DE4317380C1 - Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen - Google Patents
Verfahren zur Authentifikation zwischen zwei elektronischen EinrichtungenInfo
- Publication number
- DE4317380C1 DE4317380C1 DE4317380A DE4317380A DE4317380C1 DE 4317380 C1 DE4317380 C1 DE 4317380C1 DE 4317380 A DE4317380 A DE 4317380A DE 4317380 A DE4317380 A DE 4317380A DE 4317380 C1 DE4317380 C1 DE 4317380C1
- Authority
- DE
- Germany
- Prior art keywords
- station
- cryptogram
- authentication
- random numbers
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Description
Die Erfindung betrifft ein Verfahren zur Authentifikation
zwischen zwei elektronischen Einrichtungen, wie z. B. Daten
stationen.
Ein derartiges Verfahren ist z. B. aus der US 3 761 892
bekannt. Bei einem derartigen System werden von einer Sta
tion Daten an die andere Station übermittelt, daraufhin wird
von der anderen Station das Datum mit einem Codeschlüssel zu
einem Kryptogramm verschlüsselt und schließlich zurück an
die erste Datenstation gesendet. Diese überprüft, ob das
Kryptogramm richtig ist, d. h. ob der von der einen Station
bekannte Codeschlüssel verwendet worden ist und damit die
Datenstation zugangsberechtigt ist.
In der US 3,761,892 ist beschrieben, daß es höchst wün
schenswert ist, daß das System inoperativ bleibt, so lange
bis der komplette Datensatz/Kryptogramm übertragen worden
ist, auch wenn bereits der erste Teil oder auch ein anderer
Teil des Kryptogramms nicht mit einem zulässigen Krypto
gramm übereinstimmt. Eine derartige Vorgehensweise ist bei
diversen Datenstationen sicherlich sinnvoll, jedoch bei z. B.
tragbaren Chipkarten kann eine derartige komplette Übertra
gung des Kryptogramms dazu führen, daß ein nicht legitimier
ter Benutzer mit einer gültigen Karte die Übertragung von
Authentifikationsvorgängen mittels geeigneter Einrichtungen
beobachtet und anhand der ermittelten Daten eine gültige
Karte letztendlich simulieren kann.
Aufgabe der vorliegenden Erfindung ist es, ein Verfahren
anzugeben, welches die Nachbildung durch einen Betrüger
wesentlich erschwert.
Diese Aufgabe wird durch die Verfahrensschritte des kenn
zeichnenden Teils des Anspruchs 1 gelöst. Weiterbildungen
sind Kennzeichen der Unteransprüche.
Vorteil der Erfindung ist es, daß bei der erfindungsgemäßen
in wechselseitigen Schritten vorzunehmenden Authentifikation
zwischen den elektronischen Einrichtungen im Fall eines ver
suchten Angriffs durch Nichtübereinstimmung der zu verglei
chenden Einzelschrittinformationen bereits zu Beginn des
Vorgangs eine weitere Ausgabe gesperrt werden kann und damit
dem Angreifer keine nutzbringenden Daten bekannt gemacht
werden. Dadurch erhöht sich die Wahrscheinlichkeit, daß
durch ein erzwungenes Protokoll, bei dem mit großer Sicher
heit bereits nach wenigen Versuchen der Authentifikations
vorgang bereits abgebrochen werden kann und auch die Benut
zung der Karte gesperrt werden kann, keine für Fälschungen
wichtige Informationen preisgegeben werden.
Ein weiterer Vorteil des erfindungsgemäßen Verfahrens ist,
daß die Authentifikation mit relativ geringem Aufwand erfol
gen kann und dadurch keine allzu hohe Rechenleistung für die
Datenstationen erforderlich ist, da ein wesentliches
Angriffspotential entfällt. Dies erweist sich auch als
besonders vorteilhaft bei der Verwendung einer Chipkarte als
eine Datenstation.
Fig. 1 zeigt eine Anordnung mit zwei Datenstationen BT, ST
und einer Kopplungseinrichtung K zur Datenübertragung zwi
schen den Datenstationen. Eine derartige Anordnung ist
sowohl bei bisherigen Authentifikationsverfahren wie auch
bei dem erfindungsgemäßen verwendbar.
Nachfolgend wird das konventionelle Verfahren zur Authenti
fikation am Beispiel der Übertragung zwischen einem bewegli
chen Datenträger BT und einer stationären Schreib/Lesesta
tion ST erläutert: Zuerst generiert die stationäre Station
ST eine Zufallszahl R und sendet diese Zufallszahl R über
die Ankopplungsmittel K an den beweglichen Datenträger BT,
der z. B. eine Chipkarte sein kann. Anschließend verschlüs
selt die stationäre Station ST die Zufallszahl R mit einem
Geheimschlüssel GS. Der bewegliche Datenträger BT empfängt
die Zufallszahl R und verschlüsselt sie mit dem Geheim
schlüssel GS, der ebenfalls auf dem beweglichen Datenträger
BT gespeichert ist. Das so erhaltene Kryptogramm wird dann
wiederum über die Kopplungsmittel K an die stationäre Sta
tion ST gesendet. Die stationäre Station ST empfängt das
Kryptogramm und vergleicht dieses mit dem eigenen berechne
ten Kryptogramm. Bei Übereinstimmung wird der bewegliche
Datenträger als echt erkannt.
Umgekehrt kann ein analoges Verfahren zur Authentifikation
des Terminals erfolgen, hier wird jedoch das Kryptogramm der
stationären Station an den beweglichen Datenträger gesendet
und der Vergleich erfolgt im beweglichen Datenträger.
Wie bereits zuvor beschrieben, kann bei der angegebenen Rei
henfolge der gegenseitigen Authentifikation der bewegliche
Datenträger durch eine Abfrageelektronik, z. B. ein falsches
Terminal, zur Ausgabe eines einer eingegebenen Information
zugeordneten Kryptogramms veranlaßt werden. Bei aus Auf
wandsgründen kleinem Schlüssel kann hieraus ein Angreifer
durch Durchvariation der Schlüssel den zugeordneten Geheim
schlüssel bestimmen. Hierbei handelt es sich um einen soge
nannten gewählten Klartext-Angriff. Wird die Reihenfolge der
Authentifikation vertauscht, so kann z. B. mit Hilfe einer
Dummykarte als beweglichen eine echte Schreib-Lesestation
zur Ausgabe des zur eingegebenen Information zugehörigen
gesuchten Kryptogramms veranlaßt werden.
Die Verwendung eines Globalschlüssels auf der Prüfstellen
seite schützt hier nicht, da der dann von der Karte auszuge
bende Identifikator ID oder CID, der das verschlüsselte
Geheimnis enthält, von der Karte vor der Authentifikation
ausgegeben werden muß und damit einem Angreifer zugänglich
ist.
Bei dem erfindungsgemäßen Verfahren erfolgt der Ablauf daher
in folgenden Schritten:
Da das Geheimnis auf beiden Seiten, gegebenenfalls nach
Übermittlung des Identifikators, bekannt ist, besteht die
Möglichkeit einer gleichzeitigen Berechnung der Authentifi
kationskryptogramme. So kann z. B. die stationäre Station ST
eine Zufallszahl R1 generieren und diese an den beweglichen
Datenträger BT senden. Der bewegliche Datenträger BT
empfängt die Zufallszahl R1 und generiert und sendet eine
zweite Zufallszahl R2 an ST und beide, beweglicher Daten
träger BT und stationäre Station ST, verschlüsseln beide
Zufallszahlen R1, R2 mit einem Geheimschlüssel GS. Das so
erhaltene Kryptogramm wird sowohl vom beweglichen Datenträ
ger BT wie auch von der stationären Station ST in mehrere
beliebige Teile unterteilt. Dies kann soweit gehen, daß das
Kryptogramm in seine einzelnen Bits unterteilt wird. Der
bewegliche Teil BT sendet dann den ersten Teil des Krypto
gramms von der Zufallszahl R1 an die stationäre Station. Die
stationäre Station ST empfängt den ersten Teil des Krypto
gramms von R1 und vergleicht diesen mit dem eigenen Krypto
grammteil von R1. Daraufhin sendet die stationäre Station ST
den ersten Teil des Kryptogramms von R2 an den beweglichen
Datenträger BT. Der bewegliche Datenträger BT empfängt den
ersten Teil des Kryptogramms von R2 und vergleicht diesen
mit dem eigenen Kryptogrammteil von R2. Daraufhin wiederholt
sich der Vorgang mit den jeweiligen anderen Teilen des
Kryptogramms.
Bei Nichtübereinstimmung der zu vergleichenden Informations
schritte wird in geeigneter Weise die weitere Ausgabe des
Kryptogramms gesperrt. Da beim Fälschungsversuch bereits das
erste oder die ersten Bits der Authentifikation nicht über
einstimmen, ist abhängig von der gewählten Schrittzahl die
Ausgabe des jeweiligen Teils eines Kryptogramms für einen
Betrüger kaum von Nutzen.
Der Anfangsschritt kann sowohl von der stationären Station
als auch von dem beweglichen Datenträger ausgehen und wird
vom wahrscheinlichsten Bedrohungsfall bestimmt. Der Vorgang
kann mit einem Fehlerzähler auch zur endgültigen Sperrung
der Karte kombiniert werden.
Desweiteren kann vorgesehen sein, daß bei Abbruch des
Authentifikationsvorgangs weiterhin Zufallsfolgen ausgegeben
werden, so daß die Abbruchstelle im Bitstrom von außen nicht
feststellbar ist.
Claims (5)
1. Verfahren zur Authentifikation zwischen zwei elektroni
schen Einrichtungen, gekennzeichnet durch die Schritte:
- a) Generieren wenigstens zweier Zufallszahlen,
- b) Übermitteln der beiden Zufallszahlen, so daß beide sowohl in der ersten als auch in der zweiten Station verfügbar sind,
- c) Verschlüsselung der Zufallszahlen in beiden Stationen zu jeweils einem jeder Zufallszahl zugehörigen Kryptogramm,
- d) Übersenden eines Teils des ersten Kryptogramms von einer Station an die andere Station,
- e) Vergleich des Kryptogrammteils in der anderen Station und bei Nichtübereinstimmung Abbruch der weiteren Ausgabe des Kryptogramms,
- f) Übersenden eines Teils des zweiten Kryptogramms von der anderen Station,
- g) Vergleich des von der anderen Station gesendeten Krypto grammteils in der einen Station und Abbruch der weiteren Ausgabe des Kryptogramms bei Nichtübereinstimmung,
- h) Wiederholung der Schritte d) bis g) mit den weiteren Tei len des Kryptogramms bis vollständige Übereinstimmung vorliegt oder Abbruch erfolgte.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
die eine Zufallszahl in der einen Station erzeugt und in die
andere gesendet wird und die andere Zufallszahl in der ande
ren Station erzeugt und die eine gesendet wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet,
daß bei Abbruch des Authentifikationsvorgangs intern beide
Stationen Zufallsfolgen weiter nach außen ausgeben, so daß
die Abbruchstelle im Bitstrom außen nicht feststellbar ist.
4. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die eine Station eine tragbare
Datenträger- insbesondere eine Chipkarte, und die andere
Station eine Schreib-Lesestation ist.
5. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß der tragbare Datenträger einen
Fehlerzähler aufweist und daß bei einer vorbestimmten Anzahl
von Fehlern die Karte gesperrt wird.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4317380A DE4317380C1 (de) | 1993-05-25 | 1993-05-25 | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
AT94106983T ATE162033T1 (de) | 1993-05-25 | 1994-05-04 | Verfahren zur authentifikation zwischen zwei elektronischen einrichtungen |
ES94106983T ES2111199T3 (es) | 1993-05-25 | 1994-05-04 | Procedimiento para la autentificacion entre dos instalaciones electronicas. |
EP94106983A EP0631408B1 (de) | 1993-05-25 | 1994-05-04 | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
DE59404924T DE59404924D1 (de) | 1993-05-25 | 1994-05-04 | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
US08/248,657 US5473689A (en) | 1993-05-25 | 1994-05-25 | Method for authentication between two electronic devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4317380A DE4317380C1 (de) | 1993-05-25 | 1993-05-25 | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4317380C1 true DE4317380C1 (de) | 1994-08-18 |
Family
ID=6488870
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4317380A Expired - Fee Related DE4317380C1 (de) | 1993-05-25 | 1993-05-25 | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
DE59404924T Expired - Fee Related DE59404924D1 (de) | 1993-05-25 | 1994-05-04 | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE59404924T Expired - Fee Related DE59404924D1 (de) | 1993-05-25 | 1994-05-04 | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
Country Status (5)
Country | Link |
---|---|
US (1) | US5473689A (de) |
EP (1) | EP0631408B1 (de) |
AT (1) | ATE162033T1 (de) |
DE (2) | DE4317380C1 (de) |
ES (1) | ES2111199T3 (de) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4442357A1 (de) * | 1994-11-29 | 1996-06-05 | Deutsche Telekom Ag | Verfahren und Anordnung zur Sicherung von Daten |
DE19548019A1 (de) * | 1995-02-08 | 1996-08-14 | Honda Motor Co Ltd | Datenkommunikationsverfahren und -vorrichtung für Fahrzeuge |
DE19524021A1 (de) * | 1995-06-30 | 1997-01-02 | Siemens Ag | Verfahren zum Verschlüsseln von Informationen in ATM-Systemen |
DE19640526A1 (de) * | 1996-10-01 | 1998-04-02 | Deutsche Telekom Ag | Verfahren zur Übertragung von Signalen |
WO1998011689A3 (de) * | 1996-09-13 | 1998-05-14 | Telefunken Microelectron | Verfahren zur kryptologischen authentifizierung in einem radiofrequenz-identifikations-system |
DE19705620A1 (de) * | 1997-02-14 | 1998-09-03 | Esd Information Technology Ent | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation |
EP1163755A1 (de) * | 1999-03-16 | 2001-12-19 | Webtv Networks, Inc. | Überprüfung der serverberechtigung bei der bereitstellung von netzwerkbetriebsmitteln |
DE102005054646A1 (de) * | 2004-11-26 | 2006-06-01 | Sony Computer Entertainment Inc. | Batterie und Originalbestätigungs-Anfrageeinrichtung |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
US6075861A (en) * | 1996-05-29 | 2000-06-13 | At&T Corp. | Security access system |
DE19622630C1 (de) * | 1996-06-05 | 1997-11-20 | Siemens Ag | Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten |
US5736932A (en) * | 1996-07-03 | 1998-04-07 | At&T Corp | Security for controlled access systems |
FI965138A (fi) * | 1996-12-20 | 1998-06-21 | Nokia Mobile Phones Ltd | Menetelmä tiedonsiirtolaitteen tunnistamiseksi |
US6099408A (en) * | 1996-12-31 | 2000-08-08 | Walker Digital, Llc | Method and apparatus for securing electronic games |
AU777376B2 (en) * | 1996-12-31 | 2004-10-14 | Walker Digital, Llc | Method and apparatus for securing electronic games |
US20030054879A1 (en) * | 1996-12-31 | 2003-03-20 | Bruce Schneier | System and method for securing electronic games |
AU6758898A (en) | 1997-03-12 | 1998-09-29 | Visa International | Secure electronic commerce employing integrated circuit cards |
WO2000018061A1 (de) * | 1998-09-22 | 2000-03-30 | Infineon Technologies Ag | Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch |
IL128609A0 (en) | 1999-02-18 | 2000-01-31 | Nds Ltd | Identification protocols |
US6349338B1 (en) * | 1999-03-02 | 2002-02-19 | International Business Machines Corporation | Trust negotiation in a client/server data processing network using automatic incremental credential disclosure |
KR20090116813A (ko) * | 2000-04-24 | 2009-11-11 | 비자 인터내셔날 써비스 어쏘시에이션 | 온라인 지불인 인증 서비스 |
US7631187B2 (en) * | 2000-07-11 | 2009-12-08 | Kaba Schliesssysteme Ag | Method for the initialisation of mobile data supports |
KR100405757B1 (ko) * | 2000-10-20 | 2003-11-14 | 블루솔텍(주) | 무선 통신을 이용한 도어 제어 시스템 및 옥내 가전 제어시스템 |
US7287270B2 (en) * | 2000-10-31 | 2007-10-23 | Arkray, Inc. | User authentication method in network |
US20020157011A1 (en) * | 2001-04-20 | 2002-10-24 | Thomas Iii Fred C. | Method and apparatus for secure transmission of identifier for removable storage media |
US20020174345A1 (en) * | 2001-05-17 | 2002-11-21 | Patel Pankaj B. | Remote authenticating biometric apparatus and method for networks and the like |
FR2826811B1 (fr) * | 2001-06-27 | 2003-11-07 | France Telecom | Procede d'authentification cryptographique |
US20030039360A1 (en) * | 2001-08-21 | 2003-02-27 | Younis Saed G. | Method and system for restricting mobility using unique encrypted chargers |
US7325134B2 (en) * | 2002-10-08 | 2008-01-29 | Koolspan, Inc. | Localized network authentication and security using tamper-resistant keys |
US7853788B2 (en) | 2002-10-08 | 2010-12-14 | Koolspan, Inc. | Localized network authentication and security using tamper-resistant keys |
US7574731B2 (en) * | 2002-10-08 | 2009-08-11 | Koolspan, Inc. | Self-managed network access using localized access management |
JP4200909B2 (ja) * | 2004-01-29 | 2008-12-24 | 日本電気株式会社 | 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法 |
KR20050089660A (ko) * | 2004-03-05 | 2005-09-08 | 엘지전자 주식회사 | 디지털 방송의 인증 방법 |
US7907735B2 (en) | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
FR3043291A1 (fr) | 2015-11-04 | 2017-05-05 | Orange | Communication entre deux elements de securite inseres dans deux objets communicants |
US11102180B2 (en) * | 2018-01-31 | 2021-08-24 | The Toronto-Dominion Bank | Real-time authentication and authorization based on dynamically generated cryptographic data |
US11700136B2 (en) * | 2018-11-26 | 2023-07-11 | Kansas State University Research Foundation | PUF-IPA: a PUF-based identity preserving lightweight authentication protocol using binary string shuffling |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3761892A (en) * | 1971-07-19 | 1973-09-25 | R Bosnyak | Electronic locking system |
US4465153A (en) * | 1980-02-04 | 1984-08-14 | U.S. Philips Corporation | Method of coding and decoding messages |
US4679236A (en) * | 1984-12-21 | 1987-07-07 | Davies Richard E | Identification verification method and system |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
DE4008971A1 (de) * | 1990-03-20 | 1991-09-26 | Siemens Nixdorf Inf Syst | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders |
DE4138861A1 (de) * | 1991-11-26 | 1992-10-01 | Siemens Nixdorf Inf Syst | Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem |
-
1993
- 1993-05-25 DE DE4317380A patent/DE4317380C1/de not_active Expired - Fee Related
-
1994
- 1994-05-04 AT AT94106983T patent/ATE162033T1/de not_active IP Right Cessation
- 1994-05-04 ES ES94106983T patent/ES2111199T3/es not_active Expired - Lifetime
- 1994-05-04 DE DE59404924T patent/DE59404924D1/de not_active Expired - Fee Related
- 1994-05-04 EP EP94106983A patent/EP0631408B1/de not_active Expired - Lifetime
- 1994-05-25 US US08/248,657 patent/US5473689A/en not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3761892A (en) * | 1971-07-19 | 1973-09-25 | R Bosnyak | Electronic locking system |
US4465153A (en) * | 1980-02-04 | 1984-08-14 | U.S. Philips Corporation | Method of coding and decoding messages |
US4679236A (en) * | 1984-12-21 | 1987-07-07 | Davies Richard E | Identification verification method and system |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4442357A1 (de) * | 1994-11-29 | 1996-06-05 | Deutsche Telekom Ag | Verfahren und Anordnung zur Sicherung von Daten |
DE19548019A1 (de) * | 1995-02-08 | 1996-08-14 | Honda Motor Co Ltd | Datenkommunikationsverfahren und -vorrichtung für Fahrzeuge |
DE19524021A1 (de) * | 1995-06-30 | 1997-01-02 | Siemens Ag | Verfahren zum Verschlüsseln von Informationen in ATM-Systemen |
WO1998011689A3 (de) * | 1996-09-13 | 1998-05-14 | Telefunken Microelectron | Verfahren zur kryptologischen authentifizierung in einem radiofrequenz-identifikations-system |
US7188361B1 (en) | 1996-10-01 | 2007-03-06 | Deutsche Telekom Ag | Method of transmitting signals |
DE19640526A1 (de) * | 1996-10-01 | 1998-04-02 | Deutsche Telekom Ag | Verfahren zur Übertragung von Signalen |
DE19705620A1 (de) * | 1997-02-14 | 1998-09-03 | Esd Information Technology Ent | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation |
DE19705620C2 (de) * | 1997-02-14 | 2000-11-09 | Esd Information Technology Ent | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation |
EP1163755A1 (de) * | 1999-03-16 | 2001-12-19 | Webtv Networks, Inc. | Überprüfung der serverberechtigung bei der bereitstellung von netzwerkbetriebsmitteln |
EP1163755A4 (de) * | 1999-03-16 | 2008-07-16 | Microsoft Corp | Überprüfung der serverberechtigung bei der bereitstellung von netzwerkbetriebsmitteln |
DE102005054646A1 (de) * | 2004-11-26 | 2006-06-01 | Sony Computer Entertainment Inc. | Batterie und Originalbestätigungs-Anfrageeinrichtung |
DE102005054646B4 (de) * | 2004-11-26 | 2008-02-07 | Sony Computer Entertainment Inc. | Batterie und Originalbestätigungs-Anfrageeinrichtung |
US7617395B2 (en) | 2004-11-26 | 2009-11-10 | Sony Computer Entertainment Inc. | Battery and authentication requesting device |
US7949872B2 (en) | 2004-11-26 | 2011-05-24 | Sony Computer Entertainment Inc. | Battery and authentication requesting device |
Also Published As
Publication number | Publication date |
---|---|
EP0631408A3 (de) | 1996-01-10 |
ATE162033T1 (de) | 1998-01-15 |
DE59404924D1 (de) | 1998-02-12 |
EP0631408A2 (de) | 1994-12-28 |
EP0631408B1 (de) | 1998-01-07 |
ES2111199T3 (es) | 1998-03-01 |
US5473689A (en) | 1995-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4317380C1 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
EP1076887B1 (de) | Verfahren zur authentisierung einer chipkarte innerhalb eines nachrichtenübertragungs-netzwerks | |
DE60026253T2 (de) | Verfahren und Vorrichtung zur Verschlüsselung eines Dateninhalts | |
DE2232256C3 (de) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes | |
EP0163358B1 (de) | Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem | |
EP0944992B1 (de) | Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz | |
DE69533328T2 (de) | Beglaubigungseinrichtung | |
DE60220780T2 (de) | Fernauthentifizierung von fingerabdrücken über ein unsicheres netzwerk | |
DE4423209C2 (de) | Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen | |
EP1805720B1 (de) | Verfahren zur sicheren datenübertragung | |
DE2231835A1 (de) | Verfahren zur in mehreren stufen erfolgenden ver- und entschluesselung binaerer daten | |
DE10026326B4 (de) | Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk | |
WO2002073374A2 (de) | Verfahren zur authentikation | |
WO1998048389A2 (de) | Verfahren zur gegenseitigen authentifizierung zweier einheiten | |
DE60027838T2 (de) | Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden | |
EP0147716A2 (de) | Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung | |
EP1864196B1 (de) | Lesegerät mit integrierter kryptographieeinheit | |
DE3922642C2 (de) | ||
DE3244537C2 (de) | ||
EP1163559B1 (de) | Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung | |
EP2481183A1 (de) | Verfahren zum aufbauen eines gesicherten kommunikationskanals | |
EP1116358A1 (de) | Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch | |
EP3903440B1 (de) | Verfahren zum betreiben von im zähler-modus betriebenen schlüsselstromgeneratoren zur sicheren datenübertragung, schlüsselstromgenerator mit zähler-modus-betrieb zur sicheren datenübertragung und computer-programm-produkt zur schlüsselstromerzeugung | |
DE3448393C2 (en) | Identification code monitoring circuit | |
DE102015220019A1 (de) | Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei durch eine Vermittlungsstelle getrennten Teilnehmern |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of patent without earlier publication of application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |