[go: up one dir, main page]

DE4442357A1 - Verfahren und Anordnung zur Sicherung von Daten - Google Patents

Verfahren und Anordnung zur Sicherung von Daten

Info

Publication number
DE4442357A1
DE4442357A1 DE19944442357 DE4442357A DE4442357A1 DE 4442357 A1 DE4442357 A1 DE 4442357A1 DE 19944442357 DE19944442357 DE 19944442357 DE 4442357 A DE4442357 A DE 4442357A DE 4442357 A1 DE4442357 A1 DE 4442357A1
Authority
DE
Germany
Prior art keywords
data
terminal
processing device
data processing
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19944442357
Other languages
English (en)
Inventor
Peter Boehl
Uwe K H Korst
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE19944442357 priority Critical patent/DE4442357A1/de
Publication of DE4442357A1 publication Critical patent/DE4442357A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Die Erfindung betrifft ein Verfahren und eine Anordnung zur Sicherung von Daten im Verkehr zwischen einer Datenverarbeitungseinrichtung und einem Endgerät, die miteinander über ein Telekommunikationsnetz verbunden sind.
Je größer und komplexer Telekommunikationsnetze mit den daran angeschlossenen Einrichtungen sind und je mehr Kommunikationspartner untereinander Daten austauschen, umso größer wird die Gefahr, daß entweder unberechtigte Personen sich Zugang verschaffen oder berechtigte Personen (beispielsweise die Betreiber einer Kommunikationsstelle) vorsätzlich oder ungewollt unzulässige Einstellungen vornehmen. Deshalb sind Daten einschließlich derjenigen Daten, welche Programme betreffen, sowohl während der Übertragung als auch während der nachfolgenden Speicherung gegen Veränderungen zu schützen.
Bei einer Datenübertragung ist es daher erforderlich, daß sich beide Partner von der Authentizität des jeweils anderen Partners überzeugen, um zu verhindern, daß unberechtigte Kommunikationspartner sensitive Daten erhalten oder manipulierte Daten eingeben. Ferner ist es erforderlich, daß in Endgeräten eines Telekommunikationsnetz es Veränderungen an sensitiven Daten durch Unbefugte erkannt werden.
Aus DE 42 26 617 A1 ist ein Verfahren und eine Anordnung zur wahlweisen Anschaltung von über maschinenlesbaren Karten betriebenen Endgeräten bekannt. Dabei erhalten diese Endgeräte (Kartentelefone) die für den Betrieb erforderlichen Daten und Programme über eine Datenverarbeitungseinrichtung und das Telekommunikationsnetz. Die Endgeräte übertragen auch Daten zur Datenverarbeitungseinrichtung. Bei diesem bekannten Verfahren sind die übertragenen Daten nicht gegen Manipulation gesichert. Außerdem besteht nach der Entstehung und bei der Speicherung der Daten die Gefahr, daß manipulierte Daten bei dem jeweiligen Empfänger nicht erkannt werden.
Aufgabe der Erfindung ist es daher, im Verkehr zwischen einer Datenverarbeitungseinrichtung und einem Endgerät, die miteinander über ein Telekommunikationsnetz verbunden sind, eine unberechtigte Einflußnahme auf die zu übertragenden und auf die gespeicherten Daten zu verhindern.
Diese Aufgabe wird bei dem erfindungsgemäßen Verfahren dadurch gelöst, daß vor der Aufnahme der Übertragung von Daten eine gegenseitige Authentifikation unter Verwendung von in jeweils einem Sicherheitsmodul in der Datenverarbeitungseinrichtung und im Endgerät gespeicherten Codes erfolgt.
Mit dem erfindungsgemäßen Verfahren wird sichergestellt, daß ein Austausch von Daten nur zwischen der berechtigten Datenverarbeitungseinrichtung und den berechtigten Endgeräten stattfinden kann. Als Codes zur gegenseitigen Authentifikation können verschiedene geeignete Codes verwendet werden, vorzugsweise ist jedoch bei dem erfindungsgemäßen Verfahren vorgesehen, daß die Codes jeweils Schlüssel innerhalb eines Algorithmus darstellen, mit welchem dem Endgerät bzw. der Datenverarbeitungseinrichtung zugeführte Zufallsdaten verarbeitet werden, und daß das Ergebnis der Verarbeitung jeweils zur Datenverarbeitungseinrichtung bzw. zum Endgerät rückübertragen wird.
Gemäß einer Weiterbildung des erfindungsgemäßen Verfahrens ist eine Sicherung der zu übertragenden Daten dadurch möglich, daß die Daten bei der Entstehung, Speicherung im Endgerät und Übertragung durch Nachrichten-Authentifikations-Codes (MAC) mit Hilfe von in den jeweiligen Sicherheitsmodulen abgelegten Algorithmen und Schlüsseln integritätsgesichert werden.
Eine weitere Verbesserung der Sicherung der zu übertragenden Daten ist bei dem erfindungsgemäßen Verfahren dadurch möglich, daß Zähler in den Sicherheitsmodulen gesichert geführt werden, die eine zusätzliche Kontrolle der durch die Nachrichten-Authentifikations-Codes gesicherten Daten ergeben.
Die der Erfindung zugrundeliegende Aufgabe wird bei einer gattungsgemäßen Anordnung dadurch gelöst, daß in der Datenverarbeitungseinrichtung und im Endgerät Sicherheitsmodule vorgesehen sind, in welchen Codes zur gegenseitigen Authentifikation ablegbar sind.
Eine Weiterbildung der erfindungsgemäßen Anordnung besteht darin, daß in den Sicherheitsmodulen ferner Codes zur Sicherung der Integrität und Authentizität der zu übertragenden Daten ablegbar sind. Vorzugsweise ist dabei vorgesehen, daß die Sicherheitsmodule fernladbar ausgebildet sind. Dies hat den Vorteil, daß die Codes in den Sicherheitsmodulen bei Bedarf geändert werden können, ohne daß an den Sicherheitsmodulen selbst durch geeignetes Personal Arbeiten durchgeführt werden müssen.
Bei einer anderen Weiterbildung der erfindungsgemäßen Anordnung sind als Sicherheitsmodule Chipkarten in Form von Einschubmodulen vorgesehen. Dieses hat den Vorteil, daß die bereits auf Chipkarten implementierten Funktionalitäten in einfacher Weise für das erfindungsgemäße Verfahren oder bei der erfindungsgemäßen Anordnung benutzt werden können.
Die Erfindung ist an sich für verschiedenartige Endgeräte geeignet. Eine besonders vorteilhafte Anwendung besteht jedoch darin, daß das Endgerät ein Kartentelefon ist.
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung anhand mehrerer Figuren dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt
Fig. 1 ein Blockschaltbild einer erfindungsgemäßen Anordnung,
Fig. 2 ein Ablaufdiagramm zur Erläuterung der Authentifikation der Datenverarbeitungseinrichtung und des Endgerätes und
Fig. 3 ein Ablaufdiagramm zur Erläuterung der Sicherung der Datenintegrität und Datenauthentizität.
Bei dem in Fig. 1 dargestellten Ausführungsbeispiel ist ein Endgerät 1, das mit einer Chipkarte 2 betreibbar ist, an ein Telekommunikationsnetz 3 angeschlossen. Das Endgerät 1 kann beispielsweise ein Kartentelefon oder eine Telefaxstation sein, die der Kunde mit einer Chipkarte in Betrieb nimmt, worauf mit dem Endgerät 1 über das Telekommunikationsnetz 3 mit beliebigen anderen in der Zeichnung nicht dargestellten Endgeräten Nachrichten ausgetauscht werden können. Es können eine Vielzahl von Kartenvarianten eingesetzt werden - beispielsweise Telefonkarten, Buchungskarten, Kooperationskarten, elektronische Geldbörsen.
Bei der Benutzung des Endgerätes 1 mit der Chipkarte 2 entstehen sogenannte Nutzungsdaten, die gesichert gespeichert werden müssen. Diese Daten enthalten beispielsweise Transaktionsdatensätze, die für eine spätere Abrechnung verwendet und dazu von Zeit zu Zeit, beispielsweise alle 24 Stunden, über das Telekommunikationsnetz 3 zu einer Datenverarbeitungseinrichtung 4 übertragen werden.
Das Endgerät 1, beispielsweise ein Kartentelefon, ist mit einem internen steckbaren Sicherheitsmodul 5 ausgestattet und kann nur zusammen mit diesem aktiviert werden. Das Sicherheitsmodul enthält im wesentlichen einen nichtflüchtigen Speicher für die veränderlichen Daten, einschließlich der Schlüssel, Ein- und Ausgangsschnittstellen und einen Mikrocomputer zur Anwendung von gespeicherten Algorithmen auf zugeführte Daten und zur Steuerung des Sicherheitsmoduls.
Nach der Installation eines Endgerätes ist es erforderlich, eine Verbindung mit der Datenverarbeitungseinrichtung 4 aufzunehmen, um das Endgerät 1 mit Programmen und den für den Betrieb erforderlichen Parametern zu versorgen. Dabei werden alle sicherheitsrelevanten Parameter im Sicherheitsmodul 5 gespeichert. In dem dargestellten Beispiel handelt es sich dabei um einen Schlüssel K1 zur Authentifikation des Endgerätes, einen Schlüssel K2 zur Erzeugung eines Nachrichten-Authentifikations-Codes. Der Algorithmus f ist bei dem Ausführungsbeispiel im Sicherheitsmodul fest gespeichert, kann im Rahmen der Erfindung jedoch auch veränderbar sein.
In ähnlicher Weise ist in der Datenverarbeitungseinrichtung 4 ein Sicherheitsmodul 6 angeordnet, in welchem ebenfalls Parameter und Algorithmen gespeichert sind.
Nach der beschriebenen Installation des Endgerätes kann es benutzt werden. Dabei entstehen die oben erwähnten Nutzungsdaten, die gesichert gespeichert werden. Dazu werden geeignete Zähler im Sicherheitsmodul 5 inkrementiert und Datensätze im Endgerät 1 gebildet. Diese Datensätze werden mit einem MAC versehen, um Manipulation zu erkennen. Nach einem vorgegebenen Zeitraum, beispielsweise nach 24 Stunden, erfolgt ein Datenaustausch mit der Datenverarbeitungseinrichtung 4.
Fig. 2 zeigt die nach einem an sich bekannten Verfahren erfolgende Authentifikation des Endgerätes 1 und der Datenverarbeitungseinrichtung 4. Dazu wird zunächst im Sicherheitsmodul 6 der Datenverarbeitungseinrichtung 4 bei 11 eine Zufallszahl RAND erzeugt und über die Datenverarbeitungseinrichtung 4, das Telekommunikationsnetz 3 und das Endgerät 1 dem Sicherheitsmodul 5 des Endgerätes zugeführt. Dort wird anhand des gespeicherten Schlüssels K1 und des Algorithmus fK1 ein Authentifikationsparameter AP2 berechnet (12), der wieder an das Sicherheitsmodul 6 übertragen wird. Parallel dazu wird im Sicherheitsmodul 6 mit der gleichen Zufallszahl und dem gleichen Algorithmus fK1 ein Authentifikationsparameter AP1 berechnet (13). Beide Authentifikationsparameter werden dann verglichen (14). Bei Gleichheit ist das Endgerät 1 authentifiziert, bei Ungleichheit nicht. Ein entsprechendes Verfahren mit den Schritten 15 bis 18 läuft dann in der Gegenrichtung ab und führt dazu, daß zutreffendenfalls dem Endgerät die Echtheit der Datenverarbeitungseinrichtung 4 bekannt wird.
Die Authentizität und die Integrität der gespeicherten und zu übertragenden Daten werden gemäß Fig. 3 überprüft. Sowohl im Sicherheitsmodul 5 als auch im Sicherheitsmodul 6 ist ein Schlüssel K2 abgelegt. Dem Sicherheitsmodul 5 wird der zu speichernde und später zu übermittelnde Datensatz (Nachricht M) mit der Entstehung 21 im Endgerät 1 zugeführt und bei 22 mit dem Algorithmus f mit dem Schlüssel K2 zu einem Nachrichten-Authentifikations-Code MAC verarbeitet, der zusammen mit dem Datensatz M bei 23 im Endgerät 1 gespeichert wird. Gleichzeitig wird im Sicherheitsmodul 5 ein Zähler 24 inkrementiert. Nach entsprechend häufiger Benutzung des Endgerätes 1 befinden sich im Speicher des Endgerätes n Datensätze. Außerdem weist der Zähler 24 den Zählerstand n auf.
Zur Abfrage der Datensätze aus dem Speicher des Endgerätes 1 wählt die Datenverarbeitungseinrichtung 4 das Endgerät 1 an, worauf eine Authentifikation gemäß Fig. 2 erfolgt. Ist diese erfolgreich abgeschlossen, werden die bei 23 im Endgerät 1 gespeicherten Datensätze einschließlich der MACs und der Zählerstand des Zählers 24 zur Datenverarbeitungseinrichtung 4 übertragen. Jeweils ein empfangener Datensatz M* und der dazugehörige MAC* werden in das Sicherheitsmodul 6 bei 25 eingegeben. Bei 27 wird unter Verwendung des Algorithmus fK2 aus dem empfangenen Datensatz M* ein Nachrichten-Authentifikations-Code MAC** abgeleitet. Dieser wird bei 27 mit dem empfangenen MAC* verglichen. Bei Gleichheit steht fest, daß die bei der Benutzung des Endgerätes entstandenen Datensätze weder im Speicher des Endgerätes noch bei der Übertragung bis zur Datenverarbeitungseinrichtung verändert wurden.
Beim Empfang der Datensätze bzw. bei deren Einschreiben in das Sicherheitsmodul 6 werden die Datensätze gezählt. Ihre Anzahl n* wird dann zusammen mit dem übertragenen Zählerstand n bei 28 in das Sicherheitsmodul eingelesen und bei 29 verglichen. Bei Gleichheit steht fest, daß keiner der bei der Benutzung des Endgerätes 1 entstandenen Datensätze gelöscht oder dupliziert worden ist. Der Zählerstand n kann auch durch einen MAC gesichert übertragen werden.

Claims (9)

1. Verfahren zur Sicherung von Daten im Verkehr zwischen einer Datenverarbeitungseinrichtung und einem Endgerät, die miteinander über ein Telekommunikationsnetz verbunden sind, dadurch gekennzeichnet, daß vor der Aufnahme der Übertragung von Daten eine gegenseitige Authentifikation unter Verwendung von in jeweils einem Sicherheitsmodul in der Datenverarbeitungseinrichtung und im Endgerät gespeicherten Codes erfolgt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Codes jeweils Schlüssel innerhalb eines Algorithmus darstellen, mit welchem dem Endgerät bzw. der Datenverarbeitungseinrichtung zugeführte Zufallsdaten verarbeitet werden, und daß das Ergebnis der Verarbeitung jeweils zur Datenverarbeitungseinrichtung bzw. zum Endgerät rückübertragen wird.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß die Daten bei der Entstehung, Speicherung im Endgerät und Übertragung durch Nachrichten-Authentifikations-Codes (MAC) mit Hilfe von in den jeweiligen Sicherheitsmodulen abgelegten Algorithmen und Schlüsseln integritätsgesichert werden.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß Zähler in den Sicherheitsmodulen gesichert geführt werden, die eine zusätzliche Kontrolle der durch die Nachrichten-Authentifikations-Codes gesicherten Daten ergeben.
5. Anordnung zur Sicherung von Daten im Verkehr zwischen einer Datenverarbeitungseinrichtung und einem Endgerät, die miteinander über ein Telekommunikationsnetz verbunden sind, dadurch gekennzeichnet, daß in der Datenverarbeitungseinrichtung (4) und im Endgerät (1) Sicherheitsmodule (6, 4) vorgesehen sind, in welchen Codes zur gegenseitigen Authentifikation ablegbar sind.
6. Anordnung nach Anspruch 5, dadurch gekennzeichnet, daß in den Sicherheitsmodulen (6, 4) ferner Codes zur Sicherung der Integrität und Authentizität der zu übertragenden Daten ablegbar sind.
7. Anordnung nach einem der Ansprüche 5 oder 6, dadurch gekennzeichnet, daß die Sicherheitsmodule (6, 4) fernladbar ausgebildet sind.
8. Anordnung nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, daß als Sicherheitsmodule Chipkarten in Form von Einschubmodulen vorgesehen sind.
9. Anordnung nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, daß das Endgerät (1) ein Kartentelefon ist.
DE19944442357 1994-11-29 1994-11-29 Verfahren und Anordnung zur Sicherung von Daten Ceased DE4442357A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19944442357 DE4442357A1 (de) 1994-11-29 1994-11-29 Verfahren und Anordnung zur Sicherung von Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944442357 DE4442357A1 (de) 1994-11-29 1994-11-29 Verfahren und Anordnung zur Sicherung von Daten

Publications (1)

Publication Number Publication Date
DE4442357A1 true DE4442357A1 (de) 1996-06-05

Family

ID=6534380

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944442357 Ceased DE4442357A1 (de) 1994-11-29 1994-11-29 Verfahren und Anordnung zur Sicherung von Daten

Country Status (1)

Country Link
DE (1) DE4442357A1 (de)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19627534A1 (de) * 1996-07-09 1998-01-15 Deutsche Telekom Ag Verfahren zur Verhinderung des Mißbrauchs von Modulen
DE29805424U1 (de) 1998-03-19 1998-06-10 Schnoor, Wolfgang, 24782 Büdelsdorf Anschalteinrichtung für eine Funkstelle an ein Fernsprechnetz
WO1998028877A1 (en) * 1996-12-20 1998-07-02 Nokia Mobile Phones Limited Method for identification of a data transmission device
WO1999064996A1 (en) * 1998-06-05 1999-12-16 Landis & Gyr Communications S.A.R.L. Preloaded ic-card and method for authenticating the same
DE10020561A1 (de) * 1999-10-07 2001-04-12 Deutsche Post Ag Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente
EP1185026A2 (de) 2000-09-01 2002-03-06 Robert Bosch Gmbh Verfahren zur Datenübertragung
WO2003050774A1 (en) * 2001-12-10 2003-06-19 Beamtrust A/S A method of distributing a public key
EP1387323A1 (de) * 2002-07-30 2004-02-04 Omega Electronics S.A. Authentifizierung durch biometrische Erfassung des Trägers einer Identifizierungsvorrichtung und/oder tragbares Identifizierungszugangssystem und/oder elektronischer Zugang
EP1044436B1 (de) * 1998-08-13 2005-06-15 CP8 Technologies Verfahren zur kommunikation zwischen einer benutzerstation und einem netzwerk insbesondere das internet und architektur dafür
EP1684240A1 (de) * 2005-01-19 2006-07-26 Kabushiki Kaisha Toshiba Methode zur Übertragung von Bearbeitungsdaten in einer Blattverarbeitungsvorrichtung
WO2006103561A1 (en) * 2005-03-30 2006-10-05 Actividentity Inc. Method, system, personal security device and computer program product for cryptographically secured biometric authentication
US7386728B1 (en) 1999-10-07 2008-06-10 Deutsche Post Ag Security module and method for production of forge-proof documents
EP1934935A4 (de) * 2005-09-28 2011-03-02 Visa Int Service Ass Einrichtung, system und verfahren zum verringern einer interaktionszeit für eine kontaktlose transaktion
EP0959438B1 (de) * 1998-05-23 2018-08-29 NCR International, Inc. Bankautomat

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
DE4138861A1 (de) * 1991-11-26 1992-10-01 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
EP0573245A2 (de) * 1992-06-02 1993-12-08 Racal-Datacom Limited Einrichtung zur Datenauthentifizierung
EP0281225B1 (de) * 1987-03-03 1994-05-18 Hewlett-Packard Company Sichere Informationsspeicherung
DE4317380C1 (de) * 1993-05-25 1994-08-18 Siemens Ag Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0281225B1 (de) * 1987-03-03 1994-05-18 Hewlett-Packard Company Sichere Informationsspeicherung
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
DE4138861A1 (de) * 1991-11-26 1992-10-01 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem
EP0573245A2 (de) * 1992-06-02 1993-12-08 Racal-Datacom Limited Einrichtung zur Datenauthentifizierung
DE4317380C1 (de) * 1993-05-25 1994-08-18 Siemens Ag Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DE-B.: SCHULTE, Heinz: Telekommunikation, Bd. 3, Augsburg, Interest Verlag, Juni 1994, Teil 13, Kapitel 2.6, S. 1-24 und Kapitel 2.8, S. 1-14 *
US-Z.: WOO, T.Y.C. et al.: Authentication for Distibuted Sysems. In: Computer, Januar 1992, S 39-52 *

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19627534A1 (de) * 1996-07-09 1998-01-15 Deutsche Telekom Ag Verfahren zur Verhinderung des Mißbrauchs von Modulen
WO1998028877A1 (en) * 1996-12-20 1998-07-02 Nokia Mobile Phones Limited Method for identification of a data transmission device
DE29805424U1 (de) 1998-03-19 1998-06-10 Schnoor, Wolfgang, 24782 Büdelsdorf Anschalteinrichtung für eine Funkstelle an ein Fernsprechnetz
EP0959438B1 (de) * 1998-05-23 2018-08-29 NCR International, Inc. Bankautomat
WO1999064996A1 (en) * 1998-06-05 1999-12-16 Landis & Gyr Communications S.A.R.L. Preloaded ic-card and method for authenticating the same
EP1044436B1 (de) * 1998-08-13 2005-06-15 CP8 Technologies Verfahren zur kommunikation zwischen einer benutzerstation und einem netzwerk insbesondere das internet und architektur dafür
DE10020561A1 (de) * 1999-10-07 2001-04-12 Deutsche Post Ag Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente
DE10020561C2 (de) * 1999-10-07 2001-07-26 Deutsche Post Ag Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente
US7386728B1 (en) 1999-10-07 2008-06-10 Deutsche Post Ag Security module and method for production of forge-proof documents
EP1185026A2 (de) 2000-09-01 2002-03-06 Robert Bosch Gmbh Verfahren zur Datenübertragung
US7712139B2 (en) 2000-09-01 2010-05-04 Robert Bosch Gmbh Data transmission method
US7362869B2 (en) 2001-12-10 2008-04-22 Cryptomathic A/S Method of distributing a public key
WO2003050774A1 (en) * 2001-12-10 2003-06-19 Beamtrust A/S A method of distributing a public key
EP1387323A1 (de) * 2002-07-30 2004-02-04 Omega Electronics S.A. Authentifizierung durch biometrische Erfassung des Trägers einer Identifizierungsvorrichtung und/oder tragbares Identifizierungszugangssystem und/oder elektronischer Zugang
US7921978B2 (en) 2005-01-19 2011-04-12 Kabushiki Kaisha Toshiba Processing data transfer method in sheet processing apparatus
EP1684240A1 (de) * 2005-01-19 2006-07-26 Kabushiki Kaisha Toshiba Methode zur Übertragung von Bearbeitungsdaten in einer Blattverarbeitungsvorrichtung
US8469172B2 (en) 2005-01-19 2013-06-25 Kabushiki Kaisha Tosiba Processing data transfer method in sheet processing
US7787661B2 (en) 2005-03-30 2010-08-31 Actividentity, Inc. Method, system, personal security device and computer program product for cryptographically secured biometric authentication
WO2006103561A1 (en) * 2005-03-30 2006-10-05 Actividentity Inc. Method, system, personal security device and computer program product for cryptographically secured biometric authentication
EP1934935A4 (de) * 2005-09-28 2011-03-02 Visa Int Service Ass Einrichtung, system und verfahren zum verringern einer interaktionszeit für eine kontaktlose transaktion
EP2711889A3 (de) * 2005-09-28 2014-04-30 Visa International Service Association Vorrichtung, System und Verfahren zum Verringern einer Interaktionszeit für eine kontaktlose Transaktion
US8770476B2 (en) 2005-09-28 2014-07-08 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US9330386B2 (en) 2005-09-28 2016-05-03 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US9613354B2 (en) 2005-09-28 2017-04-04 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US10043177B2 (en) 2005-09-28 2018-08-07 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction

Similar Documents

Publication Publication Date Title
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE2912696C2 (de)
DE3877401T2 (de) Verfahren zur uebertragung geheimer schluessel zu sicherheitsmodulen und benutzerkarten in einem datenverarbeitungsnetz.
DE19532067C1 (de) Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
DE69410348T2 (de) Verfahren zum Beglaubigen eines tragbaren Objektes mittels eines off-line Terminals, entsprechendes, tragbares Objekt und entsprechendes Terminal
DE69218335T2 (de) Verfahren zum Identifizieren und Austauschen von kryptographischen Schlüsseln
DE2949351C2 (de) Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
DE4442357A1 (de) Verfahren und Anordnung zur Sicherung von Daten
EP0063794A2 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE2855787A1 (de) Digitalsignatureinrichtung
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
EP0548967A2 (de) Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
DE19652256A1 (de) Verfahren zur Sicherung der Datenübertragung
AT505078B9 (de) Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
EP0937845A1 (de) Freigabesystem für die Freigabe von Funktionen einer Einrichtung
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
EP0825316A2 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation
DE102009058516A1 (de) Vorrichtung und Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität
DE19623660A1 (de) Fahrzeugdiebstahlsicherungssystem
EP0203542A2 (de) Verfahren und Anordung zum Überprüfen von Chipkarten
DE19818998B4 (de) Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte
DE102017000906A1 (de) Spritzgiesszelle und Spritzgiesszellen-Verwaltungssystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection