[go: up one dir, main page]

DE19914506A1 - Protection method for communication between mobile data carrier device, such as memory card, and e.g. input terminal - Google Patents

Protection method for communication between mobile data carrier device, such as memory card, and e.g. input terminal

Info

Publication number
DE19914506A1
DE19914506A1 DE1999114506 DE19914506A DE19914506A1 DE 19914506 A1 DE19914506 A1 DE 19914506A1 DE 1999114506 DE1999114506 DE 1999114506 DE 19914506 A DE19914506 A DE 19914506A DE 19914506 A1 DE19914506 A1 DE 19914506A1
Authority
DE
Germany
Prior art keywords
key
data carrier
carrier device
user
given
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE1999114506
Other languages
German (de)
Inventor
Uwe Bloecher
Michael Munzert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Corp
Original Assignee
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Corp filed Critical Siemens Corp
Priority to DE1999114506 priority Critical patent/DE19914506A1/en
Publication of DE19914506A1 publication Critical patent/DE19914506A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

A user protection procedure provides authentification of the user and/or of the setting-up of a cryptographic communication and/or encrypted information transmission, as a result of which, a mobile (portable) data carrier device (SC), esp. a memory card. The method is set into operative interaction with a system, esp. an input terminal (EFT). The mobile (portable) data carrier device holds a first key (ki). The given user inputs a second key (ke)and an authentification-cryptographic communication-encrypted information transmission is only then given if the first key combines with the second key. The user provides a personal characteristic by way, specifically, of a PIN number.

Description

Der Anmeldungsgegenstand betrifft ein Verfahren zur Authenti­ fikation eines Benutzers und/oder Aufbau einer kryptografi­ schen Kommunikation und/oder verschlüsselten Informations­ übertragung mit den Merkmalen des Oberbegriffs des Anspruchs 1.The subject of the registration concerns a procedure for authentication user specification and / or cryptographic structure communication and / or encrypted information transfer with the features of the preamble of the claim 1.

In heutigen Systemen, wie sie beispielsweise in IEEE Communi­ cations Magazine, Vol. 29, No 6 (June 1991), S. 42-48, "Cryp­ tographic Identification Methods for Smart Cards in the process of Standardization" beschrieben sind, wird ein siche­ rer Kanal zwischen einer Datenträgereinrichtung und einem Sy­ stem mittels Informationen aufgebaut, die auf der Datenträge­ reinrichtung gespeichert sind. Es gehen benutzerseitig Daten­ trägereinrichtung-externe Informationen (z. B. PIN) nur ein, um die Funktionalität der Datenträgereinrichtung freizuschal­ ten bzw. zu autorisieren.In today's systems, such as those in IEEE Communi cations Magazine, Vol. 29, No 6 (June 1991), pp. 42-48, "Cryp tographic Identification Methods for Smart Cards in the process of standardization "is described as a safe rer channel between a data carrier device and a Sy stem built by means of information on the data carriers device are stored. User data go information external to the carrier device (e.g. PIN) only one, to unlock the functionality of the data carrier device authorized or authorized.

Eine wesentliche Bedrohung für Datenträgereinrichtung - ba­ sierte Systeme besteht darin, daß mit genügend großem Aufwand die auf der Datenträgereinrichtung gespeicherten Daten ausge­ lesen werden können und gegebenenfalls modifiziert werden können (z. B. Umgehen einer PIN-Abfrage). Damit können heutige Systeme gebrochen werden.A major threat to disk setup - ba Based systems is that with enough effort the data stored on the data carrier device can be read and modified if necessary can (e.g. bypassing a PIN request). With it today Systems are broken.

Dem Anmeldungsgegenstand liegt das Problem zugrunde, die kryptographische Sicherung der Kommunikation (z. B. Datenträ­ gereinrichtung-Authentifikation, Vertraulichkeit, Integrität, Authentifikation des Datenursprungs) zwischen einer Datenträ­ gereinrichtung (z. B. Chipkarte) und einem System (z. B. PC, Server oder Bankterminal) zu erhöhen. The subject of the registration is based on the problem that cryptographic security of communication (e.g. data device authentication, confidentiality, integrity, Authentication of the data origin) between a data medium device (e.g. chip card) and a system (e.g. PC, Server or bank terminal).  

Das Problem wird bei einem durch die Merkmale des Oberbe­ griffs umrissenen Gegenstand durch die Merkmale des kenn­ zeichnenden Teils des Anspruchs 1 gelöst.The problem is caused by the characteristics of the Oberbe handle-outlined object by the characteristics of the kenn drawing part of claim 1 solved.

Der Anmeldungsgegenstand stellt sicher, daß das Auslesen der auf der Datenträgereinrichtung gespeicherten Daten nicht zum Erfolg führt. Ein Angreifer benötigt nämlich zusätzliche, Da­ tenträgereinrichtungs-externe Informationen. Damit ist prin­ zipiell eine deutlich höhere Sicherheit derartiger Systeme möglich.The subject of the registration ensures that the reading of the data stored on the data carrier device is not for Success leads. An attacker needs additional Da carrier device external information. So that's fine a significantly higher security of such systems possible.

Vorteilhafte Weiterbildungen des Anmeldungsgegenstandes sind in den Unteransprüchen angegeben.Advantageous further developments of the object of registration are specified in the subclaims.

Gemäß einer besonderen Weiterbildung des Anmeldungsgegenstan­ des wird die personenspezifische Ziffernfolge PIN (für: Per­ sonal Identification Number) als externer Schlüssel ke ver­ wendet. Diese Maßnahme bringt eine Erhöhung der Sicherheit der Kommunikation ohne Einschränkung des Benutzungskomforts für den Benutzer mit sich.According to a special development of the object of registration, the person-specific digit sequence PIN (for: Personal identification number) is used as an external key k e . This measure brings with it an increase in the security of the communication without restricting the user comfort for the user.

Der Anmeldungsgegenstand wird im folgenden als Ausführungs­ beispiel in einem zum Verständnis erforderlichen Umfang an­ hand von Figuren näher erläutert. Dabei zeigen:The subject of registration is hereinafter referred to as execution example to the extent necessary for understanding hand explained in more detail by figures. Show:

Fig. 1 eine Anordnung, in der der Anmeldungsgegenstand reali­ siert ist, und Fig. 1 shows an arrangement in which the application is realized, and

Fig. 2 Abläufe zwischen den Teilen der Anordnung. Fig. 2 processes between the parts of the arrangement.

In den Figuren bezeichnen gleiche Bezeichnungen gleiche Ele­ mente.In the figures, the same designations denote the same elements ment.

Fig. 1 zeigt eine mobile Datenträgereinrichtung SC (für: smart card), die in eine Systemeinheit EFT (für: electronic fund terminal) eingeführt ist und mit ihr in Wirkverbindung steht. Die Datenträgereinrichtung mag durch eine Chipkarte im Scheckkartenformat, eine Smart Card oder ein sonstiges benut­ zerspezifisches Token gegeben sein. Die Systemeinheit mag durch einen elektronischen Bankautomaten zur Geldausgabe, ein electronic fund terminal, ein mobiles funkgestütztes Kommuni­ kationsendgerät, wie z. B. ein Mobiltelefon, ein beliebiges Kommunikationsendgerät oder eine Datenverarbeitungseinrich­ tung, wie z. B. ein Personal Computer, ein Notebook, ein Lap­ top oder ein Personal Digital Assistent gegeben sein. Fig. 1 shows a mobile data carrier device SC (for: smart card), in which a system unit EFT (for: electronic fund terminal) is inserted and is in operative connection with it. The data carrier device may be provided by a chip card in check card format, a smart card or another user-specific token. The system unit may by an electronic automated teller machine to dispense money, an electronic fund terminal, a mobile radio-based communication terminal, such as. B. a mobile phone, any communication terminal or a Datenververarbeitungeinrich device such. B. a personal computer, a notebook, a lap top or a personal digital assistant.

Die Datenträgereinrichtung und die Systemeinheit können auch durch einen Halbleiterchip aufweisenden Schlüssel, der mit einem Schloß eine Wirkverbindung eingeht, oder eine wie eine Armbanduhr getragene Identifikationseinrichtung, die mit ei­ ner Zugangssperre eine Wirkverbindung eingeht, gegeben sein.The data carrier device and the system unit can also by a semiconductor chip key, which with a lock enters into an active connection, or one like one Wristwatch worn identification device with egg ner access block an active connection is given.

Im weiteren wird die Erfindung am Beispiel einer mit einem Eingabeterminal in Wirkverbindung stehenden Chipkarte be­ schrieben.The invention is further illustrated using the example of one with a Input card in operative connection with the smart card wrote.

Wird die Datenträgereinrichtung in die Systemeinheit einge­ schoben und damit mit ihr in Wirkverbindung gebracht, wird eine nicht näher dargestellte Identifikationskennung I aus der Datenträgereinrichtung in eine in der Systemeinheit ange­ ordnete Karten-Aufnahme-Einrichtung CAD (für: Card Adaption Device) zur Prüfung der Datenträgereinrichtung auf Echtheit ausgelesen. Im übrigen ist die Karten-Aufnahme-Einrichtung mit einem zentralen System HS (für: host system), mit dem sie Daten auszutauschen vermag, verbunden.The disk device is inserted into the system unit pushed and thus connected with it, is an identification identifier I, not shown the data carrier device in one in the system unit Ordered card receiving device CAD (for: Card Adaption Device) for checking the authenticity of the data carrier device read out. Otherwise, the card receiving device with a central system HS (for: host system) with which they Can exchange data, connected.

Nach erfolgreicher Echtheitsprüfung der Datenträgereinrich­ tung gibt der Benutzer sein spezifisches Charakteristikum beispielsweise in die Eingabeeinrichtung der Systemeinheit ein. Das Charakteristikum kann durch eine personenspezifische Ziffernfolge PIN (für: Personal Identification Number) oder einen biometrischen Prozeß, wie z. B. einen Fingerabdruck ge­ geben sein. Die Eingabeeinrichtung kann durch einen Tastatur­ block TB oder einen berührungssensitiven Bildschirm gegeben sein. Der Fingerabdruck kann auch in einen unmittelbar auf der Datenträgereinrichtung angeordneten Fingerabdrucks-Sensor (fingerprint sensor) eingegeben werden. Das eingegebene Cha­ rakteristikum wird in der Datenträgereinrichtung mit einem in der Karte abgelegten Identifikationswert CIV (für: Card Iden­ tification Value) auf Übereinstimmung verglichen. Bei erfolg­ reichem Vergleich identifiziert sich der Benutzer gegenüber der Datenträgereinrichtung.After successful authenticity check of the data medium device tion gives the user his specific characteristic for example in the input device of the system unit on. The characteristic can be determined by a person-specific Numeric sequence PIN (for: Personal Identification Number) or a biometric process such as B. a fingerprint ge to be given. The input device can be by a keyboard block TB or a touch-sensitive screen his. The fingerprint can also be made immediately  the data carrier device arranged fingerprint sensor (fingerprint sensor) can be entered. The entered cha characteristic is in the data carrier device with an in the identification value CIV (for: Card Id tification Value) compared for agreement. If successful Rich comparison identifies the user to each other the disk device.

Zur Überprüfung der Authentizität der Datenträgereinrichtung durch die Systemeinheit sendet die Karten-Aufnahme- Einrichtung CAD eine Zufallszahl (random) Z an die Datenträ­ gereinrichtung. Eine Verschlüsselungsfunktion liefert als Er­ gebnis X' die Verschlüsselung der Zufallszahl Z mit einem in der Datenträgereinrichtung abgelegten internen, Datenträger­ einrichtungs-spezifischen Schlüssel ki. Das Ergebnis X' wird an die Datenträgereinrichtung gesendet, wo eine Überprüfung auf Gleichheit mit dem erwarteten Ergebnis erfolgt. Ergibt die Überprüfung, daß die Gleichheit gegeben ist, wird die Da­ tenträgereinrichtung von der Systemeinheit als authentisiert akzeptiert.To check the authenticity of the data carrier device by the system unit, the card receiving device CAD sends a random number (random) Z to the data carrier device. An encryption function delivers as result X 'the encryption of the random number Z with an internal, data carrier device-specific key k i stored in the data carrier device. The result X 'is sent to the data carrier device, where it is checked for equality with the expected result. If the check shows that the equality exists, the data carrier device is accepted as authenticated by the system unit.

Eine mögliche Manipulation zur Überwindung der vorgesehenen Sicherheitsmaßnahmen fußt auf der Ausspähung des internen Schlüssel ki.A possible manipulation to overcome the proposed security measures is based on the spying out of the internal key k i .

Anmeldungsgemäß ist vorgesehen, daß der Benutzer zu dem in der Datenträgereinrichtung vorliegenden internen Schlüssel ki einen zusätzlichen Schlüssel ke eingibt. Die Eingabe mag an der Systemeinheit, beispielsweise durch Eingabe alphanumeri­ scher Zeichen in einen Tastaturblock TB oder einen berüh­ rungssensitiven Bildschirm beziehungsweise durch einen biome­ trischen Prozeß, wie z. H. einen Fingerabdruck oder Abtastung des Augenhintergrunds (Irisscan), gegeben sein. In einer an­ deren Ausführungsform wird der zusätzliche Schlüssel ke in die mobile Datenträgereinrichtung eingegeben, wobei vorzugs­ weise alphanumerische Zeichen bzw. der Fingerabdruck des Be­ nutzers in einen unmittelbar auf der Datenträgereinrichtung angeordneten Fingerabdrucks-Sensor eingegeben wird.According to the application, it is provided that the user enters an additional key k e for the internal key k i present in the data carrier device. The input may on the system unit, for example by entering alphanumeric characters in a keyboard block TB or a touch-sensitive screen or by a biometric process, such as. H. a fingerprint or scan of the fundus (iris scan). In another embodiment, the additional key k e is entered into the mobile data carrier device, preferably alphanumeric characters or the user's fingerprint being entered into a fingerprint sensor arranged directly on the data carrier device.

Der in der Datenträgereinrichtung abgelegte erste Schlüssel ki bildet einen ersten Teilschlüssel und der zweite Schlüssel ke bildet einen zweiten Teilschlüssel, wobei die Kombination des ersten Schlüssels ki und des zweiten Schlüssels ke den Schlüssel zur Verschlüsselung der Zufallszahl bilden.The first key k i stored in the data carrier device forms a first partial key and the second key k e forms a second partial key, the combination of the first key k i and the second key k e forming the key for encrypting the random number.

Die Kombination des ersten Schlüssels ki und des zweiten Schlüssels ke mag durch Aneinanderfügen ihrer binären Werte erfolgen.The combination of the first key k i and the second key k e may be done by joining their binary values.

Anmeldungsgemäß ist eine Identifikation und/oder Aufbau einer kryptografischen Kommunikation/verschlüsselten Informations­ übertragung nur dann gegeben, wenn die Kombination des ersten Schlüssel ki und des zweiten Schlüssel ke vorliegt.According to the application, identification and / or establishment of cryptographic communication / encrypted information transmission is only given if the combination of the first key k i and the second key k e is present.

Fig. 2 zeigt Abläufe t zwischen den Teilen des Systems. Ein Benutzer Ur (für: User) gibt seinen Schlüssel ke ein, der, wie durch einen Pfeil dargestellt, in die mobile Datenträge­ reinrichtung SC weitergeleitet wird. In der Datenträgerein­ richtung wird ein gemeinsamer Schlüssel Ktok als Funktion f des in der Datenträgereinrichtung abgelegten Schlüssels ki und des vom Benutzer eingegebenen Schlüssels ke gebildet. Fig. 2 shows processes t between the parts of the system. A user Ur (for: user) enters his key k e , which, as shown by an arrow, is forwarded to the mobile data carrier device SC. A common key K tok is formed in the data carrier device as a function f of the key k i stored in the data carrier device and of the key k e entered by the user.

Die Funktion f mag durch HMAC und Hashfunktion (z. B. RFC (Re­ quest for Comments)2104) beziehungsweise durch einen symme­ trischen Kryptoalgorithmus (z. B. DES (Data Encription Stan­ dard), IDEA) mit geeignetem Modus (z. B. CBC-Modus) gegeben sein.The function f may by HMAC and hash function (e.g. RFC (Re quest for Comments) 2104) or by a symme trical crypto-algorithm (e.g. DES (Data Encription Stan dard), IDEA) with a suitable mode (e.g. CBC mode) his.

Eine Authentifikation/kryptografische Kommunikation/ver­ schlüsselte Informationsübertragung SCOM (für: secure Commu­ nikation) zwischen der Datenträgereinrichtung und dem System EFT ist nur dann gegeben, wenn der erste Schlüssel ki mit dem zweiten Schlüssel ke zum richtigen, gemeinsamen Schlüssel Ktok kombiniert wird.Authentication / cryptographic communication / encrypted information transmission SCOM (for: secure communication) between the data carrier device and the system EFT is only given if the first key k i is combined with the second key k e to form the correct, common key K tok .

Claims (5)

1. Verfahren zur Authentifikation eines Benutzers und/oder Aufbau einer kryptografischen Kommunikation und/oder ver­ schlüsselten Informationsübertragung demzufolge
  • - eine mobile Datenträgereinrichtung (SC), insbesondere eine Speicherkarte, mit einem System, insbesondere Eingabeter­ minal (EFT), in Wirkverbindung gebracht wird,
  • - die mobile Datenträgereinrichtung einen ersten Schlüssel ki innehat,
dadurch gekennzeichnet, daß
  • - der Benutzer einen zweiten Schlüssel ke eingibt und
  • - eine Authentifikation/kryptografische Kommunikation/ver­ schlüsselte Informationsübertragung nur dann gegeben ist, wenn der erste Schlüssel mit dem zweiten Schlüssel kombi­ niert wird.
1. Method for authenticating a user and / or establishing cryptographic communication and / or encrypted information transmission accordingly
  • a mobile data carrier device (SC), in particular a memory card, is operatively connected to a system, in particular input terminal (EFT),
  • the mobile data carrier device has a first key k i ,
characterized in that
  • - The user enters a second key k e and
  • - An authentication / cryptographic communication / encrypted information transmission is only given if the first key is combined with the second key.
2. Verfahren nach Anspruch 1 dadurch gekennzeichnet,
  • - der Benutzer ein Charakteristikum an das System zur Au­ thentifikation eingibt,
2. The method according to claim 1, characterized in
  • the user enters a characteristic into the authentication system,
3. Verfahren nach Anspruch 2 dadurch gekennzeichnet,
  • - das Charakteristikum durch eine Persönliche Identifikati­ onsnummer gegeben ist.
3. The method according to claim 2, characterized in
  • - The characteristic is given by a personal identification number.
4. Verfahren nach einem der vorstehenden Ansprüche dadurch gekennzeichnet,
  • - der zweite Schlüssel ke durch die Persönliche Identifika­ tionsnummer gegeben ist.
4. The method according to any one of the preceding claims, characterized in
  • - The second key k e is given by the personal identification number.
5. Verfahren nach einem der vorstehenden Ansprüche dadurch gekennzeichnet,
  • - der zweite Schlüssel ke durch ein biometrisches Muster ge­ geben ist.
5. The method according to any one of the preceding claims, characterized in
  • - The second key k e is given by a biometric pattern.
DE1999114506 1999-03-30 1999-03-30 Protection method for communication between mobile data carrier device, such as memory card, and e.g. input terminal Ceased DE19914506A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1999114506 DE19914506A1 (en) 1999-03-30 1999-03-30 Protection method for communication between mobile data carrier device, such as memory card, and e.g. input terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1999114506 DE19914506A1 (en) 1999-03-30 1999-03-30 Protection method for communication between mobile data carrier device, such as memory card, and e.g. input terminal

Publications (1)

Publication Number Publication Date
DE19914506A1 true DE19914506A1 (en) 2000-10-12

Family

ID=7903007

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999114506 Ceased DE19914506A1 (en) 1999-03-30 1999-03-30 Protection method for communication between mobile data carrier device, such as memory card, and e.g. input terminal

Country Status (1)

Country Link
DE (1) DE19914506A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10100188A1 (en) * 2001-01-04 2002-07-18 Rohde & Schwarz System for encoding PIN code encodes code using biometric signal and stores it; stored encoded PIN code can only be read out of memory and decoded by using same biometric signal
DE10224209A1 (en) * 2002-05-31 2003-12-24 Infineon Technologies Ag Authorization device security module terminal system
DE10235498A1 (en) * 2002-08-02 2004-02-19 Wincor Nixdorf International Gmbh Device for performing secure transactions at an automated teller machine

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10100188A1 (en) * 2001-01-04 2002-07-18 Rohde & Schwarz System for encoding PIN code encodes code using biometric signal and stores it; stored encoded PIN code can only be read out of memory and decoded by using same biometric signal
DE10100188B4 (en) * 2001-01-04 2010-01-28 Rohde & Schwarz Gmbh & Co. Kg Method for storing and re-reading one or more PIN codes
DE10224209A1 (en) * 2002-05-31 2003-12-24 Infineon Technologies Ag Authorization device security module terminal system
DE10224209B4 (en) * 2002-05-31 2004-09-23 Infineon Technologies Ag Authorization means security module terminal system
US7295832B2 (en) 2002-05-31 2007-11-13 Infineon Technologies Ag Authorization means security module terminal system
DE10235498A1 (en) * 2002-08-02 2004-02-19 Wincor Nixdorf International Gmbh Device for performing secure transactions at an automated teller machine

Similar Documents

Publication Publication Date Title
DE19860177A1 (en) Chip card function releasing device comprises pocket chip card reader with checking component in chip card for verifying authentication data
EP1706957B1 (en) Biometric authentication
EP3319003B1 (en) Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal
EP1686541A2 (en) Identification system
WO1998050894A1 (en) System for secured reading and processing of data on intelligent data carriers
EP1208543B1 (en) Method for authentication of a user and a terminal
DE19914506A1 (en) Protection method for communication between mobile data carrier device, such as memory card, and e.g. input terminal
EP2562670B1 (en) Method for performing a write protection operation, computer program product, computer system and chip card
DE19922946A1 (en) Applying authentication data to hardware unit, e.g. chip card having private key by encrypting data using public key and transmitting to hardware unit
EP2169579B1 (en) Method and device for accessing a machine readable document
EP0203543B1 (en) Method and device for verifying ic cards
EP1722336A2 (en) Data generating device and method for initialising security data carriers
EP1479049B1 (en) Method for determination of the authorisation of a person to use a portable data support
DE19850308B4 (en) Method for protecting smart cards against misuse in third-party devices
EP3186741B1 (en) Access protection for external data in the non-volatile memory of a token
DE102013103531B4 (en) Data processing apparatus for authenticating execution of an electronic application
EP3180729B1 (en) Digital identities with foreign attributes
EP1715617B1 (en) Method for operating a system with a portable data carrier and a terminal device
EP1635302A1 (en) Memory card and method for retrieving information from a memory card
DE102005033228A1 (en) Data transmission securing method for use in communication system, involves generating private and public keys based on biometric characteristic data and coding data with private key or notching data, which is to be verified with public key
DE102009008184A1 (en) Method for testing authentication of holder of e.g. smart card, involves displaying digital information with integrated information on display device to compare integrated information with identifying information
DE10117445A1 (en) Chip card authentication system uses random PIN generator avoids postal distribution and manual input
DE3706954A1 (en) DATA EXCHANGE SYSTEM WITH MEMORY CARDS
DE102013110800A1 (en) METHOD FOR DATA ACCESS CONTROL

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection