EP1078139A2 - Verfahren zur authentifikation - Google Patents
Verfahren zur authentifikationInfo
- Publication number
- EP1078139A2 EP1078139A2 EP99927720A EP99927720A EP1078139A2 EP 1078139 A2 EP1078139 A2 EP 1078139A2 EP 99927720 A EP99927720 A EP 99927720A EP 99927720 A EP99927720 A EP 99927720A EP 1078139 A2 EP1078139 A2 EP 1078139A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- instance
- component
- authentication
- mod
- lock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
- G07C2009/00476—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
- G07C2009/00484—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a variable code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Definitions
- the invention relates to a method for authentication.
- a method for authentication (also: authentication, authentication) is known from [1].
- An iterated one-way function f is a function that applies to
- the iterative application of the one-way function f returns a sequence of numbers
- a reversal that is to say a backward iteration according to which x m is to be determined from knowledge of Xjn + 1, is not possible at all or only with very great effort.
- An example of such a one-way function is the discrete logarithm modulo of a prime number p.
- a "trapdoor function” is an iterated one-way function which allows its inversion by using a special solution mechanism (said "trapdoor”).
- a second instance e.g. a key
- a first instance e.g. a lock
- the second instance sends a component to the first instance, the first instance in turn with another Component answers and thus authenticates itself to the second instance (mechanism of one-sided authentication).
- authentication methods place high demands on a storage space to be made available.
- the object of the invention is to provide a method for authentication, whereby extremely low demands are made on a storage space to be provided.
- an authentication method which comprises the following steps:
- a first component is transmitted from a first instance to a second instance.
- the described transmissions can optionally be connectionless, e.g. via radio or by induction, or e.g. done connection-oriented via a cable.
- a decisive advantage of the method described is that only a few components have to be kept in the memory, and the memory can therefore be dimensioned accordingly small.
- An embodiment of the method is the implementation of a predetermined action, e.g. starting a vehicle from the first instance after the second instance has successfully authenticated.
- n is an integer
- mod the MODULO operator mod the MODULO operator, xi the first component and X2 the second component.
- Said solution mechanism is that the second instance knows the prime numbers from which the number n is composed.
- the number n is preferably determined by
- the first instance is an electronic lock and the second instance is an electronic key.
- the method can be used in an immobilizer for a vehicle.
- Fig.2 is a sketch that symbolically represents an arrangement of lock and key.
- a block diagram is shown, which comprises steps of a method for authentication.
- a second instance 102 preferably a key
- a first instance 101 preferably a lock.
- Processor component Ki-i of component Ki found. After the transmission (cf. step 108), the component K -i is received by the first instance 101 in a step 109. In a subsequent step 110, it is checked whether the received component Ki-i correctly authenticates the second instance 102. For this purpose, the component Ki-i is used as input for an iterated one-way function and the result is compared with the component Ki. If the result is not the same as the component Ki, a step 111 indicates that the authentication of the second instance 102 to the first instance 101 has failed and that Procedure ended (see step 112). Otherwise, the second instance 102 is successfully authenticated to the first instance 101 in a step 113. In a step 114, the component Ki__ becomes the new component Ki and continues with step 103.
- the number sought is 25 and is transmitted to the first instance as a second component.
- FIG. 2 shows a sketch which symbolically represents an arrangement of lock and key. This arrangement is preferably used in an immobilizer of a motor vehicle.
- a lock 201 requires authentication of a key 202 via a predetermined one
- Communication channel 203 The information transmitted on the communication channel can be found in the flow chart from FIG.
Abstract
Es wird ein Verfahren angegeben, das eine Authentifikation einer ersten Instanz (Schlüssel) gegenüber einer zweiten Instanz (Schloss) ermöglicht. Dazu wird eine erste Komponente einer Folge von Zahlen, die mittels einer iterierten Einwegfunktion bestimmt werden, von dem Schloss zu dem Schlüssel übermittelt. Anhand einer Trapdoor wird von dem Schlüssel aus die Vorgängerkomponente ermittelt und an das Schloss zurückgesandt. Das Schloss überprüft, ob die Vorgängerkomponente richtig ist. Ist dies der Fall, so ist der Schlüssel gegenüber dem Schloss erfolgreich authentifiziert, ansonsten schlägt die Authentifikation fehl.
Description
Beschreibung
Verfahren zur Authentifikation
Die Erfindung betrifft ein Verfahren zur Authentifikation.
Ein Verfahren zur Authentifikation (auch: Authentikation, Authentifizierung), ist aus [1] bekannt.
Eine iterierte Einwegfunktion f ist eine Funktion, für die gilt
x^+1 = f(*k) für k=0,l,2,... (1),
d.h. beginnend bei einem Wert xo liefert die iterative Anwendung der Einwegfunktion f eine Folge von Zahlen
{x0, xi, X2 • • • *k' • • •} (2) •
Dabei ist eine Umkehrung, also eine Rückwärtsiteration gemäß derer xm aus Kenntnis von Xjn+1 ermittelt werden soll, gar nicht oder nur mit sehr hohem Aufwand möglich. Ein Beispiel für solch eine Einwegfunktion ist der diskrete Logarithmus modulo einer Primzahl p.
Eine "Trapdoorfunktion" ist eine iterierte Einwegfunktion, die durch Anwendung eines speziellen Lösungsmechanismus (besagter "Trapdoor") ihre Invertierung erlaubt.
Wenn sich eine zweite Instanz, z.B. ein Schlüssel, gegenüber einer ersten Instanz, z.B. einem Schloß (Anwendungsbeispiel: Wegfahrsperre eines Fahrzeugs), als authentisch ausweisen soll, sendet die zweite Instanz eine Komponente an die erste Instanz, wobei die erste Instanz wiederum mit einer anderen Komponente antwortet und sich somit gegenüber der zweiten Instanz authentifiziert (Mechanismus der einseitigen Authentifikation) .
Generell sind mit Verfahren der Authentifikation hohe Anforderungen an einen bereitzustellenden Speicherplatz verbunden.
Die Aufgabe der Erfindung besteht darin, ein Verfahren zur Authentifikation anzugeben, wobei extrem geringe Anforderungen an einen bereitzustellenden Speicherplatz gestellt werden.
Diese Aufgabe wird gemäß den Merkmalen des unabhängigen Patentanspruchs gelöst.
Zur Lösung dieser Aufgabe wird ein Verfahren zur Authentifikation anzugeben, das die folgenden Schritte umfaßt :
a) Zu Beginn wird von einer ersten Instanz eine erste Komponente an eine zweite Instanz übermittelt.
b) Von der zweiten Instanz wird anhand einer Rückwärtsiteration mit einem speziellen Lösungsmechanismus (der beschriebenen Trapdoor) aus der übermittelten ersten Komponente eine zweite Komponente ermittelt und an die erste Instanz übermittelt .
c) Nun wird auf der Seite der ersten Instanz überprüft, ob die übermittelte zweite Komponente die zweite Instanz authentifizieren kann. Dazu wird die zweite
Komponente als Eingabe für eine iterierte Einwegfunktion verwendet und das Ergebnis mit der ersten Komponente verglichen.
d) Weisen das Ergebnis und die erste Komponente identische Werte auf, dann ist die zweite Instanz gegenüber der ersten Instanz erfolgreich
authentifiziert; weisen das Ergebnis und die erste Komponente nicht identische Werte auf, so ist die Authentifikation nicht erfolgreich.
Hierbei sei bemerkt, daß die zweite Komponente in einer Folge von Werten, die durch die Rückwärtsiteration bzw. die dazu inverse iterierte Einwegfunktion bestimmt sind, eine Vorgangerkomponente der ersten Komponente darstellt.
Die beschriebenen Übermittlungen können wahlweise verbindungslos, z.B. über Funk oder durch Induktion, oder z.B. verbindungsorientiert über ein Kabel erfolgen.
Ein entscheidender Vorteil des beschriebenen Verfahrens besteht darin, daß nur wenige Komponenten im Speicher gehalten werden müssen, und damit der Speicher entsprechend klein bemessen sein kann.
Eine Iteration, also eine wiederholte Authentifikation der zweiten Instanz gegenüber der ersten Instanz, kommt vorzugsweise dadurch zustande, daß nach Durchführung der Schritte a) bis d) die zweite Komponente gleich der ersten Komponente gesetzt wird und das Verfahren mit Schritt a) fortgesetzt wird.
Eine Ausgestaltung des Verfahrens ist die Durchführung einer vorgegebenen Aktion, z.B. das Anlassen eines Fahrzeugs, von der ersten Instanz, nachdem sich die zweite Instanz erfolgreich authentifiziert hat.
Eine Weiterbildung besteht darin, daß die iterierte Einwegfunktion bestimmt ist durch
wobei n eine ganze Zahl, mod den MODULO-Operator, xi die erste Komponente und X2 die zweite Komponente bezeichnen.
Ferner ist die Rückwärtsiteration bestimmt durch
x2 = ^T mocl n-
Besagter Lösungsmechanismus besteht darin, daß die zweite Instanz die Primzahlen kennt, aus denen die Zahl n zusammengesetzt ist. Die Zahl n ist dazu bevorzugt bestimmt durch
n = p q,
wobei p und q Primzahlen bezeichnen, die sehr groß sind.
Damit ist die Bestimmung von p und q bei bloßer Kenntnis der Zahl n nicht mit überschaubarem Aufwand realisierbar. Die "Trapdoor" ist also die Kenntnis von p und q auf der Seite der zweiten Instanz.
Bei der Rückwärtsiteration ergeben sich vier Lösungen (siehe Ausführungsbeispiel weiter unten zur Veranschaulichung) , von denen diejenige Lösung ausgewählt wird, die ein Quadrat mod n ist.
Im Rahmen einer zusätzlichen Weiterbildung ist die erste Instanz ein elektronisches Schloß und die zweite Instanz ein elektronischer Schlüssel. Insbesondere kann das Verfahren in einer Wegfahrsperre für ein Fahrzeug eingesetzt werden.
Weiterbildungen der Erfindung ergeben sich auch aus den abhängigen Ansprüchen.
Ausführungsbeispiele der Erfindung werden nachfolgend anhand der Zeichnungen dargestellt und erläutert.
Es zeigen
Fig.l ein Blockdiagramm, das Schritte eines Verfahrens zur Authentifikation umfaßt,
Fig.2 eine Skizze, die symbolisch eine Anordnung aus Schloß und Schlüssel darstellt.
In Fig.l ist ein Blockdiagramm dargestellt, das Schritte eines Verfahrens zur Authentifikation umfaßt. Dazu soll sich eine zweite Instanz 102, bevorzugt ein Schlüssel, gegenüber einer ersten Instanz 101, bevorzugt ein Schloß, authentifizieren.
Die erste Instanz 101 ist in Kenntnis einer Komponente K (vgl. Schritt 103) . Diese Komponente Kj_ wird in einem Schritt 105 an die zweite Instanz 102 übermittelt und auf der zweiten Instanz 102 in einem Schritt 106 die Komponente K empfangen. Nun wird auf der zweiten Instanz in einem Schritt 107 eine der Komponente Ki vorhergehende Komponente Ki_ι_ ermittelt und in einem Schritt 108 an die erste Instanz 101 übermittelt. Dazu wird in dem Schritt 107 der Lösungsmechanismus ("Trapdoor") eingesetzt, um die vier Wurzeln der ersten Komponente Ki zu berechnen. Wiederum über diesen Lösungsmechanismus gelangt man zu derjenigen Wurzel, die selbst wieder ein Quadrat ist. Damit hat man die
Vorgangerkomponente Ki-i der Komponente Ki gefunden. Nach der Übermittlung (vgl. Schritt 108) wird die Komponente K -i von der ersten Instanz 101 in einem Schritt 109 empfangen. In einem folgenden Schritt 110 wird überprüft, ob die empfangene Komponente Ki-i die zweite Instanz 102 korrekt authentifiziert. Dazu wird die Komponente Ki-i als Eingabe für eine iterierte Einwegfunktion verwendet und das Ergebnis mit der Komponente Ki verglichen. Ist das Ergebnis nicht gleich der Komponente Ki, so wird in einem Schritt 111 angezeigt, daß die Authentifikation der zweiten Instanz 102 gegenüber der ersten Instanz 101 fehlgeschlagen ist und das
Verfahren beendet (vgl. Schritt 112) . Ansonsten wird in einem Schritt 113 die zweite Instanz 102 gegenüber der ersten Instanz 101 erfolgreich authentifiziert. In einem Schritt 114 wird die Komponente Ki__ die neue Komponente Ki und mit Schritt 103 fortgefahren.
Nachfolgend wird, ohne daß dadurch eine Einschränkung auf den geschilderten Fall beabsichtigt ist, anhand eines Beispiels der in Fig.l dargestellte Mechanismus erläutert.
Beispiel :
Es sind die folgenden Größen gegeben:
Ki = 9 und n = p • q = 7 • 11 = 77.
In dem Schritt 107 soll die Vorgangerkomponente Ki-i bestimmt werden:
Mit dem Lösungsmechanirαus ("Trapdoor") ergeben sich je zwei Größe für p=7 und q=ll:
al,2 = J mod 7 (Ia)
= a-i = 3 mod 7 a2 = 4 mod 7
a,4 = ^9 mod 11 (Ib)
=> a = 3 mod 11 a4 = 8 mod 11
Für p=7 lösen die Zahlen 3 und 4 die Gleichung (la) und für q=ll lösen die Zahlen 3 und 8 die Gleichung (Ib) .
Es werden nun diejenigen vier Lösungen für Gleichung (I) gesucht, die sowohl eine Lösung der Gleichung (la) als auch eine Lösung der Gleichung (Ib) berücksichtigen:
(Ki x -l ± A mod n;
i a2 mod pl [ 4 mod 7
(κ -ι) = \ A4 m ^od qJj = [3 mo.d lJl l = ? mod n-
Es wird also diejenige Lösung (Ki_ι), mod n gesucht, die gleichzeitig das Ergebnis "3 mod 7" und das Ergebnis "3 mod 11" zur Bedingung hat. Eine solche Lösung wird mit dem chinesischen Restsatz gefunden. Im obigen Beispiel ergeben sich die vier Lösungen zu:
(K __), = 3 mod 77;
(κi-l)3 = 74 mod 77;
(κi-l)4 = 5 mod 77.
Aus den Lösungen (Ki_ι_)- , wird diejenige Lösung ausgewählt, die ein Quadrat mod n ist. Die Quadrate mod p und mod q sind jeweils berechenbar zu:
Quadrate mod 7: {1, 2, 4(=a2)};
Quadrate mod 11: {1, 4, 9, 5, 3(=a3)}.
Somit ist ersichtlich, daß die Lösung (Ki_]_)4 = 25 sich aus den Lösungen a2 und a3 für die Gleichung (la) und (Ib) ergibt und sowohl a2 als auch a3 selbst Quadrate "mod 7" bzw. "mod 11" darstellen. Also ist auch die Lösung (Ki_ιA = 25 ein Quadrat "mod 77".
Die gesuchte Zahl ist 25 und wird als zweite Komponente an die erste Instanz übermittelt.
In Fig.2 ist eine Skizze dargestellt, die symbolisch eine Anordnung aus Schloß und Schlüssel darstellt. Bevorzugt wird diese Anordnung eingesetzt in einer Wegfahrsperre eines Kraftfahrzeugs. Ein Schloß 201 verlangt eine Authentifikation eines Schlüssels 202 über einen vorgegebenen
Kommunikationskanal 203. Die auf dem Kommunikationskanal übermittelten Informationen sind dem Flußdiagramm aus Fig.l entnehmbar .
Literaturverzeichnis :
[1] C. Ruland: Informationssicherheit in Datennetzen, DATACOM-Verlag, Bergheim, 1993, ISBN 3-89238-081-3, Seiten 33-38 und 121-143.
Claims
Patentansprüche
1. Verfahren zur Authentifikation, das die folgenden Schritte umfaßt:
a) Von einer ersten Instanz wird eine erste Komponente an eine zweite Instanz übermittelt;
b) die zweite Instanz ermittelt anhand einer Rückwärtsiteration und einem Lösungsmechanismus
(Trapdoor) aus der ersten Komponente eine zweite Komponente und übermittelt die zweite Komponente an die erste Instanz;
c) von der ersten Instanz wird geprüft, ob die erste
Komponente gleich einem Ergebnis einer auf die zweite Komponente angewandten iterierten Einwegfunktion ist;
d) sind die erste Komponente und das Ergebnis identisch, so authentifiziert sich die zweite Instanz gegenüber der ersten Instanz, sind die erste Komponente und das Ergebnis nicht identisch, so schlägt die Authentifikation fehl.
2. Verfahren nach Anspruch 1, bei dem bei erfolgreicher Authentifikation die zweite Komponente gleich der ersten Komponente gesetzt wird und das Verfahren bei einem nächsten Authentifkationsversuch mit dem Schritt la) fortgesetzt wird.
Verfahren nach Anspruch 1 oder 2, bei dem mit der authentifizierten zweiten Instanz eine vorgegebene Aktion von der ersten Instanz durchgeführt wird.
. Verfahren nach einem der vorhergehenden Ansprüche,
a) bei dem die iterierte Einwegfunktion bestimmt ist durch
Xi = x2 mod n, wobei n eine ganze Zahl, mod den MODULO-Operator, xi die erste Komponente und x2 die zweite Komponente bezeichnen;
b) bei dem die Rückwärtsiteration bestimmt ist durch
c) bei dem der Lösungsmechanismus darin besteht, daß die zweite Instanz Primzahlen kennt, aus denen die Zahl n zusammengesetzt ist;
d) bei dem aus mehreren Lösungen der Rückwärtsiteration diejenige zweite Komponente von der zweiten Instanz an die erste Instanz übermittelt wird, die selbst wieder ein Quadrat ist.
5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die erste Instanz ein elektronisches Schloß und die zweite Instanz ein elektronischer Schlüssel ist.
Verfahren nach einem der vorhergehenden Ansprüche, hei der die erste Instanz ein Schloß des Kraftfahrzeugs und die zweite Instanz ein Schlüssel des Kraftfahrzeugs ist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19819232 | 1998-04-29 | ||
DE19819232 | 1998-04-29 | ||
PCT/DE1999/001234 WO1999055991A2 (de) | 1998-04-29 | 1999-04-26 | Verfahren zur authentifikation |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1078139A2 true EP1078139A2 (de) | 2001-02-28 |
Family
ID=7866225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP99927720A Withdrawn EP1078139A2 (de) | 1998-04-29 | 1999-04-26 | Verfahren zur authentifikation |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1078139A2 (de) |
JP (1) | JP2002513220A (de) |
WO (1) | WO1999055991A2 (de) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1172776A3 (de) * | 2000-07-15 | 2002-10-16 | ED Vision (Holdings) Limited | Interaktives Beglaubigungsverfahren |
WO2002021469A2 (en) * | 2000-09-05 | 2002-03-14 | Ed Vision (Holdings) Limited | Interactive authentication process |
FR2834578B1 (fr) * | 2002-01-04 | 2004-06-18 | Somfy | Procede d'authentifications successives d'une unite par une autre |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3122534C1 (de) * | 1981-06-05 | 1983-03-31 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens |
GB2102606B (en) * | 1981-06-19 | 1985-01-30 | Nat Res Dev | Apparatus and methods for making payments electronically |
FR2536928B1 (fr) * | 1982-11-30 | 1989-10-06 | France Etat | Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique |
FR2706210B1 (fr) * | 1993-06-08 | 1995-07-21 | Bull Cp8 | Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants. |
FR2745135B1 (fr) * | 1996-02-15 | 1998-09-18 | Cedric Colnot | Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple |
-
1999
- 1999-04-26 JP JP2000546123A patent/JP2002513220A/ja not_active Withdrawn
- 1999-04-26 EP EP99927720A patent/EP1078139A2/de not_active Withdrawn
- 1999-04-26 WO PCT/DE1999/001234 patent/WO1999055991A2/de not_active Application Discontinuation
Non-Patent Citations (1)
Title |
---|
See references of WO9955991A3 * |
Also Published As
Publication number | Publication date |
---|---|
JP2002513220A (ja) | 2002-05-08 |
WO1999055991A2 (de) | 1999-11-04 |
WO1999055991A3 (de) | 1999-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69920875T2 (de) | Vorrichtung und Verfahren zum Berechnen einer digitalen Unterschrift | |
DE60006147T2 (de) | Schlüsselzustimmungsprotokoll mit getrennten Schlüsseln | |
EP0472714B1 (de) | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders | |
DE69333068T2 (de) | Verfahren zur ausdehnung der gültigkeit eines kryptographischen zertifikats | |
EP3110101A1 (de) | Verfahren zu einem manipulationsschutz von über ein bussystem zwischen systemkomponenten zu übertragenden nutzdatenpaketen | |
DE60017845T2 (de) | Minimierung der diskontinuierlichen Übertragung in einem Mobiltelekommunikationssystem | |
DE69934403T2 (de) | Verfahren und vorrichtung zur digitalen kanalisierung und dekanalisierung | |
EP0384475A1 (de) | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem | |
DE19718827C2 (de) | Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern | |
DE4242151C1 (de) | Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung | |
EP1368929A2 (de) | Verfahren zur authentikation | |
DE69735290T2 (de) | Verfahren zur unsymmetrischen kryptographischen kommunikation und zugehöriger tragbarer gegenstand | |
DE60222033T2 (de) | Verfahren und Vorrichtung zur Detektion mehrerer Nutzer | |
DE10110049A1 (de) | Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten | |
EP0739108B1 (de) | Verfahren zum Signieren einer Nachricht unter Verwendung eines Kryptosystems mit öffentlichem Schlüssel | |
WO1999055991A2 (de) | Verfahren zur authentifikation | |
EP2730050B1 (de) | Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur | |
DE102004049026B4 (de) | Verfahren zur Authentifizierung von Elementen einer Gruppe | |
DE102006013515A1 (de) | Kryptographisches Verfahren mit elliptischen Kurven | |
EP2337293B1 (de) | Vorrichtungen, Verfahren und Signale zur OFDM-Kodierung | |
EP1232599B1 (de) | Anordnung zum erzeugen eines digital modulierten prüfsignals | |
EP1349405A1 (de) | Verfahren zum Laden eines Softwareprogramms auf ein mobiles Kommunikationsendgerät | |
DE60300278T2 (de) | Verfahren zur Übertragung von Signalisierungsinformation in einem Mehrträgerfunkübertragungsnetzwerk | |
WO2000018061A1 (de) | Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch | |
DE102004064108B4 (de) | Verfahren und Schaltung zum Begrenzen der Leistung eines aus spreizkodierten Signalen zusammengesetzten Signals |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20001011 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): DE FR GB SE |
|
17Q | First examination report despatched |
Effective date: 20030204 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20030617 |