JP2001523407A - 二つのエンティティの相互認証方法 - Google Patents

二つのエンティティの相互認証方法

Info

Publication number
JP2001523407A
JP2001523407A JP54497298A JP54497298A JP2001523407A JP 2001523407 A JP2001523407 A JP 2001523407A JP 54497298 A JP54497298 A JP 54497298A JP 54497298 A JP54497298 A JP 54497298A JP 2001523407 A JP2001523407 A JP 2001523407A
Authority
JP
Japan
Prior art keywords
entity
random number
message
key
entities
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP54497298A
Other languages
English (en)
Inventor
フローリッヒ,ハンス−ハーマン
ガル,ウィンフリード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JP2001523407A publication Critical patent/JP2001523407A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 本発明は2つの交信中のエンティティの相互認証のための方法に関し、エンティティAからエンティティBに暗号化形態で送られるメッセージの暗号化に対してエンティティAにより用いられるキーとは異なるキーもまた、同じメッセージで送られる。次いでエンティティBはエンティティAから受け取ったキーを用いて、エンティティBがエンティティAにより認証される、エンティティA宛のメッセージを暗号化する。

Description

【発明の詳細な説明】 二つのエンティティの相互認証方法 本発明は交信中の2つのエンティティの相互認証方法に関する。国際基準IS O/IEC(国際標準化機構/国際電気標準会議)9798−2においては、例 えばエンティティBが乱数を発生しこれをエンティティAに送ることにより、3 段階認証が実行される。エンティティAは同じく乱数を発生し、この乱数とエン ティティBから受け取った乱数を秘密キーを用いて暗号化する。次いで、この暗 号化結果はエンティティAからエンティティBへのメッセージとして送られる。 次に、エンティティBは同じ秘密キーにより前記メッセージを解読し、先にエン ティティAに送った乱数が前記暗号化されたメッセージから得た乱数と一致する か否かを調べる。一致していれば、エンティティBはエンティティAも同様に同 じ秘密キーをもっていることを知る。このようにしてエンティティAはエンティ ティBに対して認証される。続いて、エンティティBは前記2つの乱数を入れ換 え、これらを前記共有秘密キーにより暗号化する。エンティティBから送られた メッセージは、次いでエンティティAにより解読され、エンティティAは先にエ ンティティBに送った乱数をこのメッセージから得られた乱数と比較する。ここ で得られた数もまたエンティティAが発生した前記乱数と一致すれば、エンティ ティBもエンティティAに対して認証される。この相互認証は、エンティティA とBがそれぞれのメッセージの暗号化に対して同じ秘密キーを用いることに基づ いている。上記の既に知られた方法においては、暗号化されたメッセージは乱数 が入れ換えられているために異なっているが、暗号化アルゴリズムが知られてい れば、前記乱数の入れ換え及びその結果生じるメッセージの変化のために、メッ セージを傍受することにより秘密キーを椎定することが可能である。 すなわち本発明は、通信中における平文及び対応する暗号符の出現を防止する ことによる、平文の不法入手しようとする試みを妨害するという課題に基づく。 この課題は請求の範囲第1項に述べられる特徴により解決される。 本発明の基本的概念は、第1のエンティティから第2のエンティティに暗号化 形態で送られる第1のメッセージにおいて、第1のエンティティによりこのメッ セージの暗号化に対して用いられたキーとは異なるキーも送られることである。 次いで、第2のエンティティは第1のエンティティから得た前記キーを用いて第 1のエンティティ宛の第2のメッセージを暗号化する。次にこのメッセージを根 拠にして、第2のエンティティは第1のエンティティにより認証される。前記関 係エンティティが認証されるメッセージの暗号化には異なるキーが用いられ、前 記2つの乱数の入れ換えは全く行われないから、関係エンティティ間で交換され るメッセージを傍受することによる秘密キーの探り出しが妨害される。これによ り保全性が高まる。 本発明の方法におけるさらなる利点は、管理上の作業をすることなく認証中の キー交換が可能なことである。このキーはまた、認証後のエンティティ間のデー タ交換を暗号化するためにも用いられる。前記交換されたキーは認証毎に変化し 、すなわち認証毎に異なることができる、さらに、交換されるべきキーの暗号化 に用いられるキーも、特定のエンティティに独自のものとすることができる。 前記交換されるべきキーはシステムのエンティティにより共有される基本キー から、先に定められたアルゴリズムに従い、前記エンティティの特定の識別子を 要件にして導かれることが望ましい。次いで、第2のエンティティは同様に、メ ッセージの暗号化のために第1のエンティティが用いたキーを、例えば前記基本 キーから出発し第1のエンティティから受け取った識別子を用いて、計算する。 前記システムを確実に保全するために、この基本キーは当然秘密にされていなけ ればならない。基本キーから導かれるキーを用いることにより、前記導出された キーがあるエンティティにとり安全でなくなった場合にも、そのエンティティを 認証するための根拠として、変更されるべきでありまたエンティティ間で暗号化 形態で交換された前記基本キーがなくとも、定められたアルゴリズムに従って別 の導出キーをとることができるという利点が得られる。 しかし、他のエンティティを認証中のエンティティが、認証されるべきエンテ ィティによりメッセージの暗号化に用いられているキーを、両エンティティ間で 取り決めたいくつかの秘密キーから定められた規則に従って、選ぶことも可能で ある。 交信中のエンティティは、例えば電子支払いに用いられるようなスマートカー ド及び端末であってもよい。このスマートカードは例えば顧客に結びつけられ、 端末は販売業者あるいは銀行に結びつけられる。本発明の方法がこのような用途 に限定されないことは当然であって、システムに属しているエンティティの真性 さを確認する必要がある、いかなる場合にも使用できる。例えば、本方法は移動 無線システムにも用いることができる。 本発明の実施の形態は、図面を参照して以下に説明する。図は交信中のエンテ ィティAとBの本発明の認証方法の過程を示す。エンティティBはエンティティ Bが発生した乱数Zb、をエンティティAに送る。これはエンティティAからの 照会Abにより間始されることが望ましいが、必ずしも必要ではない。エンティ ティAは同様に乱数Zaを発生させる。さらに、エンティティAはエンティティ Aだけが知っている秘密キーKsを選択する。本方法の次の段階において、エン ティティAは乱数Za及びZb並びにエンティティAが選択したキーKsをエンテ ィティAとBが共有する秘密キーKabで暗号化する。この暗号化にはシーケンス ナンバーSNを任意に含めることもできる。次いで、暗号化結果がメッセージN 1としてエンティティBに送られる。エンティティBは受け取ったメッセージN 1をキーKabにより解読する。すなわち乱数Za’、乱数Zb’、任意のシーケン スナンバーSN'及びエンティティAに選択されたキーKs'がメッセージN1'か ら平文で得られる。続いてエンティティBは解読によりメッセージN1から得ら れた乱数Zb'をエンティティBが発生させてエンティティAに送った乱数Zbと 比較する。乱数Zb'と乱数Zbが一致すれば、エンティティAはエンティティB により当該システムに属していると認識される。一致しなければ、エンティティ Aは真性ではなく、当該システムには属していない。シーケンスナンバーSN' もその正当性に関してエンティティBにより任意に鑑定される。 しかし、エンティティAがエンティティBと先に取り決めた別の秘密キーKab 'をメッセージN1の暗号化に用いていることもあり得る。この場合エンティテ ィBは先に定められた規則に従っていくつかの秘密キーKab’,.Kab”,Kabn の保護リストの中からキーKab'を選ぶ。次いで、上述したように、キーKab'を 用いてメッセージN1を解読する。これにより、正しくキーKab'を選択すれば 、 やはりエンティティBはエンティティAの認証を首尾よく行うことができる。エ ンティティAとBはそれぞれ先に取り決めた秘密キーをいくつかもっているから 、エンティティAとBは認証に用いられる秘密キーKab'をいつでも変更するこ とができ、この変更はエンティティ間で先に定められた規則に従って実施される 。 上述の選択方法により、キーの1つか知られてしまったとしても、エンティテ ィAとBはあらためて管理上の作業をすることなく両者問で取り決めた他の秘密 キーを採ることができる。しかし、エンティティAとBの相互認証が新しい共有 秘密キーの選択とは無関係に本発明に従ってなされ得ることは、明確に強調して おかなければならない。 続いて、エンティティAによるエンティティBの認証を説明する。エンティテ ィBはメッセージN1から得られたキーKs’を用いて乱数Za'及びZb'を暗号 化する。この暗号化結果がメッセージN2としてエンティティAに送られる。エ ンティティAは先にエンティティAが選んだキーKSによりN2を解読し、よっ てメッセージN2’として平文で乱数Zb”及びZa”を得る。次いで、乱数Za ”はエンティティAが発生させた乱数Zaと比較される。 さらにエンティティAは、メッセージN2から解読により得られた乱数Zb"を エンティティBから受け取った乱数Zbと比較することもできる。比較がいずれ の場合にも一致すれば、エンティティBはエンティティAにより真性であると認 識される。しかしエンティティBを認証するためには、乱数Za"と乱数Zaの比 較のみを行うだけで十分であることも当然である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,ML,MR, NE,SN,TD,TG),AP(GH,GM,KE,L S,MW,SD,SZ,UG,ZW),EA(AM,AZ ,BY,KG,KZ,MD,RU,TJ,TM),AL ,AM,AT,AU,AZ,BA,BB,BG,BR, BY,CA,CH,CN,CU,CZ,DK,EE,E S,FI,GB,GE,GH,GM,GW,HU,ID ,IL,IS,JP,KE,KG,KP,KR,KZ, LC,LK,LR,LS,LT,LU,LV,MD,M G,MK,MN,MW,MX,NO,NZ,PL,PT ,RO,RU,SD,SE,SG,SI,SK,SL, TJ,TM,TR,TT,UA,UG,US,UZ,V N,YU,ZW

Claims (1)

  1. 【特許請求の範囲】 1.交信中の2つのエンティティ(A)と(B)の相互認証方法において、前記 方法が: 前記エンティティ(B)が、前記エンティティ(A)に送られる乱数(Zb) を発生させ; 前記エンティティ(A)は、前記エンティティ(A)のみが知る秘密キー(K s)を選択し; 前記エンティティ(A)は前記エンティティ(A)と(B)が共有する秘密キ ー(Kab)を用いて、前記エンティティー(A)が発生させる少なくとも1つ の乱数(Za),前記エンティティ(B)から受け取った前記乱数(Zb),及 び前記エンティティ(A)に選択された前記秘密キー(Ks)を暗号化し; 前記エンティティ(A)は前記暗号化結果をメッセージ(N1)として前記エ ンティティ(B)に送り、前記エンティティ(B)は前記乱数(Za’)及び (Zb’)並びに前記エンティティ(A)に選択された前記キー(Ks’)が平 文で得られるように、受け取った前記メッセージ(N1)を前記共有秘密キー (Kab’)を用いて解読し; 前記エンティティ(B)は、前記メッセージ(N1)から得られた少なくとも 前記乱数(Zb’)を前記エンティティ(B)が発生させた乱数(Zb)と比較 し; 少なくとも前記乱数(Zb’)と(Zb)とが一致すれば、前記エンティティ( A)は真性であると前記エンティティ(B)に認識され; 次いで、前記エンティティ(B)は前記受け取られたメッセージ(N1)から 得られた少なくとも前記乱数(Za’)を前記エンティティ(A)から受けと った前記キー(Ks’)を用いて暗号化し; 前記エンティティ(B)は、前記暗号化結果をメッセージ(N2)として前記 エンティティ(A)に送り; 前記エンティティ(A)は少なくとも前記乱数(Za”)が平文で得られるよ うに、前記エンティティ(B)から受け取った前記メッセージ(N2)を解読 し ; 前記エンティティ(A)は、前記エンティティ(A)が発生させた少なくとも 前記乱数(Za)を前記メッセージ(N2)から得られた前記乱数(Za”)と 比較し; 前記乱数(Za)と(Za”)とが一致すれば、前記エンティティ(B)は真性 であると前記エンティティ(A)により認識される; 各工程を有することを特徴とする方法。 2.前記エンティティ(A)から前記エンティティ(B)に送られる前記メッセ ージ(N1)が、前記エンティティ(A)の認証のために前記エンティティ( B)により鑑定されるシーケンスナンバー(SN)をさらに含むことを特徴と する請求の範囲第1項記載の方法。 3.前記エンティティ(A)がさらに、前記キー(Ks)を用いた解読により前 記メッセージ(N2)から平文で得られた前記乱数(Zb”)を前記エンティ ティ(B)から受け取った前記乱数(Zb)と比較し、前記乱数(Zb”)と( Zb)とが一致すれば、前記エンティティ(B)が真性であると前記エンティ ティ(A)に認識されることを特徴とする請求の範囲第1項または第2項のい ずれかに記載の方法。 4.前記キー(Kab)は前記エンティティ(A)に個別的に結びつき、前記エン ティティ(B)が、前記エンティティ(A)には知られていない秘密基本キー (K)からあるアルゴリズムに従って、前記エンティティ(A)から受け取っ た識別子により前記エンティティ(A)に個別的に結びつけられている前記キ ーを導くことを特徴とする請求の範囲第1項から第3項のいずれかに記載の方 法。 5.前記エンティティ(A)と(B)が共にある定められた規則に従ういくつか の秘密キーを取り決め、認証のために前記エンティティ(A)と(B)とによ り用いられる前記特定の共有秘密キーが、何らかの出来事がおこった場合に、 前記エンティティ(A)と(B)とにより変更され得ることを特徴とする請求 の範囲第1項から第4項のいずれかに記載の方法。
JP54497298A 1997-04-17 1998-04-16 二つのエンティティの相互認証方法 Pending JP2001523407A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19716111.1 1997-04-17
DE19716111A DE19716111A1 (de) 1997-04-17 1997-04-17 Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
PCT/EP1998/002231 WO1998048389A2 (de) 1997-04-17 1998-04-16 Verfahren zur gegenseitigen authentifizierung zweier einheiten

Publications (1)

Publication Number Publication Date
JP2001523407A true JP2001523407A (ja) 2001-11-20

Family

ID=7826826

Family Applications (1)

Application Number Title Priority Date Filing Date
JP54497298A Pending JP2001523407A (ja) 1997-04-17 1998-04-16 二つのエンティティの相互認証方法

Country Status (6)

Country Link
EP (1) EP1010146A2 (ja)
JP (1) JP2001523407A (ja)
AU (1) AU8013598A (ja)
DE (1) DE19716111A1 (ja)
IL (1) IL132374A0 (ja)
WO (1) WO1998048389A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8116846B2 (en) 2004-05-06 2012-02-14 Boston Scientific Scimed, Inc. Intravascular antenna

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702926B2 (en) 1997-07-15 2010-04-20 Silverbrook Research Pty Ltd Decoy device in an integrated circuit
US7249108B1 (en) 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US6816968B1 (en) 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
FR2782431B1 (fr) * 1998-08-17 2000-09-29 Gemplus Sca Procede et dispositif d'authentification a algorithme symetrique
DE19953448A1 (de) 1999-11-06 2001-05-10 Volkswagen Ag Anschlagpuffer
SE518400C2 (sv) * 2000-02-04 2002-10-01 Telia Ab Förfarande och arrangemang för ömsesidig autentisering vid kommunikation mellan två personer i ett kommunikationssystem
US7197642B2 (en) 2000-02-15 2007-03-27 Silverbrook Research Pty Ltd Consumable authentication protocol and system
AU2005200945B2 (en) * 2000-02-15 2006-10-05 Silverbrook Research Pty Ltd Integrated Circuit For Authenticating an Object
AU2004205292B2 (en) * 2000-02-15 2004-12-09 Silverbrook Research Pty Ltd A system for authenticating an object
AU2006252272B2 (en) * 2000-02-15 2007-03-22 Silverbrook Research Pty Ltd An apparatus for validating a device using first and second keys
AU2004201742B2 (en) * 2000-02-15 2004-06-03 Silverbrook Research Pty Ltd Consumables validation chip
EP1223565A1 (en) * 2001-01-12 2002-07-17 Motorola, Inc. Transaction system, portable device, terminal and methods of transaction
JP2002281027A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法
US7865440B2 (en) 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
US7003111B2 (en) 2001-10-11 2006-02-21 International Business Machines Corporation Method, system, and program, for encoding and decoding input data
KR100601703B1 (ko) * 2004-10-04 2006-07-18 삼성전자주식회사 브로드캐스트 암호화를 이용한 기기의 인증 방법
GB2493138A (en) * 2011-07-15 2013-01-30 Flick Mobile Ltd A system for secure payment transactions

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2600188A1 (fr) * 1986-06-16 1987-12-18 Bull Cp8 Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8116846B2 (en) 2004-05-06 2012-02-14 Boston Scientific Scimed, Inc. Intravascular antenna

Also Published As

Publication number Publication date
EP1010146A2 (de) 2000-06-21
AU8013598A (en) 1998-11-13
WO1998048389A3 (de) 1999-01-28
IL132374A0 (en) 2001-03-19
WO1998048389A2 (de) 1998-10-29
DE19716111A1 (de) 1998-10-22

Similar Documents

Publication Publication Date Title
US5761309A (en) Authentication system
JP2883243B2 (ja) 相手認証/暗号鍵配送方式
US7185194B2 (en) System and method for distributed group management
US5602918A (en) Application level security system and method
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US6075860A (en) Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US7080256B1 (en) Method for authenticating a chip card in a message transmission network
KR100563107B1 (ko) 전자티켓 유통시스템에서의 인증방법 및 ic 카드
US5995624A (en) Bilateral authentication and information encryption token system and method
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
JP2942913B2 (ja) 相手認証/暗号鍵配送方式
JP2001523407A (ja) 二つのエンティティの相互認証方法
US20030145203A1 (en) System and method for performing mutual authentications between security tokens
CA2518032A1 (en) Methods and software program product for mutual authentication in a communications network
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
JP4213664B2 (ja) サービス合意の否認防止(non−repudiation)
JPH1032570A (ja) 電子署名システム
JP2004247799A (ja) 公開鍵証明書を利用したアクセス制御を行う情報システム
US7669233B2 (en) Methods and systems for secure transmission of identification information over public networks
JP3925975B2 (ja) ネットワークシステムにおけるicカード処理方法
JP2001352323A (ja) オフライン端末認証システム及びそれに用いるオフライン端末認証方法
JP2001069138A (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
KR0137535B1 (ko) 스마트 카드를 이용한 사용자 인증방법
CN111131211A (zh) 一种面向共享洗衣机安全的防篡改方法
JP2002279373A (ja) 複数icカード間及び同一icカード内のアプリケーション連携方法