EP1078139A2 - Verfahren zur authentifikation - Google Patents

Verfahren zur authentifikation

Info

Publication number
EP1078139A2
EP1078139A2 EP99927720A EP99927720A EP1078139A2 EP 1078139 A2 EP1078139 A2 EP 1078139A2 EP 99927720 A EP99927720 A EP 99927720A EP 99927720 A EP99927720 A EP 99927720A EP 1078139 A2 EP1078139 A2 EP 1078139A2
Authority
EP
European Patent Office
Prior art keywords
instance
component
authentication
mod
lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP99927720A
Other languages
English (en)
French (fr)
Inventor
Jean Georgiades
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP1078139A2 publication Critical patent/EP1078139A2/de
Withdrawn legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/00484Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a variable code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • the invention relates to a method for authentication.
  • a method for authentication (also: authentication, authentication) is known from [1].
  • An iterated one-way function f is a function that applies to
  • the iterative application of the one-way function f returns a sequence of numbers
  • a reversal that is to say a backward iteration according to which x m is to be determined from knowledge of Xjn + 1, is not possible at all or only with very great effort.
  • An example of such a one-way function is the discrete logarithm modulo of a prime number p.
  • a "trapdoor function” is an iterated one-way function which allows its inversion by using a special solution mechanism (said "trapdoor”).
  • a second instance e.g. a key
  • a first instance e.g. a lock
  • the second instance sends a component to the first instance, the first instance in turn with another Component answers and thus authenticates itself to the second instance (mechanism of one-sided authentication).
  • authentication methods place high demands on a storage space to be made available.
  • the object of the invention is to provide a method for authentication, whereby extremely low demands are made on a storage space to be provided.
  • an authentication method which comprises the following steps:
  • a first component is transmitted from a first instance to a second instance.
  • the described transmissions can optionally be connectionless, e.g. via radio or by induction, or e.g. done connection-oriented via a cable.
  • a decisive advantage of the method described is that only a few components have to be kept in the memory, and the memory can therefore be dimensioned accordingly small.
  • An embodiment of the method is the implementation of a predetermined action, e.g. starting a vehicle from the first instance after the second instance has successfully authenticated.
  • n is an integer
  • mod the MODULO operator mod the MODULO operator, xi the first component and X2 the second component.
  • Said solution mechanism is that the second instance knows the prime numbers from which the number n is composed.
  • the number n is preferably determined by
  • the first instance is an electronic lock and the second instance is an electronic key.
  • the method can be used in an immobilizer for a vehicle.
  • Fig.2 is a sketch that symbolically represents an arrangement of lock and key.
  • a block diagram is shown, which comprises steps of a method for authentication.
  • a second instance 102 preferably a key
  • a first instance 101 preferably a lock.
  • Processor component Ki-i of component Ki found. After the transmission (cf. step 108), the component K -i is received by the first instance 101 in a step 109. In a subsequent step 110, it is checked whether the received component Ki-i correctly authenticates the second instance 102. For this purpose, the component Ki-i is used as input for an iterated one-way function and the result is compared with the component Ki. If the result is not the same as the component Ki, a step 111 indicates that the authentication of the second instance 102 to the first instance 101 has failed and that Procedure ended (see step 112). Otherwise, the second instance 102 is successfully authenticated to the first instance 101 in a step 113. In a step 114, the component Ki__ becomes the new component Ki and continues with step 103.
  • the number sought is 25 and is transmitted to the first instance as a second component.
  • FIG. 2 shows a sketch which symbolically represents an arrangement of lock and key. This arrangement is preferably used in an immobilizer of a motor vehicle.
  • a lock 201 requires authentication of a key 202 via a predetermined one
  • Communication channel 203 The information transmitted on the communication channel can be found in the flow chart from FIG.

Abstract

Es wird ein Verfahren angegeben, das eine Authentifikation einer ersten Instanz (Schlüssel) gegenüber einer zweiten Instanz (Schloss) ermöglicht. Dazu wird eine erste Komponente einer Folge von Zahlen, die mittels einer iterierten Einwegfunktion bestimmt werden, von dem Schloss zu dem Schlüssel übermittelt. Anhand einer Trapdoor wird von dem Schlüssel aus die Vorgängerkomponente ermittelt und an das Schloss zurückgesandt. Das Schloss überprüft, ob die Vorgängerkomponente richtig ist. Ist dies der Fall, so ist der Schlüssel gegenüber dem Schloss erfolgreich authentifiziert, ansonsten schlägt die Authentifikation fehl.

Description

Beschreibung
Verfahren zur Authentifikation
Die Erfindung betrifft ein Verfahren zur Authentifikation.
Ein Verfahren zur Authentifikation (auch: Authentikation, Authentifizierung), ist aus [1] bekannt.
Eine iterierte Einwegfunktion f ist eine Funktion, für die gilt
x^+1 = f(*k) für k=0,l,2,... (1),
d.h. beginnend bei einem Wert xo liefert die iterative Anwendung der Einwegfunktion f eine Folge von Zahlen
{x0, xi, X2 • • • *k' • • •} (2)
Dabei ist eine Umkehrung, also eine Rückwärtsiteration gemäß derer xm aus Kenntnis von Xjn+1 ermittelt werden soll, gar nicht oder nur mit sehr hohem Aufwand möglich. Ein Beispiel für solch eine Einwegfunktion ist der diskrete Logarithmus modulo einer Primzahl p.
Eine "Trapdoorfunktion" ist eine iterierte Einwegfunktion, die durch Anwendung eines speziellen Lösungsmechanismus (besagter "Trapdoor") ihre Invertierung erlaubt.
Wenn sich eine zweite Instanz, z.B. ein Schlüssel, gegenüber einer ersten Instanz, z.B. einem Schloß (Anwendungsbeispiel: Wegfahrsperre eines Fahrzeugs), als authentisch ausweisen soll, sendet die zweite Instanz eine Komponente an die erste Instanz, wobei die erste Instanz wiederum mit einer anderen Komponente antwortet und sich somit gegenüber der zweiten Instanz authentifiziert (Mechanismus der einseitigen Authentifikation) . Generell sind mit Verfahren der Authentifikation hohe Anforderungen an einen bereitzustellenden Speicherplatz verbunden.
Die Aufgabe der Erfindung besteht darin, ein Verfahren zur Authentifikation anzugeben, wobei extrem geringe Anforderungen an einen bereitzustellenden Speicherplatz gestellt werden.
Diese Aufgabe wird gemäß den Merkmalen des unabhängigen Patentanspruchs gelöst.
Zur Lösung dieser Aufgabe wird ein Verfahren zur Authentifikation anzugeben, das die folgenden Schritte umfaßt :
a) Zu Beginn wird von einer ersten Instanz eine erste Komponente an eine zweite Instanz übermittelt.
b) Von der zweiten Instanz wird anhand einer Rückwärtsiteration mit einem speziellen Lösungsmechanismus (der beschriebenen Trapdoor) aus der übermittelten ersten Komponente eine zweite Komponente ermittelt und an die erste Instanz übermittelt .
c) Nun wird auf der Seite der ersten Instanz überprüft, ob die übermittelte zweite Komponente die zweite Instanz authentifizieren kann. Dazu wird die zweite
Komponente als Eingabe für eine iterierte Einwegfunktion verwendet und das Ergebnis mit der ersten Komponente verglichen.
d) Weisen das Ergebnis und die erste Komponente identische Werte auf, dann ist die zweite Instanz gegenüber der ersten Instanz erfolgreich authentifiziert; weisen das Ergebnis und die erste Komponente nicht identische Werte auf, so ist die Authentifikation nicht erfolgreich.
Hierbei sei bemerkt, daß die zweite Komponente in einer Folge von Werten, die durch die Rückwärtsiteration bzw. die dazu inverse iterierte Einwegfunktion bestimmt sind, eine Vorgangerkomponente der ersten Komponente darstellt.
Die beschriebenen Übermittlungen können wahlweise verbindungslos, z.B. über Funk oder durch Induktion, oder z.B. verbindungsorientiert über ein Kabel erfolgen.
Ein entscheidender Vorteil des beschriebenen Verfahrens besteht darin, daß nur wenige Komponenten im Speicher gehalten werden müssen, und damit der Speicher entsprechend klein bemessen sein kann.
Eine Iteration, also eine wiederholte Authentifikation der zweiten Instanz gegenüber der ersten Instanz, kommt vorzugsweise dadurch zustande, daß nach Durchführung der Schritte a) bis d) die zweite Komponente gleich der ersten Komponente gesetzt wird und das Verfahren mit Schritt a) fortgesetzt wird.
Eine Ausgestaltung des Verfahrens ist die Durchführung einer vorgegebenen Aktion, z.B. das Anlassen eines Fahrzeugs, von der ersten Instanz, nachdem sich die zweite Instanz erfolgreich authentifiziert hat.
Eine Weiterbildung besteht darin, daß die iterierte Einwegfunktion bestimmt ist durch
wobei n eine ganze Zahl, mod den MODULO-Operator, xi die erste Komponente und X2 die zweite Komponente bezeichnen.
Ferner ist die Rückwärtsiteration bestimmt durch
x2 = ^T mocl n-
Besagter Lösungsmechanismus besteht darin, daß die zweite Instanz die Primzahlen kennt, aus denen die Zahl n zusammengesetzt ist. Die Zahl n ist dazu bevorzugt bestimmt durch
n = p q,
wobei p und q Primzahlen bezeichnen, die sehr groß sind.
Damit ist die Bestimmung von p und q bei bloßer Kenntnis der Zahl n nicht mit überschaubarem Aufwand realisierbar. Die "Trapdoor" ist also die Kenntnis von p und q auf der Seite der zweiten Instanz.
Bei der Rückwärtsiteration ergeben sich vier Lösungen (siehe Ausführungsbeispiel weiter unten zur Veranschaulichung) , von denen diejenige Lösung ausgewählt wird, die ein Quadrat mod n ist.
Im Rahmen einer zusätzlichen Weiterbildung ist die erste Instanz ein elektronisches Schloß und die zweite Instanz ein elektronischer Schlüssel. Insbesondere kann das Verfahren in einer Wegfahrsperre für ein Fahrzeug eingesetzt werden.
Weiterbildungen der Erfindung ergeben sich auch aus den abhängigen Ansprüchen.
Ausführungsbeispiele der Erfindung werden nachfolgend anhand der Zeichnungen dargestellt und erläutert.
Es zeigen Fig.l ein Blockdiagramm, das Schritte eines Verfahrens zur Authentifikation umfaßt,
Fig.2 eine Skizze, die symbolisch eine Anordnung aus Schloß und Schlüssel darstellt.
In Fig.l ist ein Blockdiagramm dargestellt, das Schritte eines Verfahrens zur Authentifikation umfaßt. Dazu soll sich eine zweite Instanz 102, bevorzugt ein Schlüssel, gegenüber einer ersten Instanz 101, bevorzugt ein Schloß, authentifizieren.
Die erste Instanz 101 ist in Kenntnis einer Komponente K (vgl. Schritt 103) . Diese Komponente Kj_ wird in einem Schritt 105 an die zweite Instanz 102 übermittelt und auf der zweiten Instanz 102 in einem Schritt 106 die Komponente K empfangen. Nun wird auf der zweiten Instanz in einem Schritt 107 eine der Komponente Ki vorhergehende Komponente Ki_ι_ ermittelt und in einem Schritt 108 an die erste Instanz 101 übermittelt. Dazu wird in dem Schritt 107 der Lösungsmechanismus ("Trapdoor") eingesetzt, um die vier Wurzeln der ersten Komponente Ki zu berechnen. Wiederum über diesen Lösungsmechanismus gelangt man zu derjenigen Wurzel, die selbst wieder ein Quadrat ist. Damit hat man die
Vorgangerkomponente Ki-i der Komponente Ki gefunden. Nach der Übermittlung (vgl. Schritt 108) wird die Komponente K -i von der ersten Instanz 101 in einem Schritt 109 empfangen. In einem folgenden Schritt 110 wird überprüft, ob die empfangene Komponente Ki-i die zweite Instanz 102 korrekt authentifiziert. Dazu wird die Komponente Ki-i als Eingabe für eine iterierte Einwegfunktion verwendet und das Ergebnis mit der Komponente Ki verglichen. Ist das Ergebnis nicht gleich der Komponente Ki, so wird in einem Schritt 111 angezeigt, daß die Authentifikation der zweiten Instanz 102 gegenüber der ersten Instanz 101 fehlgeschlagen ist und das Verfahren beendet (vgl. Schritt 112) . Ansonsten wird in einem Schritt 113 die zweite Instanz 102 gegenüber der ersten Instanz 101 erfolgreich authentifiziert. In einem Schritt 114 wird die Komponente Ki__ die neue Komponente Ki und mit Schritt 103 fortgefahren.
Nachfolgend wird, ohne daß dadurch eine Einschränkung auf den geschilderten Fall beabsichtigt ist, anhand eines Beispiels der in Fig.l dargestellte Mechanismus erläutert.
Beispiel :
Es sind die folgenden Größen gegeben:
Ki = 9 und n = p • q = 7 • 11 = 77.
In dem Schritt 107 soll die Vorgangerkomponente Ki-i bestimmt werden:
Mit dem Lösungsmechanirαus ("Trapdoor") ergeben sich je zwei Größe für p=7 und q=ll:
al,2 = J mod 7 (Ia)
= a-i = 3 mod 7 a2 = 4 mod 7
a,4 = ^9 mod 11 (Ib)
=> a = 3 mod 11 a4 = 8 mod 11 Für p=7 lösen die Zahlen 3 und 4 die Gleichung (la) und für q=ll lösen die Zahlen 3 und 8 die Gleichung (Ib) .
Es werden nun diejenigen vier Lösungen für Gleichung (I) gesucht, die sowohl eine Lösung der Gleichung (la) als auch eine Lösung der Gleichung (Ib) berücksichtigen:
(Ki x -l ± A mod n;
i a2 mod pl [ 4 mod 7
) = \ A4 m ^od qJj = [3 mo.d lJl l = ? mod n-
Es wird also diejenige Lösung (Ki_ι), mod n gesucht, die gleichzeitig das Ergebnis "3 mod 7" und das Ergebnis "3 mod 11" zur Bedingung hat. Eine solche Lösung wird mit dem chinesischen Restsatz gefunden. Im obigen Beispiel ergeben sich die vier Lösungen zu:
(K __), = 3 mod 77;
(κi-l)3 = 74 mod 77;
(κi-l)4 = 5 mod 77.
Aus den Lösungen (Ki_ι_)- , wird diejenige Lösung ausgewählt, die ein Quadrat mod n ist. Die Quadrate mod p und mod q sind jeweils berechenbar zu: Quadrate mod 7: {1, 2, 4(=a2)};
Quadrate mod 11: {1, 4, 9, 5, 3(=a3)}.
Somit ist ersichtlich, daß die Lösung (Ki_]_)4 = 25 sich aus den Lösungen a2 und a3 für die Gleichung (la) und (Ib) ergibt und sowohl a2 als auch a3 selbst Quadrate "mod 7" bzw. "mod 11" darstellen. Also ist auch die Lösung (Ki_ιA = 25 ein Quadrat "mod 77".
Die gesuchte Zahl ist 25 und wird als zweite Komponente an die erste Instanz übermittelt.
In Fig.2 ist eine Skizze dargestellt, die symbolisch eine Anordnung aus Schloß und Schlüssel darstellt. Bevorzugt wird diese Anordnung eingesetzt in einer Wegfahrsperre eines Kraftfahrzeugs. Ein Schloß 201 verlangt eine Authentifikation eines Schlüssels 202 über einen vorgegebenen
Kommunikationskanal 203. Die auf dem Kommunikationskanal übermittelten Informationen sind dem Flußdiagramm aus Fig.l entnehmbar .
Literaturverzeichnis :
[1] C. Ruland: Informationssicherheit in Datennetzen, DATACOM-Verlag, Bergheim, 1993, ISBN 3-89238-081-3, Seiten 33-38 und 121-143.

Claims

Patentansprüche
1. Verfahren zur Authentifikation, das die folgenden Schritte umfaßt:
a) Von einer ersten Instanz wird eine erste Komponente an eine zweite Instanz übermittelt;
b) die zweite Instanz ermittelt anhand einer Rückwärtsiteration und einem Lösungsmechanismus
(Trapdoor) aus der ersten Komponente eine zweite Komponente und übermittelt die zweite Komponente an die erste Instanz;
c) von der ersten Instanz wird geprüft, ob die erste
Komponente gleich einem Ergebnis einer auf die zweite Komponente angewandten iterierten Einwegfunktion ist;
d) sind die erste Komponente und das Ergebnis identisch, so authentifiziert sich die zweite Instanz gegenüber der ersten Instanz, sind die erste Komponente und das Ergebnis nicht identisch, so schlägt die Authentifikation fehl.
2. Verfahren nach Anspruch 1, bei dem bei erfolgreicher Authentifikation die zweite Komponente gleich der ersten Komponente gesetzt wird und das Verfahren bei einem nächsten Authentifkationsversuch mit dem Schritt la) fortgesetzt wird.
Verfahren nach Anspruch 1 oder 2, bei dem mit der authentifizierten zweiten Instanz eine vorgegebene Aktion von der ersten Instanz durchgeführt wird.
. Verfahren nach einem der vorhergehenden Ansprüche,
a) bei dem die iterierte Einwegfunktion bestimmt ist durch
Xi = x2 mod n, wobei n eine ganze Zahl, mod den MODULO-Operator, xi die erste Komponente und x2 die zweite Komponente bezeichnen;
b) bei dem die Rückwärtsiteration bestimmt ist durch
c) bei dem der Lösungsmechanismus darin besteht, daß die zweite Instanz Primzahlen kennt, aus denen die Zahl n zusammengesetzt ist;
d) bei dem aus mehreren Lösungen der Rückwärtsiteration diejenige zweite Komponente von der zweiten Instanz an die erste Instanz übermittelt wird, die selbst wieder ein Quadrat ist.
5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die erste Instanz ein elektronisches Schloß und die zweite Instanz ein elektronischer Schlüssel ist.
Verfahren nach einem der vorhergehenden Ansprüche, hei der die erste Instanz ein Schloß des Kraftfahrzeugs und die zweite Instanz ein Schlüssel des Kraftfahrzeugs ist.
EP99927720A 1998-04-29 1999-04-26 Verfahren zur authentifikation Withdrawn EP1078139A2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19819232 1998-04-29
DE19819232 1998-04-29
PCT/DE1999/001234 WO1999055991A2 (de) 1998-04-29 1999-04-26 Verfahren zur authentifikation

Publications (1)

Publication Number Publication Date
EP1078139A2 true EP1078139A2 (de) 2001-02-28

Family

ID=7866225

Family Applications (1)

Application Number Title Priority Date Filing Date
EP99927720A Withdrawn EP1078139A2 (de) 1998-04-29 1999-04-26 Verfahren zur authentifikation

Country Status (3)

Country Link
EP (1) EP1078139A2 (de)
JP (1) JP2002513220A (de)
WO (1) WO1999055991A2 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1172776A3 (de) * 2000-07-15 2002-10-16 ED Vision (Holdings) Limited Interaktives Beglaubigungsverfahren
WO2002021469A2 (en) * 2000-09-05 2002-03-14 Ed Vision (Holdings) Limited Interactive authentication process
FR2834578B1 (fr) * 2002-01-04 2004-06-18 Somfy Procede d'authentifications successives d'une unite par une autre

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3122534C1 (de) * 1981-06-05 1983-03-31 The Grey Lab. Establishment, 9490 Vaduz Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
GB2102606B (en) * 1981-06-19 1985-01-30 Nat Res Dev Apparatus and methods for making payments electronically
FR2536928B1 (fr) * 1982-11-30 1989-10-06 France Etat Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique
FR2706210B1 (fr) * 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
FR2745135B1 (fr) * 1996-02-15 1998-09-18 Cedric Colnot Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO9955991A3 *

Also Published As

Publication number Publication date
JP2002513220A (ja) 2002-05-08
WO1999055991A2 (de) 1999-11-04
WO1999055991A3 (de) 1999-12-16

Similar Documents

Publication Publication Date Title
DE69920875T2 (de) Vorrichtung und Verfahren zum Berechnen einer digitalen Unterschrift
DE60006147T2 (de) Schlüsselzustimmungsprotokoll mit getrennten Schlüsseln
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE69333068T2 (de) Verfahren zur ausdehnung der gültigkeit eines kryptographischen zertifikats
EP3110101A1 (de) Verfahren zu einem manipulationsschutz von über ein bussystem zwischen systemkomponenten zu übertragenden nutzdatenpaketen
DE60017845T2 (de) Minimierung der diskontinuierlichen Übertragung in einem Mobiltelekommunikationssystem
DE69934403T2 (de) Verfahren und vorrichtung zur digitalen kanalisierung und dekanalisierung
EP0384475A1 (de) Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
DE19718827C2 (de) Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern
DE4242151C1 (de) Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung
EP1368929A2 (de) Verfahren zur authentikation
DE69735290T2 (de) Verfahren zur unsymmetrischen kryptographischen kommunikation und zugehöriger tragbarer gegenstand
DE60222033T2 (de) Verfahren und Vorrichtung zur Detektion mehrerer Nutzer
DE10110049A1 (de) Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten
EP0739108B1 (de) Verfahren zum Signieren einer Nachricht unter Verwendung eines Kryptosystems mit öffentlichem Schlüssel
WO1999055991A2 (de) Verfahren zur authentifikation
EP2730050B1 (de) Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur
DE102004049026B4 (de) Verfahren zur Authentifizierung von Elementen einer Gruppe
DE102006013515A1 (de) Kryptographisches Verfahren mit elliptischen Kurven
EP2337293B1 (de) Vorrichtungen, Verfahren und Signale zur OFDM-Kodierung
EP1232599B1 (de) Anordnung zum erzeugen eines digital modulierten prüfsignals
EP1349405A1 (de) Verfahren zum Laden eines Softwareprogramms auf ein mobiles Kommunikationsendgerät
DE60300278T2 (de) Verfahren zur Übertragung von Signalisierungsinformation in einem Mehrträgerfunkübertragungsnetzwerk
WO2000018061A1 (de) Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch
DE102004064108B4 (de) Verfahren und Schaltung zum Begrenzen der Leistung eines aus spreizkodierten Signalen zusammengesetzten Signals

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20001011

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): DE FR GB SE

17Q First examination report despatched

Effective date: 20030204

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20030617