DE69830902T2 - Zweiweg-authentifizierung-protokoll - Google Patents

Zweiweg-authentifizierung-protokoll Download PDF

Info

Publication number
DE69830902T2
DE69830902T2 DE69830902T DE69830902T DE69830902T2 DE 69830902 T2 DE69830902 T2 DE 69830902T2 DE 69830902 T DE69830902 T DE 69830902T DE 69830902 T DE69830902 T DE 69830902T DE 69830902 T2 DE69830902 T2 DE 69830902T2
Authority
DE
Germany
Prior art keywords
correspondent
value
key
public
correspondents
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69830902T
Other languages
English (en)
Other versions
DE69830902D1 (de
Inventor
A. Scott VANSTONE
Donald Johnson
J. Robert LAMBERT
V. Ashok VADEKAR
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Certicom Corp
Original Assignee
Certicom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Certicom Corp filed Critical Certicom Corp
Publication of DE69830902D1 publication Critical patent/DE69830902D1/de
Application granted granted Critical
Publication of DE69830902T2 publication Critical patent/DE69830902T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Description

  • Diese Erfindung betrifft ein Protokoll zum Verifizieren von Teilnehmern an einer Transaktion und insbesondere kryptografische Protokolle zum Bereitstellen sicherer persönlicher ATM-Transaktionen zwischen einem elektronischen Gerät und einem Server, wobei die Protokolle auf einem öffentlichen Schlüsselalgorithmus basieren.
  • ALLGEMEINER STAND DER TECHNIK
  • Mit dem Aufkommen des elektronischen Warenhandels wird die Verwendung von Bargeld in Geldtransaktionen zugunsten von elektronischen Geldbörsen heutzutage weniger bevorzugt. In der Regel wird ein Geldinstitut seinen Kunden eine persönliche ATM-Vorrichtung (P-ATM) und eine Karte zur elektronischen Zahlung zur Verfügung stellen. Der Benutzer verwendet dann die Karte zur elektronischen Zahlung, auf der eine Geldmenge gespeichert wird, in verschiedenen Geldtransaktionen. Die Zahlungskarte kommuniziert über den persönlichen ATM (ATM = automated teller machine, Geldautomat) mit dem Zentralserver des Geldinstituts. Da von einem Geldinstitut auf einen P-ATM weniger Kontrolle ausgeübt wird als auf einen gewöhnlichen ATM, der beispielsweise an einem Bankstandort installiert ist, ist es erforderlich, dass die P-ATMs zusätzlich zu der üblichen Verifizierung der Zahlungskarte, die vom Institut angewendet wird, sowohl vom sie ausgebenden Geldinstitut als auch vom Benutzer der Karte zur elektronischen Zahlung, manchmal in umgekehrter Reihenfolge, authentifiziert wird.
  • Um den Fertigungsprozess von persönlichen ATMs zu vereinfachen, ist die Kartierung der kryptografischen Parameter eines P-ATM einem Server solange unbekannt, bis der Kunde die P-ATM-Vorrichtung erwirbt. Um das Verknüpfen des P-ATM mit dem Server durchzuführen, ist es erforderlich, den öffentlichen Schlüssel des dazugehörigen Servers an den P-ATM und den öffentlichen Schlüssel und die ID des P-ATM an den dazugehörigen Server auszugeben. Beide diese Aktio nen müssen gesichert durchgeführt werden. Die Schwierigkeit bei der Authentifizierung, die sich bei dieser Anwendungsart zeigt, besteht darin, dass die Zahlungskarte dem Server vertrauen muss und umgekehrt. Es ist folglich notwendig, dass der Server anschließend den P-ATM verifiziert und umgekehrt. Wenn der Server und der P-ATM einander vertrauen, kann der Benutzer dann mit ziemlicher Zuversicht die Zahlungskarte mit dem ATM verwenden. Darüber hinaus müssen diese Verifizierungen relativ schnell durchgeführt werden. Folglich besteht ein Bedarf an einem Verifizierungs- und Authentifizierungsprotokoll, das den Erfordernissen dieser Transaktionsart genügt.
  • US-A-5272755 offenbart ein Verschlüsselungssystem für öffentliche Schlüssel mit einer elliptischen Kurve, das zum Erleichtern der Verwaltung von Codeschlüsseln für jeweilige Korrespondenten verwendet wird.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Diese Erfindung strebt danach, ein Verifizierungs- und Authentifizierungsprotokoll bereitzustellen, das es ermöglicht, dass mindestens ein Teilnehmer bei einer Transaktion mit mindestens drei Teilnehmern von den restlichen Teilnehmern authentifiziert wird.
  • Darüber hinaus strebt diese Erfindung danach, ein Authentifizierungsprotokoll in einer Transaktion mit Zahlungskarte, persönlichem ATM und Server bereitzustellen.
  • Diese Erfindung strebt außerdem danach, ein Schlüsselverteilungsverfahren für persönliche ATMs und dergleichen bereitzustellen.
  • Gemäß einem Aspekt der Erfindung wird ein Verfahren zum Authentifizieren eines Paars von Korrespondenten C, S zum Ermöglichen des Austauschs von Informationen dieser unter einander, wobei jeder der Korrespondenten C, S einen jeweiligen privaten Schlüssel, e, d, und einen öffentlichen Schlüssel, Qu und Qs, der von einem Generator P und einem jeweiligen der privaten Schlüssel e, d abgeleitet ist, aufweist, eine Liste der Korrespondenten C eine darin gespeicherte eindeutige Identifikationsinformation IDu aufweist, ein zweiter der Korrespondenten einen Speicher zum Speichern öffentlicher Schlüssel eines oder mehrerer der ersten Korrespondenten aufweist, wobei das Verfahren die folgenden Schritte umfasst:
    • a) der zweite der Korrespondenten nach dem Einleiten einer Transaktion zwischen den Korrespondenten einen Zufallswert y erzeugt;
    • b) der zweite Korrespondent S den Wert y an den ersten Korrespondenten C weiterleitet;
    • c) der erste Korrespondent C eine erste Zufallszahl x erzeugt und aus einem privaten Schlüssel t einen öffentlichen Sitzungsschlüssel tP errechnet;
    • d) der erste Korrespondent C eine Nachricht H erzeugt, indem er die erste Zufallszahl x, den Wert y, den öffentlichen Sitzungsschlüssel tP und die eindeutige Identifikationsinformation IDu kombiniert, und eine Signatur Se der Nachricht H errechnet;
    • e) der erste Korrespondent C die Signatur Se, den öffentlichen Sitzungsschlüssel tP, den Wert x und die Identifikation IDu an den zweiten Korrespondenten überträgt;
    • f) der zweite Korrespondent beim Empfang der Nachricht aus dem vorherigen Schritt (Q) unter Verwendung der empfangenen Identifikationsinformation IDu den öffentlichen Schlüssel Qu des ersten Korrespondenten von dem Speicher abruft; und
    • g) der zweite Korrespondent unter Verwendung des wiederhergestellten öffentlichen Schlüssels Qu die empfangene Signatur verifiziert und die Nachricht H verifiziert und einen gemeinsamen geheimen Schlüssel d(tP) errechnet, wodurch die beiden Korrespondenten einen gemeinsamen geheimen Schlüssel k errechnen können, indem sie das errechnete Geheimnis tQs = d(tP) mit der ersten Zufallszahl x und dem Zufallswert y kombinieren, wobei der Schlüssel k die Dauer der Sitzung lang in darauf folgenden Transaktionen zwischen den Korrespondenten verwendet wird.
  • Außerdem stellt dieser Aspekt der Erfindung Apparate zum Durchführen des Verfahrens bereit. Ein derartiger Apparat kann einen beliebigen Rechenapparat, wie beispielsweise einen angemessen programmierten Computer, umfassen.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Diese und andere Merkmale der vorliegenden Erfindung werden aus der folgenden Beschreibung der bevorzugten Ausführungsformen der Erfindung offensichtlicher werden, die lediglich beispielhaft mit Bezugnahme auf die begleitenden Zeichnungen, in denen gleichen Elementen gleiche Ziffern zugewiesen wurden, beschrieben sind. Es zeigen:
  • 1 ein Schaubild einer P-ATM-Server-Konfiguration;
  • 2(a), 2(b), 2(c) und 2(d) Schaubilder eines Authentifizierungsprotokolls zwischen einem Server und einem persönlichen ATM;
  • 3(a), 3(b) und 3(c) Schaubilder eines Systems zur Verteilung eines öffentlichen Schlüssels in zwei Phasen;
  • 4(a) und 4(b) Schaubilder eines symmetrischen Schlüsselverteilungssystems in einer einzigen Phase;
  • 5(a), 5(b) und 5(c) Schaubilder, die ein Protokoll zum Herstellen einer sicheren Sitzung ohne ein Sign-Only-Modul zeigen;
  • 6 eine weitere Ausführungsform eines Systems zur Verteilung eines öffentlichen Schlüssels in zwei Phasen und
  • 7 eine weitere Ausführungsform eines symmetrischen Schlüsselverteilungssystems in einer einzigen Phase.
  • AUSFÜHRLICHE BESCHREIBUNG EINER BEVORZUGTEN AUSFÜHRUNGSFORM
  • Mit Bezugnahme auf 1 weist ein persönlicher ATM (P-ATM) 10 darin eingebetteten SAM-Chip (SAM = Sign-Only-Modul) 12, wie beispielsweise SC27 oder SC46, auf. Der P-ATM enthält außerdem einen 8-Bit-8058-Prozessorchip 14, der aufgrund seiner geringen Verarbeitungsleistung nur einfache Kalkulationen ausführen kann. Das SAM-Modul weist im Allgemeinen EC-Sign-Only-Fähigkeiten (EC = elliptic curve, elliptische Kurve) auf und steht im Allgemeinen in „Smartcards" und dergleichen zur Verfügung. Der P-ATM 10 ist über einen geeigneten Kommunikationskanal 17 mit einem Diensteserver 18 verbunden. Zum Zugreifen auf vom Server 18 über den P-ATM 10 bereitgestellte Dienste kann eine Zahlungskarte 16 verwendet werden.
  • Der Nachrichtenaustausch zwischen dem P-ATM 10 und dem Server findet mit Verschlüsselung des öffentlichen Schlüssels statt. Die folgenden Ausdrücke, die in der nachstehenden Beschreibung verwendet werden, werden hier um der Klarheit willen definiert:
    P – Ein Generatorpunkt auf einer elliptischen Kurve.
    IDu – Ein String, der den P-ATM 10 eindeutig identifiziert; dieser String ist in der 8058-Firmware gespeichert.
    e, Qu – Ein privater (Signatur) und ein öffentlicher Schlüssel des in einer P-ATM-Vorrichtung eingebetteten SAM. Der öffentliche Schlüssel Qu wird aus dem privaten Schlüssel e erhalten.
    d, Qs – Der private und der öffentliche Schlüssel des Servers 18.
    x – Ein von einer P-ATM-Vorrichtung erzeugter Sitzungszufallswert.
    y – Ein vom Server 18 erzeugter Sitzungszufallswert.
    M – Eine Standardtextnachricht mit willkürlichem Inhalt in jeder Richtung zwischen dem P-ATM und dem Server.
    SHA(M) – Der Hash einer Nachricht M unter Verwendung von SHA-1.
    DES E / K(M) – Der durch Verschlüsseln des Standardtexts M mit DES unter Verwendung eines Schlüssels K erzeugte Codetext.
    DES D / K(E) – Der durch Entschlüsseln des Codetexts E mit DES unter Verwendung eines Schlüssels K erzeugte Standardtext.
    Se(M) – Eine durch Signieren der Nachricht M mit dem privaten Schlüssel e erzeugte Signatur.
    t – Ein vom P-ATM erzeugter privater Diffie-Hellman-Wert, der zum Erzeugen eines gemeinsamen Geheimnisses tQs verwendet wird. Der Wert von t kann im Voraus errechnet und/oder über mehrere Sitzungen wieder verwendet worden sein.
  • Nun mit Bezugnahme auf 2(a) wird angenommen, dass das SAM, der P-ATM und der Server bereits mit den angemessenen Parametern initialisiert worden sind. Dies wird später erörtert. Vom P-ATM wird eine Sitzung hergestellt, indem er auf Anfrage eines Benutzers einen Anruf an den Server einleitet. Bei jeder Sitzung erzeugt der P-ATM einen eindeutigen willkürlichen Sitzungswert x und errechnet tP (das gemeinsame Diffie-Hellman-Geheimnis) und tQs. Beim Wert t handelt es sich um den privaten Diffie-Hellman-Wert, der zum Erzeugen des letztendlichen gemeinsamen Geheimnisses tQs verwendet wird. Der Server wird, nachdem er vom P-ATM eine Anrufanfrage empfangen hat, einen willkürlichen Sitzungswert y erzeugen und die Identität des P-ATM abfragen.
  • Im Allgemeinen wird der Server, wenn der P-ATM einen Anruf an den Server herstellt, eine „Wer bist du?"-Herausforderung an den P-ATM erzeugen. Die Antwort des P-ATM auf die „Wer bist du?"-Herausforderung des Servers wird die folgen den Informationen enthalten: seine Seriennummer und/oder einen äquivalenten Identifikationsstring (IDu) (dieser wird zum Suchen des öffentlichen Schlüssels am Server verwendet); die eindeutige Sitzungsnummer (x) (dabei muss es sich um eine statistisch eindeutige, aber nicht notwendigerweise nicht-deterministische Nummer handeln); den öffentlichen Diffie-Hellman-Wert (tP) und eine Signatur Se(h) des Hashs h = SHA(y||x||tP||IDu), der vom öffentlichen Schlüssel e des SAM signiert wurde. Der P-ATM wird folglich (IDu, x, tP, Se(h)) an den Server senden. Beim SHA handelt es sich im Allgemeinen um eine SHA-1-Hashfunktion.
  • Zu dem jeweiligen Zeitpunkt, zu dem tP errechnet wird (kurz vor dem Anruf, mehrere Sitzungen zuvor oder als eine einmalige Errechnung), ist es ebenfalls erforderlich, tQs zu errechnen.
  • Am Server wird IDu zum Suchen von Qu aus einer Datenback gespeicherter öffentlicher Schlüssel von buchstäblich tausenden von P-ATMs verwendet. Der Wert x kann als eindeutig verifiziert werden, falls dies möglich ist (wenn x beispielsweise eine Transaktionsnummer ist, muss sichergestellt werden, dass diese größer als die letzte Transaktionsnummer ist). Die Werte x, tP und IDu werden zum Rekonstruieren der gehashten Nachricht h = SHA(y||x||tP||IDu) verwendet. Der Haste h wird dann zum Verifizieren der Signatur unter Verwendung des aus der Datenbank wiederhergestellten öffentlichen Schlüssels Qu verwendet. Vorausgesetzt, dass alle Vorgänge erfolgreich ablaufen, weiß der Server jetzt, dass er mit einem berechtigten P-ATM kommuniziert.
  • Der Server muss nun das gemeinsame Diffie-Hellman-Geheimnis tQs konstruieren. Dies wird mit seinem privaten Schlüssel d erledigt, um Folgendes zu errechnen: tQS ≡ d(tP).
  • Von dem gemeinsamen Geheimnis d(tP) und sowohl dem sitzungseindeutigen Wert y als auch x des Servers bzw. des P-ATM wird ein Sitzungsschlüssel k von einem Hash des (Verwendungscodes d(tP)||x||y||) abgeleitet, wobei es sich bei dem Verwendungscode um einen String handeln kann, der „MAC" oder „ENC" spezifiziert, oder wenn dieser nur Eins ist, wird er auf Null gesetzt. Der Benutzer des P-ATM würde entscheiden, ob „MAC" oder „ENC" verwendet wird, z. B. bei Transaktionen über $1000 – Verwende „ENC" oder Verwende „MAC", andernfalls:
    K = SHA(d(tP)||x||y||„MAC" oder ||„ENC".
  • Man richte durch ein beispielsweise in der Zahlungskarte gespeichertes Benutzerprofil ein, wenn diese Karte vom Institut ausgegeben wird.
  • Transaktionsnachrichten in jeder Richtung können nun durch Anhängen eines Datenverschlüsselungsstandardnachrichtauthentifizierungscodes (data encryption standard message authentication code, DES MAC) unter Verwendung des errechneten Sitzungsschlüssels KMAC verifizierbar gemacht werden, wie in der 2(b) gezeigt ist. Wie in der 2(c) gezeigt ist, können Nachrichten alternativ privat gemacht werden, indem sie mit dem Schlüssel KENC anstelle von MAC-Verarbeitung verschlüsselt werden. Wenn nur eine Authentifizierung erforderlich ist, muss der Nachrichtenempfänger den MAC aus der Nachricht neu errechnen und ihn nur akzeptieren, wenn die MACs diesem zustimmen. Wenn eine Verschlüsselung erwünscht ist, muss die Standardtextnachricht aus der empfangenen Codetextnachricht entschlüsselt werden. Wenn sowohl eine Verschlüsselung als auch eine Verifizierung erforderlich sind, kann sowohl Verschlüsselung als auch MAC-Verarbeitung eingesetzt werden, wie in der 2(d) gezeigt ist. Aus dem obigen Protokoll kann erkannt werden, dass Einschränkungen des P-ATM in Bezug auf Dienstspeicher, Errechnung und Geschwindigkeit überwunden werden, da er relativ simple Arbeitsgänge ausführt. Die Errechnung eines Hashs ist beispielsweise relativ einfach, wohingegen das dedizierte SAM die Signaturfunktion durchführt. Auf ähnliche Weise ist die Verifizierung des DES MAC für den P-ATM relativ einfach durchzuführen. Folglich wird durch den P-ATM und den Server, der das gemeinsame Geheimnis errechnet und verwendet, das die Genauigkeit jeder Sitzung sicherstellt, Sicherheit erzielt.
  • Uns nun der 3 zuwendend ist, wie zuvor umrissen, um den Fertigungsprozess von P-ATMs zu vereinfachen, die Kartierung von P-ATMs ihren Servern solange unbekannt, bis der Kunde eine Vorrichtung erwirbt. Es wird erwartet, dass Server P-ATMs in der Größenordnung von 100.000 Vorrichtungen betreuen können. Um das Verknüpfen des P-ATM mit dem Server durchzuführen, ist es erforderlich, den öffentlichen Schlüssel Qs des dazugehörigen Servers an den P-ATM und den öffentlichen Schlüssel Qu und die Identifikationsinformation IDu des P-ATM an den dazugehörigen Server auszugeben. Beide diese Aktionen müssen gesichert durchgeführt werden. Dies kann entweder durch ein Zwei-Phasen-Verfahren unter Verwendung von öffentlicher Schlüsselkryptografie, die das zuvor definierte sichere Protokoll für Datentransfer vom P-ATM zum Server verwendet, oder ein Ein-Phasen-Verfahren unter Verwendung von symmetrischer Schlüsselkryptografie erzielt werden.
  • Ein Verfahren zur Verteilung eines öffentlichen Schlüssels in zwei Phasen wird mit Bezugnahme auf die 3 beschrieben. In dieser Ausführungsform liegt ein Schlüsselverteilungsserver (key distribution server, KDS) 20 vor, wie in der 1 gezeigt ist, der zum Verknüpfen von P-ATMs 10 mit ihren Langzeitservern 18 verwendet wird. Die SAM-Module 12 in den P-ATMs 10 werden vom SAM-Hersteller durch ihren privaten Schlüssel e und ihren öffentlichen Schlüssel Qu vorverschlüsselt. Auf den privaten Schlüssel e kann nur durch eine Signaturfunktion aus dem SAM heraus zugegriffen werden. Der öffentliche Schlüssel Qu kann vom P-ATM gelesen werden. Auf die P-ATMs wird zum Zeitpunkt der Fertigung ein öffentlicher Schlüssel Qu des KDS vorgeladen.
  • Von jedem P-ATM muss einmal eine Verbindung zum KDS hergestellt werden, um diesen P-ATM mit dem dazugehörigen Server zu verknüpfen. Vom KDS muss eine Verbindung zum Server für jeden P-ATM, der mit diesem Server verknüpft werden soll, hergestellt werden.
  • Man betrachte den Anfangszustand der drei verschiedenen Einheiten: KDS 20, P-ATM 10 und Server 18. Der KDS wird installiert und konstruiert sein Schlüsselpaar (dk, Qk) vor der Fertigung der P-ATMs. Jeder P-ATM wird mit einem SAM, der das Schlüsselpaar (du, Qu) enthält, und mit dem in seinem ROM eingebetteten öffentlichen Schlüssel des KDS Qk gefertigt. Zu einem zukünftigen Zeitpunkt wird der Server 18 installiert und konstruiert sein Paar aus privatem und öffentlichem Schlüssel (ds, Qs). Wenn dies geschieht, wird der KDS über den öffentlichen Schlüssel des Servers (Qs) und etwaige Lokalisierungsinformationen zum Server (Dienstart, geografische Reichweite, usw.) unterrichtet.
  • Nachdem dem Kunden ein P-ATM geliefert wurde, muss er mit einem Server verknüpft werden, bevor er für seinen beabsichtigten Verwendungszweck eingesetzt werden kann. Dies wird erreicht, indem zunächst eine Verbindung vom P-ATM 10 zum KDS 20 hergestellt wird. Dies kann unter Verwendung derselben Kommunikationsmechanismen, Protokolle und Kryptografie wie bei einer Verbindung von P-ATM zu Server durchgeführt werden. Nachdem diese Verbindung hergestellt wurde, kann der P-ATM seinen öffentlichen Schlüssel Qu an den KDS 20 ausgeben und der KDS 20 kann den öffentlichen Schlüssel des dazugehörigen Servers Qs an den P-ATM 10 ausgeben. Der dazugehörige Server wird von der Anwendung bestimmt, in der der P-ATM 10 verwendet werden soll. Dies könnte beispielsweise davon abhängig sein, wo der P-ATM erworben wurde. Die Spezifikation der beabsichtigten Funktion des P-ATM könnte entweder innerhalb des Bandes oder außerbandig sein.
  • Im Anschluss an diese Verbindung kennt der P-ATM jetzt den Server, zu dem er eine Verbindung herstellen wird. Der Server muss über den neuen P-ATM unterrichtet werden, den er erkennen muss. Dies kann vorgenommen werden, indem der KDS eine sichere Verbindung mit dem Server herstellt (wiederum unter Verwendung desselben P-ATM-zu-Server-Protokolls), als wäre er ein P-ATM. Die neue Verknüpfungsinformation kann zweckmäßigerweise in einer Datenbank im Server gespeichert und dann in die Weltansicht des Servers integriert werden. Diese Datenbankaktualisierungsverbindung kann entweder am Ende jeder Woche als ein Stapelvorgang, in Echtzeit auf einer Verknüpfungsbasis oder zu einem beliebigen Zeitpunkt zwischen diesen Extremen erfolgen.
  • In einer anderen Ausführungsform wird das symmetrisches Schlüsselverteilungsverfahren in einer einzigen Phase mit Bezugnahme auf die 4 beschrieben. Bei dieser Ausführungsform werden die SAM-Module wie in der vorherigen Ausführungsform vom SAM-Hersteller vorverschlüsselt. Auf den privaten Schlüssel du kann nur durch die Signaturfunktion zugegriffen werden. Der öffentliche Schlüssel Qu kann vom P-ATM gelesen werden. Auf die P-ATMs wird zum Zeitpunkt der Fertigung ein eindeutiger (DES) Serverauthentifizierungsschlüssel (server authentication key, SAK) vorgeladen. Dieser Schlüssel wird den öffentlichen Schlüssel des Servers Qs authentifizieren, wenn zum ersten Mal eine Verbindung zum P-ATM hergestellt wird. Es muss eine Verbindung zum Server für jeden P-ATM, der mit diesem Server verknüpft werden soll, hergestellt werden. Der KDS 20 unterhält einen einzelnen Tripel-DES-Schlüssel Kv, mit dem die Serverauthentifizierungsschlüssel (SAKs) des P-ATM erzeugt werden.
  • Man betrachte den Anfangszustand des P-ATM 10 und des Servers 18. Jeder P-ATM wird mit einem SAM, der das Schlüsselpaar (du, Qu) enthält, und mit einer eindeutigen Kennung IDu gefertigt. Während der Fertigung wird die Identität jedes P-ATM, die durch dessen eindeutige Kennung IDu und öffent 1ichen Schlüssel Qu (IDu, Qu) definiert werden, mit dem Tripel-DES-Schlüssel Kv verschlüsselt um einen
    Figure 00120001
    zu produzieren. Jeder P-ATM erhält einen eindeutigen SAK, da die Identitäten der P-ATMs alle verschieden sind. Zu einem zukünftigen Zeitpunkt wird ein Client-Server installiert und konstruiert sein Schlüsselpaar (ds, Qs). Wenn dies geschieht, wird der KDS 20 über den öffentlichen Schlüssel des Servers (Qs) und etwaige Lokalisierungsinformationen zum Server (Dienstart, geografische Reichweite, usw.) unterrichtet.
  • Nachdem dem Kunden ein P-ATM geliefert wurde, muss er mit einem Server verknüpft werden, bevor er für seinen beabsichtigten Verwendungszweck eingesetzt werden kann. Durch das Registrieren der P-ATM-Vorrichtung beim KDS wird der P-ATM mit dem dazugehörigen Server verknüpft. Um den Server über den neulich berechtigten P-ATM zu benachrichtigen, wird diesem Server die Identität IDu und der öffentliche Schlüssel Qu des P-ATM gesendet. Damit der P-ATM den Server als berechtigt akzeptiert, wenn zum ersten Mal eine Verbindung hergestellt wird, werden die Identität des P-ATM und der öffentliche Schlüssel des Servers mit Qs mit dem SAK des P-ATM
    Figure 00120002
    verschlüsselt und an den Server als eine Aktualisierung seiner Datenbank gesendet. Dieser Transport kann problemlos zum Schützen von Serveraktualisierungen verwendet werden.
  • Der Server gibt den verschlüsselten Schlüssel an den P-ATM aus, wo er unter Verwendung des SAK verifiziert wird, wie in der 4(b) gezeigt ist. Der SAK muss zum Zeitpunkt der Fertigung nicht für diesen Zweck sicher gespeichert werden; es ist möglich, den SAK unter Verwendung der ID und des öffentlichen Schlüssels des P-ATM und des Tripel-DES-Schlüssels, den nur der KDS aufweist, zu rekonstruieren.
  • In einer anderen Ausführungsform weist der P-ATM möglicherweise kein in ihm eingebettetes SAM-Modul auf. In diesem Fall enthält die Antwort des P-ATM auf die „Wer bist du?"-Herausforderung des Servers, wie in der 5(a) gezeigt ist, seinen Identifikationsstring (IDu) und seine eindeutige Transaktionsnummer (x) und den öffentlichen Diffie-Hellman-Wert (tP), im Gegensatz zu der in der 2 gezeigten Ausführungsform, in der die Antwort die Signaturkomponente enthält.
  • Wie zuvor gezeigt wurde, wird die IDu in der Datenbank überprüft. Wenn sie vorliegt, weiß der Server jetzt, dass er mit einem berechtigten P-ATM kommuniziert. Der Wert x kann als eindeutig verifiziert werden, falls dies möglich ist (wenn x beispielsweise eine Transaktionsnummer ist, muss sichergestellt werden, dass diese größer als die letzte Transaktionsnummer ist). Das gemeinsame Diffie-Hellman-Geheimnis tQs wird aus dem übertragenen Wert tP unter Verwendung des privaten Schlüssels des Servers d errechnet. Von dem gemeinsamen Geheimnis und den sitzungseindeutigen Werten sowohl des Servers als auch des P-ATM wird ein Sitzungsschlüssel abgeleitet:
    K = SHA(x||y||d(tP)||IDu||„MAC" oder „ENC" oder beide oder Null.
  • Dies schließt die sichere Anrufherstellung ab, wie mit Bezugnahme auf die 5(a) deutlicher erkannt werden kann.
  • Nachdem zwischen dem P-ATM und dem Server ein sicherer Anruf hergestellt worden ist, können Transaktionsnachrichten in jeder Richtung nun durch Anhängen eines DES MAC unter Verwendung des errechneten Sitzungsschlüssels verifizierbar gemacht werden, wie in 5(b) und 5(c) gezeigt ist. Alternativ können Nachrichten privat gemacht werden, indem sie mit diesem Schlüssel anstelle von deren MAC-Verarbeitung verschlüsselt werden. Wenn nur eine Authentifizierung erforderlich ist, muss der Nachrichtenempfänger den MAC aus der Nachricht neu errechnen und ihn nur akzeptieren, wenn die MACs diesem zustimmen. Wenn eine Verschlüsselung erwünscht ist, muss die Standardtextnachricht aus der empfangenen Codetextnachricht entschlüsselt werden oder beides durchgeführt werden.
  • Im Fall von P-ATMs, die nicht mit SAM-Modulen gefertigt wurden, ist es noch immer erforderlich, eine Verknüpfung des P-ATM mit dem Server durchzuführen, um den öffentlichen Schlüssel des dazugehörigen Servers an den P-ATM und die ID des P-ATM an den dazugehörigen Server auszugeben. Beide diese Aktionen müssen gesichert durchgeführt werden. Wie beim P-ATM mit SAM-Modul zuvor beschrieben wurde, können zwei Verfahren zur Schlüsselverteilung implementiert werden. Das Verfahren zur Verteilung eines öffentlichen Schlüssels setzt, wie in der 6 gezeigt ist, wiederum voraus, dass ein Schlüsselverteilungsserver (key distribution server, KDS) vorliegt, der für jeden P-ATM Verknüpfungsinformationen an den dazugehörigen Server ausgibt. Auf die P-ATMs wird zum Zeitpunkt der Fertigung ein vom KDS erzeugter Serverauthentifizierungsschlüssel (server authentication key, SAK) vorgeladen. Der KDS verwendet denselben Tripel-DES-Schlüssel, um für alle P-ATMs eindeutige SAKs zu erzeugen.
  • In der 7 ist alternativ ein symmetrisches Schlüsselverteilungsverfahren in einer einzigen Phase dargestellt. Auf die P-ATMs wird zum Zeitpunkt der Fertigung ein eindeutiger (DES) Serverauthentifizierungsschlüssel (server authentication key, SAK) vorgeladen. Dieser Schlüssel wird den öffentlichen Schlüssel des Servers authentifizieren, wenn zum ersten Mal eine Verbindung hergestellt wird. Vom KDS muss eine Verbindung zum Server für jeden P-ATM, der mit diesem Server verknüpft werden soll, hergestellt werden. Der KDS unterhält einen einzelnen Tripel-DES-Schlüssel, mit dem die Serverauthentifizierungsschlüssel (SAKs) des P-ATM erzeugt werden. Diese Schlüsselverteilung fährt dann analog zu der mit Bezugnahme auf die in der 4 gezeigte Ausführungsform beschriebenen fort.
  • Obwohl die obigen Protokolle mit Bezugnahme auf spezifische Ausführungsformen dieser und in einer spezifischen Verwendung beschrieben worden sind, werden Fachmännern verschiedene Modifikationen dieser, ohne den Schutzumfang der wie in den angehängten Ansprüchen definierten Erfindung zu verlassen, offenbar werden. So können beispielsweise andere symmetrische Schlüsselschemata anstelle von DES und Tripel-DES und analog äquivalente Hashfunktionen, die möglicherweise von DES abgeleitet sind, anstelle von SHA-1 implementiert werden. Die Protokolle stellen eine sichere Erzeugung und ein sicheres Laden von Codierungsmaterial sowohl zur Zeit der Fertigung des P-ATM als auch der anfänglichen Kommunikation mit dessen zugeordneten Server bereit. Sie stellen außerdem eine gegenseitige Authentifizierung des P-ATM und des Servers auf einer Sitzungsbasis bereit.

Claims (17)

  1. Verfahren zum Authentifizieren eines Paars von Korrespondenten C, S zum Ermöglichen des Austauschs von Informationen dieser untereinander, wobei jeder der Korrespondenten einen jeweiligen privaten Schlüssel, e, d, und einen öffentlichen Schlüssel, Qu und Qs, der von einem Generatorelement einer Gruppe und einem jeweiligen der privaten Schlüssel e, d abgeleitet ist, aufweist, wobei das Verfahren die folgenden Schritte umfasst: i. ein erster der Korrespondenten C einen Sitzungswert x erzeugt; ii. der erste Korrespondent einen privaten Wert t, einen öffentlichen Wert, der von dem privaten Wert t und dem Generator abgeleitet ist, und einen gemeinsamen geheimen Wert, der von dem privaten Wert t und dem öffentlichen Schlüssel Qs des zweiten Korrespondenten abgeleitet ist, erzeugt; iii. der zweite Korrespondent einen Herausforderungswert y erzeugt und den Herausforderungswert y an den ersten Korrespondenten überträgt; iv. der erste Korrespondent als Antwort darauf einen Wert h errechnet, indem er auf den Herausforderungswert y, den Sitzungswert x und den öffentlichen Wert des ersten Korrespondenten eine Funktion H anwendet; v. der erste Korrespondent unter Verwendung des privaten Schlüssels e den Wert h signiert; vi. der erste Korrespondent die Signatur, die den Sitzungswert x und den privaten Wert t enthält, an den zweiten Korrespondenten überträgt; und vii. der zweite Korrespondent die Signatur unter Verwendung des öffentlichen Schlüssels Qu des ersten Korrespondenten verifiziert und wobei durch die Verifizierung der Signatur der erste Korrespondent für den zweiten Korrespondenten authentifiziert wird.
  2. Verfahren nach Anspruch 1, das beinhaltet, dass der zweite Korrespondent unter Verwendung seines privaten Schlüssels d und des öffentlichen Werts den gemeinsamen geheimen Wert errechnet und der erste und der zweite Korrespondent einen Sitzungsschlüssel k, der von dem gemeinsamen Geheimnis, dem Sitzungswert x und dem Herausforderungswert y abgeleitet ist, errechnen.
  3. Verfahren nach Anspruch 1, wobei die von dem ersten Korrespondenten weitergeleitete Signatur eine Identifikation IDu des ersten Korrespondenten enthält.
  4. Verfahren nach Anspruch 1, wobei der erste Korrespondent einen Universalrechner und ein Signaturmodul zum Errechnen der Signatur beinhaltet.
  5. Verfahren nach Anspruch 4, wobei der private und der öffentliche Schlüssel des ersten Korrespondenten in dem Signaturmodul eingebettet sind und durch eine Signaturfunktion auf den privaten Schlüssel zugegriffen werden kann.
  6. Verfahren nach Anspruch 5, wobei die Identifikation IDu in dem Universalprozessor gespeichert ist.
  7. Verfahren nach Anspruch 1, wobei der öffentliche Wert ein öffentlicher Diffie-Hellman-Wert ist.
  8. Verfahren nach Anspruch 1, wobei die Gruppe eine Gruppe einer elliptischen Kurve E(Fq) ist und das Generatorelement ein Punkt P auf der elliptischen Kurve ist.
  9. Verfahren nach Anspruch 1, wobei der zweite Korrespondent die Identifikation IDu zum Abrufen des öffentlichen Schlüssels Qu von einer Datenbank verwendet.
  10. Verfahren nach Anspruch 9, wobei der Sitzungsschlüssel k einen Verwendungscodewert zum Spezifizieren einer Transaktionsart in einer gegebenen Sitzung enthält.
  11. Verfahren nach Anspruch 1, wobei die Funktion H eine Hashfunktion ist.
  12. Verfahren nach Anspruch 1, das das Übertragen einer verifizierbaren Nachricht zwischen den Korrespondenten durch Anhängen eines Datenverschlüsselungsstandardauthentifizierungscodes an diese unter Verwendung des errechneten Sitzungsschlüssels beinhaltet.
  13. Verfahren nach Anspruch 1, wobei die Gruppe eine Gruppe einer elliptischen Kurve E(F2 m) ist und der Generator ein Punkt P auf der elliptischen Kurve ist.
  14. Verfahren nach Anspruch 1, wobei der zweite Korrespondent ein Schlüsselverteilungsserver ist.
  15. Verfahren nach Anspruch 1, wobei der erste Korrespondent ein Endgerät und der zweite Korrespondent ein Server ist.
  16. Verfahren zum Authentifizieren eines Paars von Korrespondenten C, S zum Ermöglichen des Austauschs von Informationen dieser untereinander, wobei jeder der Korrespondenten einen jeweiligen privaten Schlüssel, e, d, und einen öffentlichen Schlüssel, Qu und Qs, der von einem Generatorelement einer Gruppe und einem jeweiligen der privaten Schlüssel e, d abgeleitet ist, aufweist, wobei das Verfahren die folgenden Schritte umfasst: i. ein erster der Korrespondenten C einen Sitzungswert x erzeugt; ii. der erste Korrespondent einen privaten Wert t, einen öffentlichen Wert, der von dem privaten Wert t und dem Generator abgeleitet ist, und einen gemeinsamen geheimen Wert, der von dem privaten Wert t und dem öffentlichen Schlüssel Qs des zweiten Korrespondenten abgeleitet ist, erzeugt; iii. der zweite Korrespondent einen Herausforderungswert y erzeugt und den Wert y an den ersten Korrespondenten überträgt; iv. der erste Korrespondent als Antwort darauf den Herausforderungswert y, den Sitzungswert x und den öffentlichen Wert des ersten Korrespondenten überträgt; v. der zweite Korrespondent eine entsprechende gespeicherte Identität verifiziert, um dadurch den ersten Korrespondenten zu verifizieren.
  17. Verfahren zum Authentifizieren eines Paars von Korrespondenten C, S zum Ermöglichen des Austauschs von Informationen dieser untereinander, wobei jeder der Korrespondenten C, S einen jeweiligen privaten Schlüssel, e, d, und einen öffentlichen Schlüssel, Qu und Qs, der von einem Generator P und einem jeweiligen der privaten Schlüssel e, d abgeleitet ist, aufweist, eine Liste der Korrespondenten C eine darin gespeicherte eindeutige Identifikationsinformation IDu aufweist, ein zweiter der Korrespondenten einen Speicher zum Speichern öffentlicher Schlüssel eines oder mehrerer der ersten Korrespondenten aufweist, wobei das Verfahren die folgenden Schritte umfasst: a) der zweite der Korrespondenten nach dem Einleiten einer Transaktion zwischen den Korrespondenten einen Zufallswert y erzeugt; b) der zweite Korrespondent S den Wert y an den ersten Korrespondenten C weiterleitet; c) der erste Korrespondent C eine erste Zufallszahl x erzeugt und aus einem privaten Schlüssel t einen öffentlichen Sitzungsschlüssel tP errechnet; d) der erste Korrespondent C eine Nachricht H erzeugt, indem er die erste Zufallszahl x, den Wert y, den öffentlichen Sitzungsschlüssel tP und die eindeutige Identifikationsinformation IDu kombiniert, und eine Signatur Se der Nachricht H errechnet; e) der erste Korrespondent C die Signatur Se, den öffentlichen Sitzungsschlüssel tP, den Wert x und die Identifikation IDu an den zweiten Korrespondenten überträgt; f) der zweite Korrespondent beim Empfang der Nachricht aus dem vorherigen Schritt (Q) unter Verwendung der empfangenen Identifikationsinformation IDu den öffentlichen Schlüssel Qu des ersten Korrespondenten von dem Speicher abruft; und g) der zweite Korrespondent unter Verwendung des wiederhergestellten öffentlichen Schlüssels Qu die empfangene Signatur verifiziert und die Nachricht H verifiziert und einen gemeinsamen geheimen Schlüssel d(tP) errechnet, wodurch die beiden Korrespondenten einen gemeinsamen geheimen Schlüssel k errechnen können, indem sie das errechnete Geheimnis tQs = d(tP) mit der ersten Zufallszahl x und dem Zufallswert y kombinieren, wobei der Schlüssel k die Dauer der Sitzung lang in darauf folgenden Transaktionen zwischen den Korrespondenten verwendet wird.
DE69830902T 1997-05-02 1998-05-04 Zweiweg-authentifizierung-protokoll Expired - Lifetime DE69830902T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB9709135.9A GB9709135D0 (en) 1997-05-02 1997-05-02 Two way authentication protocol
GB9709135 1997-05-02
PCT/CA1998/000418 WO1998051032A2 (en) 1997-05-02 1998-05-04 Two way authentication protocol

Publications (2)

Publication Number Publication Date
DE69830902D1 DE69830902D1 (de) 2005-08-25
DE69830902T2 true DE69830902T2 (de) 2006-04-06

Family

ID=10811856

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69830902T Expired - Lifetime DE69830902T2 (de) 1997-05-02 1998-05-04 Zweiweg-authentifizierung-protokoll

Country Status (7)

Country Link
US (1) US6487660B1 (de)
EP (1) EP0979496B1 (de)
AU (1) AU7201898A (de)
CA (1) CA2288192C (de)
DE (1) DE69830902T2 (de)
GB (1) GB9709135D0 (de)
WO (1) WO1998051032A2 (de)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
CA2255285C (en) 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
US7343351B1 (en) * 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
WO2001061917A1 (en) * 2000-02-15 2001-08-23 Silverbrook Research Pty Ltd Consumable authentication protocol and system
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
FR2827976B1 (fr) * 2001-07-25 2004-01-23 Gemplus Card Int Protection de donnees personnelles lues dans une station terminale par un serveur
US20040050929A1 (en) * 2002-09-16 2004-03-18 Fayfield Robert W. Extranet security system and method
US8494910B2 (en) * 2002-12-02 2013-07-23 International Business Machines Corporation Method, system and program product for supporting a transaction between electronic device users
US7480384B2 (en) * 2003-02-10 2009-01-20 International Business Machines Corporation Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys
MY142175A (en) * 2003-08-01 2010-10-15 Multimedia Glory Sdn Bhd Process of storage of biometric features
US7774841B2 (en) 2003-10-02 2010-08-10 Aubum University System and method for protecting network resources from denial of service attacks
US7937759B2 (en) * 2003-10-02 2011-05-03 Auburn University System and method for protecting communication devices from denial of service attacks
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
CN101116284B (zh) * 2004-12-17 2012-11-14 艾利森电话股份有限公司 无线电通信网络中的防克隆相互鉴权的方法、身份模块、服务器以及系统
EP2127195A2 (de) * 2007-01-22 2009-12-02 Global Crypto Systems Verfahren und systeme für digitale authentifizierung über digital signierte bilder
US20080235513A1 (en) * 2007-03-19 2008-09-25 Microsoft Corporation Three Party Authentication
US20090025066A1 (en) * 2007-07-17 2009-01-22 Protectia Corporation Systems and methods for first and second party authentication
CN101179380A (zh) * 2007-11-19 2008-05-14 上海交通大学 一种双向认证方法、系统及网络终端
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US8769612B2 (en) * 2008-08-14 2014-07-01 Microsoft Corporation Portable device association
EP2154814A1 (de) * 2008-08-14 2010-02-17 Koninklijke Philips Electronics N.V. Skalierbare Schlüsselverteilung
US8099761B2 (en) * 2008-08-14 2012-01-17 Microsoft Corporation Protocol for device to station association
US8370920B2 (en) 2009-10-28 2013-02-05 Aunigma Network Security Corp. System and method for providing unified transport and security protocols
US9252941B2 (en) * 2009-11-06 2016-02-02 Nikolajs VOLKOVS Enhanced digital signatures algorithm method and system utilitzing a secret generator
US20120144197A1 (en) * 2010-12-02 2012-06-07 Jong-Moon Chung Point-to-point communication method in a wireless sensor network and methods of driving coordinators and communication devices in the wireless sensor network
US20120189122A1 (en) * 2011-01-20 2012-07-26 Yi-Li Huang Method with dynamic keys for mutual authentication in wireless communication environments without prior authentication connection
US9032106B2 (en) 2013-05-29 2015-05-12 Microsoft Technology Licensing, Llc Synchronizing device association data among computing devices
US9819488B2 (en) 2014-07-10 2017-11-14 Ohio State Innovation Foundation Generation of encryption keys based on location
US10021069B1 (en) 2015-04-02 2018-07-10 Aunigma Network Security Corp. Real time dynamic client access control
US11303632B1 (en) 2018-06-08 2022-04-12 Wells Fargo Bank, N.A. Two-way authentication system and method

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8524020D0 (en) * 1985-09-30 1985-11-06 British Telecomm Electronic funds transfer
FR2663141B1 (fr) * 1990-06-11 1992-08-21 France Etat Procede de transfert de secret, par echange de deux certificats entre deux microcalculateurs s'authentifiant reciproquement.
WO1989011706A1 (en) * 1988-05-19 1989-11-30 Ncr Corporation Method and device for authentication
US4949380A (en) * 1988-10-20 1990-08-14 David Chaum Returned-value blind signature systems
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
US5272755A (en) * 1991-06-28 1993-12-21 Matsushita Electric Industrial Co., Ltd. Public key cryptosystem with an elliptic curve
EP0634038B1 (de) * 1992-03-30 2001-10-24 Telstra Corporation Limited Geheimübertragungsverfahren und -system
WO1995024708A1 (fr) * 1994-03-07 1995-09-14 Nippon Telegraph And Telephone Corporation Procede et systeme d'emission d'informations a protocole d'authentification a base de connaissances nulles
US5504817A (en) * 1994-05-09 1996-04-02 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications

Also Published As

Publication number Publication date
EP0979496A2 (de) 2000-02-16
US6487660B1 (en) 2002-11-26
DE69830902D1 (de) 2005-08-25
GB9709135D0 (en) 1997-06-25
WO1998051032A2 (en) 1998-11-12
CA2288192A1 (en) 1998-11-12
AU7201898A (en) 1998-11-27
CA2288192C (en) 2008-09-23
WO1998051032A3 (en) 1999-02-04
EP0979496B1 (de) 2005-07-20

Similar Documents

Publication Publication Date Title
DE69830902T2 (de) Zweiweg-authentifizierung-protokoll
DE60104411T2 (de) Verfahren zur übertragung einer zahlungsinformation zwischen einem endgerät und einer dritten vorrichtung
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
DE69829938T2 (de) Verfahren zum Einführen von elektronischem Geld für einen Emittent mit elektronischen Saldo-Zählern, entsprechende Vorrichtung und Speicherelement mit gespeichertem Programm zur Durchführung des Verfahrens
DE19804054B4 (de) System zur Verifizierung von Datenkarten
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE102011118367B4 (de) Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm
DE69633217T2 (de) Verfahren zum Implentieren von elektronischem Geld mit Hilfe einer Lizenz eines anonymen öffentlichen Schlüssels
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE69630331T2 (de) Verfahren zur gesicherten Sitzungsschlüsselerzeugung und zur Authentifizierung
DE60031304T3 (de) Verfahren zur authentifizierung von softwarebenutzern
EP2338255B1 (de) Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
DE69838003T2 (de) Verfahren zum etablieren des vertrauenswürdigkeitgrades eines teilnehmers während einer kommunikationsverbindung
EP2656535B1 (de) Kryptographisches verfahren
EP1368929B1 (de) Verfahren zur authentikation
DE102009027686A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE10392788T5 (de) Nichtablehnung von Dienstvereinbarungen
EP3641369B1 (de) Absicherung einer p2p-kommunikation
DE102020118716A1 (de) Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem
DE69636612T2 (de) Zahlungsverfahren in einer Datenübertragungsanordnung und Anordnung zu dessen Implementierung
DE69830100T2 (de) Verfahren und Vorrichtung zum Registrieren von Informationen bei mehreren Einrichtungen und Registriermedium mit darauf gespeichertem Registrierprogramm
EP2909778B1 (de) Verfahren zur authentifizierung mit einem token
DE102012202744A1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
EP3271855A1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: LENZING GERBER STUTE PARTNERSCHAFTSGESELLSCHAFT VO