JP2002502186A - 1方向認証通信システム - Google Patents

1方向認証通信システム

Info

Publication number
JP2002502186A
JP2002502186A JP2000529820A JP2000529820A JP2002502186A JP 2002502186 A JP2002502186 A JP 2002502186A JP 2000529820 A JP2000529820 A JP 2000529820A JP 2000529820 A JP2000529820 A JP 2000529820A JP 2002502186 A JP2002502186 A JP 2002502186A
Authority
JP
Japan
Prior art keywords
communication device
value
public key
response
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000529820A
Other languages
English (en)
Other versions
JP4564167B2 (ja
JP2002502186A5 (ja
Inventor
ヴァンストーン,スコット,エイ.
ヴァデカール,エイショック,ヴィー.
ランバート,ロバート,ジェイ.
ガラント,ロバート,ピー.
Original Assignee
サーティコム コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サーティコム コーポレーション filed Critical サーティコム コーポレーション
Publication of JP2002502186A publication Critical patent/JP2002502186A/ja
Publication of JP2002502186A5 publication Critical patent/JP2002502186A5/ja
Application granted granted Critical
Publication of JP4564167B2 publication Critical patent/JP4564167B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)

Abstract

(57)【要約】 データ通信システムにおける一対の第1および第2の通信装置CおよびTのうちの少なくとも一方を認証するプロトコルであって、第1の通信装置Cに公開鍵を記憶するステップと、公開鍵Cを組み込んだ第2の通信装置Tによって共通秘密を計算するステップと、共通秘密を第1の通信装置Cに記憶するステップと、第2の通信装置Tがチャレンジ値χを生成するステップと、第1の通信装置Cが、記憶されている公開鍵Cを含む情報を第2の通信装置Tに送信するステップと、第2の通信装置Tが、受信された公開鍵Cから試験共通秘密を計算するステップと、第1および第2の通信装置が、チャレンジ値χおよび共通秘密を1方向関数f1を適用して応答信号を生成するステップと、第1の通信装置Cが、生成された応答信号を第2の通信装置Tに送信し、それにより、第2の通信装置が第1の通信装置を検証するステップとを含むことを特徴とする方法。

Description

【発明の詳細な説明】
【0001】 本発明は、データ通信システムにおける通信装置を確実に検証するためのプロ
トコルに関し、特に、計算能力が限られた少なくとも1つの通信装置の検証に関
する。
【0002】 (発明の背景) 従来、所定の場所への人の出入りを制限するために機械的な回転木戸装置が使
用されている。この所定の場所に入るときに、ユーザは現金、入場券、カード、
またはその他の支払い媒体の形の料金を支払う必要がある。しかし、このような
機械的な回転木戸が入場を許可する際に、出入りする人を識別することはできな
い。ユーザを監視するには、オペレータが必要である。
【0003】 この問題を軽減するために、電子カード入退場システムが開発された。この種
のシステムでは、ユーザに対して事前にIDカードが発行され、次いで、このカー
ドがカード読取り機に挿入され、本人であることが確認されたときに、ロック式
ドアまたは同様なゲートを介して入場が許可され、これにより、オペラータが不
要になる。このシステムの欠点は、ユーザの数が多い場合、各ユーザを登録した
データベースを持つ必要があることであり、特に、各ユーザが固有のIDを有する
場合、各レコードをスクロールして一致するIDを見つける検証システムが必要で
ある。第2に、このシステムは、多くのユーザが所与の時間に公共の通行道路な
ど特定の場所に入る場合にも不都合であり、カード読取り機へのカードの挿入と
カード読取り機からのカードの取り出しのために出口が混雑する可能性が高い。
【0004】 事前にプログラムされたスマート・カードがユーザに与えられる通行管理シス
テムが開発されている。このシステムでは、回転木戸またはターミナルがスマー
ト・カードを遠方から監視することができ、したがって、ユーザはカードをスロ
ットに物理的に挿入することなく簡単に回転木戸を通過することができる。カー
ドは一般に、ターミナルによって発生された電磁界によって作動させられ、次い
で、適切なIDをターミナルに送り返し、ターミナルはカードのIDを認証し、ユー
ザの入場を許可する。このようなカードの計算能力は、一般に限られており、複
雑な計算を行うことはできない。複製または不正な入場を防止するためにこれら
のカードを認証することも望ましい。カードの計算能力が限られているので、カ
ードにおいて行われる計算を最小限に抑え、さらに、ターミナルによるカードの
検証を非常に短い時間、一般には1秒未満で行えるようにする認証プロトコルを
実現する必要がある。
【0005】 (発明の概要) 本発明の目的は、カード装置の計算能力が限られているターミナルとカードの
間のカード検証に関する問題のソリューションを提供することである。
【0006】 本発明の一態様によれば、情報交換セッションにおける一対の通信装置Tおよ
びCのうちの少なくとも一方を認識し、一方の通信装置Tが秘密鍵tを有し、他
方の通信装置Cが、公開鍵Cと、公開鍵Cおよび秘密鍵tから得られた共通秘密
値tCとを有する方法であって、 第1の通信装置Cが、第2の通信装置に公開鍵Cを送信するステップと、 第2の通信装置Tが、チャレンジ値χを生成し、チャレンジ値χを第1の通信
装置Cに送信するステップと、 第2の通信装置Tが、公開鍵tと第1の通信装置Cの公開鍵Cを組み合わせる
ことによってセッション共通秘密値ssを生成するステップと、 第2の通信装置Tが、セッション共通秘密ssとチャレンジχを数学的関数f1
組み合わせることによって応答試験値ktを生成するステップと、 第1の通信装置Cが、共通秘密tCとチャレンジ値χを数学的関数f1で組み合わ
せることによって応答値kCを生成し、応答値kCを第2の通信装置Tに送信するス
テップと、 第2の通信装置Tが、応答試験値ktとチャレンジ応答値kCを比較し第1の通信
装置Cを検証するステップとを含む方法が提供される。
【0007】 本発明の他の態様では、公開鍵Cが証明書CertCに含まれており、それによっ て、第2の通信装置は、チャレンジχを生成する前に、Cに関する証明書と第1
の通信装置CのIDとを検証する。
【0008】 本発明の他の態様によれば、機械的関数f1は1方向関数である。
【0009】 次に、本発明の一実施の形態を添付した図面を参照して説明する。
【0010】 (好ましい実施の形態の詳細な説明) 以下の説明では、同一符号は同一要素を示す。図1を参照すると、通行管理シ
ステムが符号10で示されている。このシステムでは、ユーザ12がIDカード14を携
帯している。カードを携帯しているユーザ12を遠方から監視するために、カード
読取り機を備えるターミナルが設けられている。ターミナル16は、たとえば電磁
手段18を介して所定の近傍領域内のカードと通信する。このようなシステムは容
易に入手することができ、このようなシステムについてはこれ以上論じない。
【0011】 本発明のデータ通信システムでは、カードおよびターミナルがそれぞれ、一対
の第1および第2の通信装置として指定される。カードは一般に、使用される読
取り機構に応じて、ターミナル18によって生成される磁界の近傍に配置されたと
きに電力が供給される。カード14は、少なくとも、簡単な計算を行うことのでき
る、低電力処理装置を内蔵している。代表的なデータ通信セッションでは、カー
ドは、組み立てられたときにターミナルに送信されるデータ文字列を組み立てる
【0012】 システム・セットアップ時、すなわち、ユーザにカードが発行される際、暗号
化方式により適切なシステム・パラメータが設定される。以下の例では、楕円曲
線暗号化方式を使用する。暗号化方式の詳細は当該技術分野でよく知られている
ので、それについては議論しない。しかし、楕円曲線暗号化方式を使用する場合
、公開鍵C=CPが計算される。ここで、Pは楕円曲線上の生成点である。公開鍵C
は、認証機関(CA)によって作成され、公開鍵CおよびカードCのIDを含みカー
ド14に記憶される証明書CertCが交付される。共通秘密tC=tCが計算される。ここ
で、tはターミナルTが認識可能な秘密鍵である。この共通鍵tCはカードの安全
な境界内に記憶される。したがって、システム・セットアップ・フェーズの後で
、カードは証明書CertCおよび共通秘密tCを含む。
【0013】 ここで図2を参照すると、本発明の実施例によるプロトコルが符号200で示さ れている。カード14を携帯するユーザ12がターミナル18の近傍にいるとき、カー
ドは、ターミナルを検出し(210)、ターミナルTにカードの証明書CertCを送信
する。同様に、ターミナルはカードを検出する(214)と、証明書CertCの到着を
待つ(216)。ターミナルは、証明書を受信すると、CAの公開鍵を使用して証明 書を検証する(218)。証明書が検証されなかった場合、適切な妨害、あるいは イベントを警告、すなわち通知するために使用される拒否信号が生成される。し
かし、証明書が検証された場合、ターミナルは証明書からカードの公開鍵Cを抽
出する(220)。次いで、ターミナルは、チャレンジχ、たとえば大きな整数や 任意の適切なビット文字列を生成する。次いで、このチャレンジχはカードに送
信される(224)。同時に、ターミナルは共通秘密ss=tCを計算し、チャレンジ応
答検証値kT=f1(χ, ss)を計算する。ここで、f1は信頼性の高いハッシュ関数や 、データ暗号化規格(DES)に準拠する関数などの1方向関数である。カードは 、チャレンジχを受信すると、チャレンジ値χおよび共通秘密値tCに1方向関数
f1を適用してkC=f1(χ, tC)を計算しチャレンジ応答kCを計算する。次いで、こ のチャレンジ応答値kCはターミナルに送り返され(232)、ターミナルでktとkC を比較することによって検証される(234)。これらの値が等しい場合、カード は検証される。
【0014】 したがって、チャレンジχの目的は、カードが共通秘密tCを有していることを
検証することであり、そうしないと、周りで見ている人がkCを計算した後で送り
返す再試行攻撃にデータ通信システムがさらされてしまうことがわかる。さらに
、このシステムでは、ターミナルが、システムで許可される各カードごとに秘密
鍵のレコードを持つ必要がないことがわかる。このシステムの利点は、たとえば
、カードが公共の鉄道の通行カードIDであり、ターミナルが約数10万人のユーザ
のそれぞれについてレコードを持つ必要があるときによく理解することができる
。したがって、本発明によればこの欠点を回避することができる。
【0015】 他の実施例では、カードはステップ230でチャレンジ応答を生成する際に、値k sig =f1(χ, tC, m)を計算することができる。ここで、mは、カードによって生 成されるメッセージである。次いで、カードはチャレンジ応答ksigをメッセージ
と連結し、これをターミナルに送信する。この例では、カードが認証されると共
に、カードによって生成されたメッセージが認証される。
【0016】 さらに他の実施の形態では、カードを認証することができると共に、カードが
暗号化メッセージを送信することができる。この例では、カードは、そのチャレ
ンジ応答値kenc=f1(χ, ss)を計算し、この値を鍵として使用し、たとえばDESや
DESXをE=EKenc(m)になるように使用してメッセージmの暗号化値を計算する。こ
の例では、カードは、暗号化メッセージを用いて暗黙的に認証される。これは、
たとえば、カードがP.I.Nをターミナルに送り返すときに有用である。
【0017】 他の実施の形態では、システムは、tの1つの値を使用するのではなく、tの
多くの値、すなわちtiを使用しているため、多くの共通秘密ss(ti)を生成するこ
とができる。この例では、カードは、図2のステップ226に示すようにターミナ ルが適切なtiを抽出してカードの共通秘密を計算できるように、カードの証明書
と共にインデックスiを送信する。
【0018】 上記の例では、共通秘密ss=tCは楕円曲線インプリメンテーション用の値であ った。有限体インプリメンテーションの場合、ss=CTとして共通秘密を計算する ことができる。さらに、共通秘密のより一般化された形態は、暗号化関数f1(t,
C)を使用してターミナル専用鍵tの値とカード公開鍵Cの値を組み合わせる関数
である。
【0019】 本発明の実施例を特定の用途に関し説明したが、当業者には、添付した特許請
求の範囲に記載されている本発明の趣旨から逸脱せずに各種変更が想到されよう
。一般に、本発明は、商品およびサービスに対する認証されたアクセスが必要で
あるか、あるいは入場を統制する必要のある状況に適用することができる。
【0020】 本明細書で使用している用語および表現は説明のために使用されており、制限
のために使用されているわけではなく、このような用語および表現を使用するに
あたって、図示および説明した特徴の均等物またはその一部を除外することは意
図されておらず、本発明の請求の範囲内で各種変更が可能であることが認識され
ている。
【図面の簡単な説明】
【図1】 通信システムの概略図である。
【図2】 本発明による検証プロトコルを示すフローチャートである。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GE,GH,GM,HR ,HU,ID,IL,IS,JP,KE,KG,KP, KR,KZ,LC,LK,LR,LS,LT,LU,L V,MD,MG,MK,MN,MW,MX,NO,NZ ,PL,PT,RO,RU,SD,SE,SG,SI, SK,SL,TJ,TM,TR,TT,UA,UG,U S,UZ,VN,YU,ZW (72)発明者 ランバート,ロバート,ジェイ. カナダ国 エヌ3シー 3エヌ3 オンタ リオ,ケンブリッジ,ホルム ストリート 63 (72)発明者 ガラント,ロバート,ピー. カナダ国 エル5エム 5エヌ1 オンタ リオ,ミシソーガ,ローズブッシュ ロー ド 4788 Fターム(参考) 3E044 BA04 DA05 DA10 DE01 5J104 AA07 AA09 AA16 EA05 KA01 KA06 LA01 LA02 LA06 NA02 NA11 NA16 NA34 NA40

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 データ通信システムにおける一対の第1および第2の通信装
    置CおよびTのうちの少なくとも一方を認証する方法であって、 前記第1の通信装置Cに公開鍵を記憶するステップと、 前記公開鍵Cを組み込んだ前記第2の通信装置Tによって共通秘密を計算する
    ステップと、 前記共通秘密を前記第1の通信装置Cに記憶するステップと、 前記第2の通信装置Tがチャレンジ値χを生成するステップと、 前記第1の通信装置Cが、前記記憶されている公開鍵Cを含む情報を第2の通
    信装置Tに送信するステップと、 前記第2の通信装置Tが、前記受信された公開鍵Cから試験共通秘密値を計算
    するステップと、 前記第1および第2の通信装置が、前記チャレンジ値χおよび前記共通秘密値
    を使用して1方向関数f1を適用して応答信号を計算するステップと、 前記第1の通信装置Cが、前記計算された応答信号を前記第2の通信装置Tに
    送信し、それにより、前記第2の通信装置が前記第2の通信装置を検証するステ
    ップとを含むことを特徴とする方法。
  2. 【請求項2】 前記第1の通信装置Cが、サイン(signed)されたメッセー
    ジmを前記応答と共に送信することを特徴とする請求項1記載の方法。
  3. 【請求項3】 前記メッセージを前記1方向関数でサイン(signing)する ことを特徴とする請求項2記載の方法。
  4. 【請求項4】 前記サインされたメッセージが、送信できるように、前記計
    算された応答に入れられ前記メッセージに連結されることを特徴とする請求項3
    記載の方法。
  5. 【請求項5】 前記第1の通信装置Cが、対称鍵が前記計算された応答値か
    ら得られる対称鍵方式によりメッセージmを暗号化し、前記暗号化メッセージを
    前記第2の通信装置Tに送信することを特徴とする請求項1記載の方法。
  6. 【請求項6】 前記シグネチャ(signature)方式がRSA型方式であるこ とを特徴とする請求項5記載の方法。
  7. 【請求項7】 前記共通秘密値が、前記第2の通信装置Tの秘密鍵および公
    開鍵Cを使用して、前記第2の通信装置Tによって計算されることを特徴とする
    請求項1記載の方法。
  8. 【請求項8】 前記第2の通信装置Tが、それぞれの第1の通信装置に対応
    する複数の専用鍵tiを有し、 前記第1の通信装置CからIDインデックスiを受信し、 前記対応する専用鍵tiおよび公開鍵Cを使用して共通秘密値ssiを計算するこ とを特徴とする請求項1記載の方法。
  9. 【請求項9】 前記公開鍵方式が楕円曲線方式であることを特徴とする請求
    項1記載の方法。
  10. 【請求項10】 前記公開鍵方式がRSA型方式であることを特徴とする請求
    項1記載の方法。
  11. 【請求項11】 情報交換セッションにおける一対の通信装置TおよびCのう
    ちの少なくとも一方を認識し、一方の通信装置Tが秘密鍵tを有し、他方の通信
    装置Cが、公開鍵Cと、前記公開鍵Cおよび前記秘密鍵tから得られた共通秘密
    値tCとを有する方法であって、 第1の通信装置Cが、前記公開鍵Cを含む情報を第2の通信装置に送信するス
    テップと、 第2の通信装置Tが、チャレンジ値χを生成し、前記チャレンジ値χを前記第
    1の通信装置Cに送信するステップと、 第2の通信装置Tが、前記専用鍵tと前記第1の通信装置Cの前記公開鍵Cを
    組み合わせることによってセッション共通秘密値ssを生成するステップと、 第2の通信装置Tが、前記セッション共通秘密値ssと前記チャレンジ値χを数
    学的関数f1で組み合わせることによって応答試験値ktを生成するステップと、 第1の通信装置Cが、前記共通秘密値tCと前記チャレンジ値χを前記数学的関
    数f1で組み合わせることによって応答値kCを生成し、前記応答値kCを前記第2の
    通信装置Tに送信するステップと、 第2の通信装置Tが、前記応答試験値ktと前記チャレンジ応答値kCを比較し前
    記第1の通信装置Cを検証するステップとを含むことを特徴とする方法。
  12. 【請求項12】 情報交換セッションにおける一対の通信装置TおよびCのう
    ちの少なくとも一方を認識するためにコンピュータ使用可能媒体で実現されるコ
    ンピュータ読取可能なプログラムを有するコンピュータ使用可能な媒体を備え、
    一方の通信装置Tが秘密鍵tを有し、他方の通信装置Cが、公開鍵Cと、前記公
    開鍵Cおよび前記秘密鍵tから得られた共通秘密値tCとを含む製品であって、前
    記製品内のコンピュータ読取可能なプログラム・コードが、 コンピュータがチャレンジχ値を生成し、かつ前記第1の通信装置から受信さ
    れた公開情報に応答して前記チャレンジ信号χを前記第1の通信装置Cに送信す
    るように構成されたコンピュータ読取可能なプログラム・コードと、 コンピュータが前記専用鍵tと前記第1の通信装置Cの前記公開鍵Cを組み合
    わせることによってセッション共通秘密値ssを生成するように構成されたコンピ
    ュータ読取可能なプログラム・コードと、 コンピュータが前記セッション共通秘密値ssと前記チャレンジ信号χを数学的
    関数f1で組み合わせることによって試験応答信号ktを生成するように構成された
    コンピュータ読取可能なプログラム・コードと、 コンピュータが前記応答試験値ktと前記第1の通信装置から受信された応答値
    kCを比較し前記第1の通信装置Cを検証するように構成されたコンピュータ読取
    可能なプログラム・コードとを含むことを特徴とする製品。
JP2000529820A 1998-01-30 1999-02-01 1方向認証通信システム Expired - Lifetime JP4564167B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB9802152.0A GB9802152D0 (en) 1998-01-30 1998-01-30 Secure one way authentication communication system
GB9802152.0 1998-01-30
PCT/CA1999/000053 WO1999039476A1 (en) 1998-01-30 1999-02-01 Secure one-way authentication communication system

Publications (3)

Publication Number Publication Date
JP2002502186A true JP2002502186A (ja) 2002-01-22
JP2002502186A5 JP2002502186A5 (ja) 2006-03-09
JP4564167B2 JP4564167B2 (ja) 2010-10-20

Family

ID=10826273

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000529820A Expired - Lifetime JP4564167B2 (ja) 1998-01-30 1999-02-01 1方向認証通信システム

Country Status (7)

Country Link
US (1) US6430690B1 (ja)
EP (1) EP1050134B1 (ja)
JP (1) JP4564167B2 (ja)
AU (1) AU2145999A (ja)
CA (1) CA2320221C (ja)
GB (1) GB9802152D0 (ja)
WO (1) WO1999039476A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107246B2 (en) * 1998-04-27 2006-09-12 Esignx Corporation Methods of exchanging secure messages
US6644642B1 (en) 1999-05-25 2003-11-11 Silverbrook Research Pty Ltd Printed media parallel binder
US6862583B1 (en) 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
FI111208B (fi) 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
US7454796B2 (en) * 2000-12-22 2008-11-18 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a printing device
DE10108819A1 (de) * 2001-02-23 2002-09-12 Infineon Technologies Ag Verfahren zur sicheren Abwicklung einer ein Geldgeschäft betreffenden Datenkommunikation
US7284061B2 (en) * 2001-11-13 2007-10-16 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a device
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
US7334255B2 (en) * 2002-09-30 2008-02-19 Authenex, Inc. System and method for controlling access to multiple public networks and for controlling access to multiple private networks
US20040109567A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Encryption key generation in embedded devices
US7111322B2 (en) * 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key
US7389530B2 (en) * 2003-09-12 2008-06-17 International Business Machines Corporation Portable electronic door opener device and method for secure door opening
US8132005B2 (en) * 2005-07-07 2012-03-06 Nokia Corporation Establishment of a trusted relationship between unknown communication parties
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
DE102010011022A1 (de) * 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Verfahren zur sicheren unidirektionalen Übertragung von Signalen
DE102010055699A1 (de) * 2010-12-22 2012-06-28 Giesecke & Devrient Gmbh Kryptographisches Verfahren
US8566922B2 (en) * 2011-05-25 2013-10-22 Barry W. Hargis System for isolating a secured data communication network
US8947200B2 (en) * 2011-11-17 2015-02-03 Utc Fire & Security Corporation Method of distributing stand-alone locks
US9565211B2 (en) 2013-03-15 2017-02-07 True Ultimate Standards Everywhere, Inc. Managing exchanges of sensitive data
US9864873B2 (en) * 2013-03-15 2018-01-09 Trustarc Inc Managing data handling policies
CN106982214A (zh) * 2017-03-31 2017-07-25 山东超越数控电子有限公司 一种采用nfc技术的云桌面安全登录身份卡及云桌面安全登录方法
US11985225B2 (en) * 2018-05-14 2024-05-14 Nchain Licensing Ag Computer-implemented systems and methods for using veiled values in blockchain

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07115413A (ja) * 1993-10-18 1995-05-02 Nec Corp 移動通信端末認証方式
JPH08146874A (ja) * 1994-11-25 1996-06-07 Nippon Telegr & Teleph Corp <Ntt> 文書情報及び利用者の正当性の認証方法及びシステム
JPH08160857A (ja) * 1994-11-30 1996-06-21 Hitachi Ltd 楕円曲線に基づく認証方法及び認証システム
JPH09200198A (ja) * 1996-01-17 1997-07-31 Nec Corp メッセージ認証システム
JPH09298538A (ja) * 1996-05-01 1997-11-18 Nippon Telegr & Teleph Corp <Ntt> 秘密保持認証方法及びシステム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5982898A (en) * 1997-03-07 1999-11-09 At&T Corp. Certification process

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07115413A (ja) * 1993-10-18 1995-05-02 Nec Corp 移動通信端末認証方式
JPH08146874A (ja) * 1994-11-25 1996-06-07 Nippon Telegr & Teleph Corp <Ntt> 文書情報及び利用者の正当性の認証方法及びシステム
JPH08160857A (ja) * 1994-11-30 1996-06-21 Hitachi Ltd 楕円曲線に基づく認証方法及び認証システム
JPH09200198A (ja) * 1996-01-17 1997-07-31 Nec Corp メッセージ認証システム
JPH09298538A (ja) * 1996-05-01 1997-11-18 Nippon Telegr & Teleph Corp <Ntt> 秘密保持認証方法及びシステム

Also Published As

Publication number Publication date
EP1050134B1 (en) 2016-08-03
US6430690B1 (en) 2002-08-06
WO1999039476A1 (en) 1999-08-05
GB9802152D0 (en) 1998-04-01
JP4564167B2 (ja) 2010-10-20
CA2320221A1 (en) 1999-08-05
AU2145999A (en) 1999-08-16
CA2320221C (en) 2009-12-22
EP1050134A1 (en) 2000-11-08

Similar Documents

Publication Publication Date Title
JP2002502186A (ja) 1方向認証通信システム
US10142114B2 (en) ID system and program, and ID method
US9979709B2 (en) Methods for secure restoration of personal identity credentials into electronic devices
EP1769419B1 (en) Transaction &amp; payment system securing remote authentication/validation of transactions from a transaction provider
US7325132B2 (en) Authentication method, system and apparatus of an electronic value
JP4434738B2 (ja) ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置
US7805614B2 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
US7330836B2 (en) Method and system for secure authenticated payment on a computer network
EP0668580B1 (en) Method of authenticating a terminal in a transaction execution system
US20060229988A1 (en) Card settlement method using portable electronic device having fingerprint sensor
JP2003534589A (ja) 認証システム及び方法
JP2004295197A (ja) 電子チケット販売システムおよび販売方法
JP2002543668A (ja) 公開鍵/プライベート鍵式暗号化対を利用する高安全生体測定認証
US20150235226A1 (en) Method of Witnessed Fingerprint Payment
CN1987885A (zh) 安全获取绑定密钥的计算机实现的方法和安全绑定系统
JP2003242116A (ja) 認証装置、認証システム、サーバ、携帯端末、認証端末、および認証方法
JP2001331646A (ja) 指紋照合を利用した金融取引システムおよび金融取引方法
JP3521717B2 (ja) 認証システム
US7320072B1 (en) Method and token for authenticating a control point
JP2001067477A (ja) 個人識別システム
CN116349198B (zh) 用于认证凭证的方法和系统
JP2023179334A (ja) 認証方法、認証システム、携帯情報機器、認証装置
JP4148465B2 (ja) 電子価値流通システムおよび電子価値流通方法
JPH10255005A (ja) 利用者認証方式
JP2006243984A (ja) 携帯端末内蔵認証装置、携帯端末用認証プログラム及びその記録媒体、携帯端末を利用する認証方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060119

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090421

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090715

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090723

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091001

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100121

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100303

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100701

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100730

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term