DE69838311T2 - Verfahren zum Laden von Daten in eine Mikroprozessorkarte - Google Patents
Verfahren zum Laden von Daten in eine Mikroprozessorkarte Download PDFInfo
- Publication number
- DE69838311T2 DE69838311T2 DE1998638311 DE69838311T DE69838311T2 DE 69838311 T2 DE69838311 T2 DE 69838311T2 DE 1998638311 DE1998638311 DE 1998638311 DE 69838311 T DE69838311 T DE 69838311T DE 69838311 T2 DE69838311 T2 DE 69838311T2
- Authority
- DE
- Germany
- Prior art keywords
- card
- data
- loading
- onto
- microprocessor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf ein Verfahren zum Laden gesicherter Daten auf eine Karte mit Mikroprozessor.
- In einem üblichen System erfolgt das Laden bzw. Fernladen der Daten auf eine Karte mit Hilfe einer externen Applikation sowie einer für das Betriebssystem der Karte spezifischen Anweisung. Die von der externen Applikation geladenen Daten können beispielsweise zusätzliche Anweisungen enthalten, die den normalerweise im ROM-Speicher der Karte abgelegten Anweisungssatz des Betriebssystems der Karte ergänzen oder sogar teilweise oder ganz ersetzen können.
- In jedem System mit Einsatz einer Karte mit Mikroprozessor, die zum Empfang von Daten per Fernladung geeignet ist, stellt sich das Problem der Fälschung. Es ist beispielsweise bekannt, dass die Karte mit einem gefälschten Code geladen werden kann, was zum Abladen des System- und/oder Applikationsspeichers der Karte führt. Der Betrüger kann die abgeladenen Daten lesen und somit beispielsweise Kenntnis der in der Karte enthaltenen geheimen Schlüssel oder sonstiger normalerweise von außen nicht zugreifbarer Daten bekommen. Darüber hinaus können bestimmte Anweisungen vom Typ Virus die Eigenfunktionen der Karten beeinträchtigen.
- Ein Beispiel eines herkömmlichen Schutzsystems der Karte gegen diese Art Betrug wird im Patent
EP 0325506 beschrieben. In diesem System wird die Karte mit Mikroprozessor mit einem Geheimschlüssel programmiert. Dieser Schlüssel wird auch mit der Fertigungsnummer der Karte verschlüsselt, um einen für die betreffende Karte spezifischen Code zu erzeugen. Die Karte ermöglicht nur dann das Einfügen von Daten, wenn sie mit diesem Code vorgelegt wird. Der Schlüssel wird an die Personen gesandt, die zur Programmierung der Karte befugt sind und die somit die Fertigungsnummer lesen und den zur Programmierung der Karte notwendigen Code erzeugen können. - Dieses System, welches auf die Bedürfnisse des Bankbereiches abgestimmt ist, weist bestimmte Nachteile auf, insbesondere im Hinblick auf die Art und Weise, wie die Übertragung des Geheimschlüssels zwischen dem Hersteller und der zur Programmierung der Karte befugten Person verwaltet wird. Das System funktioniert nur, wenn beide den Wert des Geheimschlüssels kennen. Es ist wichtig, dass diese Information vertraulich bleibt, was an beiden Standorten ein ziemlich hohes Sicherheitsniveau erforderlich macht. Es bedarf auch eines gesicherten Übertragungsweges zur Übertragung des Schlüssels zwischen dem Hersteller und dem Programmierer. Wie im Patent beschrieben muss dieser Weg zwangsweise gegenüber dem Übertragungsweg der Karte unterschiedlich sein.
- Diese Probleme sind im Bankbereich, wo oft nur ein Hersteller und eine Bankgesellschaft mit dem Geheimschlüssel vertraut sind, nicht sehr hinderlich, werden aber in anderen Applikationen sehr viel wichtiger, beispielsweise im Bereich der Karten für das Gesundheitssystem bzw. der sozialen Sicherheit, da es dort nämlich mehrere Kartenhersteller geben kann.
- Der unter der Nummer
WO 9320538 A - Die Unterlage
EP 707 290 - Eines der Ziele der Erfindung ist die Bereitstellung eines Verfahrens zum Laden von Daten auf eine Karte mit Vermeidung der damit verbundenen Probleme bei Einsatz herkömmlicher Verfahren.
- Das Verfahren der vorliegenden Erfindung wird dadurch gekennzeichnet, dass die auf die Karte zu ladenden Daten mit einem geheimen Schlüssel verschlüsselt werden, welcher der zur Programmierung der Karte befugten Person gehört; wobei die Karte mit Mikroprozessor auch mit einem öffentlichen Schlüssel zur Entschlüsselung der Daten in ihrer verschlüsselten Form geliefert wird, und in der der geheime und der öffentliche Schlüssel zu einem asymmetrischen Verschlüsselungsalgorithmus gehören.
- In einem asymmetrischen Verschlüsselungsalgorithmus, beispielsweise dem RSA-Algorithmus, muss nur die Identität des geheimen Schlüssels vertraulich gehalten werden. Der öffentliche Schlüssel kann ohne größere Gefahr bekannt gemacht werden, da keine Möglichkeit zur Ermittlung des geheimen Schlüssels mit dieser Information besteht. Ohne Kenntnis des geheimen Schlüssels kann kein Betrüger einen richtig verschlüsselten Code erzeugen.
- Folglich kann die Information bezüglich des öffentlichen Schlüssels, welche zur Herstellung einer Karte notwendig ist, mehreren Herstellern anvertraut werden. Dagegen kann jedoch nur die Person, welche den geheimen Schlüssel besitzt, richtig verschlüsselte Daten zum Laden auf die Karte erzeugen.
- Das Datenformat wird vorzugsweise vor dem Verschlüsselungsschritt durch die befugte Person vorbestimmt, da die Karte mit Mikroprozessor dazu fähig ist, die Daten nach dem Entschlüsselungsschritt zurückzuweisen, falls diese nicht das vorbestimmte Format einhalten.
- So können beispielsweise die Daten nach einer Standardnorm wie ISO 9796 formatiert werden, und die Karte so programmiert werden, dass sie alle Daten aus dem Entschlüsselungsschritt, die dieses Format nicht aufweisen, zurückweist.
- In einer Ausführungsart und zur Verbesserung der Sicherheit des Systems umfasst die Karte auch einen Logikriegel, der beim Laden der Daten offen bleibt und sich sofort nach dem Laden der Daten schließt, um das nachfolgende Lesen der auf der Karte gespeicherten Daten zu verhindern. Der Logikriegel kann nach den bekannten Formen eine Metall-Schmelzsicherung oder eine Entscheidungsmatrix aufweisen, mit der das Lesen der Daten nur bei Empfang der korrekten Anweisungen möglich ist.
- Das erfindungsgemäße Verfahren eignet sich insbesondere zum Fernladen von Daten, beispielsweise in einem Kommunikationsnetz. Selbst im Falle eines unbefugten Abfangvorgangs der Daten bleibt die Identität des geheimen Schlüssels unverletzt.
- Die Erfindung wird nach dem Lesen der nachfolgenden Beschreibung einer Ausführungsart der Erfindung, die als erläuterndes Beispiel und ohne Einschränkung sowie mit Bezug auf die beigefügte Zeichnung erfolgt, leichter verständlich. In dieser Zeichnung:
zeigt Bild 1 ein Verfahren zum Laden von Daten durch eine befugte Person oder Stelle auf eine Karte mit Mikroprozessor nach der vorliegenden Erfindung. - Mit Bezug auf Bild 1 zeigt der linke Teil dieses Bildes die von der befugten Person oder Stelle durchgeführten Schritte zur Erzeugung einer "Signatur" zur Darstellung der Daten in einer verschlüsselten Form. Diese Schritte können mit Hilfe einer Software auf einem Computer, der zum Empfang der Daten und zur Erzeugung der Signatur geeignet ist, automatisch durchgeführt werden.
- Die Daten
1 werden zuerst nach einer Standardnorm, beispielsweise der Norm ISO 9796, verarbeitet2 , damit sie das für die Karte akzeptable Format aufweisen. Dann werden die Daten mit einem geheimen Schlüssel KSEC eines asymmetrischen Algorithmus verschlüsselt3 , um eine Signatur4 zu erzeugen. Der in diesem Falle aufgezeigte Verschlüsselungsalgorithmus ist der RSA-Algorithmus, aber andere asymmetrische Algorithmen sind den Fachleuten bekannt. - Die Signatur
4 wird dann auf die Karte mit Mikroprozessor geladen. Aufgrund der Tatsache, dass die Signatur gesichert ist und dass der geheime Schlüssel nicht ermittelt werden kann, kann die Signatur über ein Kommunikationsnetz (Telefon, Funk, usw.) zum Fernladen auf die Karte gesendet werden. - Die von der Karte empfangene Signatur wird dann mit einem öffentlichen Schlüssel KPUB des im ROM-Speicher
6 der Karte gespeicherten RSA-Algorithmus verarbeitet5 . Die mit dem öffentlichen Schlüssel entschlüsselten Daten werden auf ihre Übereinstimmung mit der Norm ISO 9796 überprüft7 . Entsprechen die Daten diesem Format, werden sie später im EEPROM Speicher8 der Karte hinterlegt. - Jeder Versuch zum Einfügen von Daten ohne Kenntnis der Information zum Wert des geheimen Schlüssels KSEC und dem Format der einzuführenden Daten wird zurückgewiesen. Ohne Kenntnis dieser Information kann kein Betrüger die verschlüsselten Daten in einer Form erzeugen, welche die Karte erkennt.
- Die Karte kann auch einen Logikriegel aufweisen, der beim Laden der Daten geöffnet ist und sich nach diesem Vorgang schließt, damit die auf die Karte geladenen Daten geheim gehalten werden. Dieser Riegel, welcher auf dem Bild nicht dargestellt wird, kann eine Schmelzsicherung sein, für den Fall, dass ein einziger Ladevorgang von Daten zugelassen ist, oder kann in einer bekannten Form über eine Entscheidungsmatrix realisiert werden.
- Mit Einsatz eines solchen Riegels wird das Lesen der auf die Karte geladenen Daten, welche beispielsweise die zur Neuprogrammierung der Karte notwendigen Informationen umfassen können, verhindert.
- Wie verstanden wird, ermöglicht die vorliegende Erfindung somit das Laden von Daten auf eine gesicherte Karte mit Mikroprozessor und dies ohne die Nachteile der bekannten Systeme. Insbesondere ist die Information bezüglich der Identität des geheimen Schlüssels nur der für die Kartenprogrammierung verantwortlichen Stelle bekannt. Öffentliche Schlüssel können an mehrere Kartenhersteller verteilt werden, ohne dass dies die globale Sicherheit des Systems in Gefahr bringt.
- Dank diesem Aspekt der Erfindung weist das System insbesondere Nutzen im Gesundheitsbereich auf, wo die Karten die vertraulichen Informationen eines Patienten enthalten. Bei diesen Daten kann es sich um medizinische oder administrative Informationen handeln. In diesem Falle ist meistens eine einzige Stelle für die Programmierung der Karten zuständig, wohingegen mehrere Unternehmen mit der Fertigung der Karten betraut werden können.
- Aus den gleichen Gründen erweist sich die Erfindung als besonders vorteilhaft, aufgrund der Tatsache, dass die Signatur mit den verschlüsselten Daten zur Programmierung auf der Karte gefahrlos über ein Netzwerk bekannt gemacht werden kann. In der Tat erfolgt die Programmierung der Karten meistens per Fernladung, damit es nicht notwendig ist, den Herstellern die auf die Karte zu ladenden Informationen mitzuteilen.
Claims (6)
- Verfahren zum Laden von Daten auf eine Karte mit Mikroprozessor, dadurch gekennzeichnet, dass das Verfahren folgende Schnitte aufweist: – Einen Verschlüsselungsschritt, in dem die auf die Karte zu ladenden Daten mit einem geheimen Schlüssel, welcher der zur Programmierung der Karte befugten Person gehört, verschlüsselt werden. – Einen Schritt, in dem die Karte die im Verschlüsselungsschritt erzeugten verschlüsselten Daten empfängt. – Einen Entschlüsselungsschritt, in dem die verschlüsselten Daten auf der Karte mit einem auf der Karte vorhandenen öffentlichen Schlüssel entschlüsselt werden, um die auf die Karte zu ladenden Daten zu erhalten, wobei der geheime Schlüssel und der öffentliche Schlüssel einem asymmetrischen Verschlüsselungsalgorithmus angehören. – Einen Schritt, in dem die mit dem öffentlichen Schlüssel entschlüsselten Daten im Hinblick auf ihre Übereinstimmung mit einer Norm überprüft werden. – Einen Schritt zum Speichern, in dem die im Entschlüsselungsschritt erhaltenen und auf die Karte zu ladenden Daten in einem auf der Karte vorhandenen Speicher abgelegt werden.
- Verfahren zum Laden von Daten auf eine Karte mit Mikroprozessor nach Anspruch 1 und in dem der Verschlüsselungsalgorithmus der RSA-Algorithmus ist.
- Verfahren zum Laden von Daten auf eine Karte mit Mikroprozessor nach Anspruch 1 oder 2 und in dem vor dem Verschlüsselungsschritt das Datenformat durch die befugte Person vorbestimmt wird, wobei die Karte mit Mikroprozessor die Daten nach dem Entschlüsselungsschritt zurückweisen kann, wenn diese nicht das vorbestimmte Format einhalten.
- Verfahren zum Laden von Daten auf eine Karte mit Mikroprozessor nach Anspruch 3 und in dem die Daten in Übereinstimmung mit der Norm ISO 9796 formatiert werden.
- Verfahren zum Laden von Daten auf eine Karte mit Mikroprozessor nach einem beliebigen Anspruch 1 bis 4 und in dem die Karte auch einen Logikriegel aufweist, der beim Laden der Laden offen bleibt und sich nach dem Laden schließt, um das spätere Lesen der auf der Karte gespeicherten Daten zu verhindern.
- Verfahren zum Laden von Daten auf eine Karte mit Mikroprozessor nach einem beliebigen Anspruch 1 bis 5 und in dem die Daten über ein Kommunikationsnetz auf die Karte ferngeladen werden.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9708635A FR2765709B1 (fr) | 1997-07-04 | 1997-07-04 | Methode de chargement de donnees dans une carte a microprocesseur |
FR9708635 | 1997-07-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69838311D1 DE69838311D1 (de) | 2007-10-11 |
DE69838311T2 true DE69838311T2 (de) | 2008-05-21 |
Family
ID=9508988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1998638311 Expired - Lifetime DE69838311T2 (de) | 1997-07-04 | 1998-06-23 | Verfahren zum Laden von Daten in eine Mikroprozessorkarte |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP0889450B1 (de) |
CA (1) | CA2242804A1 (de) |
DE (1) | DE69838311T2 (de) |
ES (1) | ES2296321T3 (de) |
FR (1) | FR2765709B1 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2820231B1 (fr) * | 2001-01-26 | 2005-01-21 | Gemplus Card Int | Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte |
FR2825495B1 (fr) * | 2001-05-31 | 2003-09-26 | Schlumberger Systems & Service | Terminal electronique de paiement, carte a puce adaptee a un tel terminal et procede de chargement d'une cle secrete dans un tel terminal |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2536928B1 (fr) * | 1982-11-30 | 1989-10-06 | France Etat | Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique |
FR2626095B1 (fr) | 1988-01-20 | 1991-08-30 | Sgs Thomson Microelectronics | Systeme de securite pour proteger des zones de programmation d'une carte a puce |
WO1993020538A1 (en) * | 1992-03-30 | 1993-10-14 | Telstra Corporation Limited | A cryptographic communications method and system |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
-
1997
- 1997-07-04 FR FR9708635A patent/FR2765709B1/fr not_active Expired - Fee Related
-
1998
- 1998-06-23 ES ES98202087T patent/ES2296321T3/es not_active Expired - Lifetime
- 1998-06-23 DE DE1998638311 patent/DE69838311T2/de not_active Expired - Lifetime
- 1998-06-23 EP EP19980202087 patent/EP0889450B1/de not_active Expired - Lifetime
- 1998-07-02 CA CA 2242804 patent/CA2242804A1/fr not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CA2242804A1 (fr) | 1999-01-04 |
EP0889450B1 (de) | 2007-08-29 |
EP0889450A1 (de) | 1999-01-07 |
FR2765709A1 (fr) | 1999-01-08 |
FR2765709B1 (fr) | 2001-10-12 |
ES2296321T3 (es) | 2008-04-16 |
DE69838311D1 (de) | 2007-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69534757T2 (de) | System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften | |
DE60023705T2 (de) | Sichere verteilung und schutz einer schlüsselinformation | |
DE69531711T2 (de) | Sichere Geldübertragungstechniken mit Chipkarten | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE69814406T2 (de) | Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter | |
DE69834180T2 (de) | Schlüsseltransformationseinheit für eine chipkarte | |
DE69724946T2 (de) | Programmvermietungssystem und Verfahren zur Vermietung von Programmen | |
DE60126968T2 (de) | System zum schutz von dynamischen und statischen daten gegen unerlaubten manipulationen | |
EP0063794B1 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
DE69634715T2 (de) | Verfahren und Einrichtung zur Erzeugung und Verwaltung eines geheimen Schlüssels eines Kryptosystems mit öffentlichem Schlüssel | |
DE3319919A1 (de) | Schutzsystem fuer intelligenz-karten | |
DE69836633T2 (de) | Datentransportschlüsselsatz für chipkarten | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE4142964C2 (de) | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus | |
DE60117757T2 (de) | Schlüssel- und schliesseinrichtung | |
DE3122534C1 (de) | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens | |
DE19959764A1 (de) | Verbesserte digitale Signatur | |
EP3552344B1 (de) | Bidirektional verkettete blockchainstruktur | |
DE69826778T2 (de) | Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung | |
DE19925389A1 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
EP0117907B1 (de) | Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren | |
EP1801724B1 (de) | Verfahren und Anordnung zum Bereitstellen sicherheitsrelevanter Dienste durch ein Sicherheitsmodul einer Frankiermaschine | |
DE69838311T2 (de) | Verfahren zum Laden von Daten in eine Mikroprozessorkarte | |
DE19652295A1 (de) | Differential-Workfaktor- Verschlüsselungsverfahren und -system | |
EP0386677B1 (de) | Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten, unter Verwendung eines variablen Startwertes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |