[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE19848378C2 - Verfahren zur Verifizierung der digitalen Signatur einer Nachricht - Google Patents

Verfahren zur Verifizierung der digitalen Signatur einer Nachricht

Info

Publication number
DE19848378C2
DE19848378C2 DE19848378A DE19848378A DE19848378C2 DE 19848378 C2 DE19848378 C2 DE 19848378C2 DE 19848378 A DE19848378 A DE 19848378A DE 19848378 A DE19848378 A DE 19848378A DE 19848378 C2 DE19848378 C2 DE 19848378C2
Authority
DE
Germany
Prior art keywords
digital signature
message
data carrier
portable data
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19848378A
Other languages
English (en)
Other versions
DE19848378A1 (de
Inventor
Michael Jahnich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Germany GmbH
Original Assignee
Orga Kartensysteme GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orga Kartensysteme GmbH filed Critical Orga Kartensysteme GmbH
Priority to DE19848378A priority Critical patent/DE19848378C2/de
Publication of DE19848378A1 publication Critical patent/DE19848378A1/de
Application granted granted Critical
Publication of DE19848378C2 publication Critical patent/DE19848378C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung bezieht sich auf ein Verfahren zur Verifizierung der digitalen Signatur einer Nachricht in Verbindung mit einen mikroprozessorgestützten, tragbaren Datenträger, insbesondere eine Chipkarte. Die Kommunikation erfolgt mit einem Datenaustauschgerät (Chipkartenterminal). Dabei ist in dem tragbaren Datenträger ein Programm zur Ausführung des RSA-Verschlüsselungsalgorithmus zur Bildung der digitalen Signatur (y) einer Nachricht (x) implementiert. Mit Hilfe der digitalen Signatur wird die Authentizität des Absenders der Nachricht überprüft. Dabei wird die Signatur mittels des RSA-Algorithmus nach folgender Rechenvorschrift ermittelt: y = xdmod(n).
Dabei bezeichnet "mod" die aus der Mathematik bekannte Modulofunktion. "x" ist die zu signierende Nachricht, wobei zum Signieren meistens nicht die vollständige Nachricht verwendet wird, sondern ein Datensatz der durch Kompression der Nachricht erhalten wird (z. B. mittels einer sogenannten Hash-Funktion). Diesen Datensatz bezeichnet man auch als Digital Signature Input (DSI). Im strengen Sinne ist also im folgenden unter "x" meistens der DSI-Wert der zu signierenden Nachricht zu verstehen. "n" ist ein sogenannter öffentlicher Modulus, der wiederum das Produkt zweier Primzahlen "p" und "q" ist (n = pq). "d" ist der geheime Schlüssel. Die Schlüssellänge des geheimen Schlüssels/Exponenten "d" sollte möglichst groß sein, um ein hohes Maß an Sicherheit zu gewährleisten. Bei einer Schlüssellänge von 512 Bit beträgt die maximale Zahl der Dezimalstellen bereits 155. Bei einer Schlüssellänge von 1024 Bit beträgt die maximale Zahl von Dezimalstellen schon 309. Damit ist der Aufwand, den richtigen Schlüssels durch Ausprobieren (englisch: bruce force attack) herauszufinden so immens hoch, daß dieser Angriff nahezu ausgeschlossen werden kann.
Die Verifikation der digitalen Signatur beim Empfänger erfolgt nach folgender Rechenvorschrift: x = yemod(n). Dabei bezeichnet "e" den öffentlichen Schlüssel/Exponenten.
Ein Verifizierungs- und Autorisierungssystem ist z. B. aus der US 5,757,918 bekannt. In diesem System verifiziert ein Terminal, ob eine Chipkarte und der Kartenbenutzer autorisiert sind, Zugang zum System zu erhalten. Dabei beruht die Autorisierung gemäß US 5,757,918 darauf, daß im Terminal die Verschlüsselung einer von der Chipkarte im verschlüsselten Format gesendeten Zufallszahl verifiziert wird. Die Verifizierung findet also nicht in der Chipkarte statt, sondern im Terminal.
Nun ist ein Angriff auf die Sicherheit von mikroprozessorgestützten, tragbaren Datenträgern bekannt geworden (der sogenannte Bellcore-Angriff), bei dem während der Berechnung der digitalen Signatur ein physikalischer Angriff auf den tragbaren Datenträger ohne Zerstörung desselben ausgeführt wird, so daß ein Fehler in der digitalen Signatur induziert wird. Eine solche Fehlerinduzierung kann man bspw. erreichen, indem man den Datenträger während der Berechnung kurzzeitig einem starken elektromagnetischen Feld aussetzt oder durch gezielten Beschuß mit radioaktiver Strahlung.
Der Angriff erfolgt nun in der Weise, daß der Angreifer die digitale Signatur von dem Datenträger für ein und dieselbe Nachricht (bzw. für ein und denselben DSI-Wert) zwei oder mehrmals berechnen läßt, und zwar einmal richtig und einmal oder mehrmals mit induziertem Fehler. Durch den Vergleich der beiden Ergebnisse ist er dann in der Lage - wie sich mathematisch belegen läßt -, an die geheimen Primzahlen "p" und "q" zu gelangen und so den geheimen Schlüssel "d" zu ermitteln.
Um diesen Angriff zu vereiteln, ist es bekannt, daß der tragbare Datenträger jeweils vor dem Versenden einer zuvor berechneten digitalen Signatur diese selbst verifiziert. Dabei rechnet der tragbare Datenträger aus der von ihm zuvor berechneten digitalen Signatur auf den DSI- Wert der zu signierenden Nachricht zurück. Nur dann, wenn die Rückberechnung (Verifikation) den richtigen DSI-Wert liefert, wird die digitale Signatur vom tragbaren Datenträger gesendet (z. B. an ein Terminal). Digitale Signaturen mit induzierten Fehlern gelangen somit nicht nach außen, wodurch der sogenannte Bellcore-Angriff scheitert.
Da die Bitlänge des zur Verifikation verwendeten öffentlichen Schlüssels "e" und des öffentlichen Modulus "n" sehr groß ist, dauert die Verifikation der digitalen Signatur sehr lange (u. U. im Sekundenbereich), insbesondere die Exponentation der großen Zahlen erfordert einen hohen Rechenaufwand und Speicherplatz. Aus diesem Grunde ist der oben beschriebene Schutz gegen den Bellcore-Angriff sehr zeitaufwendig. Bei vielen Anwendungen von tragbaren Datenträgern, z. B. als elektronische Geldbörse, ist diese zusätzliche Rechenzeit für die Vorabverifikation der digitalen Signatur im tragbaren Datenträger nicht akzeptabel.
Aufgabe der Erfindung ist es, einen mikroprozessorgestützten, tragbaren Datenträger zu schaffen, der ein Programm zur Ausführung des RSA-Algorithmus zur Bildung der digitalen Signatur einer Nachricht aufweist, wobei dieser einen Schutzmechanismus gegen den Bellcore-Angriff besitzen soll, der schnell auszuführen ist.
Dies wird erfindungsgemäß dadurch gelöst, daß die Verifikation der digitalen Signatur im tragbaren Datenträger unter Verwendung des Chinesischen Restklassensatzes erfolgt. Die Verwendung des Chinesischen Restklassensatzes zur Beschleunigung der Berechnung der digitalen Signatur mittels eines RSA-Verschlüsselungsalgorithmus ist an sich bereits bekannt (siehe Handbuch der Chipkarten, W. Rankel/W. Effing, Hanser-Verlag, 2. Auflage, Seite 96). Näheres zum Chinesischen Restklassensatz findet sich auch in dem Buch "Applied Cryptography" von Bruce Schneider auf den Seiten 204, 205 - erschienen bei John Wiley & Sons, Inc.
Dabei läßt sich die digitale Signatur unter Verwendung des Chinesischen Restklassensatzes nach folgender Rechenvorschrift wie folgt berechnen:
y = α1xdmod(p-1)mod(p) + α2xdmod(q-1)mod(q).
Die Verifikation der digitalen Signatur im tragbaren Datenträger erfolgt dabei erfindungsgemäß unter Verwendung des Chinesischen Restklassensatzes wie folgt:
x = β1yemod(p-1)mod(p) + β2yemod(q-1)mod(q).
Da bei der RSA-Berechnung mit dem Chinesischen Restklassensatz die verwendeten Exponenten und die Argumente der Modulofunktion eine wesentlich kleinere Bitlänge aufweisen, ist auch die Rechenzeit wesentlich kürzer.
Auf die Koeffizienten α1, α2, β1, und β2 soll nicht näher eingegangen werden.
Mit der Einführung der Größen a, b, a', b', c lauten die Rechenvorschriften wie folgt:
y = (((a - b)c)modp)q + b.
x = (((a' - b')c)modp)q + b'.
Dabei ist:
a = xdmod(p-1)mod(p)
b = xdmod(q-1)mod(q),
a' = yemod(p-1)mod(p),
b' = yemod(q-1)mod(q),
c = q-1mod(p).
Es gilt p < q.
Die Erfindung liegt nun darin, im tragbaren Datenträger in einem gegen einen Zugriff von außen geschützten Speicherbereich Verifikationsexponenten "e1" und "e2" zu speichern:
e1 = emod(p-1)
und
e2 = emod(q-1).
Dies kann z. B. während der sogenannten Initialisierung oder Personalisierung der tragbaren Datenträger erfolgen, wo allgemeine und individuelle Daten auf dem Speicher des tragbaren Datenträgers gespeichert werden. Die Abspeicherung der Verifikationsexponenten erfolgt vorzugsweise im nichtflüchtigen EEPROM-Speicher (Electrical Eraseable Programmable Read Only Memory) und zwar in einem Speicherbereich, der gegen einen Zugriff von außen geschützt ist.
Mit Hilfe der erfindungsgemäß gespeicherten Verifikationsexponenten kann nun die Verifikation der digitalen Signatur im tragbaren Datenträger zur Vereitelung des Bellcore- Angriffs in kurzer Zeit durchgeführt werden.
Daneben können in bekannter Weise auch Signierungsexponenten
d1 = dmod(p-1)
und
d2 = dmod(q-1)
sowie die vorstehend erläuterten Größen:
"p", "q" und "c"
gespeichert sein, um auch die Berechnung der digitalen Signatur unter Verwendung des Chinesischen Restklassensatzes durchzuführen.
Dabei wird bei der Verifikation ebenfalls auf die gespeicherten Größen "p", "q" und "c" zurückgegriffen. Falls diese nicht schon für die Berechnung der digitalen Signatur gespeichert sind, werden diese Größen extra für die Ausführung der Erfindung gespeichert.
In Fig. 1 ist die Architektur eines mikroprozessorgestützten, tragbaren Datenträgers in Form einer Chipkarte dargestellt. Der Datenträger verfügt über einen ROM-Speicher, in dem das Betriebssystem oder Teile davon abgelegt sind, und als Arbeitsspeicher einen RAM-Speicher. Das RSA-Verschlüsselungsprogramm, das im EEPROM gespeichert ist, wird von der CPU (Central Processing Unit) ausgeführt. Im EEPROM sind nun erfindungsgemäß die Verifikationsexponenten gespeichert.
Die Kommunikation der Chipkarte mit dem Datenaustauschgerät erfolgt über die serielle, bidirektionale I/O-Leitung. über die CLK-Leitung empfängt die Chipkarte das Taktsignal vom Datenaustauschgerät. Die Versorgungsspannung wird über die VCC-Leitung geliefert, der Massebezugspunkt über die GND-Leitung. Über die RST-Leitung empfängt die Chipkarte vom Datenaustauschgerät ein Rest-Signal.
In Fig. 2 wird das Verfahren der Signaturberechnung mit anschließender Verifikation und Vergleich veranschaulicht.
Abschließend soll nach angemerkt werden, daß die Erfindung nicht auf die Abspeicherung eines Verifikationsexponenten-Paares (e1, e2) beschränkt ist. Vielmehr können zwei oder mehrere Verifikationsexponenten-Paare bspw. für die Verifikation von digitalen Signaturen verschiedener auf dem tragbaren Datenträger gespeicherter Anwendungen vorgesehen sein. Dies kommt bei Multifunktionschipkarten zur Anwendung.

Claims (1)

1. Verfahren zur Verifizierung der digitalen Signatur (y) einer Nachricht (x) innerhalb eines mikroprozessorgestützten, tragbaren Datenträgers, der zum Datenaustausch, insbesondere zum Senden der Nachricht (x) und der Signatur (y) mit einem Datenaustauschgerät verbunden wird, wobei
  • - in dem tragbaren Datenträger ein Programm zur Ausführung des RSA- Verschlüsselungsalgorithmus zur Bildung der digitalen Signatur (y) der Nachricht (x) implementiert ist,
  • - in dem tragbaren Datenträger jeweils vor dem Senden der digitalen Signatur (y) der Nachricht (x) an das Datenaustauschgerät eine Verifikation der zu sendenden und zuvor im tragbaren Datenträger berechneten digitalen Signatur (y) erfolgt,
  • - die Verifikation der digitalen Signatur (y) mittels des Chinesischen Restklassensatzes unter Verwendung von im tragbaren Datenträger gespeicherten Verifikationsexponenten erfolgt.
DE19848378A 1998-09-05 1998-10-21 Verfahren zur Verifizierung der digitalen Signatur einer Nachricht Expired - Lifetime DE19848378C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19848378A DE19848378C2 (de) 1998-09-05 1998-10-21 Verfahren zur Verifizierung der digitalen Signatur einer Nachricht

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19840495 1998-09-05
DE19848378A DE19848378C2 (de) 1998-09-05 1998-10-21 Verfahren zur Verifizierung der digitalen Signatur einer Nachricht

Publications (2)

Publication Number Publication Date
DE19848378A1 DE19848378A1 (de) 2000-03-09
DE19848378C2 true DE19848378C2 (de) 2000-11-30

Family

ID=7879886

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19848378A Expired - Lifetime DE19848378C2 (de) 1998-09-05 1998-10-21 Verfahren zur Verifizierung der digitalen Signatur einer Nachricht

Country Status (1)

Country Link
DE (1) DE19848378C2 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10004846A1 (de) * 2000-02-02 2001-08-09 Deutsche Telekom Ag Verfahren zur Verschlüsselung von Daten bei der Übertragung über nicht abhörsichere Medien

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization
US5757918A (en) * 1995-01-20 1998-05-26 Tandem Computers Incorporated Method and apparatus for user and security device authentication
WO1998023061A1 (fr) * 1996-11-20 1998-05-28 Gemplus S.C.A. Procede de signature et/ou d'authentification de messages electroniques

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization
US5757918A (en) * 1995-01-20 1998-05-26 Tandem Computers Incorporated Method and apparatus for user and security device authentication
WO1998023061A1 (fr) * 1996-11-20 1998-05-28 Gemplus S.C.A. Procede de signature et/ou d'authentification de messages electroniques

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SCHNEIER, B.: Angewandte Kryptographie, Bonn, Addison-Wesley Publishing Company,1996, S.531-535 *

Also Published As

Publication number Publication date
DE19848378A1 (de) 2000-03-09

Similar Documents

Publication Publication Date Title
DE69031889T2 (de) Verfahren zur Erzeugung einer einmaligen Zahl für eine Mikroschaltungskarte und Verwendung derselben zur Zusammenarbeit der Karte mit einem Wirtssystem
EP2340502B1 (de) Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
EP1214812B1 (de) Verfahren zum schutz von daten
DE69031868T2 (de) Verfahren zur personenidentifizierung mittels berechtigungsbeweis
DE60006935T2 (de) Ein fuzzy engagement schema
DE3685987T2 (de) Verfahren zum vermindern der fuer eine rsa-verschluesselung benoetigten veraenderlichen speicherkapazitaet.
DE60217260T2 (de) Datenverarbeitungs- und Verschlüsselungseinheit
DE602005001351T2 (de) Verteilte Verwaltung einer Zertifikatsrücknahmeliste
EP2656535B1 (de) Kryptographisches verfahren
DE112007003061T5 (de) Mechanismus zum Schützen eines Schlüssels
EP1262037A1 (de) Tragbarer datenträger mit zugriffsschutz durch schlüsselteilung
EP2765752A1 (de) Verfahren zum Versehen eines mobilen Endgeräts mit einem Authentisierungszertifikat
EP2810400A1 (de) Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung
DE602004006628T2 (de) Verfahren zur gesicherten ausführung eines rsa kryptographischen algorithmus, sowie diesbezüglicher baustein.
DE19959764A1 (de) Verbesserte digitale Signatur
EP1540880B1 (de) Geschützte kryptographische berechnung
DE102011054842A1 (de) Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung
DE19848378C2 (de) Verfahren zur Verifizierung der digitalen Signatur einer Nachricht
DE10348729B4 (de) Einrichtung und Verfahren zur Sicherung von geschützten Daten
EP1915718B1 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
EP2774074B1 (de) Dokument, verfahren zur authentifizierung eines benutzers, insbesondere zur freischaltung einer chipkartenfunktion, und computersystem
DE19754101C2 (de) Vorrichtung zum Erzeugen kryptografischer Signaturen
EP2903200B1 (de) Sicheres kryptografisches verfahren und vorrichtung dafür
CN118368144B (zh) 一种基于非对称加密的数据传输方法、装置、设备及介质
DE19632308B4 (de) Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: SAGEM ORGA GMBH, 33104 PADERBORN, DE

R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE, DE

Representative=s name: RICHARDT PATENTANWAELTE, 65185 WIESBADEN, DE

R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE, 65185 WIESBADEN, DE

Representative=s name: RICHARDT PATENTANWAELTE, DE

R081 Change of applicant/patentee

Owner name: MORPHO CARDS GMBH, DE

Free format text: FORMER OWNER: SAGEM ORGA GMBH, 33106 PADERBORN, DE

Effective date: 20120509

R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE PART GMBB, DE

Effective date: 20120213

Representative=s name: RICHARDT PATENTANWAELTE PART GMBB, DE

Effective date: 20120509

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

Effective date: 20120509

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

Effective date: 20120213

R071 Expiry of right