JP2003523027A - 2つのデータ処理ユニットの相互認証を行なう方法および構成 - Google Patents
2つのデータ処理ユニットの相互認証を行なう方法および構成Info
- Publication number
- JP2003523027A JP2003523027A JP2001558970A JP2001558970A JP2003523027A JP 2003523027 A JP2003523027 A JP 2003523027A JP 2001558970 A JP2001558970 A JP 2001558970A JP 2001558970 A JP2001558970 A JP 2001558970A JP 2003523027 A JP2003523027 A JP 2003523027A
- Authority
- JP
- Japan
- Prior art keywords
- data processing
- bit string
- processing unit
- data
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Abstract
Description
nse−Verfahren)を用いて2つのデータ処理ユニットの相互認証を
行なう方法および構成に関する。
子データ伝送、電子署名、スマートカードと関連して、著しい経済的重要性を獲
得した。データ処理ユニットの認証は、認定されたユーザまたはデータ処理ユニ
ットだけがデータを読出し、または改変することが許される場合に重要な意味を
有する。
ption Standard)、RSA(Rivest Shamer Ad
elman)またはFiat Schamir、Guillou Quisqu
aterまたはSchnorrらの、いわゆるゼロノリッジ技術(Zero−K
nowledge−Techniken)暗号法を基礎とするチャレンジアンド
レスポンス法に基づく。
生成され、点検されるべきデータ処理ユニットに送信されることである。点検さ
れるべきデータ処理ユニットは、ここから、適切な暗号法を用いて応答数(レス
ポンス)を生成する。この応答数は検査データ処理ユニットに戻される。チャレ
ンジアンドレスポンスを用いて、検査データ処理ユニットは、点検されるべきデ
ータ処理ユニットの信頼性を点検する。
実行の際に、検査データ処理ユニットおよび点検されるべきデータ処理ユニット
の役割が交換されるので、各データ処理ユニットはもう一方のデータ処理ユニッ
トを点検する。
した方法を提示することである。さらに、この方法が実行され得るために用いら
れる回路を提示することが本発明の課題である。
処理ユニットおよび第2のデータ処理ユニットの相互認証を行なう方法によって
解決される。第1のデータ処理ユニットにおいて第1のビットストリングを生成
するステップと、第1のビットストリングを第2のデータ処理ユニットに伝送す
るステップと、第2のデータ処理ユニットにおいて、第1のアルゴリズムを用い
て、第1のビットストリングおよび第1のデータから、第2のビットストリング
および第3のビットストリングを生成するステップと、第2のビットストリング
を第1のデータ処理ユニットに伝送するステップと、第1のデータ処理ユニット
において、第2のアルゴリズムを用いて、第1のビットストリング、第2のビッ
トストリングおよび第2のデータから、第1の認証結果および第4のビットスト
リングを生成するステップと、第1のデータ処理ユニットにおいて、第3のアル
ゴリズムを用いて、第4のビットストリングおよび第3のデータから、第5のビ
ットストリングを生成するステップと、第5のビットストリングを第2のデータ
処理ユニットに伝送するステップと、第2のデータ処理ユニットにおいて、第4
のアルゴリズムを用いて、第3のビットストリング、第5のビットストリングお
よび第4のデータから、第2の認証結果を生成するステップとを包含する。
ニットによって第2のデータ処理ユニットを認証するために用いられ、第3のビ
ットストリングおよび第4のビットストリングを計算するために用いられること
である。この方法によって、第2のデータ処理ユニットを乱数発生器なしに提供
することが可能である。乱数発生器の欠如によって、第2のデータ処理ユニット
は、本質的に、より小型で、より単純で、従ってより手頃な費用で実施されるよ
うに設計し得る。これは、例えば、スマートカード等の大量販売向けの用途にお
いて、より確実な認証方法が用いられるべき場合に決定的である。乱数発生器の
省略は、データ処理ユニットを著しく簡略化することを意味する。なぜなら、乱
数発生器においては、外部操作に対するランダム性および非感受性が高度に要求
されるからである。この著しい簡略化にもかかわらず、DES、RSAまたはさ
らにゼロノリッジ技術等の、暗号的に安全であると格付けされた暗号法が用いら
れ得、これらの方法の安全性を保つ。これによって、本発明による方法は、従来
技術に属する方法が保証するのと同じ安全性の基準に達する。
タ処理ユニットから第1のデータ処理ユニットに伝送され、第2のアルゴリズム
によって用いられて、第1の認証結果および/または第4のビットストリングを
生成することを提供する。この手順によって、第2のアルゴリズムにおいて多種
多様な計算方法が用いられ得、これが第2のアルゴリズムを簡略化し得る。
計算の中間結果であることである。この工程によって、第1のアルゴリズムにお
けるさらなる複雑さ(Aufwand)を回避して、第1のアルゴリズムの実施
がより早く行なわれ得る。
生成されることを提供する。第1のビットストリングをランダムに生成すること
は、本方法の安全性を高める。
と異なるものが選択されることは有利である。これによって、アタッカーが第1
のビットストリング、およびそこから計算された第2のビットストリングを予測
し得ないことが保証される。これによって、この方法の安全性は高められる。
第2のデータ処理ユニットを備え、第1のビットストリングを生成するビットス
トリング生成器が、第1のデータ処理ユニット内に設けられ、第1のビットスト
リングおよび第1のデータから第2のビットストリングおよび第3のビットスト
リングを生成する第1のビットストリング処理ユニットが、第2のデータ処理ユ
ニット内に設けられ、第1のビットストリング、第2のビットストリングおよび
第2のデータから第1の認証結果および第4のビットストリングを生成する第2
のビットストリング処理ユニットが、第1のデータ処理ユニット内に設けられ、
第5のビットストリングを生成する第3のビットストリング処理ユニットが、第
1のデータ処理ユニット内に設けられ、第3のビットストリング、第5のビット
ストリングおよび第4のデータから第2の認証結果を生成する第4のビットスト
リング処理ユニットが、第2のデータ処理ユニット内に設けられる。
ムトップ、携帯電話、ハンドヘルドコンピュータ、スマートカード、電子財布、
テレホンカード、医療保険カード、および直接または間接的にさらなるデータ処
理ユニットと通信し得る他の一連のユーザデバイスとして形成され得る。
なくとも1つが集積回路として設けられる。これによって、非常に小型で、場所
をあまりとらないデータ処理ユニットおよび複製することによって製造され得る
データ処理ユニットが可能である。
ある。これによって、データ処理ユニットの容易に運搬することが可能である。
、このシフトレジスタが少なくとも1つのXORゲートに帰還されることである
。XORゲートは、ゲートと呼ばれる素子内に設けられる排他的論理和機能(E
xklusiv−oder Funktion)である。この構成によって、場
所をあまりとらない、暗号的に安全なデータ処理ユニットが可能である。この場
合、シフトレジスタは、4つのアルゴリズムのうちの1つが実行されるユニット
の一部である。
データ処理ユニットの他方がスマートカード端末であることを提供する。
2を備えるシステムが示される。さらに、第1のデータ処理ユニット1において
いくつかの方法ステップ、およびデータ処理ユニット2において他のデータ処理
ステップが実行されるフローチャートが示される。本方法は、第1のビットスト
リングB1の生成で始まる。このビットストリングは、本実施例における第1の
データ処理ユニット1において乱数発生器ZGを用いて生成される。第1のビッ
トストリングB1は、第1のデータ処理ユニット1から第2のデータ処理ユニッ
ト2に伝送され、第2のデータ処理ユニット2において、第1のビットストリン
グB1および第1のデータD1からのアルゴリズムA1を用いて第2のビットス
トリングB2および第3のビットストリングB3が生成される。
であり得る。データD1は、例えば、秘密鍵ならびに/あるいは第2のビットス
トリングB2および/または第3のビットストリングB3を計算するために要求
される他の秘密鍵であり得る。
データ処理ユニット1に伝送される。第1の認証結果R1が、第1のデータ処理
ユニット1による第2のデータ処理ユニット2の認証の結果として生成され、第
1のビットストリングB1、第2のビットストリングB2および第2のデータD
2からの第2のアルゴリズムA2を用いて第4のビットストリングB4が、第1
のデータ処理ユニット1内に生成される。第2のアルゴリズムA2は、用いられ
た暗号化アルゴリズム(DES、RSA等)の関数として選択され、第1のアル
ゴリズムA1と対応する。データD2は、例えば、秘密鍵、または秘密マスター
キーを含み、このマスターキーから秘密鍵が計算され得る。RSAの場合、例え
ば、秘密鍵および/または公開鍵である。
3のデータD3からの第3のアルゴリズムA3を用いて第5のビットストリング
B5が生成される。
タ処理ユニット2へ伝送される。
ストリングB3、第5のビットストリングB5および第4のデータD4から第4
のアルゴリズムを用いる第2のデータ処理ユニット2による第1のデータ処理ユ
ニット1の認証の結果として生成される。
DES、RSA等)であり得る。データD3およびD4は、例えば、秘密の鍵で
ある。アルゴリズムA1は、例えば、アルゴリズムA3に対応し得る。
のデータ処理ユニット2は相互に認証した。アルゴリズムA1、A2、A3およ
びA4は、例えば、暗号法である。データD1、D2、D3およびD4は、例え
ば、秘密鍵または公開鍵であり、これらを用いてビットストリングB1、B2、
B3およびB4が変更される。この方法の利点は、第2のデータ処理ユニット2
において乱数発生器が必要とされないことである。この方法のさらなる利点は、
第1のデータ処理ユニット1と第2のデータ処理ユニット2との間で、データ伝
送が3つだけ必要とされることである。従来は4つのデータ伝送が必要である。
によるさらなる方法が示される。図2に示される認証方法は、第3のビットスト
リングB3が第2のデータ処理ユニット2から第1のデータ処理ユニット1へ伝
送されるという点で図1に示される認証方法と異なる。図1とのさらなる相違は
、第3のビットストリングB3が第2のアルゴリズムA2において用いられ、第
4のビットストリングおよび/または第1の認証結果R1を生成することである
。他のステップは、図1との関連で記載されるように実施される。
1の方法を示す。
らなる方法を示す。
Claims (9)
- 【請求項1】 第1のデータ処理ユニット(1)と第2のデータ処理ユニッ
ト(2)との相互認証を行なう方法であって、 該第1のデータ処理ユニット(1)において第1のビットストリング(B1)
を生成するステップと、 該第1のビットストリング(B1)を該第2のデータ処理ユニット(2)に伝
送するステップと、 該第2のデータ処理ユニット(2)において、第1のアルゴリズム(A1)を
用いて、該第1のビットストリング(B1)および第1のデータ(D1)から、
第2のビットストリング(B2)および第3のビットストリング(B3)を生成
するステップと、 該第2のビットストリング(B2)を該第1のデータ処理ユニット(1)に伝
送するステップと、 該第1のデータ処理ユニット(1)において、第2のアルゴリズム(A2)を
用いて、該第1のビットストリング(B1)、該第2のビットストリング(B2
)および第2のデータ(D2)から、第1の認証結果(R1)および第4のビッ
トストリング(B4)を生成するステップと、 該第1のデータ処理ユニット(1)において、第3のアルゴリズム(A3)を
用いて、該第4のビットストリング(B4)および第3のデータ(D3)から、
第5のビットストリング(B5)を生成するステップと、 該第5のビットストリング(B5)を該第2のデータ処理ユニット(2)に伝
送するステップと、 該第2のデータ処理ユニット(2)において、第4のアルゴリズム(A4)を
用いて、該第3のビットストリング(B3)、該第5のビットストリング(B5
)および第4のデータ(D4)から、第2の認証結果(R2)を生成するステッ
プと、 を含む方法。 - 【請求項2】 前記第3のビットストリング(B3)は、前記第2のデータ
処理ユニット(2)から前記第1のデータ処理ユニット(1)に伝送され、前記
第2のアルゴリズム(A2)によって用いられて、前記第1の認証結果(R1)
および/または前記第4のビットストリング(B4)を生成することを特徴とす
る、請求項1に記載の方法。 - 【請求項3】 前記第3のビットストリング(B3)は、前記第2のビット
ストリング(B2)の計算における中間結果であることを特徴とする、請求項1
または2に記載の方法。 - 【請求項4】 前記第1のビットストリング(B1)は、ランダムに生成さ
れることを特徴とする、請求項1〜3に記載の方法。 - 【請求項5】 前記第1のビットストリング(B1)は、既に用いられたす
べての第1のビットストリング(B1)とは異なるものが選択されることを特徴
とする、請求項1〜4に記載の方法。 - 【請求項6】 請求項1〜5に記載の方法を実行するための構成であって、 第1のデータ処理ユニット(1)と、 第2のデータ処理ユニット(2)とを備え、 第1のビットストリング(B1)を生成するビットストリング生成器(ZG)
が、該第1のデータ処理ユニット(1)内に設けられ、 該第1のビットストリング(B1)および第1のデータ(D1)から第2のビ
ットストリング(B2)および第3のビットストリング(B3)を生成する第1
のビットストリング処理ユニット(A1)が、該第2のデータ処理ユニット(2
)内に設けられ、 該第1のビットストリング(B1)、該第2のビットストリング(B2)およ
び第2のデータ(D2)から第1の認証結果(R1)および第4のビットストリ
ング(B4)を生成する前記第2のビットストリング処理ユニット(A2)が、
該第1のデータ処理ユニット(1)内に設けられ、 第5のビットストリング(B5)を生成する第3のビットストリング処理ユニ
ット(A3)が、該第1のデータ処理ユニット(1)内に設けられ、 該第3のビットストリング(B3)、該第5のビットストリング(B5)およ
び第4のデータ(D4)から第2の認証結果(R2)を生成する第4のビットス
トリング処理ユニット(A4)が、該第2のデータ処理ユニット(2)内に設け
られる、構成。 - 【請求項7】 前記データ処理ユニット(1)または(2)のうちの少なく
とも一方は、集積回路として設けられることを特徴とする、請求項6に記載の構
成。 - 【請求項8】 前記データ処理ユニット(1)または(2)のうちの少なく
とも一方はシフトレジスタを含み、該シフトレジスタが少なくとも1つのXOR
ゲートに帰還することを特徴とする、請求項6または7に記載の構成。 - 【請求項9】 前記データ処理ユニットの一方はスマートカードであり、前
記データ処理ユニットの他方がスマートカード端末であることを特徴とする、請
求項6〜8に記載の構成。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00102634A EP1124206A1 (de) | 2000-02-08 | 2000-02-08 | Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten |
EP00102634.3 | 2000-02-08 | ||
PCT/DE2001/000335 WO2001059728A1 (de) | 2000-02-08 | 2001-01-26 | Verfahren und anordnung zur gegenseitigen authentifizierung zweier datenverarbeitungseinheiten |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003523027A true JP2003523027A (ja) | 2003-07-29 |
JP3676735B2 JP3676735B2 (ja) | 2005-07-27 |
Family
ID=8167801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001558970A Expired - Fee Related JP3676735B2 (ja) | 2000-02-08 | 2001-01-26 | 2つのデータ処理ユニットの相互認証を行なう方法および装置 |
Country Status (11)
Country | Link |
---|---|
US (1) | US7353392B2 (ja) |
EP (1) | EP1124206A1 (ja) |
JP (1) | JP3676735B2 (ja) |
KR (1) | KR100542267B1 (ja) |
CN (1) | CN1222915C (ja) |
BR (1) | BR0108090A (ja) |
MX (1) | MXPA02007602A (ja) |
RU (1) | RU2236760C2 (ja) |
TW (1) | TW538386B (ja) |
UA (1) | UA72579C2 (ja) |
WO (1) | WO2001059728A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005094089A (ja) * | 2003-09-12 | 2005-04-07 | Mitsubishi Electric Corp | 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2007233266A (ja) * | 2006-03-03 | 2007-09-13 | Mitsubishi Electric Corp | 情報処理装置及び暗号化方法及びプログラム |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US8294552B2 (en) * | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7735725B1 (en) * | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US7746215B1 (en) * | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7360689B2 (en) * | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US7249112B2 (en) * | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US8548927B2 (en) * | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
DE10216396A1 (de) * | 2002-04-12 | 2003-10-23 | Scm Microsystems Gmbh | Verfahren zur Authentisierung |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US6842106B2 (en) * | 2002-10-04 | 2005-01-11 | Battelle Memorial Institute | Challenged-based tag authentication model |
CN1774687A (zh) * | 2003-04-14 | 2006-05-17 | 松下电器产业株式会社 | 使用挑战响应原理的客户端服务器鉴别 |
US20050058292A1 (en) * | 2003-09-11 | 2005-03-17 | Impinj, Inc., A Delaware Corporation | Secure two-way RFID communications |
US7617390B2 (en) * | 2004-06-25 | 2009-11-10 | Sun Microsystems, Inc. | Server authentication in non-secure channel card pin reset methods and computer implemented processes |
JP2006041714A (ja) * | 2004-07-23 | 2006-02-09 | Sangikyou:Kk | 認証と認証応答システム |
US8510225B2 (en) | 2004-09-01 | 2013-08-13 | Research In Motion Limited | Split channel authenticity queries in multi-party dialog |
US8049594B1 (en) | 2004-11-30 | 2011-11-01 | Xatra Fund Mx, Llc | Enhanced RFID instrument security |
CN101194274B (zh) * | 2005-06-07 | 2012-07-04 | Nxp股份有限公司 | 用于增强的rfid传输安全性的方法和装置 |
FI119530B (fi) * | 2005-06-10 | 2008-12-15 | Trackway Oy | Tuotetunnisteen varmennus |
KR100723862B1 (ko) | 2005-11-05 | 2007-05-31 | 한국전자통신연구원 | 전자식별 접근제어 방법 및 이를 위한 전자식별 시스템 |
US7450010B1 (en) * | 2006-04-17 | 2008-11-11 | Tc License Ltd. | RFID mutual authentication verification session |
DE102008021046A1 (de) * | 2008-04-26 | 2009-10-29 | Wincor Nixdorf International Gmbh | Verfahren zur Inbetriebnahme einer Tastatur eines Selbstbedienungsterminals |
US8522027B2 (en) * | 2008-06-16 | 2013-08-27 | France Telecom | Method for authenticating an entity by a verifier |
BR112013007197A2 (pt) | 2010-10-04 | 2016-06-14 | Hahn Gmbh & Co Kg Dr | método para transmissão sem contato de energia elétrica e/ou de sinais elétricos entre uma parede e uma folha fixada na referida parede, e, dispositivo para realizar o mesmo |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
EP0440158B1 (en) * | 1990-01-30 | 1997-09-10 | Kabushiki Kaisha Toshiba | Mutual authentication system |
DE4142964C2 (de) * | 1991-12-24 | 2003-05-08 | Gao Ges Automation Org | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus |
SE501033C2 (sv) | 1993-04-27 | 1994-10-24 | Saab Scania Combitech Ab | System för trådlös och krypterad överföring av information |
DE69311581T2 (de) * | 1993-07-27 | 1997-12-11 | Ibm | Verfahren und system zur authentifizierten sicheren schlüsselverteilung in einem kommunikationssystem |
RU94029322A (ru) | 1994-08-03 | 1996-06-10 | Серпуховское высшее военное командно-инженерное училище ракетных войск им.Ленинского комсомола | Устройство для обработки нечеткой информации |
JPH09128507A (ja) * | 1995-11-02 | 1997-05-16 | Oki Electric Ind Co Ltd | 相互認証方法 |
ES2172769T3 (es) * | 1996-09-13 | 2002-10-01 | Atmel Germany Gmbh | Procedimiento para la autentificacion criptologica en un sistema de identificacion de radiofrecuencia. |
JP3526524B2 (ja) * | 1996-10-31 | 2004-05-17 | 松下電器産業株式会社 | 一方向データ変換装置及び機器認証システム |
JPH1158732A (ja) | 1997-08-13 | 1999-03-02 | Mitsubishi Electric Corp | インクジェットヘッド駆動装置 |
-
2000
- 2000-02-08 EP EP00102634A patent/EP1124206A1/de not_active Withdrawn
-
2001
- 2001-01-26 JP JP2001558970A patent/JP3676735B2/ja not_active Expired - Fee Related
- 2001-01-26 BR BR0108090-3A patent/BR0108090A/pt not_active Application Discontinuation
- 2001-01-26 KR KR1020027010002A patent/KR100542267B1/ko not_active IP Right Cessation
- 2001-01-26 RU RU2002123875/09A patent/RU2236760C2/ru not_active IP Right Cessation
- 2001-01-26 UA UA2002086590A patent/UA72579C2/uk unknown
- 2001-01-26 CN CNB018046681A patent/CN1222915C/zh not_active Expired - Fee Related
- 2001-01-26 MX MXPA02007602A patent/MXPA02007602A/es active IP Right Grant
- 2001-01-26 WO PCT/DE2001/000335 patent/WO2001059728A1/de not_active Application Discontinuation
- 2001-02-07 TW TW090102597A patent/TW538386B/zh not_active IP Right Cessation
-
2002
- 2002-08-08 US US10/215,131 patent/US7353392B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005094089A (ja) * | 2003-09-12 | 2005-04-07 | Mitsubishi Electric Corp | 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2007233266A (ja) * | 2006-03-03 | 2007-09-13 | Mitsubishi Electric Corp | 情報処理装置及び暗号化方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN1398386A (zh) | 2003-02-19 |
TW538386B (en) | 2003-06-21 |
BR0108090A (pt) | 2002-10-29 |
US7353392B2 (en) | 2008-04-01 |
MXPA02007602A (es) | 2003-01-28 |
KR100542267B1 (ko) | 2006-01-10 |
UA72579C2 (uk) | 2005-03-15 |
WO2001059728A1 (de) | 2001-08-16 |
US20030018893A1 (en) | 2003-01-23 |
JP3676735B2 (ja) | 2005-07-27 |
CN1222915C (zh) | 2005-10-12 |
RU2002123875A (ru) | 2004-01-27 |
EP1124206A1 (de) | 2001-08-16 |
RU2236760C2 (ru) | 2004-09-20 |
KR20030019308A (ko) | 2003-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3676735B2 (ja) | 2つのデータ処理ユニットの相互認証を行なう方法および装置 | |
Chen et al. | Mobile device integration of a fingerprint biometric remote authentication scheme | |
US9064257B2 (en) | Mobile device transaction using multi-factor authentication | |
US8732793B2 (en) | Method and system for improving security of the key device | |
JP4870155B2 (ja) | プライバシーが強化された電子パスポートの認証プロトコル | |
Gassend et al. | Controlled physical random functions and applications | |
KR100720328B1 (ko) | 생체 인증 장치 및 단말 | |
US20060036857A1 (en) | User authentication by linking randomly-generated authentication secret with personalized secret | |
KR20070024569A (ko) | 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처 | |
JP2008269610A (ja) | リモートアプリケーションを対象とした機密データの保護 | |
US8245040B2 (en) | Secret authentication system | |
US7313697B2 (en) | Method for authentication | |
US20150163059A1 (en) | Method of generating a public key for an electronic device and electronic device | |
EP3918746B1 (en) | Biometric public key system providing revocable credentials | |
Odelu et al. | A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks | |
Giri et al. | A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices | |
JP2005122567A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
CN101510875A (zh) | 一种基于n维球面的身份认证方法 | |
Itakura et al. | Proposal on a multifactor biometric authentication method based on cryptosystem keys containing biometric signatures | |
Hesse et al. | How to bind anonymous credentials to humans | |
KR100971038B1 (ko) | 다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법 | |
Narasimhan et al. | Bio‐PUF‐MAC authenticated encryption for iris biometrics | |
JP2003324429A (ja) | 認証方法及び認証システム | |
Tsague et al. | DS-NIZKP: A ZKP-based Strong Authentication using Digital Signature for Distributed Systems | |
Mir | Privacy Preserving Credentials via Novel Primitives |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040804 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040908 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20041207 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20041224 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050308 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050428 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080513 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090513 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |