NL1013148C2 - Werkwijze voor het beveiligen van gegevens, sleutel en communicatienetwerk voor het toepassen van de werkwijze. - Google Patents

Werkwijze voor het beveiligen van gegevens, sleutel en communicatienetwerk voor het toepassen van de werkwijze. Download PDF

Info

Publication number
NL1013148C2
NL1013148C2 NL1013148A NL1013148A NL1013148C2 NL 1013148 C2 NL1013148 C2 NL 1013148C2 NL 1013148 A NL1013148 A NL 1013148A NL 1013148 A NL1013148 A NL 1013148A NL 1013148 C2 NL1013148 C2 NL 1013148C2
Authority
NL
Netherlands
Prior art keywords
data
key
keys
key code
physically executed
Prior art date
Application number
NL1013148A
Other languages
English (en)
Inventor
Dominicus Henricus Marie Rijn
Original Assignee
3Tp Internat B V
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 3Tp Internat B V filed Critical 3Tp Internat B V
Priority to NL1013148A priority Critical patent/NL1013148C2/nl
Priority to AU79709/00A priority patent/AU7970900A/en
Priority to PCT/NL2000/000688 priority patent/WO2001024435A1/en
Application granted granted Critical
Publication of NL1013148C2 publication Critical patent/NL1013148C2/nl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

Werkwijze voor het beveiligen van gegevens, sleutel en communicatienetwerk voor het toepassen van de werkwijze.
De uitvinding heeft betrekking op een werkwijze voor het beveiligen van gegevens door 5 het versleuteld verzenden en/of opslaan van de gegevens. De uitvinding heeft tevens betrekking op een sleutel en een communicatienetwerk voor het uitvoeren van een dergelijke werkwijze.
De toename van elektronische gegevensopslag en elektronische gegevens uitwisseling 10 doet ook de behoefte aan beveiliging van deze gegevens toenemen. In het bijzonder de opslag en uitwisseling van gegevens in grotere netwerken, zoals bijvoorbeeld Internet en Extranet, maakt dat er veel gebruik wordt gemaakt van codering (encryptie). De te coderen gegevens worden daartoe bewerkt door een coderingsprogramma dat aan de gecodeerde gegevens een bepaalde sleutelcode toevoegt. Het decoderen van de 15 gecodeerde gegevens, kan door middel van een zelfde codeerprogramma bijvoorbeeld op afstand van de locatie waar de codering heeft plaatsgevonden. Daartoe wordt het omzettingsprogramma gestuurd door de sleutelcode. Nadeel van de verkrijgbare werkwijzen is dat de sleutelcode bij de gecodeerde gegevens is gevoegd zodat deze relatief eenvoudig onderschept kan worden. De sleutelcode kan vervolgens worden 20 gekraakt. Uiteindelijk zal iedere sleutelcode met meer of minder inspanning gebroken kunnen worden. Met name bij opslag en uitwisseling van confidentiële gegevens (zoals bijvoorbeeld financiële transacties, privacygevoelige informatie, strategische informatie etc.) is het van groot belang deze gegevens zo veilig mogelijk te coderen.
25 De onderhavige uitvinding heeft tot doel het verschaffen van een verbeterde werkwijze voor het beveiligen van gegevens alsmede een sleutel en communicatienetwerken die zijn ingericht voor het toepassen van de werkwijze overeenkomstig de uitvinding.
De uitvinding verschaft daartoe een werkwijze voor het beveiligen van gegevens door 30 het versleuteld verzenden van de gegevens, waarbij tenminste één gegevenszender en tenminste één gegevensontvanger beiden zijn voorzien van fysiek uitgevoerde sleutels voor codering respectievelijk decodering van verzonden gegevens zodanig dat een met de verzonden gegevens meegezonden sleutelcode overbodig is. Bij voorkeur maakt een combinatie van zender en ontvanger daarbij gebruik van een vooraf bepaalde unieke 1013148 -2- sleutelcode, deze samenwerkende sleutels kunnen verder bij voorkeur beide worden toegepast voor codering en decodering. Het niet bij de gecodeerde gegevens voegen van de sleutelcode maakt het nagenoeg onmogelijk de codering ongedaan te maken. Slechts wanneer men in het bezit komt van de sleutelcode kan deze eventueel worden gekraakt, 5 afhankelijk van de kwaliteit van de gebruikte sleutelcode. De sleutelcodes zijn echter fysiek ingebed en in het bezit van zender en ontvanger. Aldus is de sleutelcode niet via elektronische weg vanuit een netwerk te verkrijgen. Dit leidt tot een drastische toename van de beveiliging van gecodeerde gegevens. Opgemerkt zij dat de werkwijze slechts kan worden toegepast wanneer zowel zender als ontvanger in het bezit zijn van een 10 fysiek uitgevoerde sleutel waarbij deze sleutels ook nog op elkaar moeten zijn afgestemd. Wanneer zender en ontvanger gebruik maken van een bepaalde unieke sleutelcode zal geen enkele buitenstaander het gegevensverkeer tussen deze partijen kunnen kraken. Wanneer beide samenwerkende sleutels zowel worden toegepast voor zowel codering als decodering is het mogelijk dat twee partijen volwaardig met elkaar 15 kunnen communiceren op een ongekend hoog veiligheidsniveau.
In een andere voorkeurstoepassing van de werkwijze maakt een gebruikersgroep van meerdere participanten voor onderlinge communicatie gebruik van meervoudige sleutels zodanig dat iedere combinatie van twee participanten uit de gebruikersgroep onderling 20 een unieke sleutelcode toepast. Aldus een cluster van gebruikers die allen onderling kunnen communiceren zonder dat andere participanten uit de groep het gegevens verkeer tussen een zender en ontvanger uit de groep kunnen decoderen. Als toevoeging kan de gebruikersgroep tevens zijn voorzien van een of meerdere gemeenschappelijke sleutelcodes waarmee direct met deelgroepen of de gehele gebruikersgroep 25 gecommuniceerd kan worden. Aldus is ook communicatie van groepen gebruikers beveiligd.
In geval van bijvoorbeeld verlies van een sleutel of wanneer een gebruiker vanwege andere redenen moet worden uitgesloten van verdere beveiligde gegevensuitwisseling 30 kan een sleutel op afstand worden gedeactiveerd nadat op een centrale positie het signaal daartoe wordt gegeven. Een voorwaarde voor de deactivering is dat de te deactiveren sleutel vervolgens wordt ingezet voor het decoderen respectievelijk coderen 1013148 ί -3- van gegevens, pas wanneer het centrale blokkeersignaal de kaart bereikt zal deze immers blokkeren. Bij voorkeur is het onklaar maken van een sleutel irreversibel zodat een aldus gedeactiveerde sleutel niet herstelbaar is en toegepast kan worden voor later eventueel frauduleus gebruik.
5
De uitvinding verschaft tevens een werkwijze voor het beveiligen van gegevens door het versleuteld opslaan van de gegevens, waarbij de gegevens voor opslag met een fysiek uitgevoerde sleutel worden gecodeerd en bij opvraging met een fysiek uitgevoerde sleutel worden gedecodeerd. Conform de werkwijze voor het beveiligen 10 van te verzenden gegevens overeenkomstig de uitvinding maakt de sleutelcode geen deel uit van de gecodeerde gegevens, in dit geval bij opslag. Wanneer een onbevoegde in het bezit is gekomen van de gecodeerde gegevens zijn deze vanwege het ongekend hoge veiligheidsniveau, omdat de sleutelcode ontbreekt, niet of hoegenaamd niet te kraken.
15
In een voorkeurstoepassing van deze werkwijze zijn meerdere fysiek uitgevoerde sleutels voorzien van een overeenkomstige sleutelcode voor decodering van de opgeslagen gegevens. Aldus kunnen meerdere sleutelhouders opgeslagen gedecodeerde gegevens decoderen. Meerdere gebruikers kunnen op deze wijze op een veilige wijze 20 toegang krijgen tot af te schermen informatie. Wanneer meerdere fysiek uitgevoerde sleutels zijn voorzien van een overeenkomstige sleutelcode voor codering van gegevens voor opslag kunnen ook meerdere gebruikers gecodeerde gegevens opslaan.
In een voorkeurstoepassing van de werkwijze wordt een sleutel op afstand 25 gedeactiveerd nadat op een centrale positie het signaal daartoe wordt gegeven en de te deactiveren sleutel wordt ingezet voor het decoderen respectievelijk coderen van gegevens. Conform het bovengaand beschrevene met betrekking tot het deactiveren van een sleutel kan het gewenst zijn in bepaalde situatie een sleutel te blokkeren. Hiertoe dient op een centrale positie een initiatief te worden genomen. Wanneer de te 30 deblokkeren sleutel vervolgens, al dan niet direct, in contact komt met de centrale positie waar het signaal van de blokkering is gegeven zal de sleutel worden 1013148 -4- geblokkeerd. Dit moment van deblokkering betreft dus doorgaans de eerste keer dat de sleutel zal worden gebruikt nadat het blokkeringssignaal is gegeven.
De uitvinding verschaft bovendien een werkwijze voor het coderen respectievelijk 5 decoderen van gegevens waarbij de te bewerken gegevens vóór omzetting benaderd worden door tenminste twee fysiek uitgevoerde deelsleutels. Daarbij is het mogelijk dat de te bewerken gegevens gelijktijdig worden benaderd door tenminste twee fysiek uitgevoerde sleutels maar het is ook mogelijk de werkwijze zo toe te passen dat binnen een vooraf bepaald tijdvak de te bewerken gegevens door tenminste twee fysiek 10 uitgevoerde deelsleutels moeten worden benaderd. Ook deze sleutels beschikken over sleutelcodes die niet aan de gecodeerde gegevens worden toegevoegd. Deze werkwijze maakt slechts decodering mogelijk van gecodeerde gegevens wanneer tenminste twee sleutelcodes worden ingegeven, al dan niet binnen een bepaald tijdsbestek.
15 De uitvinding verschaft bovendien een sleutel voor het uitvoeren van de bovenbeschreven werkwijze, waarbij de sleutel een elektronische component zoals bijvoorbeeld een chip omvat waarin een elektronische sleutelcode is ingebed. In een voorkeursuitvoering is de elektronische component opgenomen in een kaart welke kaart tevens is voorzien van contactvlakken die in verbinding staan met de elektronische 20 component. Een dergelijke sleutel kan zeer complexe algoritmes bevatten met bijvoorbeeld in de tijd verlopende sleutels. Ook is het mogelijk dergelijke sleutels zo uit te voeren dat zij gepaarde sleutelcodes bevatten die steeds slechts samenwerken met de sleutelcode van één andere sleutel. Bij fabricage kan deze paring reeds worden aangebracht. Ook bijvoorbeeld clusters gebruikers, bovengaand ook aangeduid als 25 gebruikersgroepen kunnen aldus in een productiestadium in de elektronische component worden ingevoerd. Hierbij kan bijvoorbeeld worden gedacht aan een gebruikersgroep van honderd individuen die onderling ieder unieke sleutelcodes gebruiken. Het gebruik van een kaart, bijvoorbeeld met een afmeting van een creditcard, is gebruiksvriendelijk daar kaarten met een dergelijk formaat algemeen wordt toegepast zodat ook het beheer 30 van een dergelijke kaart een fenomeen is. In het bijzonder gunstig is de toepassing van een zogeheten “smartcard” welke uitwendig is voorzien van elektronische contactvlakken voor verbinding van de elektronische component met uitleesmiddelen.
1013148 -5-
De uitvinding verschaft bovendien een communicatienetwerk voor het verzenden en/of opslaan van gegevens voorzien van tenminste van één sleutellezer voor het uitlezen van een bovengaand beschreven sleutel zodanig dat een van de bovengaand beschreven werkwijze kan worden toegepast. Het communicatienetwerk behoeft slechts een 5 beperkte aanpassing; het netwerk dient op de posities waar zenders en/of ontvangers zijn aangesloten te worden voorzien van sleutellezers, bijvoorbeeld smartcard-readers.
De onderhavige uitvinding zal verder worden verduidelijkt aan de hand van de in navolgende figuren weergegeven niet-limitatieve uitvoeringsvoorbeelden. Hierin toont: 10
Figuur 1 een schematisch aanzicht op een communicatienetwerk overeenkomstig de uitvinding,
Figuur 2 een aanzicht op een sleutelkaart overeenkomstig de uitvinding, en Figuur 3 een aanzicht op een zeer beperkt communicatienetwerk overeenkomstig de 15 uitvinding.
Figuur 1 toont een schematisch weergegeven netwerk 1 waarop een drietal werkstations 2, 3,4 is aangesloten. Ieder van de werkstations 2, 3,4 is respectievelijk voorzien van een eigen sleutellezer 5, 6,7 gecodeerde gegevensuitwisseling tussen de werkstations 2 20 en 3 is slechts mogelijk wanneer in de sleutellezers 5,6 twee sleutels, bijvoorbeeld kaarten, worden gestoken die zijn geprogrammeerd/ingesteld op een gezamenlijke sleutelcode. De gecodeerde gegevens op het netwerk 1 bevatten geen sleutelcodedeel en zijn dus niet of nauwelijks decodeerbaar voor onbevoegden. Voor communicatie tussen werkstation 3 en werkstation 4 kunnen dezelfde sleutels worden gebruikt als voor de 25 communicatie tussen de werkstations 2 en 3. Het is echter ook mogelijk dat twee andere sleutelhouders gebruik maken van deze werkstations of dat een van de eerder genoemde sleutelhouders nu communiceert met een nieuwe sleutelhouder. De eerder gebruikte sleutel dient daartoe een specifieke andere sleutelcode te bevatten welke is ingesteld op de sleutelcode van de nieuwe gebruiker. In plaats van onderlinge communicatie tussen 30 twee partijen is het ook mogelijk meerdere gebruikers van dezelfde sleutelcode te voorzien zodat men in groepen kan communiceren.
1013148 ' ----------- — _________________________2___________ -6-
Zoals aangegeven dienen de sleutels bij voorkeur tijdens de productie te worden ingesteld op onderlinge communicatie. De kaarten zullen dan ook als sets of grotere groepen in de handel gebracht moeten worden. Een andere, iets minder veilige, mogelijkheid is de kaarten na de productiefase alsnog op elkaar af te stemmen 5 bijvoorbeeld door middel van wederzijdse invoer van een zelfde instelcode welke door de sleutel wordt vertaald naar een sleutelcode.
Figuur 2 toont een kaart 8 voorzien van gestandaardiseerde elektronische contactvlakken 9. Een dergelijke kaart 8 wordt ook wel aangeduid als smartcard. In de 10 kaart 8 bevindt zich een, niet zichtbare, elektronische chip welke de sleutelcode bevat.
Figuur 3 toont een zeer beperkt netwerk 10 bestaande uit een werkstation 11 waaraan twee sleutellezers 12,13 zijn gekoppeld. Het werkstation 11 kan bijvoorbeeld worden gebruikt voor gecodeerde gegevensopslag welke gegevens slechts decodeerbaar zijn 15 wanneer twee daartoe samenwerkende sleutels in de sleutellezers 12,13 zijn gestoken.
Wanneer twee samenwerkende kaarten 8 in de handel worden gebracht die beide zijn ingericht voor zowel het coderen als decoderen van gegevens kan het zinvol zijn een extra kaart 8 aan de set toe te voegen waarmee slechts gedecodeerd kan worden.
20 Wanneer een van de twee volledig geoutilleerde kaarten 8 kwijt raakt kan de slechts voor decoderen geëigende kaart nog enige tijd worden toegepast totdat een geheel nieuwe set is besteld. Natuurlijk dient de reservekaart 8 die slechts is ingericht voor decoderen op een beveiligde locatie te worden bewaard. Bij verlies van een van de twee volledig geoutilleerde kaarten 8 kan deze kaart conform het bovengaand beschrevene 25 onbruikbaar worden gemaakt.
Alhoewel de uitvinding is beschreven aan de hand van slechts enkele uitvoeringsvoorbeelden zal het eenieder duidelijk zijn dat de uitvinding geenszins tot de beschreven en getoonde uitvoeringsvoorbeelden is beperkt. Integendeel zijn binnen het 30 kader van de uitvinding voor een vakman nog vele variaties mogelijk.
1013148

Claims (15)

1. Werkwijze voor het beveiligen van gegevens door het versleuteld verzenden van de gegevens, waarbij tenminste één gegevenszender en tenminste één 5 gegevensontvanger beiden zijn voorzien van fysiek uitgevoerde sleutels voor codering respectievelijk decodering van verzonden gegevens zodanig dat een met de verzonden gegevens meegezonden sleutelcode overbodig is.
2. Werkwijze volgens conclusie 1, waarbij een combinatie van zender en ontvanger 10 gebruik maakt van een vooraf bepaalde unieke sleutelcode.
3. Werkwijze volgens conclusie 1 of 2, waarbij de samenwerkende sleutels beide worden toegepast voor codering en decodering.
4. Werkwijze volgens een der voorgaande conclusies waarbij een gebruikersgroep met meerdere participanten voor onderlinge communicatie gebruik maakt van meervoudige sleutels zodanig dat iedere combinatie van twee participanten uit de gebruikersgroep onderling een unieke sleutelcode toepast.
5. Werkwijze volgens een der voorgaande conclusies waarbij een sleutel op afstand wordt gedeactiveerd nadat op een centrale positie het signaal daartoe wordt gegeven en de te deactiveren sleutel vervolgens wordt ingezet voor het decoderen respectievelijk coderen van gegevens.
6. Werkwijze voor het beveiligen van gegevens door het versleuteld opslaan van de gegevens, waarbij de gegevens voor opslag met een fysiek uitgevoerde sleutel worden gecodeerd en bij opvraging met een fysiek uitgevoerde sleutel worden gedecodeerd.
7. Werkwijze volgens conclusie 6 waarbij meerdere fysiek uitgevoerde sleutels zijn 30 voorzien van een overeenkomstige sleutelcode voor decodering van de opgeslagen gegevens. 10131 48 -8-
8. Werkwijze volgens conclusie 6 of 7, waarbij meerdere fysiek uitgevoerde sleutels zijn voorzien van een overeenkomstige sleutelcode voor codering van gegevens voor opslag.
9. Werkwijze volgens een der conclusies 6-8, waarbij een sleutel op afstand wordt geactiveerd nadat op een centrale positie het signaal daartoe wordt gegeven én de te deactiveren sleutel wordt ingezet voor het decoderen respectievelijk coderen van gegevens.
10. Werkwijze voor het coderen respectievelijk decoderen van gegevens waarbij de te bewerken gegevens vóór omzetting benaderd worden door tenminste twee fysiek uitgevoerde deelsleutels.
11. Werkwijze volgens conclusie 10 waarbij de te bewerken gegevens gelijktijdig 15 worden benaderd door tenminste twee fysiek uitgevoerde deelsleutels.
12. Werkwijze volgens conclusie 10 waarbij de te bewerken gegevens binnen een vooraf bepaald tijdvak benaderd worden door tenminste twee fysiek uitgevoerde deelsleutels. 20
13. Sleutel voor het uitvoeren van een werkwijze volgens een der conclusies 1-12, waarbij de sleutel een elektronische component zoals bijvoorbeeld een chip omvat waarin een elektronische sleutelcode is ingebed.
14. Sleutel volgens conclusie 13, waarbij de elektronische component is opgenomen in een kaart welke kaart tevens is voorzien van contactvlakken die in verbinding staan met de elektronische component.
15. Communicatienetwerk voor het verzenden en/of opslaan van gegevens voorzien 30 van tenminste één sleutellezer voor het uitlezen van een sleutel volgens conclusie 13 of 14 zodanig dat een werkwijze volgens een der conclusies 1-12 kan worden toegepast. 1013148
NL1013148A 1999-09-28 1999-09-28 Werkwijze voor het beveiligen van gegevens, sleutel en communicatienetwerk voor het toepassen van de werkwijze. NL1013148C2 (nl)

Priority Applications (3)

Application Number Priority Date Filing Date Title
NL1013148A NL1013148C2 (nl) 1999-09-28 1999-09-28 Werkwijze voor het beveiligen van gegevens, sleutel en communicatienetwerk voor het toepassen van de werkwijze.
AU79709/00A AU7970900A (en) 1999-09-28 2000-09-26 Method for securing data, key and communication network for applying the method
PCT/NL2000/000688 WO2001024435A1 (en) 1999-09-28 2000-09-26 Method for securing data, key and communication network for applying the method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1013148A NL1013148C2 (nl) 1999-09-28 1999-09-28 Werkwijze voor het beveiligen van gegevens, sleutel en communicatienetwerk voor het toepassen van de werkwijze.
NL1013148 1999-09-28

Publications (1)

Publication Number Publication Date
NL1013148C2 true NL1013148C2 (nl) 2001-03-29

Family

ID=19769944

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1013148A NL1013148C2 (nl) 1999-09-28 1999-09-28 Werkwijze voor het beveiligen van gegevens, sleutel en communicatienetwerk voor het toepassen van de werkwijze.

Country Status (3)

Country Link
AU (1) AU7970900A (nl)
NL (1) NL1013148C2 (nl)
WO (1) WO2001024435A1 (nl)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7463739B2 (en) * 2001-08-02 2008-12-09 Safenet, Inc. Method and system providing improved security for the transfer of root keys

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0613105A1 (fr) * 1993-02-25 1994-08-31 France Telecom Procédé de gestion de clés secrètes entre deux cartes à mémoire
JPH10214233A (ja) * 1996-04-15 1998-08-11 Toshiba Corp 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
WO1998039745A2 (de) * 1997-03-06 1998-09-11 Deutsche Telekom Ag Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0613105A1 (fr) * 1993-02-25 1994-08-31 France Telecom Procédé de gestion de clés secrètes entre deux cartes à mémoire
JPH10214233A (ja) * 1996-04-15 1998-08-11 Toshiba Corp 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
WO1998039745A2 (de) * 1997-03-06 1998-09-11 Deutsche Telekom Ag Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
FERREIRA R C: "THE SMART CARD: A HIGH SECURITY TOOL IN EDP", PHILIPS TELECOMMUNICATION REVIEW,NL,PHILIPS TELECOMMUNICATIE INDUSTRIE N.V. HILVERSUM, vol. 47, no. 3, 1 September 1989 (1989-09-01), pages 1 - 19, XP000072642 *
PATENT ABSTRACTS OF JAPAN vol. 1998, no. 13 30 November 1998 (1998-11-30) *

Also Published As

Publication number Publication date
WO2001024435A1 (en) 2001-04-05
AU7970900A (en) 2001-04-30

Similar Documents

Publication Publication Date Title
EP1135887B1 (en) Message identification with confidentiality, integrity, and source authentication
US4969188A (en) Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
CA2583116C (en) Rfid transponder information security methods systems and devices
KR100455327B1 (ko) 문서인증시스템및방법
CN101939946B (zh) 使用多因素或密钥式分散对数据进行保护的系统和方法
EP0687087B1 (en) Secure data transmission method
AU2003240205B2 (en) Method for secure data exchange between two devices
US5311595A (en) Method of transferring data, between computer systems using electronic cards
CN1820482B (zh) 产生并管理局域网的方法
ES2456815T3 (es) Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos
JPS63310239A (ja) 暗号化キー使用制御方法
EP2238555B1 (en) Radio frequency identification devices and reader systems
WO2000074007A1 (en) Network authentication with smart chip and magnetic stripe
TW201947101A (zh) 鎖定系統
CA3098729A1 (en) Secure access control
NL1013148C2 (nl) Werkwijze voor het beveiligen van gegevens, sleutel en communicatienetwerk voor het toepassen van de werkwijze.
BE1003693A6 (fr) Systeme de securite pour systeme informatique.
CN110035032A (zh) 指纹解锁方法及指纹解锁系统
JP3549657B2 (ja) 秘密鍵の保持管理方法
JPH0691527B2 (ja) 通信ネツトワ−クシステム
KR101058929B1 (ko) 스마트카드의 암호키를 이용한 데이터 보안 저장방법 및저장장치
WO2022137779A1 (ja) データ処理システム
JP2003174442A (ja) 暗号鍵生成処理方法
EP1269284A2 (en) System and method for the protection of electronic communications and data using multiple, single-use key codes
AU1761800A (en) Message identification with confidentiality, integrity, and source authentication

Legal Events

Date Code Title Description
PD2B A search report has been drawn up
VD1 Lapsed due to non-payment of the annual fee

Effective date: 20090401