DE19914506A1 - Protection method for communication between mobile data carrier device, such as memory card, and e.g. input terminal - Google Patents
Protection method for communication between mobile data carrier device, such as memory card, and e.g. input terminalInfo
- Publication number
- DE19914506A1 DE19914506A1 DE1999114506 DE19914506A DE19914506A1 DE 19914506 A1 DE19914506 A1 DE 19914506A1 DE 1999114506 DE1999114506 DE 1999114506 DE 19914506 A DE19914506 A DE 19914506A DE 19914506 A1 DE19914506 A1 DE 19914506A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- data carrier
- carrier device
- user
- given
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Der Anmeldungsgegenstand betrifft ein Verfahren zur Authenti fikation eines Benutzers und/oder Aufbau einer kryptografi schen Kommunikation und/oder verschlüsselten Informations übertragung mit den Merkmalen des Oberbegriffs des Anspruchs 1.The subject of the registration concerns a procedure for authentication user specification and / or cryptographic structure communication and / or encrypted information transfer with the features of the preamble of the claim 1.
In heutigen Systemen, wie sie beispielsweise in IEEE Communi cations Magazine, Vol. 29, No 6 (June 1991), S. 42-48, "Cryp tographic Identification Methods for Smart Cards in the process of Standardization" beschrieben sind, wird ein siche rer Kanal zwischen einer Datenträgereinrichtung und einem Sy stem mittels Informationen aufgebaut, die auf der Datenträge reinrichtung gespeichert sind. Es gehen benutzerseitig Daten trägereinrichtung-externe Informationen (z. B. PIN) nur ein, um die Funktionalität der Datenträgereinrichtung freizuschal ten bzw. zu autorisieren.In today's systems, such as those in IEEE Communi cations Magazine, Vol. 29, No 6 (June 1991), pp. 42-48, "Cryp tographic Identification Methods for Smart Cards in the process of standardization "is described as a safe rer channel between a data carrier device and a Sy stem built by means of information on the data carriers device are stored. User data go information external to the carrier device (e.g. PIN) only one, to unlock the functionality of the data carrier device authorized or authorized.
Eine wesentliche Bedrohung für Datenträgereinrichtung - ba sierte Systeme besteht darin, daß mit genügend großem Aufwand die auf der Datenträgereinrichtung gespeicherten Daten ausge lesen werden können und gegebenenfalls modifiziert werden können (z. B. Umgehen einer PIN-Abfrage). Damit können heutige Systeme gebrochen werden.A major threat to disk setup - ba Based systems is that with enough effort the data stored on the data carrier device can be read and modified if necessary can (e.g. bypassing a PIN request). With it today Systems are broken.
Dem Anmeldungsgegenstand liegt das Problem zugrunde, die kryptographische Sicherung der Kommunikation (z. B. Datenträ gereinrichtung-Authentifikation, Vertraulichkeit, Integrität, Authentifikation des Datenursprungs) zwischen einer Datenträ gereinrichtung (z. B. Chipkarte) und einem System (z. B. PC, Server oder Bankterminal) zu erhöhen. The subject of the registration is based on the problem that cryptographic security of communication (e.g. data device authentication, confidentiality, integrity, Authentication of the data origin) between a data medium device (e.g. chip card) and a system (e.g. PC, Server or bank terminal).
Das Problem wird bei einem durch die Merkmale des Oberbe griffs umrissenen Gegenstand durch die Merkmale des kenn zeichnenden Teils des Anspruchs 1 gelöst.The problem is caused by the characteristics of the Oberbe handle-outlined object by the characteristics of the kenn drawing part of claim 1 solved.
Der Anmeldungsgegenstand stellt sicher, daß das Auslesen der auf der Datenträgereinrichtung gespeicherten Daten nicht zum Erfolg führt. Ein Angreifer benötigt nämlich zusätzliche, Da tenträgereinrichtungs-externe Informationen. Damit ist prin zipiell eine deutlich höhere Sicherheit derartiger Systeme möglich.The subject of the registration ensures that the reading of the data stored on the data carrier device is not for Success leads. An attacker needs additional Da carrier device external information. So that's fine a significantly higher security of such systems possible.
Vorteilhafte Weiterbildungen des Anmeldungsgegenstandes sind in den Unteransprüchen angegeben.Advantageous further developments of the object of registration are specified in the subclaims.
Gemäß einer besonderen Weiterbildung des Anmeldungsgegenstan des wird die personenspezifische Ziffernfolge PIN (für: Per sonal Identification Number) als externer Schlüssel ke ver wendet. Diese Maßnahme bringt eine Erhöhung der Sicherheit der Kommunikation ohne Einschränkung des Benutzungskomforts für den Benutzer mit sich.According to a special development of the object of registration, the person-specific digit sequence PIN (for: Personal identification number) is used as an external key k e . This measure brings with it an increase in the security of the communication without restricting the user comfort for the user.
Der Anmeldungsgegenstand wird im folgenden als Ausführungs beispiel in einem zum Verständnis erforderlichen Umfang an hand von Figuren näher erläutert. Dabei zeigen:The subject of registration is hereinafter referred to as execution example to the extent necessary for understanding hand explained in more detail by figures. Show:
Fig. 1 eine Anordnung, in der der Anmeldungsgegenstand reali siert ist, und Fig. 1 shows an arrangement in which the application is realized, and
Fig. 2 Abläufe zwischen den Teilen der Anordnung. Fig. 2 processes between the parts of the arrangement.
In den Figuren bezeichnen gleiche Bezeichnungen gleiche Ele mente.In the figures, the same designations denote the same elements ment.
Fig. 1 zeigt eine mobile Datenträgereinrichtung SC (für: smart card), die in eine Systemeinheit EFT (für: electronic fund terminal) eingeführt ist und mit ihr in Wirkverbindung steht. Die Datenträgereinrichtung mag durch eine Chipkarte im Scheckkartenformat, eine Smart Card oder ein sonstiges benut zerspezifisches Token gegeben sein. Die Systemeinheit mag durch einen elektronischen Bankautomaten zur Geldausgabe, ein electronic fund terminal, ein mobiles funkgestütztes Kommuni kationsendgerät, wie z. B. ein Mobiltelefon, ein beliebiges Kommunikationsendgerät oder eine Datenverarbeitungseinrich tung, wie z. B. ein Personal Computer, ein Notebook, ein Lap top oder ein Personal Digital Assistent gegeben sein. Fig. 1 shows a mobile data carrier device SC (for: smart card), in which a system unit EFT (for: electronic fund terminal) is inserted and is in operative connection with it. The data carrier device may be provided by a chip card in check card format, a smart card or another user-specific token. The system unit may by an electronic automated teller machine to dispense money, an electronic fund terminal, a mobile radio-based communication terminal, such as. B. a mobile phone, any communication terminal or a Datenververarbeitungeinrich device such. B. a personal computer, a notebook, a lap top or a personal digital assistant.
Die Datenträgereinrichtung und die Systemeinheit können auch durch einen Halbleiterchip aufweisenden Schlüssel, der mit einem Schloß eine Wirkverbindung eingeht, oder eine wie eine Armbanduhr getragene Identifikationseinrichtung, die mit ei ner Zugangssperre eine Wirkverbindung eingeht, gegeben sein.The data carrier device and the system unit can also by a semiconductor chip key, which with a lock enters into an active connection, or one like one Wristwatch worn identification device with egg ner access block an active connection is given.
Im weiteren wird die Erfindung am Beispiel einer mit einem Eingabeterminal in Wirkverbindung stehenden Chipkarte be schrieben.The invention is further illustrated using the example of one with a Input card in operative connection with the smart card wrote.
Wird die Datenträgereinrichtung in die Systemeinheit einge schoben und damit mit ihr in Wirkverbindung gebracht, wird eine nicht näher dargestellte Identifikationskennung I aus der Datenträgereinrichtung in eine in der Systemeinheit ange ordnete Karten-Aufnahme-Einrichtung CAD (für: Card Adaption Device) zur Prüfung der Datenträgereinrichtung auf Echtheit ausgelesen. Im übrigen ist die Karten-Aufnahme-Einrichtung mit einem zentralen System HS (für: host system), mit dem sie Daten auszutauschen vermag, verbunden.The disk device is inserted into the system unit pushed and thus connected with it, is an identification identifier I, not shown the data carrier device in one in the system unit Ordered card receiving device CAD (for: Card Adaption Device) for checking the authenticity of the data carrier device read out. Otherwise, the card receiving device with a central system HS (for: host system) with which they Can exchange data, connected.
Nach erfolgreicher Echtheitsprüfung der Datenträgereinrich tung gibt der Benutzer sein spezifisches Charakteristikum beispielsweise in die Eingabeeinrichtung der Systemeinheit ein. Das Charakteristikum kann durch eine personenspezifische Ziffernfolge PIN (für: Personal Identification Number) oder einen biometrischen Prozeß, wie z. B. einen Fingerabdruck ge geben sein. Die Eingabeeinrichtung kann durch einen Tastatur block TB oder einen berührungssensitiven Bildschirm gegeben sein. Der Fingerabdruck kann auch in einen unmittelbar auf der Datenträgereinrichtung angeordneten Fingerabdrucks-Sensor (fingerprint sensor) eingegeben werden. Das eingegebene Cha rakteristikum wird in der Datenträgereinrichtung mit einem in der Karte abgelegten Identifikationswert CIV (für: Card Iden tification Value) auf Übereinstimmung verglichen. Bei erfolg reichem Vergleich identifiziert sich der Benutzer gegenüber der Datenträgereinrichtung.After successful authenticity check of the data medium device tion gives the user his specific characteristic for example in the input device of the system unit on. The characteristic can be determined by a person-specific Numeric sequence PIN (for: Personal Identification Number) or a biometric process such as B. a fingerprint ge to be given. The input device can be by a keyboard block TB or a touch-sensitive screen his. The fingerprint can also be made immediately the data carrier device arranged fingerprint sensor (fingerprint sensor) can be entered. The entered cha characteristic is in the data carrier device with an in the identification value CIV (for: Card Id tification Value) compared for agreement. If successful Rich comparison identifies the user to each other the disk device.
Zur Überprüfung der Authentizität der Datenträgereinrichtung durch die Systemeinheit sendet die Karten-Aufnahme- Einrichtung CAD eine Zufallszahl (random) Z an die Datenträ gereinrichtung. Eine Verschlüsselungsfunktion liefert als Er gebnis X' die Verschlüsselung der Zufallszahl Z mit einem in der Datenträgereinrichtung abgelegten internen, Datenträger einrichtungs-spezifischen Schlüssel ki. Das Ergebnis X' wird an die Datenträgereinrichtung gesendet, wo eine Überprüfung auf Gleichheit mit dem erwarteten Ergebnis erfolgt. Ergibt die Überprüfung, daß die Gleichheit gegeben ist, wird die Da tenträgereinrichtung von der Systemeinheit als authentisiert akzeptiert.To check the authenticity of the data carrier device by the system unit, the card receiving device CAD sends a random number (random) Z to the data carrier device. An encryption function delivers as result X 'the encryption of the random number Z with an internal, data carrier device-specific key k i stored in the data carrier device. The result X 'is sent to the data carrier device, where it is checked for equality with the expected result. If the check shows that the equality exists, the data carrier device is accepted as authenticated by the system unit.
Eine mögliche Manipulation zur Überwindung der vorgesehenen Sicherheitsmaßnahmen fußt auf der Ausspähung des internen Schlüssel ki.A possible manipulation to overcome the proposed security measures is based on the spying out of the internal key k i .
Anmeldungsgemäß ist vorgesehen, daß der Benutzer zu dem in der Datenträgereinrichtung vorliegenden internen Schlüssel ki einen zusätzlichen Schlüssel ke eingibt. Die Eingabe mag an der Systemeinheit, beispielsweise durch Eingabe alphanumeri scher Zeichen in einen Tastaturblock TB oder einen berüh rungssensitiven Bildschirm beziehungsweise durch einen biome trischen Prozeß, wie z. H. einen Fingerabdruck oder Abtastung des Augenhintergrunds (Irisscan), gegeben sein. In einer an deren Ausführungsform wird der zusätzliche Schlüssel ke in die mobile Datenträgereinrichtung eingegeben, wobei vorzugs weise alphanumerische Zeichen bzw. der Fingerabdruck des Be nutzers in einen unmittelbar auf der Datenträgereinrichtung angeordneten Fingerabdrucks-Sensor eingegeben wird.According to the application, it is provided that the user enters an additional key k e for the internal key k i present in the data carrier device. The input may on the system unit, for example by entering alphanumeric characters in a keyboard block TB or a touch-sensitive screen or by a biometric process, such as. H. a fingerprint or scan of the fundus (iris scan). In another embodiment, the additional key k e is entered into the mobile data carrier device, preferably alphanumeric characters or the user's fingerprint being entered into a fingerprint sensor arranged directly on the data carrier device.
Der in der Datenträgereinrichtung abgelegte erste Schlüssel ki bildet einen ersten Teilschlüssel und der zweite Schlüssel ke bildet einen zweiten Teilschlüssel, wobei die Kombination des ersten Schlüssels ki und des zweiten Schlüssels ke den Schlüssel zur Verschlüsselung der Zufallszahl bilden.The first key k i stored in the data carrier device forms a first partial key and the second key k e forms a second partial key, the combination of the first key k i and the second key k e forming the key for encrypting the random number.
Die Kombination des ersten Schlüssels ki und des zweiten Schlüssels ke mag durch Aneinanderfügen ihrer binären Werte erfolgen.The combination of the first key k i and the second key k e may be done by joining their binary values.
Anmeldungsgemäß ist eine Identifikation und/oder Aufbau einer kryptografischen Kommunikation/verschlüsselten Informations übertragung nur dann gegeben, wenn die Kombination des ersten Schlüssel ki und des zweiten Schlüssel ke vorliegt.According to the application, identification and / or establishment of cryptographic communication / encrypted information transmission is only given if the combination of the first key k i and the second key k e is present.
Fig. 2 zeigt Abläufe t zwischen den Teilen des Systems. Ein Benutzer Ur (für: User) gibt seinen Schlüssel ke ein, der, wie durch einen Pfeil dargestellt, in die mobile Datenträge reinrichtung SC weitergeleitet wird. In der Datenträgerein richtung wird ein gemeinsamer Schlüssel Ktok als Funktion f des in der Datenträgereinrichtung abgelegten Schlüssels ki und des vom Benutzer eingegebenen Schlüssels ke gebildet. Fig. 2 shows processes t between the parts of the system. A user Ur (for: user) enters his key k e , which, as shown by an arrow, is forwarded to the mobile data carrier device SC. A common key K tok is formed in the data carrier device as a function f of the key k i stored in the data carrier device and of the key k e entered by the user.
Die Funktion f mag durch HMAC und Hashfunktion (z. B. RFC (Re quest for Comments)2104) beziehungsweise durch einen symme trischen Kryptoalgorithmus (z. B. DES (Data Encription Stan dard), IDEA) mit geeignetem Modus (z. B. CBC-Modus) gegeben sein.The function f may by HMAC and hash function (e.g. RFC (Re quest for Comments) 2104) or by a symme trical crypto-algorithm (e.g. DES (Data Encription Stan dard), IDEA) with a suitable mode (e.g. CBC mode) his.
Eine Authentifikation/kryptografische Kommunikation/ver schlüsselte Informationsübertragung SCOM (für: secure Commu nikation) zwischen der Datenträgereinrichtung und dem System EFT ist nur dann gegeben, wenn der erste Schlüssel ki mit dem zweiten Schlüssel ke zum richtigen, gemeinsamen Schlüssel Ktok kombiniert wird.Authentication / cryptographic communication / encrypted information transmission SCOM (for: secure communication) between the data carrier device and the system EFT is only given if the first key k i is combined with the second key k e to form the correct, common key K tok .
Claims (5)
- - eine mobile Datenträgereinrichtung (SC), insbesondere eine Speicherkarte, mit einem System, insbesondere Eingabeter minal (EFT), in Wirkverbindung gebracht wird,
- - die mobile Datenträgereinrichtung einen ersten Schlüssel ki innehat,
- - der Benutzer einen zweiten Schlüssel ke eingibt und
- - eine Authentifikation/kryptografische Kommunikation/ver schlüsselte Informationsübertragung nur dann gegeben ist, wenn der erste Schlüssel mit dem zweiten Schlüssel kombi niert wird.
- a mobile data carrier device (SC), in particular a memory card, is operatively connected to a system, in particular input terminal (EFT),
- the mobile data carrier device has a first key k i ,
- - The user enters a second key k e and
- - An authentication / cryptographic communication / encrypted information transmission is only given if the first key is combined with the second key.
- - der Benutzer ein Charakteristikum an das System zur Au thentifikation eingibt,
- the user enters a characteristic into the authentication system,
- - das Charakteristikum durch eine Persönliche Identifikati onsnummer gegeben ist.
- - The characteristic is given by a personal identification number.
- - der zweite Schlüssel ke durch die Persönliche Identifika tionsnummer gegeben ist.
- - The second key k e is given by the personal identification number.
- - der zweite Schlüssel ke durch ein biometrisches Muster ge geben ist.
- - The second key k e is given by a biometric pattern.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999114506 DE19914506A1 (en) | 1999-03-30 | 1999-03-30 | Protection method for communication between mobile data carrier device, such as memory card, and e.g. input terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999114506 DE19914506A1 (en) | 1999-03-30 | 1999-03-30 | Protection method for communication between mobile data carrier device, such as memory card, and e.g. input terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19914506A1 true DE19914506A1 (en) | 2000-10-12 |
Family
ID=7903007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1999114506 Ceased DE19914506A1 (en) | 1999-03-30 | 1999-03-30 | Protection method for communication between mobile data carrier device, such as memory card, and e.g. input terminal |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19914506A1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10100188A1 (en) * | 2001-01-04 | 2002-07-18 | Rohde & Schwarz | System for encoding PIN code encodes code using biometric signal and stores it; stored encoded PIN code can only be read out of memory and decoded by using same biometric signal |
DE10224209A1 (en) * | 2002-05-31 | 2003-12-24 | Infineon Technologies Ag | Authorization device security module terminal system |
DE10235498A1 (en) * | 2002-08-02 | 2004-02-19 | Wincor Nixdorf International Gmbh | Device for performing secure transactions at an automated teller machine |
-
1999
- 1999-03-30 DE DE1999114506 patent/DE19914506A1/en not_active Ceased
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10100188A1 (en) * | 2001-01-04 | 2002-07-18 | Rohde & Schwarz | System for encoding PIN code encodes code using biometric signal and stores it; stored encoded PIN code can only be read out of memory and decoded by using same biometric signal |
DE10100188B4 (en) * | 2001-01-04 | 2010-01-28 | Rohde & Schwarz Gmbh & Co. Kg | Method for storing and re-reading one or more PIN codes |
DE10224209A1 (en) * | 2002-05-31 | 2003-12-24 | Infineon Technologies Ag | Authorization device security module terminal system |
DE10224209B4 (en) * | 2002-05-31 | 2004-09-23 | Infineon Technologies Ag | Authorization means security module terminal system |
US7295832B2 (en) | 2002-05-31 | 2007-11-13 | Infineon Technologies Ag | Authorization means security module terminal system |
DE10235498A1 (en) * | 2002-08-02 | 2004-02-19 | Wincor Nixdorf International Gmbh | Device for performing secure transactions at an automated teller machine |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19860177A1 (en) | Chip card function releasing device comprises pocket chip card reader with checking component in chip card for verifying authentication data | |
EP1706957B1 (en) | Biometric authentication | |
EP3319003B1 (en) | Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal | |
EP1686541A2 (en) | Identification system | |
WO1998050894A1 (en) | System for secured reading and processing of data on intelligent data carriers | |
EP1208543B1 (en) | Method for authentication of a user and a terminal | |
DE19914506A1 (en) | Protection method for communication between mobile data carrier device, such as memory card, and e.g. input terminal | |
EP2562670B1 (en) | Method for performing a write protection operation, computer program product, computer system and chip card | |
DE19922946A1 (en) | Applying authentication data to hardware unit, e.g. chip card having private key by encrypting data using public key and transmitting to hardware unit | |
EP2169579B1 (en) | Method and device for accessing a machine readable document | |
EP0203543B1 (en) | Method and device for verifying ic cards | |
EP1722336A2 (en) | Data generating device and method for initialising security data carriers | |
EP1479049B1 (en) | Method for determination of the authorisation of a person to use a portable data support | |
DE19850308B4 (en) | Method for protecting smart cards against misuse in third-party devices | |
EP3186741B1 (en) | Access protection for external data in the non-volatile memory of a token | |
DE102013103531B4 (en) | Data processing apparatus for authenticating execution of an electronic application | |
EP3180729B1 (en) | Digital identities with foreign attributes | |
EP1715617B1 (en) | Method for operating a system with a portable data carrier and a terminal device | |
EP1635302A1 (en) | Memory card and method for retrieving information from a memory card | |
DE102005033228A1 (en) | Data transmission securing method for use in communication system, involves generating private and public keys based on biometric characteristic data and coding data with private key or notching data, which is to be verified with public key | |
DE102009008184A1 (en) | Method for testing authentication of holder of e.g. smart card, involves displaying digital information with integrated information on display device to compare integrated information with identifying information | |
DE10117445A1 (en) | Chip card authentication system uses random PIN generator avoids postal distribution and manual input | |
DE3706954A1 (en) | DATA EXCHANGE SYSTEM WITH MEMORY CARDS | |
DE102013110800A1 (en) | METHOD FOR DATA ACCESS CONTROL |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |