NO316553B1 - Fremgangsmåte for tilveiebringelse og fordeling av ikke-personaliserte fortrolige elektroniske nøkler - Google Patents

Fremgangsmåte for tilveiebringelse og fordeling av ikke-personaliserte fortrolige elektroniske nøkler Download PDF

Info

Publication number
NO316553B1
NO316553B1 NO960793A NO960793A NO316553B1 NO 316553 B1 NO316553 B1 NO 316553B1 NO 960793 A NO960793 A NO 960793A NO 960793 A NO960793 A NO 960793A NO 316553 B1 NO316553 B1 NO 316553B1
Authority
NO
Norway
Prior art keywords
key
personalized
component
pin
user
Prior art date
Application number
NO960793A
Other languages
English (en)
Other versions
NO960793D0 (no
NO960793L (no
Inventor
Werner Mettken
Rainer Moos
Original Assignee
Deutsche Telekom Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom Ag filed Critical Deutsche Telekom Ag
Publication of NO960793D0 publication Critical patent/NO960793D0/no
Publication of NO960793L publication Critical patent/NO960793L/no
Publication of NO316553B1 publication Critical patent/NO316553B1/no

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

Foreliggende oppfinnelse angår en fremgangsmåte for å tilveiebringe og fordele ikke-personahserte nøkler som angitt i innledningen til krav 1 Slike metoder er kjent fra mange anvendelsesområder for elektroniske nøkler
Til nå kjente konsept for fortrolig sikring av informasjon ved kryptografiske metoder går ut fra at en derfor egnet instans i sikrede omgivelser fremstiller nøkler, personifiserer dem, dvs forbinder dem med en identitet, og foretar en oversendelse i et sikret medium Den personaliserende instansen forvalter, pleier og fordeler sammenkoblings-lnformasjonen (sertifikat) Brukeren av metoden anvender nøkkelsystemet og fordeler dermed forbundet sin egen identitet
Ved tidspunktet for nøkkelfrembnngelsen må alle nødvendige data for personalisenng av nøkkelen være kjent Dette betyr at nøkkelen ikke kan lages før utstedelsen eller bestillingen Videre er en således frembrakt nøkkelbærer (f eks chip-kort) sikker-hetskntiske komponenter da de inneholder hemmeligheten og sertifikatet Likeledes er det ved dette tidspunktet også kjent det eventuelt nødvendige, personlige identifika-sjonsnummer (PIN) tilhørende personalisereren
De i ingressen av krav 1 angitte trekk er kjente fra EP-A-0566811
For å sikre innehaveren av nøkkelen fortrolighetssiknng må det iverksettes en svært stor organisatorisk og teknisk innsats for hemmeligholdelse av denne informasjonen
En forbedring i forhold til denne generelt vanlige metoden er beskrevet i DE-PS 3927 270
Her blir nøkkelhemmeligheten forpersonahsert og lagret i nøkkelmediet Denne således forpersonahserte nøkkelbæreren forsynes til desentrale utlevenngssteder Ved et senere arbeidsforløp blir sertifikatet frembrakt sentralt og via en sikker kanal lagret i tilhørende medium
Ved hjelp av oppfinnelsen skal tilveiebringes at nøkkelbæreren kunne fremstilles med en ikke-personalisert hemmelig elektronisk nøkkel og tilhørende sertifikat i et ubegrenset antall på forhånd, og kan fordeles uten at sertifikatet ved personalisenngen med hemmeligheten skrives sammen i en nøkkelbærer og uten at identiteten til den senere innehaveren eller anvendelsen er kjent eller hhv bestemmes Videre skal det ikke være nødvendig å etterlaste sertifikatet med den forbedrede metoden
Oppgaven til foreliggende oppfinnelse løses ved hjelp av en fremgangsmåte av den innledningsvis nevnte art og hvis kjennetegnende trekk fremgår av krav 1
Ytterligere utførelsesformer ved oppfinnelsen fremgår av de underordnete krav 2 og 3
I motsetning til tidligere kjente metoder blir i denne metoden anvendelsestilordningen ikke anmerket i nøkkelbæreren Kun driften av anvendelse bestemmer og forvalter deltakerberettigelsen ved hjelp av den ved kryptometoden til rådighet stilte faste sammenkobling av hemmelighet og sertifikat
Realiseringsmulighetene og fordelene ved oppfinnelsen skal i det påfølgende beskrives nærmere ved hjelp av utførelseseksempel
En nøkkelutlevenngsinstans fremstiller vilkårlig mange nøkkelbærere med nøkkel for å dekke et antatt behov Komponentene som skal holdes hemmelig lagres derved i et spesielt beskyttet område av et bærermedium Et fremstillingssegl og en referanseinformasjon lagres i det mindre sikrede området Referansen synliggjøres med identifikasjon på nøkkelmediumet (trykkes f eks på nøkkelbæreren) Hemmeligheten blir deretter enten ødelagt eller atskilt flere ganger sikkert arkivert
Den således frembrakte nøkkelbæreren forsynes og anbefales med en allmenngyldig fremstiller-PIN Den fast tilhørende offentlige nøkkelkomponenten lagres sammen med en andre referanseinformasjon ved den utleverende instansen Derved er den første referansen på den hemmelige delen ulik den andre referansen på den offentlige delen
Personahsenngsinstansen forvalter koblingen av de to referansene Koblingen er kun kjent for personalisereren og den rettmessige innehaveren av nøkkelen
Skal en nøkkel tilordnes en bruker, dvs personaliseres, må denne identiteten entydig bekjentgjøres for personalisereren og bh verifisert Deretter får interessenten en vilkårlig nøkkelbærer med utlevert oppfordring om med en gang etter at han får fremstiller-PIN-en å endre denne til en individuell-PIN og bekrefte mottakelsen skriftlig Med dette forløpet blir nøkkelbæreren tilordnet fysisk en person Den ytre gjenkjennbare referansen tilordnes oppdragsgiveren
Etter mottakelse av mottaksbekreftelsen reproduserer personalisenngsinstansen ved hjelp av referansetilkobhngen den offentlige nøkkelkomponenten, sertifiserer til-koblingen av den offentlige delen med brukeridentitet, innsetter sertifikatet i den offentlige nøkkelfortegnelsen og sender brukeren en bekreftet kopi av innføringen
Vil en vilkårlig bruker av nøkkelsystemet utveksle fortrolig informasjon med en annen bruker, må han ha dette sertifikatet hhv de derav resulterende offentlige nøkkel-komponenter Til dette formål står, i avhengighet av realiseringen, til rådighet vilkårlige søkekriterier (navn, fornavn, sertifikatnummer, osv)
Anvender i et annet tilfelle en systemdeUaker sin hemmelige komponent (f eks elektronisk signatur), kan han derpå meddele mottakeren den således bearbeidede informasjonen enten i form av fullstendig sertifikat eller også kun referansen Som tilleggsinformasjon angir fremstilleren informasjon til nøkkelens opprinnelse (frem-shllersegl) Mottakeren kan med den offentlige komponenten utføre med det overførte sertifikatet en verifisering, eller han skaffer seg dette ved hjelp av referansen til sertifikatet fra den offentlige nøkkelbetegnelsen
Skal en nøkkel, hhv sertifikat, få gyldighet innenfor en ny omgivelse (f eks tilgangs-kontrollanlegg, kredittkortanvendelser osv) må operatøren av denne anvendelsen kun anerkjenne sertifikatet Dermed kan innehaveren av den tilordnede nøkkelen delta ved denne anvendelsen uten at det er nødvendig med noen som helst innføring i nøkkel-bæreren En annen mulighet består den at det frembnnges undersertifikat på anvendelsesområdene fra en instans som er troverdig, som utleverer nøkkel, for forvaltning og plenng og dermed frembringelse av lukkede anvendelser
De for lager produserbare nøklene er det ikke spesielt nødvendig å beskytte da mediumet ikke avgir sin hemmelighet og det heller ikke er koblet med en bestemt identitet
Nøkkelen trenger ikke å være tilordnet noen individuell-PIN Dermed bortfaller frembringelse, forvaltning og atskilt sending av PIN-brev
Utdelte nøkkelbærere er åpenbart ikke tilordnet en bestemt identitet Derfor kan et slikt medium "ligge åpent fremme" idet sertifisenngsinstansen (her det offentlige nøkkel-registeret) ikke gir ut noe sertifikat ved forespørsel med henvisning til bæreren
(hemmeligheten) Selv når "finneren" av en slik nøkkel kjenner PIN kan han kun gjette seg til referansesertifikatet
Nøkkelbærer, som blir utgitt for oppgaver innenfor bestemte organisasjoner (f eks saksbearbeider innenfor et firma) kan skifte sin tilordning uten at mediumet skiftes ut Det fremstilles kun et nytt sertifikat og dette blir tilordnet Nøkkelmediumet blir overlevert og den nye innehaveren endrer PIN
Den ifølge denne metoden frembrakte nøkkel er svært lik med hensyn til sin funksjonalitet tidligere kjente nøkler (fra lås med nøkkel) og kan håndteres som en sådan En åpent hvor som helst på gaten liggende nøkkel utgjør ikke noen verdi for en som finner den, idet tilordningen til låsen ikke er kjent for finneren
En ytterligere avgjørende fordel ved metoden ligger den at den svært ofte begrensede plassen for lagring av nøkkelen i egnet lagermedium (f eks chip-kort) kan utnyttes bedre idet anvendelsestilordningen blir fastholdt i anvendelsesomgivelsen og belaster dermed ikke nøkkelmediumet
Nøkkelen er anvendelsesnøytral Det betyr at en nøkkel kan ha gyldighet innenfor mange anvendelser uten at det er nødvendig med ytterligere innføringer
Nøkkelen er anonym, idet kun personahsenngsinstansen og den rettmessige eier kjenner identitetens tilordning
Ved en nødvendig utskiftning av sertifisenngsnøkkelen kan det for de til da utleverte nøkler bli tilveiebrakt nye sertifikater uten at man må gnlpe til nøkkelmediumet
For en nøkkel kan det eksistere flere sertifikater Derved kan det dannes lukkede bruker-grupper uten at det alltid må frembnnges nye nøkler

Claims (3)

1 Fremgangsmåte for å frembnnge og fordele lkke-personaliserte fortrolige elektroniske nøkler, der en ikke-personalisert nøkkelbærer for lagerproduksjon forsynes med en allmenngyldig fremstiller-PIN og forutproduseres med en nøkkel, som inneholder en komponent som skal holdes hemmelig i et spesielt beskyttet område, karakterisert ved at nevnte ikke-personaliserte nøkkelbærer forsynes med en synlig referanseidentifikasjon samt et fremstillersegl og en referanseinformasjon i et mindre beskyttet område, at den fast tilhørende offentlige nøkkelkomponenten lagres sammen med en annen ulik referanseinformasjon ved utlevenngsinstansen, og at først ved tilordning av en nøkkel til en bruker endrer brukeren fremstiller-PIN-en til en individuell-PIN, kvitterer for mottakelse av nøkkel og påviser sin identitet til personahsenngsinstansen som forvalter de to referansene, personaliserer den offentlige nøkkelkomponenten, forsegler, innfører i nøkkelregisteret og bekrefter brukeren
2 Fremgangsmåte ifølge krav 1, karakterisert ved at den synhge referanseidentifikasjonen tilordnes en oppdragsgiver
3 Fremgangsmåte ifølge krav 1, karakterisert ved aten venfisenng utføres ved hjelp av den offentlige komponenten hhv fremstillerseglet
NO960793A 1995-03-01 1996-02-27 Fremgangsmåte for tilveiebringelse og fordeling av ikke-personaliserte fortrolige elektroniske nøkler NO316553B1 (no)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19507043A DE19507043B4 (de) 1995-03-01 1995-03-01 Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel

Publications (3)

Publication Number Publication Date
NO960793D0 NO960793D0 (no) 1996-02-27
NO960793L NO960793L (no) 1996-09-02
NO316553B1 true NO316553B1 (no) 2004-02-02

Family

ID=7755293

Family Applications (1)

Application Number Title Priority Date Filing Date
NO960793A NO316553B1 (no) 1995-03-01 1996-02-27 Fremgangsmåte for tilveiebringelse og fordeling av ikke-personaliserte fortrolige elektroniske nøkler

Country Status (4)

Country Link
EP (1) EP0730253B1 (no)
DE (1) DE19507043B4 (no)
FI (1) FI113901B (no)
NO (1) NO316553B1 (no)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19648042B4 (de) * 1996-11-20 2005-08-25 Bayerische Motoren Werke Ag Fahrzeug mit einem Schlüssel
DE19705620C2 (de) * 1997-02-14 2000-11-09 Esd Information Technology Ent Anordnung und Verfahren zur dezentralen Chipkartenidentifikation
FR2778768B1 (fr) * 1998-05-14 2000-07-28 Sagem Procede de personnalisation d'une carte a puce
DE19922946A1 (de) * 1999-05-14 2000-11-23 Daimler Chrysler Ag Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit
EP1096772A3 (en) * 1999-08-21 2004-01-07 Lucent Technologies Inc. Pre-paid telephone calling card service implemented via switch-based intelligent network
US7207060B2 (en) 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US7178041B2 (en) 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
EP1480107A3 (en) * 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
AT500997B1 (de) * 2004-11-09 2007-02-15 Kapsch Trafficcom Ag Verfahren und anlage zur benutzerspezifischen initialisierung von identifikationsgeräten im feld
DE102005025684B4 (de) * 2005-02-02 2006-11-30 Rohde & Schwarz Sit Gmbh Verfahren zur Nachindividualisierung von bei mindestens einem Zulieferer gefertigten Neben-Geräten bzw.- Systemen durch den Hersteller
EP1987466B1 (de) * 2006-02-16 2018-02-21 Deutsche Telekom AG Verfahren zur sicherstellung der hoheit über die aktivierung von anwendungen innerhalb eines sicherheitsmoduls
DE102007008652A1 (de) 2007-02-20 2008-08-28 Bundesdruckerei Gmbh Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem
DE102007008651B4 (de) 2007-02-20 2020-04-16 Bundesdruckerei Gmbh Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion
DE102007019839B4 (de) 2007-04-25 2018-10-11 Bundesdruckerei Gmbh Verfahren zur Inbenutzungnahme einer Chipkarte und Chipkarte
DE102007041370B4 (de) 2007-08-30 2016-06-09 Bundesdruckerei Gmbh Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte
DE102007000589B9 (de) 2007-10-29 2010-01-28 Bundesdruckerei Gmbh Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal
DE102009000408A1 (de) 2009-01-26 2010-09-16 Bundesdruckerei Gmbh Lesegerät für eine Chipkarte und Computersystem
DE102009000404B4 (de) 2009-01-26 2024-05-29 Bundesdruckerei Gmbh Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte
DE102011079441A1 (de) 2011-07-19 2013-01-24 Bundesdruckerei Gmbh Verfahren zum Schutz eines Chipkarten-Terminals gegen unberechtigte Benutzung
DE102012215630A1 (de) 2012-09-04 2014-03-06 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
DE102012224083A1 (de) 2012-12-20 2015-08-20 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
FR3068497B1 (fr) * 2017-06-28 2019-08-23 Idemia France Systeme et procede de definition d'un code personnel associe a un micro­circuit

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4304990A (en) * 1979-12-11 1981-12-08 Atalla Technovations Multilevel security apparatus and method
DE3122534C1 (de) * 1981-06-05 1983-03-31 The Grey Lab. Establishment, 9490 Vaduz Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
DE3523237A1 (de) * 1985-06-28 1987-01-02 Siemens Ag Anordnung zum sichern des transports von chipkarten
DE3602989A1 (de) * 1986-01-31 1987-11-19 Herz Gmbh Elektromechanisches schlosssystem
JPS63236186A (ja) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
DE3927270C2 (de) * 1989-08-18 1996-07-11 Deutsche Telekom Ag Verfahren zum Personalisieren von Chipkarten
DE4201568C2 (de) * 1992-01-22 1995-12-21 Vdo Schindling Verfahren zur Synchronisation von Sender und Empfänger
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
DE59309341D1 (de) * 1992-10-31 1999-03-11 Mannesmann Vdo Ag Verfahren zur Individualisierung und Synchronisierung eines Steuergeräts

Also Published As

Publication number Publication date
NO960793D0 (no) 1996-02-27
EP0730253B1 (de) 2003-06-18
DE19507043A1 (de) 1996-09-05
NO960793L (no) 1996-09-02
FI960959A (fi) 1996-09-02
DE19507043B4 (de) 2006-11-23
EP0730253A2 (de) 1996-09-04
EP0730253A3 (de) 1999-08-18
FI113901B (fi) 2004-06-30
FI960959A0 (fi) 1996-02-29

Similar Documents

Publication Publication Date Title
NO316553B1 (no) Fremgangsmåte for tilveiebringelse og fordeling av ikke-personaliserte fortrolige elektroniske nøkler
CN109792381B (zh) 用于存储和分享综合数据的方法和装置
JP3656688B2 (ja) 暗号データ回復方法及び鍵登録システム
US7111173B1 (en) Encryption process including a biometric unit
US8024582B2 (en) Encryption of data to be stored in an information processing system
Davida et al. Anonymity control in e-cash systems
US5557765A (en) System and method for data recovery
Fumy et al. Principles of key management
US4799258A (en) Apparatus and methods for granting access to computers
US5852665A (en) Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US6185308B1 (en) Key recovery system
US7499551B1 (en) Public key infrastructure utilizing master key encryption
US7564977B2 (en) System, method and program product for anonymous transfer of messages
EP0082958A2 (en) Cryptographic data communications
CA2223305A1 (en) Multi-step digital signature method and system
SE502424C2 (sv) Metod och anordning vid certifikathanteringssystem
AU2008261152A1 (en) Privacy-Protected Biometric Tokens
JPH06511125A (ja) 能動カードの個別化方法
CN101529791A (zh) 利用复杂性低的装置提供认证和保密的方法和设备
CN1202288A (zh) 文件认证系统及方法
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
US20080205654A1 (en) Method and Security System for the Secure and Unequivocal Encoding of a Security Module
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
AU711237B2 (en) Method and device for data communication
JPH11339045A (ja) 電子データ確認及び発行方法、その実施装置、その処理プログラムを記録した媒体並びに電子データ記録媒体

Legal Events

Date Code Title Description
MK1K Patent expired