiben der Karte 500 wird über eine induktive Übertragung, die von der Sekundärwicklung 521 des Transformators 920 empfangen wird, an die analoge Schnittstellenschaltung 540 angelegt. Dieser Transformator wird gebildet, wenn die Sekundärwicklung 521 mit einer Primärwicklung 921 in der Lese- Schreib-Einheit 900 gekoppelt ist. Der Transformator 920 kann vorteilhafterweise einen Ferritkern 922 in der Lese-Schreib- Einrichtung für eine verbesserte Kopplung zwischen der Primärwicklung 921 und der Sekundärwicklung 521 des Transformators aufweisen. Ein zweiter derartiger Kern 522 kann ebenfalls in dem Transformator 920 enthalten sein, um den Kopplungsgrad weiter zu erhöhen. Die Primärwicklung 921 wird mit einer Frequenz von 1,8432 MHz von einer Energieversorgung 930 angesteuert, deren Funktion insbesondere in der US-PS 4802080 beschrieben ist, die am 31. Januar 1989 veröffentlicht worden ist.
- In der Lese-Schreib-Einheit 900 tauscht die analoge Schnittstellenschaltung 940 Daten mit der Chipkarte 500 unter Steuerung eines Mikroprozessors 960 aus. Kondensatorplatten 941-944 sind mit entsprechenden Kondensatorplatten 541-544 in der Chipkarte 500 ausgerichtet. Die serielle Eingabe/Ausgabe- Datenschnittstelle 950 ist grundsätzlich ein asynchroner universaler Empfänger-Sender (UART von Universal Asynchronous Receiver Transmitter), der vorteilhafterweise in dem Mikroprozessor 960 enthalten ist. Der UART wird für eine externe Kommunikation mit einer geeignet konfigurierten Anwendungs-Station 990 verwendet.
- Die Anwendungs-Station 990 stellt irgendeine Station, Endgeräte oder Maschinen dar, die mit der Lese-Schreib-Einheit 900 wechselwirken können, um selektiv den Zugang zu den Ressourcen gewähren zu können, die sie steuert, und zwar beispielsweise Bargeld, Gebäude, Informationen in einem Computers die Kreditberechtigung für einen Telefonanruf oder für den Kauf von Waren usw. In der Anwendungsstation ist die Rechenfähigkeit gespeichert, um die in Fig. 1 dargestellte Berechtigungsprozedur auszuführen. Die Lese-Schreib-Einheit 900 kann selbst Teil der Anwendungs-Station 990 sein, wobei ihr Prozessor 960, wenn er mit einem ausreichenden Speicher ausgerüstet ist, geeignet ist, die Berechtigungsprozedur auszuführen. In der Anwendungs-Station ist ferner eine geeignete Hardware enthalten, um ein Schloß zu öffnen oder Geld zu überweisen. Eine derartige Hardware ist auf diesem Gebiet bekannt, zu dem die Anwendungs-Station gehört. Eine Diskussion von bestimmten Anwendungen folgt.
- Fig. 6 offenbart eine Anwendung gemäß der Erfindung in einem Computerzugangs-Sicherheitssystem. In diesem System sorgen Terminalstationen 101 und 102 für den Zugang zu einem Host-Computer 600 solange, wie der Benutzer berechtigt sein kann. In einer Situation führt der Benutzer seine Chipkarte 501 in einen Terminal-Sicherheitsserver (TSS für Terminal Security Server) 610 ein, um zu überprüfen, daß er für einen Zugang zum Host-Computer 600 berechtigt ist. Modems 641 und 643 werden häufig benutzt, um digitale Signale an die Übertragung über ein öffentliches Vermittlungsnetz 656 anzupassen. In der Hoststelle gewährt der Host-Sicherheitsserver (HSS von Host Security Server) 630 zusammen mit der Host-Chipkarte 530 lediglich den berechtigten Benutzern Zugang. Bei dieser Anwendung enthält der TSS 610 eine Lese-Schreib-Einheit 900, wie sie beispielsweise in Fig. 5 dargestellt ist, die mit der Chipkarte 501 wechselwirkt, um elektrische Signale zwischen der Chipkarte und einer jeweiligen Anwendungs-Station auszutauschen. Der Benutzer sendet sein Kennwort oder Passwort zur Chipkarte 501 über die Terminalstation 101, die den Berechtigungsprozeß mit dem HSS 630 und der Host-Chipkarte 503 beginnt. Die Sicherheit wird dadurch verbessert, daß die Berechtigungsalgorithmen und Masterfolgen statt in dem Host-Computer in der Chipkarte 503 gespeichert werden. Wohingegen ein Super-Benutzer in der Lage sein könnte, auf Geheimcodes zuzugreifen, die in dem Host- Computer 600 gespeichert sind; die Host-Chipkarte derart ausgebildet ist, daß sie lediglich einen Zugang gewähren oder verweigern kann; eine Geheiminformation in der Karte 503 ist, nachdem sie eingegeben worden ist, für niemanden mehr verfügbar. Da einzelne Benutzernummern ID gemäß der Erfindung nicht gespeichert werden müssen, ist es möglich, die Berechtigung einer sehr großen Zahl von Benutzern mit minimalem Speicherplatz zu handhaben, so daß Chipkarten, die EEPROMS von bescheidener Größe, beispielsweise 2048 Bytes, benutzen, für diese Aufgabe ausreichend sind. Der in dieser Anwendung durchgeführte Berechtigungsprozeß ist derselbe wie der oben diskutierte, der den DES oder eine andere geeignete Verschlüsselungsberechnung benutzt.
- Variationen dieses Systems enthalten die Situation, in der der TSS 610 durch einen tragbaren Sicherheitsserver (PSS von Portable Security Server) 620 ersetzt wird. Hierbei tippt der Benutzer seine Identifikationsnummer (ID)n in die Terminal- oder Datenstation 102 ein. Die (ID)n wird anschließend zum HSS 630 übertragen, der eine Host-Chipkarte 503 enthält. Der HSS 630 überträgt eine Kennungsnummer zurück, die auf der Datenstation 102 angezeigt wird. Der Benutzer gibt anschließend die Kennungsnummer in den PSS 620 unter Benutzung der Schlüssel 622 ein. In dem PSS 620 ist die Chipkarte 502 enthalten, die den Geheimcode Sn und den Verschlüsselungsalgorithmus E&sub2; speichert. Es wird eine Antwort Rn für die Kennungsnummer berechnet und auf einer Flüssigkristallanzeige 621 dargestellt. Danach gibt der Benutzer die Rn in die Datenstation 102 ein und wartet auf seinen Zugang zum Host-Computer 600. Natürlich könnte jede Datenstation 101, 102 die Ausrüstung enthalten, die in dem TSS 610 oder dem PSS 620 untergebracht ist.
- Eine wichtige Anwendung gemäß der Erfindung ist in Verbindung mit dem Austausch herkömmlicher Türschlösser und mechanischer Schlüssel zu sehen, wo eine hohe Sicherheit wichtig ist. Chipkarten sind bei dieser Anwendung sinnvoll, da sie selektiv widerrufen und für einen Einsatz lediglich während vorbestimmter Stunden freigegeben werden können. Außerdem können sie so programmiert sein, daß sie bei bestimmten Daten beginnen oder ablaufen. Die Erfindung ist in einem derartigen verteilten System besonders vorteilhaft, da die Identität jedes neu berechtigten Benutzers nicht zu jedem Schloß oder jeder Verriegelung übertragen werden muß, obwohl die Informationen bezüglich der Benutzer, die nicht mehr länger berechtigt sind, auf diese Weise übertragen werden müssen. Die Sicherheit von Mikrowellen-"Hütten", die vitale Verbindungspunkte in dem nationalen Telekommunikations-Netzwerk steuern, ist von besonderer Wichtigkeit. Derartige Orte garantieren einen größeren Schutz als einfach duplizierte mechanische Schlüssel zusichern können.
- Ein Beispiel eines Gebäudezugangs-Sicherheitssystems ist in Fig. 7 dargestellt, das eine weitere Anwendung der Erfindung darstellt. Die Tür 830 sorgt für den Zugang zu einem sicheren Ort, beispielsweise einem Raum oder einem Gebäude. Ein Außengriff 850 betätigt normalerweise das Schloß nicht, sondern sorgt lediglich für ein bequemes Heranziehen oder Drücken der Tür, wenn das Schloß einmal offen ist. Eine Bolzenbaugruppe wird von einem inneren Griff (nicht dargestellt) getrieben und enthält einen Vorsprung 840, der mit einem Schließblech 955 in Eingriff steht, dass in einem Türpfosten angeordnet ist. Bei der Ausführungsform nach Fig. 7 aktiviert das Schließblech sich selbst, um das Öffnen und Schließen der Tür zu ermöglichen. Alternativ könnte der Bolzen in der Tür gemäß der Erfindung gesteuert werden. Ein Schloß 800 ist in der Nähe des Türpfostens an einer Wand 820 positioniert und weist einen Schlitz 810 zum Einführen eines elektronischen Schlüssels auf.
- Wir betrachten nunmehr Fig. 8. Weitere Einzelheiten sind bezüglich der Hardware dargestellt, die benötigt wird, um die besondere Anwendung zu unterstützen. Um einen Zugang zu erhalten, setzt der Benutzer zunächst seinen Schlüssel 500 (Chipkarte) in den Schlitz 810 (s. Fig. 7) des Schlosses 800 ein. Steht der Schlüssel 500 in Kontakt mit der Lese-Schreib- Einheit 900, wie dies in Verbindung mit Fig. 5 diskutiert worden ist, kann die Berechtigungsprüfung beginnen. Der Benutzer gibt sein Kennwort unter Benutzung der Schalter 120 an der Benutzerschnittstelle 100 ein, das zum Schlüssel 500 über die Lese-Schreib-Einheit 900 übertragen wird. Wenn das eingegebene Kennwort mit dem im Speicher 550 des Schlüssels 500 gespeicherten Kennwort übereinstimmt, sendet der Schlüssel seine Identifikationsnummer (ID)n an die Anwendungs-Station 990 und insbesondere an das Berechtigungsgerät 700, das die Berechtigungsprozedur ausführt, die in Verbindung mit Fig. 1 beschrieben worden ist. In dem Fall, daß der Schlüssel echt ist, sendet der Prozessor 760 einen Impuls an den Relaistreiber 770, der das Relais 780 aktiviert und damit den Kontakt K1 schließt. Energie wird nunmehr an das elektrische Schließblech 995 angelegt, das ermöglicht, daß die Tür aufgestoßen werden kann. Ein geeigneter Wandler zum Ausführen dieser Funktion ist das elektrische Schließblech-Modell 712, das von Folger Adam Co. hergestellt wird, und eine Gleichspannung von 12 Volt bei 0,3 Ampere benötigt. Informationen über den Türeintritt können dem Benutzer auf einer Anzeige 110 der Benutzerschnittstelle 100 dargestellt werden. Derartige Informationen können Anforderungszeichen (Prompts) zum Benutzen des Systems, eine Nachricht, daß der Schlüssel abgelaufen ist oder daß das Kennwort neu eingegeben werden sollte, enthalten. Der Prozessor 760 enthält einen Speicher zum Speichern der Verschlüsselungsalgorithmen E&sub1; und E&sub2; sowie eine Liste von verlorengegangenen und gestohlenen Schlüsseln und solchen ID- Nummern, denen ein Zugang zu der Einrichtung über eine Zeitperiode gewährt worden ist. Solche Informationen können zu einer Benutzerschnittstelle 100 übertragen und dort dargestellt werden, wenn sie richtig gesteuert werden.
- Erfindungsgemäß kann die Chipkarte in Verbindung mit mehreren Berechtigungsgeräten benutzt werden, die jeweils einen Zugang zu einer anderen Benutzer-Gruppe gewährt. Dies wird dadurch ermöglicht, daß eine Vielzahl von Geheimcodes in jeder Chipkarte gespeichert wird - sehr viele besitzen mehrere verschiedene Schlüssel an einem einzelnen Schlüsselring. Die Kenntnis, welcher Geheimcode zu benutzen ist, wird zu der Chipkarte übertragen, wenn die Kennungsnummer gesendet wird. Man erinnere sich, daß die Kennungsnummer C eine 64-Bit (8 Byte)- Zufallszahl wie bei der bevorzugten Ausführungsform ist. Ein zusätzliches Byte (Kopf) ist der Kennungsnummer hinzugefügt, wie dies in Fig. 10 dargestellt ist, die einen der Geheimcodes 5n auswählt, die in dem Speicher der Chipkarte gespeichert sind. Hierin entspricht der Kopf der Adresse des jeweiligen Geheimcodes, der bei der Bereitstellung der richtigen Antwort auf die Kennungsnummer benutzt wird. Ein 8- Bit-Kopf erfaßt 256 verschiedene Geheimcodes, von denen viele benutzt werden, um die Sicherheit eines einzelnen Berechtigungsgerätes zu erhöhen. Vielleicht könnten zwei oder drei verschiedene Kennungsnummern bei einer extrem hohen Sicherheitsanwendung ausgegeben werden. In Situationen, in denen 64 Bits der Zufallsdaten nicht benötigt werden, können verschiedene Bitpositionen der Kennungsnummer dazu benutzt werden, den jeweiligen zu benutzenden Geheimcode zu identifizieren.
- In mehreren Situationen ist es hinsichtlich der Berechtigung wünschenswert, zwischen zwei Mitgliedern einer Gruppe fortzufahren, die Geheiminformationen auszutauschen wünschen, nachdem die Identität jedes Mitglieds zur Zufriedenheit des anderen geprüft worden ist. Die Erfindung ist in dieser Hinsicht sinnvoll, da keine Speicherung der Identifikationsnummern aller Mitglieder der Gruppe erforderlich ist. Allerdings muß jede Chipkarte ein Kennungssignal erzeugen, einen Geheimcode Sn als auch die Verschlüsselungsalgorithmen E&sub1; und E&sub2; speichern sowie die Antwortnummer Rn mit der Antwortnummer R'n vergleichen. Die Echtheitsprüfung oder Berechtigungsprüfung wird auf eine Art und Weise fortgesetzt, die der Prozedur nach Fig. 1 ähnlich ist, mit der Ausnahme, daß die kombinierten Funktionen der Chipkarte 500 und des Berechtigungsgeräts 700 nunmehr in einer einzigen, sehr leistungsstarken Chipkarte enthalten sind. Nachdem sich die erste Chipkarte selbst gegenüber der zweiten berechtigt, berechtigt sich die zweite Chipkarte selbst gegenüber der ersten. Dies stellt sicher, daß der erste Benutzer den richtigen Bestimmungsort erreicht hat und gewährleistet dem zweiten Benutzer, daß die Person, die einen Zugang sucht, dazu berechtigt ist. Da jede Chipkarte nunmehr die geheime Masterfolge trägt, wird die Sicherheit beträchtlich geschwächt. Allerdings kann die Masterfolge aus dem Speicher nicht abgerufen und durch einen Versuch innerhalb einer vertretbaren Zeit nicht ermittelt werden.
- Modifikationen und Änderungen der Erfindung sind möglich und enthalten folgende Merkmale, auf die sie aber nicht begrenzt sind: (i) Chipkarten sind tragbare Geräte, die jede geeignete Form annehmen können, (ii) Chipkarten können metallische Kontakte aufweisen, obwohl die offenbarte kontaktlose Schnittstelle einen großen Widerstand gegen externe Verunreinigungen und eine elektrische Entladung bietet, (iii) Kennungsnummern müssen keine Zufalls- oder sogar Geheimzahlen sein, obwohl eine Verschlechterung der Sicherheit unvermeidlich ist und (iv) Verschlüsselungsalgorithmen E&sub1; und E&sub2; sind weniger komplex als der DES und können sogar in einer Hardware ausgeführt werden, die lediglich ein Exclusiv-ODER-Gatter enthält.
Claims (10)
1. System zur Steuerung des Zugriffs zu einer
Sicherheitseinrichtung mit einem tragbaren Objekt (500) und
einer Einrichtung zur Übertragung von Daten zwischen dem
tragbaren Objekt und der Sicherheitseinrichtung, die
aufweist:
eine Speichereinrichtung (730) zur Aufnahme eines
Verschlüsselungsalgorithmus (E&sub2;),
eine Einrichtung (750) zur Erzeugung einer Kennungsnummer
(C),
eine Einrichtung (710, 720), die unter Ansprechen auf die
Kennungsnummer (C), ein Identifikationssignal ((ID)n), das
das jeweilige tragbare Objekt (500), das einen Zugang zu
der Sicherheitseinrichtung sucht, identifiziert und den
Verschlüsselungsalgorithmus (E&sub2;) ein erstes Antwortsignal
(R'n) erzeugt,
eine Einrichtung (760) zum Vergleichen des ersten
Ansprechsignals (R'n) mit einem zweiten, von dem tragbaren
Objekt erzeugten Antwortsignal (Rn) und zur Lieferung eines
Zugangssignals, wenn der Vergleich positiv ist,
wobei das tragbare Objekt (500) aufweist:
eine Speichereinrichtung zur Aufnahme des
Verschlüsselungsalgorithmus (E&sub2;) und
eine Einrichtung (563), die unter Ansprechen auf die von
der Sicherheitseinrichtung empfangene Kennungsnummer (C)
und den Verschlusselungsalgorithmus (E&sub2;) das zweite
Antwortsignal (Rn) erzeugt und zu der
Sicherheitseinrichtung überträgt,
dadurch gekennzeichnet,
daß die Sicherheitseinrichtung eine Speichereinrichtung zur
Aufnahme eines weiteren Verschltisselungsalgorithmus (E&sub1;)
enthält,
daß die Einrichtung zur Erzeugung des ersten Antwortsignals
(R'n) aufweist:
eine Einrichtung (710), die unter Ansprechen auf das
Identifikationssignal ((ID)n) und den weiteren
Verschlüsselungsalgorithmus (E&sub1;) einen Geheimcode (Sn)
erzeugt und
eine Einrichtung (721), die unter Ansprechen auf die
Kennungsnummer (C), den Geheimcode (Sn) und den ersten
Verschlüsselungsalgorithmus (E&sub2;) das erste Antwortsignal
(R'n) erzeugt,
daß das tragbare Objekt (500) eine Speichereinrichtung
(550) zur Aufnahme des Geheimcode (Sn) enthält und
daß die Einrichtung zur Erzeugung des zweiten
Antwortsignals (Rn) in dem tragbaren Objekt (500) ferner
auf den Geheimcode (Sn) anspricht.
2. System nach Anspruch 1, bei dem die Sicherheitseinrichtung
ferner enthält:
eine Einrichtung zur Speicherung einer Liste von
Identifikationsnummern ohne Berechtigung für einen Zugang
zu der Sicherheitseinrichtung und
eine Einrichtung (770) zur Bestimmung der Korrespondenz
zwischen der gespeicherten Liste von Identifikationsnummern
und dem Identifikationssignal, das das jeweilige, einen
Zugang zu der Einrichtung suchende, tragbare Objekt
identifiziert, und zur Verweigerung des Zugangs zu der
Sicherheitseinrichtung, wenn eine solche Korrespondenz
vorhanden ist.
3. System nach Anspruch 1, bei dem die Einrichtung (710) zur
Erzeugung des Geheimcode (Sn) einen Prozessor aufweist, der
unter Ansprechen auf das Identifikationssignal und eine
geheime Masterfolge eine vorbestimmte Folge von Schritten
entsprechend dem weiteren Verschlüsselungsalgorithmus (E&sub1;)
ausführt.
4. System nach Anspruch 1, bei dem die Einrichtung (720) zur
Erzeugung des ersten Antwortsignals einen ersten Prozessor
aufweist, der unter Ansprechen auf den Geheimcode (Sn) und
die Kennungsnummer (C) eine vorbestimmte Folge von
Schritten entsprechend dem Verschlüsselungsalgorithmus (E&sub2;)
ausführt.
5. System nach Anspruch 1, bei dem die Einrichtung (563) zur
Erzeugung des zweiten Antwortsignals einen zweiten
Prozessor aufweist, der unter Ansprechen auf den Geheimcode
und die Kennungsnummer eine vorbestimmte Folge von
Schritten entsprechend dem Verschlüsselungsalgorithmus (E&sub2;)
ausführt.
6. System nach Anspruch 3, bei dem der weitere
Verschlüsselungsalgorithmus (E&sub1;) ein Prozeß zur
Verschlüsselung von Daten entsprechend dem
Datenverschlüsselungsstandard (Data Encryption Standard)
ist.
7. System nach Anspruch 5, bei dem der
Verschlüsselungsalgorithmus (E&sub2;) ein Prozeß zur
Verschlüsselung von Daten entsprechend dem
Datenverschlüsselungsstandard (Data Encryption Standard)
ist.
8. System nach Anspruch 1, bei dem die Kennungsnummer im
wesentlichen eine Zufallszahl ist.
9. Verfahren zur Prüfung der Echtheit eines tragbaren
elektronischen Geräts (500) und zur Gewährung des Zugangs
zu einer Sicherheitseinrichtung, wenn das tragbare
elektronische Gerät echt ist, mit den Schritten:
Speichern eines Verschlüsselungsalgorithmus (E&sub2;),
Empfangen eines Identifikationssignals ((ID)n), das das
jeweilige tragbare elektronische Gerät identifiziert, das
einen Zugang zu der Sicherheitseinrichtung sucht,
Erzeugen einer Kennungsnummer (C) und Übertragen dieser
Nummer zu dem tragbaren elektronischen Gerät,
Erzeugen eines ersten Antwortsignals (R'n) unter Verwendung
des Verschlüsselungsalgorithmus (E&sub2;) und unter Ansprechen
auf das Identifikationssignal und die Kennungsnummer,
Vergleichen es ersten Antwortsignals (R'n) mit einem
zweiten, durch das tragbare elektronische Gerät erzeugte
Antwortsignal (Rn) und
Gewähren des Zugangs zu der Sicherheitseinrichtung, wenn
der Vergleich positiv ausgeht,
dadurch gekennzeichnet, daß
ein weiterer Verschlüsselungsalgorithmus (E&sub1;) gespeichert
wird und der Schritt der Erzeugung des ersten
Antwortsignals die Schritte umfaßt:
Erzeugen eines Geheimcode (Sn) entsprechend dem weiteren
Verschlüsselungsalgorithmus (E&sub1;) unter Verwendung des
Identifikationssignals als Eingangssignal und
Erzeugen des ersten Antwortsignals entsprechend dem ersten
Verschlüsselungsalgorithmus (E&sub2;) unter Verwendung des
Geheimcode und der Kennungsnummer als Eingangssignale.
10. Verfahren nach Anspruch 9 mit ferner den Schritten:
Speichern einer Liste von Identifikationsnummern, die keine
Berechtigung für einen Zugriff zu der
Sicherheitseinrichtung haben und
Verweigerung des Zugangs zu der Sicherheitseinrichtung,
wenn das empfangene Identifikationssignal einer
Identifikationsnummer entspricht, die in der Liste der
nicht für einen Zugang berechtigten Nummern gespeichert
ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/433,821 US5120939A (en) | 1989-11-09 | 1989-11-09 | Databaseless security system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69016589D1 DE69016589D1 (de) | 1995-03-16 |
DE69016589T2 true DE69016589T2 (de) | 1995-09-07 |
Family
ID=23721656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69016589T Revoked DE69016589T2 (de) | 1989-11-09 | 1990-11-01 | Sicherheitssystem ohne Datenbank. |
Country Status (5)
Country | Link |
---|---|
US (1) | US5120939A (de) |
EP (1) | EP0427465B1 (de) |
JP (1) | JPH0652518B2 (de) |
CA (1) | CA2023872C (de) |
DE (1) | DE69016589T2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016104771A1 (de) * | 2016-03-15 | 2017-10-05 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät |
Families Citing this family (137)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5237609A (en) * | 1989-03-31 | 1993-08-17 | Mitsubishi Denki Kabushiki Kaisha | Portable secure semiconductor memory device |
DE4008971A1 (de) * | 1990-03-20 | 1991-09-26 | Siemens Nixdorf Inf Syst | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders |
ES2081735B1 (es) * | 1990-04-27 | 1996-10-01 | Scandic Int Pty Ltd | Aparato y metodo para la validacion de tarjetas inteligentes. |
JP3083187B2 (ja) * | 1991-09-30 | 2000-09-04 | 富士通株式会社 | 電子財布システムの鍵管理方式 |
US6552650B1 (en) * | 1992-02-14 | 2003-04-22 | Asil T. Gokcebay | Coin collection lock and key |
US5367295A (en) * | 1992-02-14 | 1994-11-22 | Security People, Inc. | Conventional mechanical lock cylinders and keys with electronic access control feature |
US5448045A (en) * | 1992-02-26 | 1995-09-05 | Clark; Paul C. | System for protecting computers via intelligent tokens or smart cards |
TW200624B (en) * | 1992-04-06 | 1993-02-21 | American Telephone & Telegraph | A universal authentication device for use over telephone lines |
SE9202427L (sv) * | 1992-08-25 | 1994-01-31 | Icl Systems Ab | Sätt och anordning för förhindrande av obehörig åtkomst till datorsystem |
US5710817A (en) * | 1992-08-25 | 1998-01-20 | Icl Systems Ab | Method and device for preventing unauthorized access to a computer system |
US5537544A (en) * | 1992-09-17 | 1996-07-16 | Kabushiki Kaisha Toshiba | Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor |
AU700628B2 (en) * | 1992-10-26 | 1999-01-07 | Intellect Australia Pty Ltd | A system and method for performing transactions and an intelligent device therefor |
CA2147824A1 (en) * | 1992-10-26 | 1994-05-11 | Johannes Marinus George Bertina | Host and user transaction system |
AU687760B2 (en) * | 1992-10-26 | 1998-03-05 | Intellect Australia Pty Ltd | A system and method for performing transactions and a portable intelligent device therefor |
US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
US5533125A (en) * | 1993-04-06 | 1996-07-02 | International Business Machines Corporation | Removable computer security device |
US5475378A (en) * | 1993-06-22 | 1995-12-12 | Canada Post Corporation | Electronic access control mail box system |
FR2707408B1 (fr) * | 1993-07-09 | 1995-08-18 | Cga Hbs | Procédé pour la transmission rapide et sûre de données contenues dans une carte à puce lors d'une télétransaction. |
US5914471A (en) * | 1993-07-20 | 1999-06-22 | Koninklijke Ptt Nederland N.V. | Method and apparatus for recording usage data of card operated devices |
JPH0750665A (ja) * | 1993-08-06 | 1995-02-21 | Kumahira Safe Co Inc | 本人確認装置及びその方法 |
US5499295A (en) * | 1993-08-31 | 1996-03-12 | Ericsson Inc. | Method and apparatus for feature authorization and software copy protection in RF communications devices |
US6145739A (en) * | 1993-10-26 | 2000-11-14 | Intellect Australia Pty Ltd. | System and method for performing transactions and an intelligent device therefor |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
IL107789A0 (en) * | 1993-11-29 | 1995-03-15 | Cortress U & T Ltd | Data verification system and method |
IT1269422B (it) * | 1994-01-11 | 1997-04-01 | Alfi Srl | Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto |
US5481610A (en) * | 1994-02-28 | 1996-01-02 | Ericsson Inc. | Digital radio transceiver with encrypted key storage |
EP0683613A3 (de) * | 1994-05-20 | 1997-01-29 | At & T Corp | Datennachrichtenspeicherung und Übertragung unter Verwendung eines Bildtelefons und einer Chipkarte. |
US5475757A (en) * | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
US5907597A (en) * | 1994-08-05 | 1999-05-25 | Smart Tone Authentication, Inc. | Method and system for the secure communication of data |
US5583933A (en) * | 1994-08-05 | 1996-12-10 | Mark; Andrew R. | Method and apparatus for the secure communication of data |
MY125706A (en) | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
US5459304A (en) * | 1994-09-13 | 1995-10-17 | At&T Ipm Corp. | Smart card techniques for motor vehicle record administration |
DE69526300T2 (de) * | 1994-09-30 | 2003-01-23 | Microchip Technology Inc., Chandler | Schaltkreis und seine Wirkungsweise |
DE4439068C2 (de) * | 1994-11-02 | 1999-12-09 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen |
US5748737A (en) * | 1994-11-14 | 1998-05-05 | Daggar; Robert N. | Multimedia electronic wallet with generic card |
JP3457327B2 (ja) * | 1994-12-02 | 2003-10-14 | 株式会社 日立製作所 | 電子マネー回収システム |
CA2167631A1 (en) * | 1995-01-20 | 1996-07-21 | W. Dale Hopkins | Method and apparatus for user and security device authentication |
US5694472A (en) * | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US5692049A (en) * | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
US5682428A (en) * | 1995-02-13 | 1997-10-28 | Eta Technologies Corporation | Personal access management system |
US5696825A (en) * | 1995-02-13 | 1997-12-09 | Eta Technologies Corporation | Personal access management system |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US5671271A (en) * | 1995-05-25 | 1997-09-23 | Henderson; Daniel A. | Dialer programming system and device with integrated printing process |
US6035037A (en) * | 1995-08-04 | 2000-03-07 | Thomson Electronic Consumers, Inc. | System for processing a video signal via series-connected high speed signal processing smart cards |
US5852290A (en) * | 1995-08-04 | 1998-12-22 | Thomson Consumer Electronics, Inc. | Smart-card based access control system with improved security |
NL1000988C2 (nl) * | 1995-08-16 | 1997-02-18 | Nederland Ptt | Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem. |
US5724423A (en) * | 1995-09-18 | 1998-03-03 | Telefonaktiebolaget Lm Ericsson | Method and apparatus for user authentication |
FR2739737B1 (fr) * | 1995-10-09 | 1997-11-21 | Inside Technologies | Perfectionnements aux cartes a memoire |
US5796832A (en) * | 1995-11-13 | 1998-08-18 | Transaction Technology, Inc. | Wireless transaction and information system |
JP3565967B2 (ja) * | 1995-12-21 | 2004-09-15 | 富士通株式会社 | Icカード読み取り/書き込み装置及びicカードシステム |
EP0798673A1 (de) * | 1996-03-29 | 1997-10-01 | Koninklijke KPN N.V. | Verfahren zum gesicherten Laden von Steuerbefehlen in eine Chipkarte |
JPH09270053A (ja) * | 1996-03-29 | 1997-10-14 | Mitsubishi Electric Corp | 認証番号発行装置および認証番号検証装置 |
US5692748A (en) * | 1996-09-26 | 1997-12-02 | Paulson Gaming Supplies, Inc., | Card shuffling device and method |
KR100329063B1 (ko) | 1996-10-25 | 2002-03-18 | 디디어 레묀 | 마이크로컨트롤러를 이용한 고급 프로그래밍 언어 사용 |
US6400823B1 (en) * | 1996-12-13 | 2002-06-04 | Compaq Computer Corporation | Securely generating a computer system password by utilizing an external encryption algorithm |
US6317832B1 (en) * | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
JP4268690B2 (ja) * | 1997-03-26 | 2009-05-27 | ソニー株式会社 | 認証システムおよび方法、並びに認証方法 |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6488211B1 (en) * | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
JP3558488B2 (ja) * | 1997-05-20 | 2004-08-25 | エニー株式会社 | 暗号通信システム |
DE19725444A1 (de) * | 1997-06-16 | 1998-12-17 | Siemens Ag | Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens |
US6157966A (en) * | 1997-06-30 | 2000-12-05 | Schlumberger Malco, Inc. | System and method for an ISO7816 complaint smart card to become master over a terminal |
US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
JPH11191149A (ja) * | 1997-12-26 | 1999-07-13 | Oki Electric Ind Co Ltd | Icカード用lsiおよびその使用方法 |
US6349289B1 (en) | 1998-01-16 | 2002-02-19 | Ameritech Corporation | Method and system for tracking computer system usage through a remote access security device |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
FR2774833B1 (fr) * | 1998-02-09 | 2003-02-21 | France Telecom | Protocole de controle d'acces entre une cle et une serrure electroniques |
US6308270B1 (en) | 1998-02-13 | 2001-10-23 | Schlumberger Technologies, Inc. | Validating and certifying execution of a software program with a smart card |
US6474544B2 (en) | 1998-03-23 | 2002-11-05 | Sun Microsystems, Inc. | Electronic vault for use in processing smart product transactions |
US6965999B2 (en) | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
KR100296958B1 (ko) * | 1998-05-06 | 2001-09-22 | 이석우 | 블록 데이터 암호화 장치 |
US6098891A (en) * | 1998-06-29 | 2000-08-08 | Schlumberger Malco, Inc. | Controlling industrial processes |
WO2000013082A1 (en) * | 1998-09-02 | 2000-03-09 | Diversified Dynamics, Inc. | Direct vote recording system |
US6151677A (en) * | 1998-10-06 | 2000-11-21 | L-3 Communications Corporation | Programmable telecommunications security module for key encryption adaptable for tokenless use |
US6591229B1 (en) | 1998-10-09 | 2003-07-08 | Schlumberger Industries, Sa | Metrology device with programmable smart card |
EP0998073B1 (de) | 1998-10-30 | 2006-06-14 | Matsushita Electric Industrial Co., Ltd. | Verfahren und Vorrichtung zur Authentifikation und zum Schlüsselaustausch zwischen verschiedenen Komponenten |
US6748541B1 (en) | 1999-10-05 | 2004-06-08 | Aladdin Knowledge Systems, Ltd. | User-computer interaction method for use by a population of flexibly connectable computer systems |
US6449651B1 (en) * | 1998-11-19 | 2002-09-10 | Toshiba America Information Systems, Inc. | System and method for providing temporary remote access to a computer |
US6257486B1 (en) * | 1998-11-23 | 2001-07-10 | Cardis Research & Development Ltd. | Smart card pin system, card, and reader |
US6325284B1 (en) * | 1998-12-30 | 2001-12-04 | Walker Digital, Llc | Device and method for promoting the selection and use of a credit card |
US7090123B2 (en) * | 1998-12-30 | 2006-08-15 | Walker Digital, Llc | Method and apparatus for promoting the selection and use of a transaction card |
US7743412B1 (en) * | 1999-02-26 | 2010-06-22 | Intel Corporation | Computer system identification |
DK1181424T3 (da) * | 1999-05-06 | 2005-01-31 | Assa Abloy Ab | Nögle- og låseindretning |
US6273334B1 (en) | 1999-06-15 | 2001-08-14 | Hitachi, Ltd. | Electronic-money rewarding system for lost and found IC card |
JP2003506771A (ja) * | 1999-07-28 | 2003-02-18 | モンデックス インターナショナル リミテッド | スマートカード間の通信システム及び方法 |
US6912655B1 (en) | 1999-08-09 | 2005-06-28 | Tristrata Security Inc. | Network security architecture system utilizing seals |
US20040060983A1 (en) * | 1999-09-02 | 2004-04-01 | Diversified Dynamics, Inc. | Direct vote recording system |
US6564247B1 (en) | 1999-11-18 | 2003-05-13 | International Business Machines Corporation | System and method for registering user identifiers |
US7032240B1 (en) * | 1999-12-07 | 2006-04-18 | Pace Anti-Piracy, Inc. | Portable authorization device for authorizing use of protected information and associated method |
US6955299B1 (en) | 1999-12-17 | 2005-10-18 | Centre For Wireless Communications Of National University Of Singapore | System and method for using a smart card |
US6813354B1 (en) * | 2000-03-09 | 2004-11-02 | Lucent Technologies Inc. | Mixing in small batches |
WO2001086599A2 (en) | 2000-04-14 | 2001-11-15 | Supercom Ltd. | Smart communications |
SE0002416L (sv) * | 2000-06-27 | 2001-12-28 | Tds Todos Data System Ab | Förfarande och anordning för kommunikation |
JP4501241B2 (ja) * | 2000-07-10 | 2010-07-14 | ソニー株式会社 | Icカード及びicカードのデータ通信方法 |
US6986057B1 (en) | 2000-08-07 | 2006-01-10 | Dallas Semiconductor Corporation | Security device and method |
US6700076B2 (en) * | 2000-09-28 | 2004-03-02 | Eic Corporation | Multi-layer interconnect module and method of interconnection |
US8015592B2 (en) * | 2002-03-28 | 2011-09-06 | Innovation Connection Corporation | System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe |
US8103881B2 (en) * | 2000-11-06 | 2012-01-24 | Innovation Connection Corporation | System, method and apparatus for electronic ticketing |
AU2002218644A1 (en) * | 2000-11-29 | 2002-06-11 | Temasek Polytechnic | Enhance authorization system and method for computer security |
US20030005326A1 (en) * | 2001-06-29 | 2003-01-02 | Todd Flemming | Method and system for implementing a security application services provider |
US6834795B1 (en) * | 2001-06-29 | 2004-12-28 | Sun Microsystems, Inc. | Secure user authentication to computing resource via smart card |
US7418344B2 (en) * | 2001-08-02 | 2008-08-26 | Sandisk Corporation | Removable computer with mass storage |
KR20040052230A (ko) * | 2001-10-23 | 2004-06-22 | 마츠시타 덴끼 산교 가부시키가이샤 | 정보처리 장치 |
FR2834841B1 (fr) * | 2002-01-17 | 2004-05-28 | France Telecom | Procede cryptographique de revocation a l'aide d'une carte a puce |
US20030158821A1 (en) * | 2002-02-15 | 2003-08-21 | Maia Regis Pires | Equivalence and data verification system |
US7174017B2 (en) * | 2002-03-04 | 2007-02-06 | Lenovo Singapore Pte, Ltd | Decryption system for encrypted audio |
US8082575B2 (en) | 2002-03-28 | 2011-12-20 | Rampart-Id Systems, Inc. | System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe |
FR2840479B1 (fr) | 2002-05-31 | 2004-09-10 | Schlumberger Systems & Service | Procede de securisation d'une transaction en ligne |
GB2396707B (en) * | 2002-10-17 | 2004-11-24 | Vodafone Plc | Facilitating and authenticating transactions |
GB2394327B (en) * | 2002-10-17 | 2006-08-02 | Vodafone Plc | Device for facilitating and authenticating transactions |
JP4509930B2 (ja) | 2002-10-17 | 2010-07-21 | ヴォウダフォン・グループ・ピーエルシー | トランザクションの容易化および認証 |
US7568218B2 (en) | 2002-10-31 | 2009-07-28 | Microsoft Corporation | Selective cross-realm authentication |
US20050050324A1 (en) * | 2003-07-07 | 2005-03-03 | David Corbett | Administrative system for smart card technology |
US7267266B2 (en) * | 2003-07-10 | 2007-09-11 | Rouille David W | Security system |
US7283632B2 (en) * | 2003-09-09 | 2007-10-16 | The Boeing Company | Unauthorized access embedded software protection system |
US7258341B2 (en) | 2003-10-21 | 2007-08-21 | Alireza Pirouzkhah | Variable point generation craps game |
JP2007509563A (ja) * | 2003-10-23 | 2007-04-12 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 集積回路を有する情報担体、クローン不可能な集積回路及び提供方法及びコンピュータープログラム |
US7941660B2 (en) | 2003-11-13 | 2011-05-10 | Gemalto Sa | System and method for data communications allowing slave device to be network peers |
US7406334B2 (en) * | 2004-01-26 | 2008-07-29 | Sbc Knowledge Ventures, L.P. | Systems and methods for securing personal or private content stored in the internal memory of a mobile terminal |
US20050268110A1 (en) * | 2004-05-25 | 2005-12-01 | Will Shatford | Authentication token |
US7401222B2 (en) * | 2004-12-16 | 2008-07-15 | Xerox Corporation | Method of authentication of memory device and device therefor |
US7788490B2 (en) * | 2005-04-01 | 2010-08-31 | Lexmark International, Inc. | Methods for authenticating an identity of an article in electrical communication with a verifier system |
US7761591B2 (en) | 2005-12-16 | 2010-07-20 | Jean A. Graham | Central work-product management system for coordinated collaboration with remote users |
WO2008054512A2 (en) * | 2006-04-19 | 2008-05-08 | Stepnexus Holdings | Methods and systems for ic card application loading |
US8095977B2 (en) * | 2007-01-19 | 2012-01-10 | Microsoft Corporation | Secure PIN transmission |
WO2010035070A1 (en) * | 2008-09-29 | 2010-04-01 | Nokia Corporation | Methods, apparatuses, and computer program products for locking a removeable device to a specific host device |
US8070061B2 (en) * | 2008-10-21 | 2011-12-06 | Habraken G Wouter | Card credential method and system |
US8689013B2 (en) * | 2008-10-21 | 2014-04-01 | G. Wouter Habraken | Dual-interface key management |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3403380A (en) * | 1965-03-01 | 1968-09-24 | Emhart Corp | Key card operated switch and system |
US3859634A (en) * | 1971-04-09 | 1975-01-07 | Little Inc A | Digital lock system having electronic key card |
US3794813A (en) * | 1972-07-28 | 1974-02-26 | Mosler Safe Co | Verification system |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4268715A (en) * | 1978-05-03 | 1981-05-19 | Atalla Technovations | Method and apparatus for securing data transmissions |
US4283710A (en) * | 1978-10-25 | 1981-08-11 | J.S. Lock Company | Security system |
US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
FR2539897B1 (fr) * | 1983-01-20 | 1988-12-30 | Cii Honeywell Bull | Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant |
US4558211A (en) * | 1983-05-23 | 1985-12-10 | Imperial Oil Limited | Transaction terminal system |
US4590470A (en) * | 1983-07-11 | 1986-05-20 | At&T Bell Laboratories | User authentication system employing encryption functions |
US4779224A (en) * | 1985-03-12 | 1988-10-18 | Moseley Donald R | Identity verification method and apparatus |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
US4798322A (en) * | 1986-04-28 | 1989-01-17 | American Telephone And Telegraph Company | Card reader/writer station for use with a personal memory card using differential data transfer |
EP0246823A3 (en) * | 1986-05-22 | 1989-10-04 | Racal-Guardata Limited | Data communication systems and methods |
US4804825A (en) * | 1986-06-17 | 1989-02-14 | Casio Computer Co., Ltd. | I C card system |
DE3885916D1 (de) * | 1987-03-04 | 1994-01-13 | Siemens Nixdorf Inf Syst | Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals. |
DE3877984D1 (de) * | 1987-03-04 | 1993-03-18 | Siemens Nixdorf Inf Syst | Datenaustauschsystem. |
FR2612315A1 (fr) * | 1987-03-13 | 1988-09-16 | Trt Telecom Radio Electr | Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique |
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
-
1989
- 1989-11-09 US US07/433,821 patent/US5120939A/en not_active Expired - Fee Related
-
1990
- 1990-08-23 CA CA002023872A patent/CA2023872C/en not_active Expired - Fee Related
- 1990-11-01 EP EP90312005A patent/EP0427465B1/de not_active Revoked
- 1990-11-01 DE DE69016589T patent/DE69016589T2/de not_active Revoked
- 1990-11-01 JP JP2293801A patent/JPH0652518B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016104771A1 (de) * | 2016-03-15 | 2017-10-05 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät |
Also Published As
Publication number | Publication date |
---|---|
JPH03158955A (ja) | 1991-07-08 |
EP0427465A3 (en) | 1991-07-24 |
JPH0652518B2 (ja) | 1994-07-06 |
EP0427465A2 (de) | 1991-05-15 |
CA2023872A1 (en) | 1991-05-10 |
CA2023872C (en) | 1995-04-04 |
DE69016589D1 (de) | 1995-03-16 |
US5120939A (en) | 1992-06-09 |
EP0427465B1 (de) | 1995-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69016589T2 (de) | Sicherheitssystem ohne Datenbank. | |
DE69521156T2 (de) | Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen | |
DE3688316T2 (de) | Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen. | |
DE69101257T2 (de) | Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen. | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
EP0063794B1 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
EP0944992B1 (de) | Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz | |
EP0283432B1 (de) | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung | |
DE3788621T2 (de) | Fernmelde-Sicherheitssystem und Schlüsselspeichermodul dafür. | |
DE69533328T2 (de) | Beglaubigungseinrichtung | |
DE69730240T2 (de) | Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem | |
DE69605627T2 (de) | Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten | |
DE69127965T2 (de) | Verteiltes benutzerauthentisierungsprotokoll | |
EP0631408B1 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
DE2916454C2 (de) | Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen | |
DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
DE3319919A1 (de) | Schutzsystem fuer intelligenz-karten | |
DE19860177C2 (de) | Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen | |
DE2253275B2 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
DE3248400A1 (de) | Nachpruefanordnung zur fernautorisierung | |
EP1706957B1 (de) | Biometrische authentisierung | |
DE69330743T2 (de) | Verfahren zur Beurkundung einer Informationseinheit durch eine andere | |
DE69736283T2 (de) | Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält | |
DE19716111A1 (de) | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten | |
EP0388700B1 (de) | Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8328 | Change in the person/name/address of the agent |
Free format text: BLUMBACH, KRAMER & PARTNER, 65193 WIESBADEN |
|
8363 | Opposition against the patent | ||
8331 | Complete revocation |