DE4442357A1 - Verfahren und Anordnung zur Sicherung von Daten - Google Patents
Verfahren und Anordnung zur Sicherung von DatenInfo
- Publication number
- DE4442357A1 DE4442357A1 DE19944442357 DE4442357A DE4442357A1 DE 4442357 A1 DE4442357 A1 DE 4442357A1 DE 19944442357 DE19944442357 DE 19944442357 DE 4442357 A DE4442357 A DE 4442357A DE 4442357 A1 DE4442357 A1 DE 4442357A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- terminal
- processing device
- data processing
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Die Erfindung betrifft ein Verfahren und eine Anordnung zur
Sicherung von Daten im Verkehr zwischen einer
Datenverarbeitungseinrichtung und einem Endgerät, die
miteinander über ein Telekommunikationsnetz verbunden sind.
Je größer und komplexer Telekommunikationsnetze mit den
daran angeschlossenen Einrichtungen sind und je mehr
Kommunikationspartner untereinander Daten austauschen, umso
größer wird die Gefahr, daß entweder unberechtigte Personen
sich Zugang verschaffen oder berechtigte Personen
(beispielsweise die Betreiber einer Kommunikationsstelle)
vorsätzlich oder ungewollt unzulässige Einstellungen
vornehmen. Deshalb sind Daten einschließlich derjenigen
Daten, welche Programme betreffen, sowohl während der
Übertragung als auch während der nachfolgenden Speicherung
gegen Veränderungen zu schützen.
Bei einer Datenübertragung ist es daher erforderlich, daß
sich beide Partner von der Authentizität des jeweils anderen
Partners überzeugen, um zu verhindern, daß unberechtigte
Kommunikationspartner sensitive Daten erhalten oder
manipulierte Daten eingeben. Ferner ist es erforderlich, daß
in Endgeräten eines Telekommunikationsnetz es Veränderungen
an sensitiven Daten durch Unbefugte erkannt werden.
Aus DE 42 26 617 A1 ist ein Verfahren und eine Anordnung zur
wahlweisen Anschaltung von über maschinenlesbaren Karten
betriebenen Endgeräten bekannt. Dabei erhalten diese
Endgeräte (Kartentelefone) die für den Betrieb
erforderlichen Daten und Programme über eine
Datenverarbeitungseinrichtung und das
Telekommunikationsnetz. Die Endgeräte übertragen auch Daten
zur Datenverarbeitungseinrichtung. Bei diesem bekannten
Verfahren sind die übertragenen Daten nicht gegen
Manipulation gesichert. Außerdem besteht nach der Entstehung
und bei der Speicherung der Daten die Gefahr, daß
manipulierte Daten bei dem jeweiligen Empfänger nicht
erkannt werden.
Aufgabe der Erfindung ist es daher, im Verkehr zwischen
einer Datenverarbeitungseinrichtung und einem Endgerät, die
miteinander über ein Telekommunikationsnetz verbunden sind,
eine unberechtigte Einflußnahme auf die zu übertragenden und
auf die gespeicherten Daten zu verhindern.
Diese Aufgabe wird bei dem erfindungsgemäßen Verfahren
dadurch gelöst, daß vor der Aufnahme der Übertragung von
Daten eine gegenseitige Authentifikation unter Verwendung
von in jeweils einem Sicherheitsmodul in der
Datenverarbeitungseinrichtung und im Endgerät gespeicherten
Codes erfolgt.
Mit dem erfindungsgemäßen Verfahren wird sichergestellt, daß
ein Austausch von Daten nur zwischen der berechtigten
Datenverarbeitungseinrichtung und den berechtigten
Endgeräten stattfinden kann. Als Codes zur gegenseitigen
Authentifikation können verschiedene geeignete Codes
verwendet werden, vorzugsweise ist jedoch bei dem
erfindungsgemäßen Verfahren vorgesehen, daß die Codes
jeweils Schlüssel innerhalb eines Algorithmus darstellen,
mit welchem dem Endgerät bzw. der
Datenverarbeitungseinrichtung zugeführte Zufallsdaten
verarbeitet werden, und daß das Ergebnis der Verarbeitung
jeweils zur Datenverarbeitungseinrichtung bzw. zum Endgerät
rückübertragen wird.
Gemäß einer Weiterbildung des erfindungsgemäßen Verfahrens
ist eine Sicherung der zu übertragenden Daten dadurch
möglich, daß die Daten bei der Entstehung, Speicherung im
Endgerät und Übertragung durch
Nachrichten-Authentifikations-Codes (MAC) mit Hilfe von in
den jeweiligen Sicherheitsmodulen abgelegten Algorithmen und
Schlüsseln integritätsgesichert werden.
Eine weitere Verbesserung der Sicherung der zu übertragenden
Daten ist bei dem erfindungsgemäßen Verfahren dadurch
möglich, daß Zähler in den Sicherheitsmodulen gesichert
geführt werden, die eine zusätzliche Kontrolle der durch die
Nachrichten-Authentifikations-Codes gesicherten Daten
ergeben.
Die der Erfindung zugrundeliegende Aufgabe wird bei einer
gattungsgemäßen Anordnung dadurch gelöst, daß in der
Datenverarbeitungseinrichtung und im Endgerät
Sicherheitsmodule vorgesehen sind, in welchen Codes zur
gegenseitigen Authentifikation ablegbar sind.
Eine Weiterbildung der erfindungsgemäßen Anordnung besteht
darin, daß in den Sicherheitsmodulen ferner Codes zur
Sicherung der Integrität und Authentizität der zu
übertragenden Daten ablegbar sind. Vorzugsweise ist dabei
vorgesehen, daß die Sicherheitsmodule fernladbar ausgebildet
sind. Dies hat den Vorteil, daß die Codes in den
Sicherheitsmodulen bei Bedarf geändert werden können, ohne
daß an den Sicherheitsmodulen selbst durch geeignetes
Personal Arbeiten durchgeführt werden müssen.
Bei einer anderen Weiterbildung der erfindungsgemäßen
Anordnung sind als Sicherheitsmodule Chipkarten in Form von
Einschubmodulen vorgesehen. Dieses hat den Vorteil, daß die
bereits auf Chipkarten implementierten Funktionalitäten in
einfacher Weise für das erfindungsgemäße Verfahren oder bei
der erfindungsgemäßen Anordnung benutzt werden können.
Die Erfindung ist an sich für verschiedenartige Endgeräte
geeignet. Eine besonders vorteilhafte Anwendung besteht
jedoch darin, daß das Endgerät ein Kartentelefon ist.
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung
anhand mehrerer Figuren dargestellt und in der nachfolgenden
Beschreibung näher erläutert. Es zeigt
Fig. 1 ein Blockschaltbild einer erfindungsgemäßen
Anordnung,
Fig. 2 ein Ablaufdiagramm zur Erläuterung der
Authentifikation der Datenverarbeitungseinrichtung
und des Endgerätes und
Fig. 3 ein Ablaufdiagramm zur Erläuterung der Sicherung der
Datenintegrität und Datenauthentizität.
Bei dem in Fig. 1 dargestellten Ausführungsbeispiel ist ein
Endgerät 1, das mit einer Chipkarte 2 betreibbar ist, an ein
Telekommunikationsnetz 3 angeschlossen. Das Endgerät 1 kann
beispielsweise ein Kartentelefon oder eine Telefaxstation
sein, die der Kunde mit einer Chipkarte in Betrieb nimmt,
worauf mit dem Endgerät 1 über das Telekommunikationsnetz 3
mit beliebigen anderen in der Zeichnung nicht dargestellten
Endgeräten Nachrichten ausgetauscht werden können. Es können
eine Vielzahl von Kartenvarianten eingesetzt werden -
beispielsweise Telefonkarten, Buchungskarten,
Kooperationskarten, elektronische Geldbörsen.
Bei der Benutzung des Endgerätes 1 mit der Chipkarte 2
entstehen sogenannte Nutzungsdaten, die gesichert
gespeichert werden müssen. Diese Daten enthalten
beispielsweise Transaktionsdatensätze, die für eine spätere
Abrechnung verwendet und dazu von Zeit zu Zeit,
beispielsweise alle 24 Stunden, über das
Telekommunikationsnetz 3 zu einer
Datenverarbeitungseinrichtung 4 übertragen werden.
Das Endgerät 1, beispielsweise ein Kartentelefon, ist mit
einem internen steckbaren Sicherheitsmodul 5 ausgestattet
und kann nur zusammen mit diesem aktiviert werden. Das
Sicherheitsmodul enthält im wesentlichen einen
nichtflüchtigen Speicher für die veränderlichen Daten,
einschließlich der Schlüssel, Ein- und
Ausgangsschnittstellen und einen Mikrocomputer zur Anwendung
von gespeicherten Algorithmen auf zugeführte Daten und zur
Steuerung des Sicherheitsmoduls.
Nach der Installation eines Endgerätes ist es erforderlich,
eine Verbindung mit der Datenverarbeitungseinrichtung 4
aufzunehmen, um das Endgerät 1 mit Programmen und den für
den Betrieb erforderlichen Parametern zu versorgen. Dabei
werden alle sicherheitsrelevanten Parameter im
Sicherheitsmodul 5 gespeichert. In dem dargestellten
Beispiel handelt es sich dabei um einen Schlüssel K1 zur
Authentifikation des Endgerätes, einen Schlüssel K2 zur
Erzeugung eines Nachrichten-Authentifikations-Codes. Der
Algorithmus f ist bei dem Ausführungsbeispiel im
Sicherheitsmodul fest gespeichert, kann im Rahmen der
Erfindung jedoch auch veränderbar sein.
In ähnlicher Weise ist in der Datenverarbeitungseinrichtung
4 ein Sicherheitsmodul 6 angeordnet, in welchem ebenfalls
Parameter und Algorithmen gespeichert sind.
Nach der beschriebenen Installation des Endgerätes kann es
benutzt werden. Dabei entstehen die oben erwähnten
Nutzungsdaten, die gesichert gespeichert werden. Dazu werden
geeignete Zähler im Sicherheitsmodul 5 inkrementiert und
Datensätze im Endgerät 1 gebildet. Diese Datensätze werden
mit einem MAC versehen, um Manipulation zu erkennen. Nach
einem vorgegebenen Zeitraum, beispielsweise nach 24 Stunden,
erfolgt ein Datenaustausch mit der
Datenverarbeitungseinrichtung 4.
Fig. 2 zeigt die nach einem an sich bekannten Verfahren
erfolgende Authentifikation des Endgerätes 1 und der
Datenverarbeitungseinrichtung 4. Dazu wird zunächst im
Sicherheitsmodul 6 der Datenverarbeitungseinrichtung 4 bei
11 eine Zufallszahl RAND erzeugt und über die
Datenverarbeitungseinrichtung 4, das Telekommunikationsnetz
3 und das Endgerät 1 dem Sicherheitsmodul 5 des Endgerätes
zugeführt. Dort wird anhand des gespeicherten Schlüssels K1
und des Algorithmus fK1 ein Authentifikationsparameter AP2
berechnet (12), der wieder an das Sicherheitsmodul 6
übertragen wird. Parallel dazu wird im Sicherheitsmodul 6
mit der gleichen Zufallszahl und dem gleichen Algorithmus
fK1 ein Authentifikationsparameter AP1 berechnet (13). Beide
Authentifikationsparameter werden dann verglichen (14). Bei
Gleichheit ist das Endgerät 1 authentifiziert, bei
Ungleichheit nicht. Ein entsprechendes Verfahren mit den
Schritten 15 bis 18 läuft dann in der Gegenrichtung ab und
führt dazu, daß zutreffendenfalls dem Endgerät die Echtheit
der Datenverarbeitungseinrichtung 4 bekannt wird.
Die Authentizität und die Integrität der gespeicherten und
zu übertragenden Daten werden gemäß Fig. 3 überprüft. Sowohl
im Sicherheitsmodul 5 als auch im Sicherheitsmodul 6 ist ein
Schlüssel K2 abgelegt. Dem Sicherheitsmodul 5 wird der zu
speichernde und später zu übermittelnde Datensatz (Nachricht
M) mit der Entstehung 21 im Endgerät 1 zugeführt und bei 22
mit dem Algorithmus f mit dem Schlüssel K2 zu einem
Nachrichten-Authentifikations-Code MAC verarbeitet, der
zusammen mit dem Datensatz M bei 23 im Endgerät 1
gespeichert wird. Gleichzeitig wird im Sicherheitsmodul 5
ein Zähler 24 inkrementiert. Nach entsprechend häufiger
Benutzung des Endgerätes 1 befinden sich im Speicher des
Endgerätes n Datensätze. Außerdem weist der Zähler 24 den
Zählerstand n auf.
Zur Abfrage der Datensätze aus dem Speicher des Endgerätes 1
wählt die Datenverarbeitungseinrichtung 4 das Endgerät 1 an,
worauf eine Authentifikation gemäß Fig. 2 erfolgt. Ist diese
erfolgreich abgeschlossen, werden die bei 23 im Endgerät 1
gespeicherten Datensätze einschließlich der MACs und der
Zählerstand des Zählers 24 zur Datenverarbeitungseinrichtung
4 übertragen. Jeweils ein empfangener Datensatz M* und der
dazugehörige MAC* werden in das Sicherheitsmodul 6 bei 25
eingegeben. Bei 27 wird unter Verwendung des Algorithmus fK2
aus dem empfangenen Datensatz M* ein
Nachrichten-Authentifikations-Code MAC** abgeleitet. Dieser
wird bei 27 mit dem empfangenen MAC* verglichen. Bei
Gleichheit steht fest, daß die bei der Benutzung des
Endgerätes entstandenen Datensätze weder im Speicher des
Endgerätes noch bei der Übertragung bis zur
Datenverarbeitungseinrichtung verändert wurden.
Beim Empfang der Datensätze bzw. bei deren Einschreiben in
das Sicherheitsmodul 6 werden die Datensätze gezählt. Ihre
Anzahl n* wird dann zusammen mit dem übertragenen
Zählerstand n bei 28 in das Sicherheitsmodul eingelesen und
bei 29 verglichen. Bei Gleichheit steht fest, daß keiner der
bei der Benutzung des Endgerätes 1 entstandenen Datensätze
gelöscht oder dupliziert worden ist. Der Zählerstand n kann
auch durch einen MAC gesichert übertragen werden.
Claims (9)
1. Verfahren zur Sicherung von Daten im Verkehr zwischen
einer Datenverarbeitungseinrichtung und einem Endgerät, die
miteinander über ein Telekommunikationsnetz verbunden sind,
dadurch gekennzeichnet, daß vor der Aufnahme der Übertragung
von Daten eine gegenseitige Authentifikation unter
Verwendung von in jeweils einem Sicherheitsmodul in der
Datenverarbeitungseinrichtung und im Endgerät gespeicherten
Codes erfolgt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
die Codes jeweils Schlüssel innerhalb eines Algorithmus
darstellen, mit welchem dem Endgerät bzw. der
Datenverarbeitungseinrichtung zugeführte Zufallsdaten
verarbeitet werden, und daß das Ergebnis der Verarbeitung
jeweils zur Datenverarbeitungseinrichtung bzw. zum Endgerät
rückübertragen wird.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch
gekennzeichnet, daß die Daten bei der Entstehung,
Speicherung im Endgerät und Übertragung durch
Nachrichten-Authentifikations-Codes (MAC) mit Hilfe von in
den jeweiligen Sicherheitsmodulen abgelegten Algorithmen und
Schlüsseln integritätsgesichert werden.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß
Zähler in den Sicherheitsmodulen gesichert geführt werden,
die eine zusätzliche Kontrolle der durch die
Nachrichten-Authentifikations-Codes gesicherten Daten
ergeben.
5. Anordnung zur Sicherung von Daten im Verkehr zwischen
einer Datenverarbeitungseinrichtung und einem Endgerät, die
miteinander über ein Telekommunikationsnetz verbunden sind,
dadurch gekennzeichnet, daß in der
Datenverarbeitungseinrichtung (4) und im Endgerät (1)
Sicherheitsmodule (6, 4) vorgesehen sind, in welchen Codes
zur gegenseitigen Authentifikation ablegbar sind.
6. Anordnung nach Anspruch 5, dadurch gekennzeichnet, daß
in den Sicherheitsmodulen (6, 4) ferner Codes zur Sicherung
der Integrität und Authentizität der zu übertragenden Daten
ablegbar sind.
7. Anordnung nach einem der Ansprüche 5 oder 6, dadurch
gekennzeichnet, daß die Sicherheitsmodule (6, 4) fernladbar
ausgebildet sind.
8. Anordnung nach einem der Ansprüche 5 bis 7, dadurch
gekennzeichnet, daß als Sicherheitsmodule Chipkarten in Form
von Einschubmodulen vorgesehen sind.
9. Anordnung nach einem der Ansprüche 5 bis 8, dadurch
gekennzeichnet, daß das Endgerät (1) ein Kartentelefon ist.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19944442357 DE4442357A1 (de) | 1994-11-29 | 1994-11-29 | Verfahren und Anordnung zur Sicherung von Daten |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19944442357 DE4442357A1 (de) | 1994-11-29 | 1994-11-29 | Verfahren und Anordnung zur Sicherung von Daten |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE4442357A1 true DE4442357A1 (de) | 1996-06-05 |
Family
ID=6534380
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE19944442357 Ceased DE4442357A1 (de) | 1994-11-29 | 1994-11-29 | Verfahren und Anordnung zur Sicherung von Daten |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE4442357A1 (de) |
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19627534A1 (de) * | 1996-07-09 | 1998-01-15 | Deutsche Telekom Ag | Verfahren zur Verhinderung des Mißbrauchs von Modulen |
| DE29805424U1 (de) | 1998-03-19 | 1998-06-10 | Schnoor, Wolfgang, 24782 Büdelsdorf | Anschalteinrichtung für eine Funkstelle an ein Fernsprechnetz |
| WO1998028877A1 (en) * | 1996-12-20 | 1998-07-02 | Nokia Mobile Phones Limited | Method for identification of a data transmission device |
| WO1999064996A1 (en) * | 1998-06-05 | 1999-12-16 | Landis & Gyr Communications S.A.R.L. | Preloaded ic-card and method for authenticating the same |
| DE10020561A1 (de) * | 1999-10-07 | 2001-04-12 | Deutsche Post Ag | Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente |
| EP1185026A2 (de) | 2000-09-01 | 2002-03-06 | Robert Bosch Gmbh | Verfahren zur Datenübertragung |
| WO2003050774A1 (en) * | 2001-12-10 | 2003-06-19 | Beamtrust A/S | A method of distributing a public key |
| EP1387323A1 (de) * | 2002-07-30 | 2004-02-04 | Omega Electronics S.A. | Authentifizierung durch biometrische Erfassung des Trägers einer Identifizierungsvorrichtung und/oder tragbares Identifizierungszugangssystem und/oder elektronischer Zugang |
| EP1044436B1 (de) * | 1998-08-13 | 2005-06-15 | CP8 Technologies | Verfahren zur kommunikation zwischen einer benutzerstation und einem netzwerk insbesondere das internet und architektur dafür |
| EP1684240A1 (de) * | 2005-01-19 | 2006-07-26 | Kabushiki Kaisha Toshiba | Methode zur Übertragung von Bearbeitungsdaten in einer Blattverarbeitungsvorrichtung |
| WO2006103561A1 (en) * | 2005-03-30 | 2006-10-05 | Actividentity Inc. | Method, system, personal security device and computer program product for cryptographically secured biometric authentication |
| US7386728B1 (en) | 1999-10-07 | 2008-06-10 | Deutsche Post Ag | Security module and method for production of forge-proof documents |
| EP1934935A4 (de) * | 2005-09-28 | 2011-03-02 | Visa Int Service Ass | Einrichtung, system und verfahren zum verringern einer interaktionszeit für eine kontaktlose transaktion |
| EP0959438B1 (de) * | 1998-05-23 | 2018-08-29 | NCR International, Inc. | Bankautomat |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
| DE4138861A1 (de) * | 1991-11-26 | 1992-10-01 | Siemens Nixdorf Inf Syst | Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem |
| US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
| EP0573245A2 (de) * | 1992-06-02 | 1993-12-08 | Racal-Datacom Limited | Einrichtung zur Datenauthentifizierung |
| EP0281225B1 (de) * | 1987-03-03 | 1994-05-18 | Hewlett-Packard Company | Sichere Informationsspeicherung |
| DE4317380C1 (de) * | 1993-05-25 | 1994-08-18 | Siemens Ag | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
-
1994
- 1994-11-29 DE DE19944442357 patent/DE4442357A1/de not_active Ceased
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0281225B1 (de) * | 1987-03-03 | 1994-05-18 | Hewlett-Packard Company | Sichere Informationsspeicherung |
| US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
| US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
| DE4138861A1 (de) * | 1991-11-26 | 1992-10-01 | Siemens Nixdorf Inf Syst | Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem |
| EP0573245A2 (de) * | 1992-06-02 | 1993-12-08 | Racal-Datacom Limited | Einrichtung zur Datenauthentifizierung |
| DE4317380C1 (de) * | 1993-05-25 | 1994-08-18 | Siemens Ag | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
Non-Patent Citations (2)
| Title |
|---|
| DE-B.: SCHULTE, Heinz: Telekommunikation, Bd. 3, Augsburg, Interest Verlag, Juni 1994, Teil 13, Kapitel 2.6, S. 1-24 und Kapitel 2.8, S. 1-14 * |
| US-Z.: WOO, T.Y.C. et al.: Authentication for Distibuted Sysems. In: Computer, Januar 1992, S 39-52 * |
Cited By (25)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19627534A1 (de) * | 1996-07-09 | 1998-01-15 | Deutsche Telekom Ag | Verfahren zur Verhinderung des Mißbrauchs von Modulen |
| WO1998028877A1 (en) * | 1996-12-20 | 1998-07-02 | Nokia Mobile Phones Limited | Method for identification of a data transmission device |
| DE29805424U1 (de) | 1998-03-19 | 1998-06-10 | Schnoor, Wolfgang, 24782 Büdelsdorf | Anschalteinrichtung für eine Funkstelle an ein Fernsprechnetz |
| EP0959438B1 (de) * | 1998-05-23 | 2018-08-29 | NCR International, Inc. | Bankautomat |
| WO1999064996A1 (en) * | 1998-06-05 | 1999-12-16 | Landis & Gyr Communications S.A.R.L. | Preloaded ic-card and method for authenticating the same |
| EP1044436B1 (de) * | 1998-08-13 | 2005-06-15 | CP8 Technologies | Verfahren zur kommunikation zwischen einer benutzerstation und einem netzwerk insbesondere das internet und architektur dafür |
| DE10020561A1 (de) * | 1999-10-07 | 2001-04-12 | Deutsche Post Ag | Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente |
| DE10020561C2 (de) * | 1999-10-07 | 2001-07-26 | Deutsche Post Ag | Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente |
| US7386728B1 (en) | 1999-10-07 | 2008-06-10 | Deutsche Post Ag | Security module and method for production of forge-proof documents |
| EP1185026A2 (de) | 2000-09-01 | 2002-03-06 | Robert Bosch Gmbh | Verfahren zur Datenübertragung |
| US7712139B2 (en) | 2000-09-01 | 2010-05-04 | Robert Bosch Gmbh | Data transmission method |
| US7362869B2 (en) | 2001-12-10 | 2008-04-22 | Cryptomathic A/S | Method of distributing a public key |
| WO2003050774A1 (en) * | 2001-12-10 | 2003-06-19 | Beamtrust A/S | A method of distributing a public key |
| EP1387323A1 (de) * | 2002-07-30 | 2004-02-04 | Omega Electronics S.A. | Authentifizierung durch biometrische Erfassung des Trägers einer Identifizierungsvorrichtung und/oder tragbares Identifizierungszugangssystem und/oder elektronischer Zugang |
| US7921978B2 (en) | 2005-01-19 | 2011-04-12 | Kabushiki Kaisha Toshiba | Processing data transfer method in sheet processing apparatus |
| EP1684240A1 (de) * | 2005-01-19 | 2006-07-26 | Kabushiki Kaisha Toshiba | Methode zur Übertragung von Bearbeitungsdaten in einer Blattverarbeitungsvorrichtung |
| US8469172B2 (en) | 2005-01-19 | 2013-06-25 | Kabushiki Kaisha Tosiba | Processing data transfer method in sheet processing |
| US7787661B2 (en) | 2005-03-30 | 2010-08-31 | Actividentity, Inc. | Method, system, personal security device and computer program product for cryptographically secured biometric authentication |
| WO2006103561A1 (en) * | 2005-03-30 | 2006-10-05 | Actividentity Inc. | Method, system, personal security device and computer program product for cryptographically secured biometric authentication |
| EP1934935A4 (de) * | 2005-09-28 | 2011-03-02 | Visa Int Service Ass | Einrichtung, system und verfahren zum verringern einer interaktionszeit für eine kontaktlose transaktion |
| EP2711889A3 (de) * | 2005-09-28 | 2014-04-30 | Visa International Service Association | Vorrichtung, System und Verfahren zum Verringern einer Interaktionszeit für eine kontaktlose Transaktion |
| US8770476B2 (en) | 2005-09-28 | 2014-07-08 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
| US9330386B2 (en) | 2005-09-28 | 2016-05-03 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
| US9613354B2 (en) | 2005-09-28 | 2017-04-04 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
| US10043177B2 (en) | 2005-09-28 | 2018-08-07 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
| EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
| DE2912696C2 (de) | ||
| DE3877401T2 (de) | Verfahren zur uebertragung geheimer schluessel zu sicherheitsmodulen und benutzerkarten in einem datenverarbeitungsnetz. | |
| DE19532067C1 (de) | Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile | |
| DE69410348T2 (de) | Verfahren zum Beglaubigen eines tragbaren Objektes mittels eines off-line Terminals, entsprechendes, tragbares Objekt und entsprechendes Terminal | |
| DE69218335T2 (de) | Verfahren zum Identifizieren und Austauschen von kryptographischen Schlüsseln | |
| DE2949351C2 (de) | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument | |
| DE4442357A1 (de) | Verfahren und Anordnung zur Sicherung von Daten | |
| EP0063794A2 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
| DE2855787A1 (de) | Digitalsignatureinrichtung | |
| DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
| EP0548967A2 (de) | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus | |
| DE19652256A1 (de) | Verfahren zur Sicherung der Datenübertragung | |
| AT505078B9 (de) | Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server | |
| DE19716111A1 (de) | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten | |
| EP0937845A1 (de) | Freigabesystem für die Freigabe von Funktionen einer Einrichtung | |
| EP0304547A2 (de) | Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem | |
| DE3342651A1 (de) | Verfahren zur absicherung des zugriffs an terminals | |
| EP0825316A2 (de) | Verfahren und System zum Einschreiben einer Schlüsselinformation | |
| DE102009058516A1 (de) | Vorrichtung und Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität | |
| DE19623660A1 (de) | Fahrzeugdiebstahlsicherungssystem | |
| EP0203542A2 (de) | Verfahren und Anordung zum Überprüfen von Chipkarten | |
| DE19818998B4 (de) | Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte | |
| DE102017000906A1 (de) | Spritzgiesszelle und Spritzgiesszellen-Verwaltungssystem |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8131 | Rejection |