JP2003523027A - 2つのデータ処理ユニットの相互認証を行なう方法および構成 - Google Patents

2つのデータ処理ユニットの相互認証を行なう方法および構成

Info

Publication number
JP2003523027A
JP2003523027A JP2001558970A JP2001558970A JP2003523027A JP 2003523027 A JP2003523027 A JP 2003523027A JP 2001558970 A JP2001558970 A JP 2001558970A JP 2001558970 A JP2001558970 A JP 2001558970A JP 2003523027 A JP2003523027 A JP 2003523027A
Authority
JP
Japan
Prior art keywords
data processing
bit string
processing unit
data
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001558970A
Other languages
English (en)
Other versions
JP3676735B2 (ja
Inventor
エルヴィン ヘス,
ヴォルフガング ポックラント,
Original Assignee
インフィネオン テクノロジーズ アクチェンゲゼルシャフト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インフィネオン テクノロジーズ アクチェンゲゼルシャフト filed Critical インフィネオン テクノロジーズ アクチェンゲゼルシャフト
Publication of JP2003523027A publication Critical patent/JP2003523027A/ja
Application granted granted Critical
Publication of JP3676735B2 publication Critical patent/JP3676735B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Abstract

(57)【要約】 本発明は、2つのデータ処理ユニットの相互認証を行なう方法および構成に関する。2つのデータ処理ユニットの相互認証は、通常、2つに分離され、連続して実施される認証工程で行なわれる。通常、チャレンジアンドレスポンス法が用いられる。これについては、第1のチャレンジが第1のデータ処理ユニット(1)から第2のデータ処理ユニット(2)に送信され、この第2のデータ処理ユニット(2)は第1の応答を返信する。本発明により、第2の応答が第1のデータ処理ユニット(1)によって生成され、第2のデータ処理ユニット(2)に伝送される。

Description

【発明の詳細な説明】
【0001】 本発明は、チャレンジアンドレスポンス法(Challenge−Respo
nse−Verfahren)を用いて2つのデータ処理ユニットの相互認証を
行なう方法および構成に関する。
【0002】 データ処理ユニットの認証は、例えば、テレホンカードおよび電子財布等、電
子データ伝送、電子署名、スマートカードと関連して、著しい経済的重要性を獲
得した。データ処理ユニットの認証は、認定されたユーザまたはデータ処理ユニ
ットだけがデータを読出し、または改変することが許される場合に重要な意味を
有する。
【0003】 データ処理ユニットを認証する公知の方法は、DES(Data Encry
ption Standard)、RSA(Rivest Shamer Ad
elman)またはFiat Schamir、Guillou Quisqu
aterまたはSchnorrらの、いわゆるゼロノリッジ技術(Zero−K
nowledge−Techniken)暗号法を基礎とするチャレンジアンド
レスポンス法に基づく。
【0004】 チャレンジアンドレスポンス法に共通している特徴は、乱数(チャレンジ)が
生成され、点検されるべきデータ処理ユニットに送信されることである。点検さ
れるべきデータ処理ユニットは、ここから、適切な暗号法を用いて応答数(レス
ポンス)を生成する。この応答数は検査データ処理ユニットに戻される。チャレ
ンジアンドレスポンスを用いて、検査データ処理ユニットは、点検されるべきデ
ータ処理ユニットの信頼性を点検する。
【0005】 相互認証の場合、チャンレンジアンドレスポンス法は2回行なわれ、2回目の
実行の際に、検査データ処理ユニットおよび点検されるべきデータ処理ユニット
の役割が交換されるので、各データ処理ユニットはもう一方のデータ処理ユニッ
トを点検する。
【0006】 本発明の課題は、2つのデータ処理ユニットの相互認証を行なうための簡略化
した方法を提示することである。さらに、この方法が実行され得るために用いら
れる回路を提示することが本発明の課題である。
【0007】 本発明により、課された課題は、以下の方法のステップを有する第1のデータ
処理ユニットおよび第2のデータ処理ユニットの相互認証を行なう方法によって
解決される。第1のデータ処理ユニットにおいて第1のビットストリングを生成
するステップと、第1のビットストリングを第2のデータ処理ユニットに伝送す
るステップと、第2のデータ処理ユニットにおいて、第1のアルゴリズムを用い
て、第1のビットストリングおよび第1のデータから、第2のビットストリング
および第3のビットストリングを生成するステップと、第2のビットストリング
を第1のデータ処理ユニットに伝送するステップと、第1のデータ処理ユニット
において、第2のアルゴリズムを用いて、第1のビットストリング、第2のビッ
トストリングおよび第2のデータから、第1の認証結果および第4のビットスト
リングを生成するステップと、第1のデータ処理ユニットにおいて、第3のアル
ゴリズムを用いて、第4のビットストリングおよび第3のデータから、第5のビ
ットストリングを生成するステップと、第5のビットストリングを第2のデータ
処理ユニットに伝送するステップと、第2のデータ処理ユニットにおいて、第4
のアルゴリズムを用いて、第3のビットストリング、第5のビットストリングお
よび第4のデータから、第2の認証結果を生成するステップとを包含する。
【0008】 本発明による方法の利点は、第1のビットストリングは、第1のデータ処理ユ
ニットによって第2のデータ処理ユニットを認証するために用いられ、第3のビ
ットストリングおよび第4のビットストリングを計算するために用いられること
である。この方法によって、第2のデータ処理ユニットを乱数発生器なしに提供
することが可能である。乱数発生器の欠如によって、第2のデータ処理ユニット
は、本質的に、より小型で、より単純で、従ってより手頃な費用で実施されるよ
うに設計し得る。これは、例えば、スマートカード等の大量販売向けの用途にお
いて、より確実な認証方法が用いられるべき場合に決定的である。乱数発生器の
省略は、データ処理ユニットを著しく簡略化することを意味する。なぜなら、乱
数発生器においては、外部操作に対するランダム性および非感受性が高度に要求
されるからである。この著しい簡略化にもかかわらず、DES、RSAまたはさ
らにゼロノリッジ技術等の、暗号的に安全であると格付けされた暗号法が用いら
れ得、これらの方法の安全性を保つ。これによって、本発明による方法は、従来
技術に属する方法が保証するのと同じ安全性の基準に達する。
【0009】 本発明による方法の有利な実施形態は、第3のビットストリングが第2のデー
タ処理ユニットから第1のデータ処理ユニットに伝送され、第2のアルゴリズム
によって用いられて、第1の認証結果および/または第4のビットストリングを
生成することを提供する。この手順によって、第2のアルゴリズムにおいて多種
多様な計算方法が用いられ得、これが第2のアルゴリズムを簡略化し得る。
【0010】 さらに有利であるのは、第3のビットストリングは第2のビットストリングの
計算の中間結果であることである。この工程によって、第1のアルゴリズムにお
けるさらなる複雑さ(Aufwand)を回避して、第1のアルゴリズムの実施
がより早く行なわれ得る。
【0011】 この方法のさらなる有利な実施形態は、第1のビットストリングがランダムに
生成されることを提供する。第1のビットストリングをランダムに生成すること
は、本方法の安全性を高める。
【0012】 第1のビットストリングが、既に用いられたすべての第1のビットストリング
と異なるものが選択されることは有利である。これによって、アタッカーが第1
のビットストリング、およびそこから計算された第2のビットストリングを予測
し得ないことが保証される。これによって、この方法の安全性は高められる。
【0013】 本発明による方法を実行するための構成は、第1のデータ処理ユニットおよび
第2のデータ処理ユニットを備え、第1のビットストリングを生成するビットス
トリング生成器が、第1のデータ処理ユニット内に設けられ、第1のビットスト
リングおよび第1のデータから第2のビットストリングおよび第3のビットスト
リングを生成する第1のビットストリング処理ユニットが、第2のデータ処理ユ
ニット内に設けられ、第1のビットストリング、第2のビットストリングおよび
第2のデータから第1の認証結果および第4のビットストリングを生成する第2
のビットストリング処理ユニットが、第1のデータ処理ユニット内に設けられ、
第5のビットストリングを生成する第3のビットストリング処理ユニットが、第
1のデータ処理ユニット内に設けられ、第3のビットストリング、第5のビット
ストリングおよび第4のデータから第2の認証結果を生成する第4のビットスト
リング処理ユニットが、第2のデータ処理ユニット内に設けられる。
【0014】 この際、データ処理ユニットは、例えば、コンピュータ、ラップトップ、パー
ムトップ、携帯電話、ハンドヘルドコンピュータ、スマートカード、電子財布、
テレホンカード、医療保険カード、および直接または間接的にさらなるデータ処
理ユニットと通信し得る他の一連のユーザデバイスとして形成され得る。
【0015】 本発明による構成の有利な実施形態において、データ処理ユニットのうちの少
なくとも1つが集積回路として設けられる。これによって、非常に小型で、場所
をあまりとらないデータ処理ユニットおよび複製することによって製造され得る
データ処理ユニットが可能である。
【0016】 さらなる有利な構成において、データ処理ユニットのうちの1つはモバイルで
ある。これによって、データ処理ユニットの容易に運搬することが可能である。
【0017】 さらに有利なのは、データ処理ユニットのうちの1つがシフトレジスタを含み
、このシフトレジスタが少なくとも1つのXORゲートに帰還されることである
。XORゲートは、ゲートと呼ばれる素子内に設けられる排他的論理和機能(E
xklusiv−oder Funktion)である。この構成によって、場
所をあまりとらない、暗号的に安全なデータ処理ユニットが可能である。この場
合、シフトレジスタは、4つのアルゴリズムのうちの1つが実行されるユニット
の一部である。
【0018】 さらなる有利な構成は、データ処理ユニットの一方がスマートカードであり、
データ処理ユニットの他方がスマートカード端末であることを提供する。
【0019】 本発明のさらなる実施形態は、従属請求項において記載される。
【0020】 本発明の実行例は、図面において示され、以下において詳細に説明される。
【0021】 図1において、第1のデータ処理ユニット1および第2のデータ処理ユニット
2を備えるシステムが示される。さらに、第1のデータ処理ユニット1において
いくつかの方法ステップ、およびデータ処理ユニット2において他のデータ処理
ステップが実行されるフローチャートが示される。本方法は、第1のビットスト
リングB1の生成で始まる。このビットストリングは、本実施例における第1の
データ処理ユニット1において乱数発生器ZGを用いて生成される。第1のビッ
トストリングB1は、第1のデータ処理ユニット1から第2のデータ処理ユニッ
ト2に伝送され、第2のデータ処理ユニット2において、第1のビットストリン
グB1および第1のデータD1からのアルゴリズムA1を用いて第2のビットス
トリングB2および第3のビットストリングB3が生成される。
【0022】 アルゴリズムは、DES、RSA等の従来技術から公知のアルゴリズムの1つ
であり得る。データD1は、例えば、秘密鍵ならびに/あるいは第2のビットス
トリングB2および/または第3のビットストリングB3を計算するために要求
される他の秘密鍵であり得る。
【0023】 次に、第2のビットストリングB2が第2のデータ処理ユニット2から第1の
データ処理ユニット1に伝送される。第1の認証結果R1が、第1のデータ処理
ユニット1による第2のデータ処理ユニット2の認証の結果として生成され、第
1のビットストリングB1、第2のビットストリングB2および第2のデータD
2からの第2のアルゴリズムA2を用いて第4のビットストリングB4が、第1
のデータ処理ユニット1内に生成される。第2のアルゴリズムA2は、用いられ
た暗号化アルゴリズム(DES、RSA等)の関数として選択され、第1のアル
ゴリズムA1と対応する。データD2は、例えば、秘密鍵、または秘密マスター
キーを含み、このマスターキーから秘密鍵が計算され得る。RSAの場合、例え
ば、秘密鍵および/または公開鍵である。
【0024】 第1のデータ処理ユニット1において、第4のビットストリングB4および第
3のデータD3からの第3のアルゴリズムA3を用いて第5のビットストリング
B5が生成される。
【0025】 第5のビットストリングB5は、第1のデータ処理ユニット1から第2のデー
タ処理ユニット2へ伝送される。
【0026】 第2のデータ処理ユニット2において、第2の認証結果R2は、第3のビット
ストリングB3、第5のビットストリングB5および第4のデータD4から第4
のアルゴリズムを用いる第2のデータ処理ユニット2による第1のデータ処理ユ
ニット1の認証の結果として生成される。
【0027】 アルゴリズムA3およびA4は、例えば、従来技術から公知のアルゴリズム(
DES、RSA等)であり得る。データD3およびD4は、例えば、秘密の鍵で
ある。アルゴリズムA1は、例えば、アルゴリズムA3に対応し得る。
【0028】 両方の認証が肯定的な結果になると、第1のデータ処理ユニット1および第2
のデータ処理ユニット2は相互に認証した。アルゴリズムA1、A2、A3およ
びA4は、例えば、暗号法である。データD1、D2、D3およびD4は、例え
ば、秘密鍵または公開鍵であり、これらを用いてビットストリングB1、B2、
B3およびB4が変更される。この方法の利点は、第2のデータ処理ユニット2
において乱数発生器が必要とされないことである。この方法のさらなる利点は、
第1のデータ処理ユニット1と第2のデータ処理ユニット2との間で、データ伝
送が3つだけ必要とされることである。従来は4つのデータ伝送が必要である。
【0029】 図2において、2つのデータ処理ユニットの相互認証を行なうための、本発明
によるさらなる方法が示される。図2に示される認証方法は、第3のビットスト
リングB3が第2のデータ処理ユニット2から第1のデータ処理ユニット1へ伝
送されるという点で図1に示される認証方法と異なる。図1とのさらなる相違は
、第3のビットストリングB3が第2のアルゴリズムA2において用いられ、第
4のビットストリングおよび/または第1の認証結果R1を生成することである
。他のステップは、図1との関連で記載されるように実施される。
【図面の簡単な説明】
【図1】 図1は、2つのデータ処理ユニットの相互認証を行なうための本発明による第
1の方法を示す。
【図2】 図2は、2つのデータ処理ユニットの相互認証を行なうための本発明によるさ
らなる方法を示す。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B058 KA31 KA33 5J104 AA07 FA01 GA05 KA01 KA08 NA23 NA33 NA40 NA41

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 第1のデータ処理ユニット(1)と第2のデータ処理ユニッ
    ト(2)との相互認証を行なう方法であって、 該第1のデータ処理ユニット(1)において第1のビットストリング(B1)
    を生成するステップと、 該第1のビットストリング(B1)を該第2のデータ処理ユニット(2)に伝
    送するステップと、 該第2のデータ処理ユニット(2)において、第1のアルゴリズム(A1)を
    用いて、該第1のビットストリング(B1)および第1のデータ(D1)から、
    第2のビットストリング(B2)および第3のビットストリング(B3)を生成
    するステップと、 該第2のビットストリング(B2)を該第1のデータ処理ユニット(1)に伝
    送するステップと、 該第1のデータ処理ユニット(1)において、第2のアルゴリズム(A2)を
    用いて、該第1のビットストリング(B1)、該第2のビットストリング(B2
    )および第2のデータ(D2)から、第1の認証結果(R1)および第4のビッ
    トストリング(B4)を生成するステップと、 該第1のデータ処理ユニット(1)において、第3のアルゴリズム(A3)を
    用いて、該第4のビットストリング(B4)および第3のデータ(D3)から、
    第5のビットストリング(B5)を生成するステップと、 該第5のビットストリング(B5)を該第2のデータ処理ユニット(2)に伝
    送するステップと、 該第2のデータ処理ユニット(2)において、第4のアルゴリズム(A4)を
    用いて、該第3のビットストリング(B3)、該第5のビットストリング(B5
    )および第4のデータ(D4)から、第2の認証結果(R2)を生成するステッ
    プと、 を含む方法。
  2. 【請求項2】 前記第3のビットストリング(B3)は、前記第2のデータ
    処理ユニット(2)から前記第1のデータ処理ユニット(1)に伝送され、前記
    第2のアルゴリズム(A2)によって用いられて、前記第1の認証結果(R1)
    および/または前記第4のビットストリング(B4)を生成することを特徴とす
    る、請求項1に記載の方法。
  3. 【請求項3】 前記第3のビットストリング(B3)は、前記第2のビット
    ストリング(B2)の計算における中間結果であることを特徴とする、請求項1
    または2に記載の方法。
  4. 【請求項4】 前記第1のビットストリング(B1)は、ランダムに生成さ
    れることを特徴とする、請求項1〜3に記載の方法。
  5. 【請求項5】 前記第1のビットストリング(B1)は、既に用いられたす
    べての第1のビットストリング(B1)とは異なるものが選択されることを特徴
    とする、請求項1〜4に記載の方法。
  6. 【請求項6】 請求項1〜5に記載の方法を実行するための構成であって、 第1のデータ処理ユニット(1)と、 第2のデータ処理ユニット(2)とを備え、 第1のビットストリング(B1)を生成するビットストリング生成器(ZG)
    が、該第1のデータ処理ユニット(1)内に設けられ、 該第1のビットストリング(B1)および第1のデータ(D1)から第2のビ
    ットストリング(B2)および第3のビットストリング(B3)を生成する第1
    のビットストリング処理ユニット(A1)が、該第2のデータ処理ユニット(2
    )内に設けられ、 該第1のビットストリング(B1)、該第2のビットストリング(B2)およ
    び第2のデータ(D2)から第1の認証結果(R1)および第4のビットストリ
    ング(B4)を生成する前記第2のビットストリング処理ユニット(A2)が、
    該第1のデータ処理ユニット(1)内に設けられ、 第5のビットストリング(B5)を生成する第3のビットストリング処理ユニ
    ット(A3)が、該第1のデータ処理ユニット(1)内に設けられ、 該第3のビットストリング(B3)、該第5のビットストリング(B5)およ
    び第4のデータ(D4)から第2の認証結果(R2)を生成する第4のビットス
    トリング処理ユニット(A4)が、該第2のデータ処理ユニット(2)内に設け
    られる、構成。
  7. 【請求項7】 前記データ処理ユニット(1)または(2)のうちの少なく
    とも一方は、集積回路として設けられることを特徴とする、請求項6に記載の構
    成。
  8. 【請求項8】 前記データ処理ユニット(1)または(2)のうちの少なく
    とも一方はシフトレジスタを含み、該シフトレジスタが少なくとも1つのXOR
    ゲートに帰還することを特徴とする、請求項6または7に記載の構成。
  9. 【請求項9】 前記データ処理ユニットの一方はスマートカードであり、前
    記データ処理ユニットの他方がスマートカード端末であることを特徴とする、請
    求項6〜8に記載の構成。
JP2001558970A 2000-02-08 2001-01-26 2つのデータ処理ユニットの相互認証を行なう方法および装置 Expired - Fee Related JP3676735B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP00102634A EP1124206A1 (de) 2000-02-08 2000-02-08 Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten
EP00102634.3 2000-02-08
PCT/DE2001/000335 WO2001059728A1 (de) 2000-02-08 2001-01-26 Verfahren und anordnung zur gegenseitigen authentifizierung zweier datenverarbeitungseinheiten

Publications (2)

Publication Number Publication Date
JP2003523027A true JP2003523027A (ja) 2003-07-29
JP3676735B2 JP3676735B2 (ja) 2005-07-27

Family

ID=8167801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001558970A Expired - Fee Related JP3676735B2 (ja) 2000-02-08 2001-01-26 2つのデータ処理ユニットの相互認証を行なう方法および装置

Country Status (11)

Country Link
US (1) US7353392B2 (ja)
EP (1) EP1124206A1 (ja)
JP (1) JP3676735B2 (ja)
KR (1) KR100542267B1 (ja)
CN (1) CN1222915C (ja)
BR (1) BR0108090A (ja)
MX (1) MXPA02007602A (ja)
RU (1) RU2236760C2 (ja)
TW (1) TW538386B (ja)
UA (1) UA72579C2 (ja)
WO (1) WO2001059728A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005094089A (ja) * 2003-09-12 2005-04-07 Mitsubishi Electric Corp 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2007233266A (ja) * 2006-03-03 2007-09-13 Mitsubishi Electric Corp 情報処理装置及び暗号化方法及びプログラム

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7735725B1 (en) * 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7746215B1 (en) * 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7360689B2 (en) * 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7249112B2 (en) * 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
DE10216396A1 (de) * 2002-04-12 2003-10-23 Scm Microsystems Gmbh Verfahren zur Authentisierung
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
CN1774687A (zh) * 2003-04-14 2006-05-17 松下电器产业株式会社 使用挑战响应原理的客户端服务器鉴别
US20050058292A1 (en) * 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications
US7617390B2 (en) * 2004-06-25 2009-11-10 Sun Microsystems, Inc. Server authentication in non-secure channel card pin reset methods and computer implemented processes
JP2006041714A (ja) * 2004-07-23 2006-02-09 Sangikyou:Kk 認証と認証応答システム
US8510225B2 (en) 2004-09-01 2013-08-13 Research In Motion Limited Split channel authenticity queries in multi-party dialog
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
CN101194274B (zh) * 2005-06-07 2012-07-04 Nxp股份有限公司 用于增强的rfid传输安全性的方法和装置
FI119530B (fi) * 2005-06-10 2008-12-15 Trackway Oy Tuotetunnisteen varmennus
KR100723862B1 (ko) 2005-11-05 2007-05-31 한국전자통신연구원 전자식별 접근제어 방법 및 이를 위한 전자식별 시스템
US7450010B1 (en) * 2006-04-17 2008-11-11 Tc License Ltd. RFID mutual authentication verification session
DE102008021046A1 (de) * 2008-04-26 2009-10-29 Wincor Nixdorf International Gmbh Verfahren zur Inbetriebnahme einer Tastatur eines Selbstbedienungsterminals
US8522027B2 (en) * 2008-06-16 2013-08-27 France Telecom Method for authenticating an entity by a verifier
BR112013007197A2 (pt) 2010-10-04 2016-06-14 Hahn Gmbh & Co Kg Dr método para transmissão sem contato de energia elétrica e/ou de sinais elétricos entre uma parede e uma folha fixada na referida parede, e, dispositivo para realizar o mesmo

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
EP0440158B1 (en) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Mutual authentication system
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
SE501033C2 (sv) 1993-04-27 1994-10-24 Saab Scania Combitech Ab System för trådlös och krypterad överföring av information
DE69311581T2 (de) * 1993-07-27 1997-12-11 Ibm Verfahren und system zur authentifizierten sicheren schlüsselverteilung in einem kommunikationssystem
RU94029322A (ru) 1994-08-03 1996-06-10 Серпуховское высшее военное командно-инженерное училище ракетных войск им.Ленинского комсомола Устройство для обработки нечеткой информации
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
ES2172769T3 (es) * 1996-09-13 2002-10-01 Atmel Germany Gmbh Procedimiento para la autentificacion criptologica en un sistema de identificacion de radiofrecuencia.
JP3526524B2 (ja) * 1996-10-31 2004-05-17 松下電器産業株式会社 一方向データ変換装置及び機器認証システム
JPH1158732A (ja) 1997-08-13 1999-03-02 Mitsubishi Electric Corp インクジェットヘッド駆動装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005094089A (ja) * 2003-09-12 2005-04-07 Mitsubishi Electric Corp 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2007233266A (ja) * 2006-03-03 2007-09-13 Mitsubishi Electric Corp 情報処理装置及び暗号化方法及びプログラム

Also Published As

Publication number Publication date
CN1398386A (zh) 2003-02-19
TW538386B (en) 2003-06-21
BR0108090A (pt) 2002-10-29
US7353392B2 (en) 2008-04-01
MXPA02007602A (es) 2003-01-28
KR100542267B1 (ko) 2006-01-10
UA72579C2 (uk) 2005-03-15
WO2001059728A1 (de) 2001-08-16
US20030018893A1 (en) 2003-01-23
JP3676735B2 (ja) 2005-07-27
CN1222915C (zh) 2005-10-12
RU2002123875A (ru) 2004-01-27
EP1124206A1 (de) 2001-08-16
RU2236760C2 (ru) 2004-09-20
KR20030019308A (ko) 2003-03-06

Similar Documents

Publication Publication Date Title
JP3676735B2 (ja) 2つのデータ処理ユニットの相互認証を行なう方法および装置
Chen et al. Mobile device integration of a fingerprint biometric remote authentication scheme
US9064257B2 (en) Mobile device transaction using multi-factor authentication
US8732793B2 (en) Method and system for improving security of the key device
JP4870155B2 (ja) プライバシーが強化された電子パスポートの認証プロトコル
Gassend et al. Controlled physical random functions and applications
KR100720328B1 (ko) 생체 인증 장치 및 단말
US20060036857A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
JP2008269610A (ja) リモートアプリケーションを対象とした機密データの保護
US8245040B2 (en) Secret authentication system
US7313697B2 (en) Method for authentication
US20150163059A1 (en) Method of generating a public key for an electronic device and electronic device
EP3918746B1 (en) Biometric public key system providing revocable credentials
Odelu et al. A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks
Giri et al. A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
CN101510875A (zh) 一种基于n维球面的身份认证方法
Itakura et al. Proposal on a multifactor biometric authentication method based on cryptosystem keys containing biometric signatures
Hesse et al. How to bind anonymous credentials to humans
KR100971038B1 (ko) 다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법
Narasimhan et al. Bio‐PUF‐MAC authenticated encryption for iris biometrics
JP2003324429A (ja) 認証方法及び認証システム
Tsague et al. DS-NIZKP: A ZKP-based Strong Authentication using Digital Signature for Distributed Systems
Mir Privacy Preserving Credentials via Novel Primitives

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040908

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20041207

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20041224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050428

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080513

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090513

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees