JP2010505315A - 認証方法および認証のための通信システム - Google Patents
認証方法および認証のための通信システム Download PDFInfo
- Publication number
- JP2010505315A JP2010505315A JP2009529697A JP2009529697A JP2010505315A JP 2010505315 A JP2010505315 A JP 2010505315A JP 2009529697 A JP2009529697 A JP 2009529697A JP 2009529697 A JP2009529697 A JP 2009529697A JP 2010505315 A JP2010505315 A JP 2010505315A
- Authority
- JP
- Japan
- Prior art keywords
- subscriber
- certificate
- transponder
- response
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 106
- 238000004891 communication Methods 0.000 title claims abstract description 71
- 230000004044 response Effects 0.000 claims abstract description 57
- 238000004364 calculation method Methods 0.000 claims description 18
- 230000015654 memory Effects 0.000 claims description 9
- PXFBZOLANLWPMH-UHFFFAOYSA-N 16-Epiaffinine Natural products C1C(C2=CC=CC=C2N2)=C2C(=O)CC2C(=CC)CN(C)C1C2CO PXFBZOLANLWPMH-UHFFFAOYSA-N 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 3
- 238000007689 inspection Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 13
- 230000008901 benefit Effects 0.000 description 8
- 238000011156 evaluation Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 230000007935 neutral effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
プライベートデータ保護を保障する際には、不当なユーザが基地局とトランスポンダとの間のデータ通信を盗聴することにより、または択一的にトランスポンダにアクティブに応答することにより、トランスポンダのIDを推測できてしまわないようにしなければならない。そうでないとこの不当なユーザが、トランスポンダに記憶されていて保安上重要であり、取扱注意のデータを入手してしまうことになる。このような取扱注意のデータは、例えばユーザ固有の情報を含んでいることがある。
位置的なプライベートエリアを保障するためには、不当なユーザが2つの異なる時点で基地局とトランスポンダとの間のデータ通信を盗聴することによって、またはトランスポンダにアクティブに応答することによって、トランスポンダに関する位置情報を入手することを阻止しなければならない。とりわけ不当なユーザがそこから、それが同じトランスポンダであるか、または違うトランスポンダであるかを推測できないことを保障しなければならない。なぜならそうでないと、個々のトランスポンダの運動プロフィールを推定でき(トラッキング)、ひいてはトランスポンダのユーザを特定できてしまうからである。ここでも保安上重要な、取扱注意の情報を保護しなければならない。
最後に、不当なユーザが、例えば過去に記録された基地局とトランスポンダとの間のデータ通信をそれぞれ特定のトランスポンダに割り当てることができてはならない。このことはたとえ不当なユーザが後の時点で、この特定のトランスポンダの秘密データを探り出したとしても可能であってはならない。
[非特許文献2]は、識別コード(ID)が各送信の際にランダム化される方法を開示する。ここでランダム化は、いわゆるハッシュ関数を用いて行われる。しかしこのハッシュ関数は、トランスポンダ上で実現するためには比較的大きなハードウエアコスト、ひいては計算コストを必要とする。さらにここでの欠点は、この方法はフォワードセキュアを提供しないことである。
・第1の加入者と少なくとも1つの第2の加入者に公開鍵を提供するステップ、
ただし前記第1の加入者ないし第2の加入者はそれぞれの加入者だけに既知の秘密鍵を有している、
・第1の加入者から送信された問い合わせを、その中に含まれており、前記第1の加入者に所属する第1の証明書の有効性に関して認証するステップ、
・前記問い合わせに所属する、第2の加入者の応答を計算するステップ、
・前記計算された応答と、前記第2の加入者に所属する第2の証明書を、公開鍵を使用してランダム暗号化するステップ、
・前記第2の加入者から送信された応答を復号し、その中に含まれる第2の証明書の有効性に関して認証するステップ。
y2 + xy = x3 + ax2 + b. (1)
であり、ここでxとyは変数、係数aとb、b≠0はガロア域GF(2d)中の係数を表す。
(Xkp, Zkp) ← MonMul (k,Xp),
次のとおりである。
二進表現でのスカラーk=(kn−1,....,k0)
点Pのx座標。
点k*Pの座標(X,Z)、したがってX/Zはアフィンx座標である。
・認証方法の開始時に、基地局側の認証モジュール16が問い合せC(C=Challenge)を形成する。
・認証モジュール16はこの問い合わせCを、記憶されている基地局側証明書Zとともに問い合わせ信号11として送信する。この基地局2の直接的環境内に存在する1つまたは複数のトランスポンダ3が、証明書Zと問い合わせCを備えるこの問い合わせ信号11を受信し、この問い合わせ信号11はそれぞれのトランスポンダ3で公知のように復調され、復号される。
・引き続きトランスポンダ3の認証モジュール17が、このようにして受信された証明書Zをその有効性について検査する。
・続いて認証モジュール17は、この問い合わせCに適合する応答R(R=Response)を計算する。
・続いて認証モジュール17は応答信号として、この応答Rならびにトランスポンダ3のメモリ19にファイルされているトランスポンダ固有の証明書Z′を基地局2に返信する。ここで重要なことは、トランスポンダ3から返信されたデータ、すなわち応答Rと証明書Z′が認証モジュール17によって前もって非対称にランダム暗号化されており、したがってこの非対称にランダム暗号化されたデータA = f(R, Z′)が基地局2に送信されることである。ここで暗号生成(Enc)は、例えば基地局2から送信された証明書Zに含まれている基地局2の公開鍵(PublicKeyReader)を用いて行われる。
・基地局2およびそこの認証モジュール16で、この非対称にランダム暗号化されたデータA = f(R, Z′)を含む受信応答信号12が個人鍵(PrivateKeyReader)によって解読され、したがって認証モジュール16にも同様に応答Rとこの証明書Z′が存在するようになる。
・認証モジュール16は解読された証明書Z′ならびに応答Rを検査する。これらデータR、Z′の検査が肯定であれば、トランスポンダ3は基地局2に対して認証され、これに続いて本来のデータ通信を基地局2とトランスポンダ3との間で行うことができる。
トランスポンダ3は基地局2に対して、有効な証明書Z′を、基地局2から送信された問い合わせCに対する有効な応答Rとともにこの基地局2に返信することによって認証される。証明書Z′からの公開鍵xTに所属する秘密鍵ζTについてトランスポンダが知っていれば、トランスポンダ3はこのような有効な応答Rを単に計算して返信することができる。
トランスポンダ3に相応する通信システム1に所属する基地局2だけが、すなわち有効な証明書Zを送信し、証明書Z内の公開鍵xRと同時に適合する秘密鍵ζRを有する基地局2だけが、ここではトランスポンダ3から返信されたデータAを解読することができ、これを解釈することができる。他のすべての基地局2には、トランスポンダ3のデータはランダムである。このようにしてそれぞれのトランスポンダ3のデータ保護(データプライバシー)が得られる。
認証プロトコルが再度実行される際(インスタンス)に、トランスポンダ3は鍵Kを新たにランダムに選択し、自分の証明書Z′、ならびにトランスポンダ側の秘密鍵ζTに依存する相応の応答Rをこれにより暗号化するから、不当なユーザはこの認証プロトコルの記録されたインスタンスをそれぞれのトランスポンダ3に前もって割り当てることはできない。このために不当なユーザはそれぞれの鍵Kを知らなければならない。しかしこの鍵は認証プロトコルの各インスタンス後にトランスポンダ3により破棄され、トランスポンダ3自体には記憶されない。不当なユーザが例えばトランスポンダ3を分解して分析することにより知ることのできる唯一の秘密は秘密鍵ζTである。しかしこの秘密鍵ζTは、鍵Kには何の影響も及ぼさない。不当なユーザがこの秘密鍵ζTを知ることになれば、トランスポンダの認証が不可能となる。したがって、基地局2とのデータ通信をこのトランスポンダ3は継続することができなくなる。これは認証方法全体のさらなる保護である。
・適切な楕円曲線が設定される。
・xpは、原点Pのアフィンx座標である。
・xsは、署名認証のための公開鍵である。
・ζRは、基地局側の秘密鍵である。
・xR、rR、sRは証明書Zを表し、ここでxRは公開鍵(点R=ζR*Pのアフィンx座標)を、rR、sRは公開鍵xSにより検証することのできるxRのECGDSA署名を表す。
・ζTは、トランスポンダ側の秘密鍵である。
・xT、rT、sTは証明書Z′を表し、ここでxTは公開鍵(点T=ζT*Pのアフィンx座標)を、rT、sTは公開鍵xSにより検証することのできるxTの署名を表す。
Claims (25)
- 通信システム(1)の加入者間(2,3)での、楕円曲線に基づく非対称暗号方式を使用する認証方法であって、以下のステップを有する:
(a)第1の加入者(2)と少なくとも1つの第2の加入者(3)に公開鍵を提供するステップ、
ただし前記第1の加入者ないし第2の加入者はそれぞれの加入者(2,3)だけが知る秘密鍵を有しており、
(b)第1の加入者(2)から送信された問い合わせを、その中に含まれており、前記第1の加入者(2)に所属する第1の証明書の有効性に関して認証するステップ、
(c)前記問い合わせに所属する、第2の加入者(3)の応答を計算するステップ、
(d)前記計算された応答と、前記第2の加入者(3)に所属する第2の証明書を、公開鍵を使用してランダム暗号化するステップ、
(e)前記第2の加入者(3)から送信された応答を復号し、その中に含まれる第2の証明書の有効性に関して認証するステップ、
ことを特徴とする認証方法。 - 請求項1記載の方法において、
それぞれの加入者(2,3)に所属する秘密鍵は、これに所属の公開鍵を有する、ことを特徴とする方法。 - 請求項2記載の方法において、
前記公開鍵は第1の証明書に含まれており、第2の加入者(3)によって第1の加入者(2)の前記第1の証明書から求められる、ことを特徴とする方法。 - 請求項1から3までのいずれか一項記載の方法において、
データ通信はチャレンジ/レスポンス法に基づいて行われ、該チャンレンジ/レスポンス法では、
第1の加入者が問い合わせを第2の加入者に送信し、該問い合わせはその中に含まれる第1の証明書の他に問い合わせ情報(チャレンジ)も含んでおり、
第2の加入者が応答を第1の加入者に返信し、該応答はその中に含まれる第2の証明書の他に応答情報(レスポンス)も含んでいる、ことを特徴とする方法。 - 請求項4記載の方法において、
前記ステップ(e)で、送信された応答をその中に含まれる応答情報に関して検査する、ことを特徴とする方法。 - 請求項1から5までのいずれか一項記載の方法において、
前記第1の加入者(2)の問い合わせは、前記第2の加入者(3)の第2の証明書には依存しない、ことを特徴とする方法。 - 請求項1から6までのいずれか一項記載の方法において、
通信システム(1)のシステムパラメータとして、暗号生成方法に適した楕円曲線、原点のアフィンx座標、および署名検査のための公開鍵を生成する、ことを特徴とする方法。 - 請求項1から7までのいずれか一項記載の方法において、
第1の加入者(2)のパラメータとして、第1の加入者だけに既知の第1の鍵と、第1の加入者(2)の第1の証明書を生成する、ことを特徴とする方法。 - 請求項1から8までのいずれか一項記載の方法において、
第2の加入者(3)のパラメータとして、第2の加入者だけに既知の第2の鍵と、第2の加入者(3)の第2の証明書を生成する、ことを特徴とする方法。 - 請求項1から9までのいずれか一項記載の方法において、
前記ステップ(e)で署名検査を実行し、
該署名検査では第1の証明書の有効性を、公開鍵を使用して検査する、ことを特徴とする方法。 - 請求項1から10までのいずれか一項記載の方法において、
前記ステップ(d)で、対称鍵をランダムに生成し、
ランダム暗号化を、対称鍵暗号生成法を使用して行う、ことを特徴とする方法。 - 請求項1から11までのいずれか一項記載の方法において、
前記ステップ(d)で、計算された応答と第2の証明書を、ランダム暗号化の前に連鎖によって順次配置する、ことを特徴とする方法。 - 請求項11記載の方法において、
前記ステップ(e)で第1の加入者(2)は対称鍵を、第2の加入者(3)から送信された情報に基づき第1の鍵を使用して計算する、ことを特徴とする方法。 - 請求項13記載の方法において、
前記ステップ(e)で第1の加入者(2)は、計算された応答および第2の加入者(3)の第2の証明書を、計算された対称鍵を使用して解読する、ことを特徴とする方法。 - 請求項13または14項記載の方法において、
前記ステップ(e)で、第2の加入者(3)の第2の証明書および計算された応答を、それらの真正に関して検査する、ことを特徴とする方法。 - 請求項1から15までのいずれか一項記載の方法において、
暗号生成アルゴリズムは、適切な楕円曲線上でのスカラー乗算に基づいて実現される、ことを特徴とする方法。 - 請求項16記載の方法において、
スカラー乗算はモンゴメリーアルゴリズムによって実現される、ことを特徴とする方法。 - 請求項16または17項記載の方法において、
スカラー乗算はシフトレジスタによって実行され、
該シフトレジスタはクロック毎に乗算ステップおよび/または加算ステップを実行する、ことを特徴とする方法。 - 請求項1から18までのいずれか一項記載の認証方法による、楕円曲線に基づく非対称暗号生成アルゴリズムを使用した両側認証のための通信システム(1)。
- 請求項19記載のシステムにおいて、
第1の加入者(2)と少なくとも1つの第2の加入者(3)が設けられており、
前記第1と第2の加入者は相互にデータ通信接続(4)しており、
前記第1と第2の加入者(2,3)は、両側認証のためにそれぞれ認証モジュール(16,18)を有する、ことを特徴とするシステム。 - 請求項20記載のシステムにおいて、
それぞれの加入者(2,3)の認証モジュール(16,17)は計算装置を有し、
該計算装置は、それぞれの認証モジュール(16,17)内での計算、検査および認証のために設けられている、ことを特徴とするシステム。 - 請求項20または21項記載のシステムにおいて、
それぞれの加入者(2,3)の認証モジュール(17,18)は暗号化/解読装置を有し、
該暗号化/解読装置は、それぞれの暗号化および/または解読のために設けられている、ことを特徴とするシステム。 - 請求項19から22までのいずれか一項記載のシステムにおいて、
各加入者(2,3)はメモリ(18,19)を有し、
該メモリには、システムパラメータならびに当該加入者(2,3)に所属するそれぞれのパラメータがファイルされている、ことを特徴とするシステム。 - 請求項19から23までのいずれか一項記載のシステムにおいて、
前記第1と第2の加入者(2,3)は、通信システム(1)、とりわけRFIDシステムとして構成された通信システム(1)の通信加入者である、ことを特徴とするシステム。 - 請求項19から24までのいずれか一項記載のシステムにおいて、
前記第1の加入者(2)は基地局(2)であり、前記第2の加入者(3)はトランスポンダ(3)、とりわけパッシブまたはセミパッシブ型のトランスポンダ(3)である、ことを特徴とするシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006046215 | 2006-09-29 | ||
DE102006046215.7 | 2006-09-29 | ||
DE102006060760A DE102006060760A1 (de) | 2006-09-29 | 2006-12-21 | Authentifikationsverfahren und Kommunikationssystem zur Authentifikation |
DE102006060760.0 | 2006-12-21 | ||
PCT/EP2007/060221 WO2008037742A1 (de) | 2006-09-29 | 2007-09-26 | Authentifikationsverfahren und kommunikationssystem zur authentifikation |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010505315A true JP2010505315A (ja) | 2010-02-18 |
JP5260528B2 JP5260528B2 (ja) | 2013-08-14 |
Family
ID=39154744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009529697A Expired - Fee Related JP5260528B2 (ja) | 2006-09-29 | 2007-09-26 | 認証方法および認証のための通信システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8458472B2 (ja) |
EP (1) | EP2070255B1 (ja) |
JP (1) | JP5260528B2 (ja) |
DE (1) | DE102006060760A1 (ja) |
WO (1) | WO2008037742A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150112893A (ko) * | 2014-03-27 | 2015-10-07 | 삼성전자주식회사 | 대수적 조작으로부터 데이터를 보호하는 방법 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2124382A1 (de) * | 2008-05-20 | 2009-11-25 | Siemens Aktiengesellschaft | Verfahren zum verschlüsselten Datenaustausch und Kommunikationssystem |
US8156550B2 (en) * | 2008-06-20 | 2012-04-10 | Microsoft Corporation | Establishing secure data transmission using unsecured E-mail |
DE102009034300A1 (de) * | 2009-07-21 | 2011-04-21 | Atmel Automotive Gmbh | Transponder |
US20110081016A1 (en) * | 2009-10-06 | 2011-04-07 | Infineon Technologies Ag | Secure data communication using elliptic curve cryptology |
US20110093714A1 (en) * | 2009-10-20 | 2011-04-21 | Infineon Technologies Ag | Systems and methods for asymmetric cryptographic accessory authentication |
US8621212B2 (en) * | 2009-12-22 | 2013-12-31 | Infineon Technologies Ag | Systems and methods for cryptographically enhanced automatic blacklist management and enforcement |
DE102010003029A1 (de) | 2010-03-18 | 2011-09-22 | RUHR-UNIVERSITäT BOCHUM | Verfahren und System zum sicheren Austausch von Daten |
US20110291803A1 (en) * | 2010-05-27 | 2011-12-01 | Zeljko Bajic | Rfid security and mobility architecture |
US8630411B2 (en) | 2011-02-17 | 2014-01-14 | Infineon Technologies Ag | Systems and methods for device and data authentication |
DE102013200017A1 (de) * | 2013-01-02 | 2014-07-03 | Siemens Aktiengesellschaft | RFID-Tag und Verfahren zum Betreiben eines RFID-Tags |
US9590805B1 (en) * | 2014-12-23 | 2017-03-07 | EMC IP Holding Company LLC | Ladder-based cryptographic techniques using pre-computed points |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0244389A (ja) * | 1988-08-04 | 1990-02-14 | Matsushita Electric Ind Co Ltd | Icカード機器 |
JPH04117826A (ja) * | 1990-09-07 | 1992-04-17 | Matsushita Electric Ind Co Ltd | 認証機能付き鍵配送方式 |
JPH04129441A (ja) * | 1990-09-20 | 1992-04-30 | Matsushita Electric Ind Co Ltd | 認証機能付き鍵配送システムにおける端末 |
JP2001520483A (ja) * | 1997-10-14 | 2001-10-30 | サーティコム コーポレーション | 鍵認証方式 |
JP2002330125A (ja) * | 2001-04-27 | 2002-11-15 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム |
JP2002344438A (ja) * | 2001-05-14 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム及び装置並びにプログラム |
JP2003132253A (ja) * | 2001-10-22 | 2003-05-09 | Kddi Corp | チケットを用いて相互に認証するサービス予約及び提供方法、そのプログラム並びに該プログラムを記録した記録媒体 |
JP2003216411A (ja) * | 2002-01-23 | 2003-07-31 | Sony Corp | 多倍長演算処理装置およびicデバイス |
JP2004159100A (ja) * | 2002-11-06 | 2004-06-03 | Kureo:Kk | 暗号通信プログラム、暗号通信システム用サーバシステム、暗号通信方法および暗号通信システム |
JP2005122484A (ja) * | 2003-10-16 | 2005-05-12 | Sony Corp | 私的情報管理装置及び私的情報管理方法 |
US20050270567A1 (en) * | 2004-06-02 | 2005-12-08 | Sterling Du | Non-contact secure printing |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1104118C (zh) | 1995-05-19 | 2003-03-26 | 西门子公司 | 计算机支持的在两个计算机之间的密码交换方法 |
GB2321741B (en) * | 1997-02-03 | 2000-10-04 | Certicom Corp | Data card verification system |
DE19822795C2 (de) * | 1998-05-20 | 2000-04-06 | Siemens Ag | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit |
US7215773B1 (en) * | 1998-10-14 | 2007-05-08 | Certicom.Corp. | Key validation scheme |
US7095851B1 (en) * | 1999-03-11 | 2006-08-22 | Tecsec, Inc. | Voice and data encryption method using a cryptographic key split combiner |
US6950933B1 (en) * | 2000-05-19 | 2005-09-27 | Networks Associates Technology, Inc. | Method and system for management and notification of electronic certificate changes |
EP1391073B8 (en) * | 2001-05-01 | 2018-09-05 | OneSpan International GmbH | Method and system for increasing security of a secure connection |
DE10161138B4 (de) * | 2001-12-12 | 2008-02-14 | Siemens Ag | Verfahren und Vorrichtung zum Ermitteln einer elliptischen Kurve, Verfahren und Vorrichtung zum Multiplizieren eines Punktes mit einem Skalar |
DE10161137B4 (de) | 2001-12-12 | 2008-02-14 | Siemens Ag | Verfahren und System zum kryptographischen Bearbeiten von Daten |
JP4117826B2 (ja) | 2002-07-15 | 2008-07-16 | リコーエレメックス株式会社 | 荷役用パレット |
JP2004112461A (ja) * | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
EP2259538B1 (en) * | 2003-02-28 | 2017-10-04 | Telefonaktiebolaget LM Ericsson (publ) | Device-type authentication in communication systems |
US20040199768A1 (en) * | 2003-04-04 | 2004-10-07 | Nail Robert A. | System and method for enabling enterprise application security |
US20040250073A1 (en) * | 2003-06-03 | 2004-12-09 | Cukier Johnas I. | Protocol for hybrid authenticated key establishment |
JP4284320B2 (ja) * | 2003-08-06 | 2009-06-24 | 富士通株式会社 | 楕円曲線暗号装置,楕円曲線暗号方法および楕円曲線暗号プログラム |
JP4522771B2 (ja) * | 2003-09-22 | 2010-08-11 | 株式会社リコー | 通信装置、通信システム、通信装置の制御方法及びプログラム |
JP4129441B2 (ja) | 2004-03-15 | 2008-08-06 | 株式会社ケンウッド | ディスク再生装置 |
US7545932B2 (en) * | 2004-10-29 | 2009-06-09 | Thomson Licensing | Secure authenticated channel |
FI119900B (fi) * | 2004-11-17 | 2009-04-30 | Tellog Ag | Tukiasema ja viestintäverkko |
EP1820361A1 (en) * | 2004-12-08 | 2007-08-22 | Telefonaktiebolaget LM Ericsson (publ) | Method and system for improved handover of mobile stations to unlicensed mobile access networks |
EP1675299B1 (en) * | 2004-12-23 | 2018-08-01 | Hewlett-Packard Development Company, L.P. | Authentication method using bilinear mappings |
JP2006197094A (ja) * | 2005-01-12 | 2006-07-27 | Matsushita Electric Ind Co Ltd | 通信システム |
US7769963B1 (en) * | 2005-02-09 | 2010-08-03 | Tc License Ltd. | RF tag system with single step read and write commands |
KR20080084480A (ko) * | 2007-03-16 | 2008-09-19 | 삼성전자주식회사 | 매개 모듈을 이용한 디바이스간의 상호 인증 방법 및 그시스템 |
-
2006
- 2006-12-21 DE DE102006060760A patent/DE102006060760A1/de not_active Ceased
-
2007
- 2007-09-26 US US12/311,440 patent/US8458472B2/en active Active
- 2007-09-26 WO PCT/EP2007/060221 patent/WO2008037742A1/de active Application Filing
- 2007-09-26 JP JP2009529697A patent/JP5260528B2/ja not_active Expired - Fee Related
- 2007-09-26 EP EP07820616.6A patent/EP2070255B1/de not_active Ceased
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0244389A (ja) * | 1988-08-04 | 1990-02-14 | Matsushita Electric Ind Co Ltd | Icカード機器 |
JPH04117826A (ja) * | 1990-09-07 | 1992-04-17 | Matsushita Electric Ind Co Ltd | 認証機能付き鍵配送方式 |
JPH04129441A (ja) * | 1990-09-20 | 1992-04-30 | Matsushita Electric Ind Co Ltd | 認証機能付き鍵配送システムにおける端末 |
JP2001520483A (ja) * | 1997-10-14 | 2001-10-30 | サーティコム コーポレーション | 鍵認証方式 |
JP2002330125A (ja) * | 2001-04-27 | 2002-11-15 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム |
JP2002344438A (ja) * | 2001-05-14 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム及び装置並びにプログラム |
JP2003132253A (ja) * | 2001-10-22 | 2003-05-09 | Kddi Corp | チケットを用いて相互に認証するサービス予約及び提供方法、そのプログラム並びに該プログラムを記録した記録媒体 |
JP2003216411A (ja) * | 2002-01-23 | 2003-07-31 | Sony Corp | 多倍長演算処理装置およびicデバイス |
JP2004159100A (ja) * | 2002-11-06 | 2004-06-03 | Kureo:Kk | 暗号通信プログラム、暗号通信システム用サーバシステム、暗号通信方法および暗号通信システム |
JP2005122484A (ja) * | 2003-10-16 | 2005-05-12 | Sony Corp | 私的情報管理装置及び私的情報管理方法 |
US20050270567A1 (en) * | 2004-06-02 | 2005-12-08 | Sterling Du | Non-contact secure printing |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150112893A (ko) * | 2014-03-27 | 2015-10-07 | 삼성전자주식회사 | 대수적 조작으로부터 데이터를 보호하는 방법 |
KR102412616B1 (ko) | 2014-03-27 | 2022-06-23 | 삼성전자주식회사 | 대수적 조작으로부터 데이터를 보호하는 방법 |
Also Published As
Publication number | Publication date |
---|---|
JP5260528B2 (ja) | 2013-08-14 |
EP2070255A1 (de) | 2009-06-17 |
WO2008037742A1 (de) | 2008-04-03 |
US8458472B2 (en) | 2013-06-04 |
US20090235073A1 (en) | 2009-09-17 |
EP2070255B1 (de) | 2018-03-28 |
DE102006060760A1 (de) | 2008-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5260528B2 (ja) | 認証方法および認証のための通信システム | |
Duc et al. | Enhancing security of EPCglobal Gen-2 RFID tag against traceability and cloning | |
Cho et al. | Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol | |
CA2652084C (en) | A method and apparatus to provide authentication and privacy with low complexity devices | |
US8707038B2 (en) | Method for the encrypted data exchange and communication system | |
CN106411505A (zh) | 一种移动射频识别的双向认证方法及移动射频识别系统 | |
US20110107097A1 (en) | Method for encoded data exchange and communication system | |
Peris-Lopez et al. | Lightweight cryptography for low-cost RFID tags | |
Caballero-Gil et al. | Lightweight authentication for RFID used in VANETs | |
Duc et al. | Enhancing security of EPCglobal Gen-2 RFID against traceability and cloning | |
Sundaresan et al. | Secure ownership transfer in multi-tag/multi-owner passive RFID systems | |
Chi et al. | The Secure Transaction Protocol in NFC Card Emulation Mode. | |
KR101240754B1 (ko) | 리더 및/또는 트랜스폰더에 의해 지원되는 애플리케이션을 감추는 방법, 리더, 트랜스폰더 및 컴퓨터 판독가능한 매체 | |
JP2007140778A (ja) | パスワード管理システムおよびパスワード認証方法 | |
Agrawal et al. | A survey paper on elliptic curve cryptography | |
Shen et al. | Research on embedding ecc into rfid authentication protocol | |
Habibi et al. | Cryptanalysis of two mutual authentication protocols for low-cost RFID | |
Suzuki et al. | Cryptographic Approaches to RFID Security and Privacy | |
Shemaili et al. | Smart RFID Security, Privacy and Authentication | |
Huang et al. | Secured RFID mutual Authentication scheme for Mifare systems | |
Duc et al. | Enhancing security of Class i Generation 2 RFID against traceability and cloning | |
Ţiplea | A lightweight authentication protocol for RFID | |
Ohkubo et al. | Cryptographic approaches for improving security and privacy issues of RFID systems | |
US10630475B2 (en) | Method for a pseudonymous key-agreement between a portable data carrier and a terminal | |
Sandhya et al. | A combined approach of elliptic curve and zero knowledge based forward secure protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20101228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110902 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120328 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120625 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120702 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120726 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120823 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130327 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130425 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160502 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5260528 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |