DE69838311T2 - Verfahren zum Laden von Daten in eine Mikroprozessorkarte - Google Patents

Verfahren zum Laden von Daten in eine Mikroprozessorkarte Download PDF

Info

Publication number
DE69838311T2
DE69838311T2 DE1998638311 DE69838311T DE69838311T2 DE 69838311 T2 DE69838311 T2 DE 69838311T2 DE 1998638311 DE1998638311 DE 1998638311 DE 69838311 T DE69838311 T DE 69838311T DE 69838311 T2 DE69838311 T2 DE 69838311T2
Authority
DE
Germany
Prior art keywords
card
data
loading
onto
microprocessor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE1998638311
Other languages
English (en)
Other versions
DE69838311D1 (de
Inventor
Christian Dietrich
Willem Isphording
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Groupement D'interet Public "carte De Professionnel De Sante"
GRP D INTERET PUBLIC CARTE DE
Schlumberger SA
Original Assignee
Groupement D'interet Public "carte De Professionnel De Sante"
GRP D INTERET PUBLIC CARTE DE
Schlumberger SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Groupement D'interet Public "carte De Professionnel De Sante", GRP D INTERET PUBLIC CARTE DE, Schlumberger SA filed Critical Groupement D'interet Public "carte De Professionnel De Sante"
Publication of DE69838311D1 publication Critical patent/DE69838311D1/de
Application granted granted Critical
Publication of DE69838311T2 publication Critical patent/DE69838311T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zum Laden gesicherter Daten auf eine Karte mit Mikroprozessor.
  • In einem üblichen System erfolgt das Laden bzw. Fernladen der Daten auf eine Karte mit Hilfe einer externen Applikation sowie einer für das Betriebssystem der Karte spezifischen Anweisung. Die von der externen Applikation geladenen Daten können beispielsweise zusätzliche Anweisungen enthalten, die den normalerweise im ROM-Speicher der Karte abgelegten Anweisungssatz des Betriebssystems der Karte ergänzen oder sogar teilweise oder ganz ersetzen können.
  • In jedem System mit Einsatz einer Karte mit Mikroprozessor, die zum Empfang von Daten per Fernladung geeignet ist, stellt sich das Problem der Fälschung. Es ist beispielsweise bekannt, dass die Karte mit einem gefälschten Code geladen werden kann, was zum Abladen des System- und/oder Applikationsspeichers der Karte führt. Der Betrüger kann die abgeladenen Daten lesen und somit beispielsweise Kenntnis der in der Karte enthaltenen geheimen Schlüssel oder sonstiger normalerweise von außen nicht zugreifbarer Daten bekommen. Darüber hinaus können bestimmte Anweisungen vom Typ Virus die Eigenfunktionen der Karten beeinträchtigen.
  • Ein Beispiel eines herkömmlichen Schutzsystems der Karte gegen diese Art Betrug wird im Patent EP 0325506 beschrieben. In diesem System wird die Karte mit Mikroprozessor mit einem Geheimschlüssel programmiert. Dieser Schlüssel wird auch mit der Fertigungsnummer der Karte verschlüsselt, um einen für die betreffende Karte spezifischen Code zu erzeugen. Die Karte ermöglicht nur dann das Einfügen von Daten, wenn sie mit diesem Code vorgelegt wird. Der Schlüssel wird an die Personen gesandt, die zur Programmierung der Karte befugt sind und die somit die Fertigungsnummer lesen und den zur Programmierung der Karte notwendigen Code erzeugen können.
  • Dieses System, welches auf die Bedürfnisse des Bankbereiches abgestimmt ist, weist bestimmte Nachteile auf, insbesondere im Hinblick auf die Art und Weise, wie die Übertragung des Geheimschlüssels zwischen dem Hersteller und der zur Programmierung der Karte befugten Person verwaltet wird. Das System funktioniert nur, wenn beide den Wert des Geheimschlüssels kennen. Es ist wichtig, dass diese Information vertraulich bleibt, was an beiden Standorten ein ziemlich hohes Sicherheitsniveau erforderlich macht. Es bedarf auch eines gesicherten Übertragungsweges zur Übertragung des Schlüssels zwischen dem Hersteller und dem Programmierer. Wie im Patent beschrieben muss dieser Weg zwangsweise gegenüber dem Übertragungsweg der Karte unterschiedlich sein.
  • Diese Probleme sind im Bankbereich, wo oft nur ein Hersteller und eine Bankgesellschaft mit dem Geheimschlüssel vertraut sind, nicht sehr hinderlich, werden aber in anderen Applikationen sehr viel wichtiger, beispielsweise im Bereich der Karten für das Gesundheitssystem bzw. der sozialen Sicherheit, da es dort nämlich mehrere Kartenhersteller geben kann.
  • Der unter der Nummer WO 9320538 A veröffentlichte internationale Patentantrag beschreibt ein kryptographisches Kommunikationsverfahren. Nach diesem Verfahren enthält eine Karte einen Zufallsschlüssel. Dieser Schlüssel wird mit Hilfe eines öffentlichen Schlüssels verschlüsselt. Der auf diese Weise verschlüsselte Zufallsschlüssel wird dann an eine Host-Station gesandt. Die Host-Station entschlüsselt den Zufallsschlüssel mit Hilfe eines Geheimschlüssels. Die Host-Station verschlüsselt die auf die Karte zu ladenden Daten mit Hilfe des Zufallsschlüssels, der der Karte entstammt. Die Host-Station sendet die auf diese Weise verschlüsselten Daten an die Karte. Die Karte entschlüsselt die Daten von der Host-Station mit Hilfe des Zufallschlüssels, den sie enthält und den sie an die Host-Station geliefert hat.
  • Die Unterlage EP 707 290 beschreibt auf erläuternde Weise ein System, in dem ein Übertragungsmodul eine Signatur berechnet, welche den Inhalt einer Nachricht mit der Identität des Nachrichtenabsenders untrennbar verbindet.
  • Eines der Ziele der Erfindung ist die Bereitstellung eines Verfahrens zum Laden von Daten auf eine Karte mit Vermeidung der damit verbundenen Probleme bei Einsatz herkömmlicher Verfahren.
  • Das Verfahren der vorliegenden Erfindung wird dadurch gekennzeichnet, dass die auf die Karte zu ladenden Daten mit einem geheimen Schlüssel verschlüsselt werden, welcher der zur Programmierung der Karte befugten Person gehört; wobei die Karte mit Mikroprozessor auch mit einem öffentlichen Schlüssel zur Entschlüsselung der Daten in ihrer verschlüsselten Form geliefert wird, und in der der geheime und der öffentliche Schlüssel zu einem asymmetrischen Verschlüsselungsalgorithmus gehören.
  • In einem asymmetrischen Verschlüsselungsalgorithmus, beispielsweise dem RSA-Algorithmus, muss nur die Identität des geheimen Schlüssels vertraulich gehalten werden. Der öffentliche Schlüssel kann ohne größere Gefahr bekannt gemacht werden, da keine Möglichkeit zur Ermittlung des geheimen Schlüssels mit dieser Information besteht. Ohne Kenntnis des geheimen Schlüssels kann kein Betrüger einen richtig verschlüsselten Code erzeugen.
  • Folglich kann die Information bezüglich des öffentlichen Schlüssels, welche zur Herstellung einer Karte notwendig ist, mehreren Herstellern anvertraut werden. Dagegen kann jedoch nur die Person, welche den geheimen Schlüssel besitzt, richtig verschlüsselte Daten zum Laden auf die Karte erzeugen.
  • Das Datenformat wird vorzugsweise vor dem Verschlüsselungsschritt durch die befugte Person vorbestimmt, da die Karte mit Mikroprozessor dazu fähig ist, die Daten nach dem Entschlüsselungsschritt zurückzuweisen, falls diese nicht das vorbestimmte Format einhalten.
  • So können beispielsweise die Daten nach einer Standardnorm wie ISO 9796 formatiert werden, und die Karte so programmiert werden, dass sie alle Daten aus dem Entschlüsselungsschritt, die dieses Format nicht aufweisen, zurückweist.
  • In einer Ausführungsart und zur Verbesserung der Sicherheit des Systems umfasst die Karte auch einen Logikriegel, der beim Laden der Daten offen bleibt und sich sofort nach dem Laden der Daten schließt, um das nachfolgende Lesen der auf der Karte gespeicherten Daten zu verhindern. Der Logikriegel kann nach den bekannten Formen eine Metall-Schmelzsicherung oder eine Entscheidungsmatrix aufweisen, mit der das Lesen der Daten nur bei Empfang der korrekten Anweisungen möglich ist.
  • Das erfindungsgemäße Verfahren eignet sich insbesondere zum Fernladen von Daten, beispielsweise in einem Kommunikationsnetz. Selbst im Falle eines unbefugten Abfangvorgangs der Daten bleibt die Identität des geheimen Schlüssels unverletzt.
  • Die Erfindung wird nach dem Lesen der nachfolgenden Beschreibung einer Ausführungsart der Erfindung, die als erläuterndes Beispiel und ohne Einschränkung sowie mit Bezug auf die beigefügte Zeichnung erfolgt, leichter verständlich. In dieser Zeichnung:
    zeigt Bild 1 ein Verfahren zum Laden von Daten durch eine befugte Person oder Stelle auf eine Karte mit Mikroprozessor nach der vorliegenden Erfindung.
  • Mit Bezug auf Bild 1 zeigt der linke Teil dieses Bildes die von der befugten Person oder Stelle durchgeführten Schritte zur Erzeugung einer "Signatur" zur Darstellung der Daten in einer verschlüsselten Form. Diese Schritte können mit Hilfe einer Software auf einem Computer, der zum Empfang der Daten und zur Erzeugung der Signatur geeignet ist, automatisch durchgeführt werden.
  • Die Daten 1 werden zuerst nach einer Standardnorm, beispielsweise der Norm ISO 9796, verarbeitet 2, damit sie das für die Karte akzeptable Format aufweisen. Dann werden die Daten mit einem geheimen Schlüssel KSEC eines asymmetrischen Algorithmus verschlüsselt 3, um eine Signatur 4 zu erzeugen. Der in diesem Falle aufgezeigte Verschlüsselungsalgorithmus ist der RSA-Algorithmus, aber andere asymmetrische Algorithmen sind den Fachleuten bekannt.
  • Die Signatur 4 wird dann auf die Karte mit Mikroprozessor geladen. Aufgrund der Tatsache, dass die Signatur gesichert ist und dass der geheime Schlüssel nicht ermittelt werden kann, kann die Signatur über ein Kommunikationsnetz (Telefon, Funk, usw.) zum Fernladen auf die Karte gesendet werden.
  • Die von der Karte empfangene Signatur wird dann mit einem öffentlichen Schlüssel KPUB des im ROM-Speicher 6 der Karte gespeicherten RSA-Algorithmus verarbeitet 5. Die mit dem öffentlichen Schlüssel entschlüsselten Daten werden auf ihre Übereinstimmung mit der Norm ISO 9796 überprüft 7. Entsprechen die Daten diesem Format, werden sie später im EEPROM Speicher 8 der Karte hinterlegt.
  • Jeder Versuch zum Einfügen von Daten ohne Kenntnis der Information zum Wert des geheimen Schlüssels KSEC und dem Format der einzuführenden Daten wird zurückgewiesen. Ohne Kenntnis dieser Information kann kein Betrüger die verschlüsselten Daten in einer Form erzeugen, welche die Karte erkennt.
  • Die Karte kann auch einen Logikriegel aufweisen, der beim Laden der Daten geöffnet ist und sich nach diesem Vorgang schließt, damit die auf die Karte geladenen Daten geheim gehalten werden. Dieser Riegel, welcher auf dem Bild nicht dargestellt wird, kann eine Schmelzsicherung sein, für den Fall, dass ein einziger Ladevorgang von Daten zugelassen ist, oder kann in einer bekannten Form über eine Entscheidungsmatrix realisiert werden.
  • Mit Einsatz eines solchen Riegels wird das Lesen der auf die Karte geladenen Daten, welche beispielsweise die zur Neuprogrammierung der Karte notwendigen Informationen umfassen können, verhindert.
  • Wie verstanden wird, ermöglicht die vorliegende Erfindung somit das Laden von Daten auf eine gesicherte Karte mit Mikroprozessor und dies ohne die Nachteile der bekannten Systeme. Insbesondere ist die Information bezüglich der Identität des geheimen Schlüssels nur der für die Kartenprogrammierung verantwortlichen Stelle bekannt. Öffentliche Schlüssel können an mehrere Kartenhersteller verteilt werden, ohne dass dies die globale Sicherheit des Systems in Gefahr bringt.
  • Dank diesem Aspekt der Erfindung weist das System insbesondere Nutzen im Gesundheitsbereich auf, wo die Karten die vertraulichen Informationen eines Patienten enthalten. Bei diesen Daten kann es sich um medizinische oder administrative Informationen handeln. In diesem Falle ist meistens eine einzige Stelle für die Programmierung der Karten zuständig, wohingegen mehrere Unternehmen mit der Fertigung der Karten betraut werden können.
  • Aus den gleichen Gründen erweist sich die Erfindung als besonders vorteilhaft, aufgrund der Tatsache, dass die Signatur mit den verschlüsselten Daten zur Programmierung auf der Karte gefahrlos über ein Netzwerk bekannt gemacht werden kann. In der Tat erfolgt die Programmierung der Karten meistens per Fernladung, damit es nicht notwendig ist, den Herstellern die auf die Karte zu ladenden Informationen mitzuteilen.

Claims (6)

  1. Verfahren zum Laden von Daten auf eine Karte mit Mikroprozessor, dadurch gekennzeichnet, dass das Verfahren folgende Schnitte aufweist: – Einen Verschlüsselungsschritt, in dem die auf die Karte zu ladenden Daten mit einem geheimen Schlüssel, welcher der zur Programmierung der Karte befugten Person gehört, verschlüsselt werden. – Einen Schritt, in dem die Karte die im Verschlüsselungsschritt erzeugten verschlüsselten Daten empfängt. – Einen Entschlüsselungsschritt, in dem die verschlüsselten Daten auf der Karte mit einem auf der Karte vorhandenen öffentlichen Schlüssel entschlüsselt werden, um die auf die Karte zu ladenden Daten zu erhalten, wobei der geheime Schlüssel und der öffentliche Schlüssel einem asymmetrischen Verschlüsselungsalgorithmus angehören. – Einen Schritt, in dem die mit dem öffentlichen Schlüssel entschlüsselten Daten im Hinblick auf ihre Übereinstimmung mit einer Norm überprüft werden. – Einen Schritt zum Speichern, in dem die im Entschlüsselungsschritt erhaltenen und auf die Karte zu ladenden Daten in einem auf der Karte vorhandenen Speicher abgelegt werden.
  2. Verfahren zum Laden von Daten auf eine Karte mit Mikroprozessor nach Anspruch 1 und in dem der Verschlüsselungsalgorithmus der RSA-Algorithmus ist.
  3. Verfahren zum Laden von Daten auf eine Karte mit Mikroprozessor nach Anspruch 1 oder 2 und in dem vor dem Verschlüsselungsschritt das Datenformat durch die befugte Person vorbestimmt wird, wobei die Karte mit Mikroprozessor die Daten nach dem Entschlüsselungsschritt zurückweisen kann, wenn diese nicht das vorbestimmte Format einhalten.
  4. Verfahren zum Laden von Daten auf eine Karte mit Mikroprozessor nach Anspruch 3 und in dem die Daten in Übereinstimmung mit der Norm ISO 9796 formatiert werden.
  5. Verfahren zum Laden von Daten auf eine Karte mit Mikroprozessor nach einem beliebigen Anspruch 1 bis 4 und in dem die Karte auch einen Logikriegel aufweist, der beim Laden der Laden offen bleibt und sich nach dem Laden schließt, um das spätere Lesen der auf der Karte gespeicherten Daten zu verhindern.
  6. Verfahren zum Laden von Daten auf eine Karte mit Mikroprozessor nach einem beliebigen Anspruch 1 bis 5 und in dem die Daten über ein Kommunikationsnetz auf die Karte ferngeladen werden.
DE1998638311 1997-07-04 1998-06-23 Verfahren zum Laden von Daten in eine Mikroprozessorkarte Expired - Lifetime DE69838311T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9708635A FR2765709B1 (fr) 1997-07-04 1997-07-04 Methode de chargement de donnees dans une carte a microprocesseur
FR9708635 1997-07-04

Publications (2)

Publication Number Publication Date
DE69838311D1 DE69838311D1 (de) 2007-10-11
DE69838311T2 true DE69838311T2 (de) 2008-05-21

Family

ID=9508988

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1998638311 Expired - Lifetime DE69838311T2 (de) 1997-07-04 1998-06-23 Verfahren zum Laden von Daten in eine Mikroprozessorkarte

Country Status (5)

Country Link
EP (1) EP0889450B1 (de)
CA (1) CA2242804A1 (de)
DE (1) DE69838311T2 (de)
ES (1) ES2296321T3 (de)
FR (1) FR2765709B1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2820231B1 (fr) * 2001-01-26 2005-01-21 Gemplus Card Int Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte
FR2825495B1 (fr) * 2001-05-31 2003-09-26 Schlumberger Systems & Service Terminal electronique de paiement, carte a puce adaptee a un tel terminal et procede de chargement d'une cle secrete dans un tel terminal

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2536928B1 (fr) * 1982-11-30 1989-10-06 France Etat Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique
FR2626095B1 (fr) 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
WO1993020538A1 (en) * 1992-03-30 1993-10-14 Telstra Corporation Limited A cryptographic communications method and system
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe

Also Published As

Publication number Publication date
CA2242804A1 (fr) 1999-01-04
EP0889450B1 (de) 2007-08-29
EP0889450A1 (de) 1999-01-07
FR2765709A1 (fr) 1999-01-08
FR2765709B1 (fr) 2001-10-12
ES2296321T3 (es) 2008-04-16
DE69838311D1 (de) 2007-10-11

Similar Documents

Publication Publication Date Title
DE69534757T2 (de) System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69531711T2 (de) Sichere Geldübertragungstechniken mit Chipkarten
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69834180T2 (de) Schlüsseltransformationseinheit für eine chipkarte
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE60126968T2 (de) System zum schutz von dynamischen und statischen daten gegen unerlaubten manipulationen
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE69634715T2 (de) Verfahren und Einrichtung zur Erzeugung und Verwaltung eines geheimen Schlüssels eines Kryptosystems mit öffentlichem Schlüssel
DE3319919A1 (de) Schutzsystem fuer intelligenz-karten
DE69836633T2 (de) Datentransportschlüsselsatz für chipkarten
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE4142964C2 (de) Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
DE60117757T2 (de) Schlüssel- und schliesseinrichtung
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
DE19959764A1 (de) Verbesserte digitale Signatur
EP3552344B1 (de) Bidirektional verkettete blockchainstruktur
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
DE19925389A1 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
EP0117907B1 (de) Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren
EP1801724B1 (de) Verfahren und Anordnung zum Bereitstellen sicherheitsrelevanter Dienste durch ein Sicherheitsmodul einer Frankiermaschine
DE69838311T2 (de) Verfahren zum Laden von Daten in eine Mikroprozessorkarte
DE19652295A1 (de) Differential-Workfaktor- Verschlüsselungsverfahren und -system
EP0386677B1 (de) Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten, unter Verwendung eines variablen Startwertes

Legal Events

Date Code Title Description
8364 No opposition during term of opposition