JP5980238B2 - 認証方法、rfチップドキュメント、rfチップリーダー、及びコンピュータプログラム製品 - Google Patents
認証方法、rfチップドキュメント、rfチップリーダー、及びコンピュータプログラム製品 Download PDFInfo
- Publication number
- JP5980238B2 JP5980238B2 JP2013557013A JP2013557013A JP5980238B2 JP 5980238 B2 JP5980238 B2 JP 5980238B2 JP 2013557013 A JP2013557013 A JP 2013557013A JP 2013557013 A JP2013557013 A JP 2013557013A JP 5980238 B2 JP5980238 B2 JP 5980238B2
- Authority
- JP
- Japan
- Prior art keywords
- party
- key
- authentication
- public key
- short
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
・短期の秘密鍵及び短期の公開鍵からなる短期の鍵の対をそれぞれ生成し、
・短期の公開鍵をそれぞれ交換し、共通のパスワードを使って後者を検証し、
・安全な通信チャネルがそれに基づいて確立される、セッション鍵を生成し検証する。
Mechanisms for Machine Readable Travel Documents」の中で詳細に説明されている「チップ認証」を含む。
者が実際に誰であるのかを知らない別の当事者と、自身が安全に通信していることをそれぞれ知る。このことは、とりわけグループパスワードが使用される場合に問題があり、結果として2つの当事者のそれぞれの組合せにパスワードが一意的に割り当てられない。
1のコンピュータプログラムをマイクロコンピュータメモリが記憶するように、マイクロコンピュータメモリとともにマイクロコンピュータを有するRFチップドキュメントである。
するマイクロコンピュータを含む。マイクロコンピュータメモリは、当事者Aに対して認証方法を実行できるような方法で設計される第1のコンピュータプログラムを記憶する。第1のコンピュータプログラムは、第1のコンピュータプログラム製品を用いてマイクロコンピュータメモリ内に実装された。
される、セッション鍵を生成し検証する。セッション鍵の生成及び検証は、PACEプロトコル内で確立される共通の秘密に基づいて行われる。
Claims (8)
- パスワードに基づく認証と証明書に基づく認証とを組み合わせることにより、第1の当事者(A)と第2の当事者(B)との間の高信頼通信を得るための認証方法であって、前記証明書に基づく認証では、前記第1の当事者(A)が静的な秘密鍵及び静的な公開鍵からなる静的な鍵の対と、証明機関(C)によって発行された前記静的な公開鍵のための証明書とを有し、前記証明機関(C)には前記第2の当事者(B)によって知られている公開鍵が割り当てられ、
・パスワードに基づく認証が、以下のステップによって最初に実行され、当該ステップは、前記第1の当事者(A)であるマイクロコンピュータ及び前記第2の当事者(B)であるコンピュータが、
a)短期の秘密鍵及び短期の公開鍵からなる短期の鍵の対をそれぞれ生成し、
b)前記短期の公開鍵をそれぞれ交換し、共通のパスワードを使って前記短期の公開鍵を検証し、
c)安全な通信チャネルがセッション鍵に基づいて確立される、セッション鍵を生成し検証する
ステップであり、
・次いで証明書に基づく認証が以下のステップによって実行され、当該ステップは、
d)前記第1の当事者(A)である前記マイクロコンピュータが、変換パラメータを得るために、前記パスワードに基づく認証からの自らの短期の鍵の対と、前記証明書に基づく認証からの自らの静的な鍵の対との間の変換を計算し、
e)前記第1の当事者(A)である前記マイクロコンピュータが、前記証明機関(C)によって発行された前記証明書とともに、前記変換パラメータを前記安全な通信チャネルを介して前記第2の当事者(B)に伝送し、
f)前記第2の当事者(B)である前記コンピュータが、前記第1の当事者(A)に関連する前記短期の公開鍵及び/または前記静的な公開鍵に対して、前記受け取った変換パラメータを適用し、プロセス内で、その正当性が確認される少なくとも1つの変換された公開鍵を取得し、
g)前記第2の当事者(B)である前記コンピュータが、前記証明機関(C)に関連する前記公開鍵を使って前記第1の当事者(A)から受け取った前記証明書を検証する
ステップである認証方法。 - 請求項1のステップd)で、前記変換パラメータを計算するために前記静的な秘密鍵が前記短期の秘密鍵に変換される請求項1に記載の方法。
- 請求項1のステップd)で、前記変換パラメータを計算するために、前記第1の当事者(A)の影響を受けることができない追加の乱数が使用される請求項1または2に記載の方法。
- 請求項1のステップf)に関し、前記第2の当事者(B)である前記コンピュータが、前記受け取った変換パラメータを前記第1の当事者(A)に関連する前記2つの公開鍵の1つにのみ適用し、前記第1の当事者(A)に関連する前記変換された鍵ともう一方の公開鍵との間の等価性を確認することにより、前記取得した変換された公開鍵の前記正当性を確認する、請求項1から3の何れか一項に記載の方法。
- 第1の当事者(A)に対して請求項1から4の何れか一項に記載の方法を実行できるように設計される第1のコンピュータプログラムをマイクロコンピュータメモリが記憶するように、前記マイクロコンピュータメモリとともにマイクロコンピュータを有する、RFチップドキュメント。
- マイクロコンピュータメモリ内の、請求項5に記載の第1のコンピュータプログラムを実施するためのプログラムコードを含む、コンピュータ可読媒体。
- 第2の当事者(B)に対して請求項1から4の何れか一項に記載の方法を実行できるように設計される第2のコンピュータプログラムをコンピュータメモリが記憶するように、前記コンピュータメモリとともにコンピュータを有する、RFチップリーダー。
- コンピュータメモリ内の、請求項7に記載の第2のコンピュータプログラムを実施するためのプログラムコードを含む、コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102011013562A DE102011013562B3 (de) | 2011-03-10 | 2011-03-10 | Verfahren zur Authentisierung, RF-Chip-Dokument, RF-Chip-Lesegerät und Computerprogrammprodukte |
DE102011013562.6 | 2011-03-10 | ||
PCT/EP2012/001076 WO2012119790A1 (de) | 2011-03-10 | 2012-03-09 | Verfahren zur authentisierung, rf-chip-dokument, rf-chip-lesegerät und computerprogrammprodukte |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014509151A JP2014509151A (ja) | 2014-04-10 |
JP5980238B2 true JP5980238B2 (ja) | 2016-08-31 |
Family
ID=45923495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013557013A Active JP5980238B2 (ja) | 2011-03-10 | 2012-03-09 | 認証方法、rfチップドキュメント、rfチップリーダー、及びコンピュータプログラム製品 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9215230B2 (ja) |
EP (1) | EP2684312B1 (ja) |
JP (1) | JP5980238B2 (ja) |
CA (1) | CA2829120C (ja) |
DE (1) | DE102011013562B3 (ja) |
ES (1) | ES2563326T3 (ja) |
PL (1) | PL2684312T3 (ja) |
WO (1) | WO2012119790A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2677681A1 (de) | 2012-06-19 | 2013-12-25 | Bundesrepublik Deutschland, vertreten durch das Bundesministerium des Innern, vertreten durch das Bundesamt für Sicherheit | Verfahren zur zumindest einseitig authentisierten, sicheren Kommunikation zwischen zwei Kommunikationspartnern |
US9961059B2 (en) | 2014-07-10 | 2018-05-01 | Red Hat Israel, Ltd. | Authenticator plugin interface |
DE102014019067A1 (de) | 2014-12-18 | 2016-06-23 | Giesecke & Devrient Gmbh | Verfahren zum pseudonymen Vereinbaren eines Schlüssels zwischen einem portablen Datenträger und einem Terminal |
USD821401S1 (en) * | 2016-01-29 | 2018-06-26 | Siebels Asset Management Research, Ltd. | Controlled document tracking and/or authentication device |
CN108599948A (zh) * | 2018-07-26 | 2018-09-28 | 湖北工业大学 | 一种抗连续泄漏的认证密钥协商系统及方法 |
DE102018008271A1 (de) * | 2018-10-18 | 2020-04-23 | Giesecke+Devrient Mobile Security Gmbh | Absicherung einer P2P-Kommunikation |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7356688B1 (en) * | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
JP2003256704A (ja) * | 2002-02-28 | 2003-09-12 | Toshiba Corp | ポイント生成装置、携帯端末、ポイント管理サーバ及びポイント管理システム |
US20070186099A1 (en) * | 2004-03-04 | 2007-08-09 | Sweet Spot Solutions, Inc. | Token based two factor authentication and virtual private networking system for network management and security and online third party multiple network management method |
US7549048B2 (en) * | 2004-03-19 | 2009-06-16 | Microsoft Corporation | Efficient and secure authentication of computing systems |
US7861078B2 (en) * | 2005-10-14 | 2010-12-28 | Juniper Networks, Inc. | Password-authenticated asymmetric key exchange |
FR2913550A1 (fr) * | 2007-03-07 | 2008-09-12 | Inside Contactless Sa | Procede de chargement securise de donnees d'acces a un service dans un chipset nfc |
DE102008047639A1 (de) * | 2008-09-17 | 2010-03-25 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument |
CN101588244A (zh) * | 2009-05-08 | 2009-11-25 | 中兴通讯股份有限公司 | 对网络设备进行鉴权的方法及系统 |
US8707046B2 (en) * | 2011-05-03 | 2014-04-22 | Intel Corporation | Method of anonymous entity authentication using group-based anonymous signatures |
-
2011
- 2011-03-10 DE DE102011013562A patent/DE102011013562B3/de active Active
-
2012
- 2012-03-09 CA CA2829120A patent/CA2829120C/en active Active
- 2012-03-09 WO PCT/EP2012/001076 patent/WO2012119790A1/de active Application Filing
- 2012-03-09 EP EP12711561.6A patent/EP2684312B1/de active Active
- 2012-03-09 ES ES12711561.6T patent/ES2563326T3/es active Active
- 2012-03-09 PL PL12711561T patent/PL2684312T3/pl unknown
- 2012-03-09 JP JP2013557013A patent/JP5980238B2/ja active Active
- 2012-03-09 US US14/003,721 patent/US9215230B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014509151A (ja) | 2014-04-10 |
EP2684312B1 (de) | 2015-11-25 |
ES2563326T3 (es) | 2016-03-14 |
DE102011013562B3 (de) | 2012-04-26 |
US20140157385A1 (en) | 2014-06-05 |
PL2684312T3 (pl) | 2016-06-30 |
CA2829120C (en) | 2018-04-10 |
CA2829120A1 (en) | 2012-09-13 |
WO2012119790A1 (de) | 2012-09-13 |
EP2684312A1 (de) | 2014-01-15 |
US9215230B2 (en) | 2015-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9621545B2 (en) | System and method for connecting client devices to a network | |
Saha et al. | On the design of blockchain-based access control protocol for IoT-enabled healthcare applications | |
KR101634158B1 (ko) | 일종의 신분 인증 및 공유키 생성방법 | |
JP5980238B2 (ja) | 認証方法、rfチップドキュメント、rfチップリーダー、及びコンピュータプログラム製品 | |
US20190052622A1 (en) | Device and method certificate generation | |
US9398024B2 (en) | System and method for reliably authenticating an appliance | |
CN101626364A (zh) | 一类可基于口令、抗秘密数据泄露的认证和密钥交换方法 | |
US10091189B2 (en) | Secured data channel authentication implying a shared secret | |
WO2014069985A1 (en) | System and method for identity-based entity authentication for client-server communications | |
CN111225001B (zh) | 区块链去中心化通讯方法、电子设备及系统 | |
CN117376026A (zh) | 物联网设备身份认证方法及系统 | |
CN113572612B (zh) | 一种国密sm9算法私钥分发方法、用户终端和密钥生成中心 | |
CN111182004B (zh) | Ssl握手方法、装置及设备 | |
EP3035589A1 (en) | Security management system for authenticating a token by a service provider server | |
Aljeaid et al. | Biometric identity-based cryptography for e-Government environment | |
TWI576779B (zh) | Method and Method of Payment Authentication System for Internet of Things | |
Limbasiya et al. | A two-factor key verification system focused on remote user for medical applications | |
CN118101218A (zh) | 一种身份认证方法、装置、设备及计算机可读存储介质 | |
Kumar et al. | A Security Pattern for the Transport Layer Security (TLS) Protocol | |
CN116432167A (zh) | 设备认证方法、装置、设备及存储介质 | |
Choi et al. | TPP: The two-way password protocol | |
Serb et al. | A Certificate–Based Signature Scheme for Secure Mobile Communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150306 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160726 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5980238 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |