JP5980238B2 - 認証方法、rfチップドキュメント、rfチップリーダー、及びコンピュータプログラム製品 - Google Patents

認証方法、rfチップドキュメント、rfチップリーダー、及びコンピュータプログラム製品 Download PDF

Info

Publication number
JP5980238B2
JP5980238B2 JP2013557013A JP2013557013A JP5980238B2 JP 5980238 B2 JP5980238 B2 JP 5980238B2 JP 2013557013 A JP2013557013 A JP 2013557013A JP 2013557013 A JP2013557013 A JP 2013557013A JP 5980238 B2 JP5980238 B2 JP 5980238B2
Authority
JP
Japan
Prior art keywords
party
key
authentication
public key
short
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013557013A
Other languages
English (en)
Other versions
JP2014509151A (ja
Inventor
クーフレル,デニス
ベンダー,ジェンズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesrepublik Deutschland
Original Assignee
Bundesrepublik Deutschland
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesrepublik Deutschland filed Critical Bundesrepublik Deutschland
Publication of JP2014509151A publication Critical patent/JP2014509151A/ja
Application granted granted Critical
Publication of JP5980238B2 publication Critical patent/JP5980238B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

第1の当事者と第2の当事者との間の高信頼通信は、相互認証を必要とする。本発明は、認証方法、RFチップドキュメント、RFチップリーダー、及びコンピュータプログラム製品に関する。
2つの認証方法が知られており、それは概ね、一方ではパスワードに基づく認証であり、他方では証明書に基づく認証である。
パスワードに基づく認証は、情報技術安全連邦局(Federal Office for Information Security)の技術指針TR−03110バージョン2.05「Advanced Security Mechanisms for Machine Readable Travel Documents」の中で詳細に説明されているPACE(Password Authenticated Connection Establishment)を含む。これはパスワードに基づく鍵合意である。パスワードに基づく鍵合意は以下のステップを含む。
第1の当事者及び第2の当事者が、
・短期の秘密鍵及び短期の公開鍵からなる短期の鍵の対をそれぞれ生成し、
・短期の公開鍵をそれぞれ交換し、共通のパスワードを使って後者を検証し、
・安全な通信チャネルがそれに基づいて確立される、セッション鍵を生成し検証する。
証明書に基づく認証では、第1の当事者が、静的な秘密鍵及び静的な公開鍵からなる静的な鍵の対、及び証明機関によって発行された静的な公開鍵のための証明書を有する。証明機関には、第2の当事者によって知られている公開鍵が割り当てられる。証明書に基づく認証は、第1の当事者との静的な鍵の対の提携が信頼できる第三者である証明機関により、証明書の形で確認されることに基づく。このために、証明書は、少なくとも静的な公開鍵、第1の当事者の一意識別情報、及び証明機関によるこれらのデータの電子署名を含む。署名は、証明機関の公開鍵を使って検証されてもよい。その後の認証中、第2の当事者は、証明書に含まれる静的な公開鍵に関連する秘密鍵を第1の当事者が有するかどうか確認することができる。証明書に基づく認証のための既知の方法は、情報技術安全連邦局の技術指針TR−03110バージョン2.05「Advanced Security
Mechanisms for Machine Readable Travel Documents」の中で詳細に説明されている「チップ認証」を含む。
上記の指針TR−03110は、パスワードに基づく認証と証明書に基づく認証との組合せである方法も開示する。この組合せは、少なくとも一方の当事者の識別情報が秘密である場合にとりわけ必要である。通信許可は、共通のパスワードの知識と証明によってのみ与えられる。この共通のパスワードは、通常、狭帯域幅からなることが多い専用チャネルを介して通信相手間で配布される。第1の当事者には、その上に秘密データが記憶されるRFチップを有するRFチップドキュメントを割り当てることができる。第2の当事者には、RFチップドキュメント用のリーダーを割り当てることができる。共通のパスワードは、RFチップドキュメント上に印刷することができ、光学スキャナによってRFチップリーダーに伝送されてもよい。
パスワードに基づく認証の後、両方の当事者は、同じパスワードを有するが他方の当事
者が実際に誰であるのかを知らない別の当事者と、自身が安全に通信していることをそれぞれ知る。このことは、とりわけグループパスワードが使用される場合に問題があり、結果として2つの当事者のそれぞれの組合せにパスワードが一意的に割り当てられない。
その後の証明書に基づく認証を用いて、当事者の一意識別情報を明らかにすることができる。パスワードに基づく認証の後に証明書に基づく認証を行う手法には、両方の当事者が同じパスワードを使うので、両者が互いに通信することを原則的に許可されていると判定される場合にのみ認証当事者の識別情報が開示されるという利点がある。パスワードに基づく鍵合意によるチャネルの暗号化及び完全性保護のために、第三者は交換される証明書も見ることができない。更に、パスワードに基づく鍵合意は、使用されるパスワードが第三者による認識から保護されることも確実にする。
先の実装形態は、2つの認証方法を完全に連続して実行する。これを図3に示す。短期の鍵の対が生成され、パスワードに基づく鍵合意及び証明書に基づく認証の両方で使われる。鍵の対の生成及び短期の鍵の対の公開鍵の使用は、とりわけ計算集約的であり、短期の鍵の対の公開鍵の所要の交換は、当事者間の更なる通信を必要とする。
連続した実行のもう1つの問題は、両方のプロトコル間のリンクの欠如であり、結果として両方のプロトコルが同じ当事者によってそれぞれ実行されていることが保証されない。
本発明は、高信頼通信が効率的かつ安全であるための認証方法を設計する目的に基づく。
本発明によれば、この目的は方法に関する請求項1の特徴によって実現される。この目的は、RFチップドキュメント、RFチップドキュメント用のコンピュータプログラム製品、RFチップリーダー、及びRFチップリーダー用のコンピュータプログラム製品の単独製造品を対象とする同様の請求項5、6、7、及び8のそれぞれによっても実現される。
請求項1の特徴dによれば、当事者Aが、変換パラメータを得るために、パスワードに基づく認証からの自らの短期の鍵の対と、証明書に基づく認証からの自らの静的な鍵の対との間の変換を計算する。パスワードに基づく認証からの当事者自身の短期の鍵の対を証明書に基づく認証内で再利用する手法は、一方では全体的な計算及び通信の複雑さを減らし、他方では2つのプロトコルをリンクし、それにより両方のプロトコルが同じ当事者によって実行されることを確実にする。これによりセキュリティが高まると同時に、複雑さが軽減する。
本発明によって実現される利点は、両方のプロトコルを実行するのに必要な時間が大幅に減らされることである。変換を計算して適用する手法は、更なる短期の鍵の対を再度作成し、次いで認証を行うよりもはるかに効率的である。優れた利点とともに、第2の鍵合意を実行する手法が完全に省かれ、パスワードに基づく認証からの鍵合意が引き続き使用される。変換を計算するために、パスワードに基づく鍵合意からの短期の秘密鍵及び証明書に基づく認証からの静的な秘密鍵の両方の知識が必要であるという事実により、2つのプロトコルがリンクされる。
第1の単独製造品は、当事者Aに対して本方法を実行できるような方法で設計される第
1のコンピュータプログラムをマイクロコンピュータメモリが記憶するように、マイクロコンピュータメモリとともにマイクロコンピュータを有するRFチップドキュメントである。
コンピュータ可読媒体を有する第1のコンピュータプログラム製品は、マイクロコンピュータメモリ内の第1のコンピュータプログラムを実施するためのプログラムコードを含む。RFチップドキュメントを製作する際に使用される計算システムが、このために使用される。
第2の単独製造品は、当事者Bに対して本方法を実行できるような方法で設計される第2のコンピュータプログラムをコンピュータメモリが記憶するように、コンピュータメモリとともにコンピュータを有するRFチップリーダーである。
コンピュータ可読媒体を有する第2のコンピュータプログラム製品は、RFチップリーダーのコンピュータのコンピュータメモリ内の第2のコンピュータプログラムを実施するためのプログラムコードを含む。
本発明のある有利な改良形態によれば、請求項1のステップd)で、変換パラメータを計算するために静的な秘密鍵が短期の秘密鍵に変換(マップ)される。静的な鍵に直接依存する全ての計算を前もって1度計算できるので、この改良形態は計算を単純化する。
本発明の別の有利な改良形態によれば、請求項1のステップd)で、変換パラメータを計算するために、第1の当事者の影響を受けることができない追加の乱数が使用される。この追加の乱数は、第2の当事者により第1の当事者に伝送される数とすることができる。この改良形態は、変換パラメータの計算が第1の当事者に関連する短期の及び静的な鍵の対のみに基づくのではなく、第1の当事者の管理下にない値にも依存する利点を有する。したがって、この方法のセキュリティが高められる。
本発明の別の有利な改良形態によれば、請求項1のステップf)に関し、第2の当事者が、受け取った変換パラメータを第1の当事者に関連する2つの公開鍵の1つにのみ適用し、その当事者に関連する変換された公開鍵ともう一方の公開鍵との間の等価性を確認することにより、取得した変換された公開鍵の正当性を確認する。変換が第1の当事者に関連する2つの公開鍵の1つにのみ適用されることの結果として、計算の複雑さは低い。変換パラメータが第1の当事者に関連する両方の公開鍵に適用される場合、計算の複雑さは高くなる。変換された2つの公開鍵が得られることになる。変換された2つの公開鍵の間の等価性を確認することにより、変換された2つの公開鍵のそれぞれの正当性を確認することができる。
以下、図面を用いて本発明の例示的実施形態をより詳細に説明する。
第1の当事者、第2の当事者、及び証明機関の対話の概略図を示す。 認証手順の流れ図を示す。 従来技術による認証手順の流れ図を示す。
図1は、第1の当事者Aと第2の当事者Bとの間の高信頼通信を得るための認証システムを示す。このシステムは、RFチップドキュメント及びRFチップリーダーを含む。RFチップドキュメントは第1の当事者Aに割り当てられ、RFチップリーダーは第2の当事者Bに割り当てられる。RFチップドキュメントは、マイクロコンピュータメモリを有
するマイクロコンピュータを含む。マイクロコンピュータメモリは、当事者Aに対して認証方法を実行できるような方法で設計される第1のコンピュータプログラムを記憶する。第1のコンピュータプログラムは、第1のコンピュータプログラム製品を用いてマイクロコンピュータメモリ内に実装された。
RFチップリーダーは、コンピュータメモリを有するコンピュータを含む。コンピュータメモリは、当事者Bに対してその方法を実行できるような方法で設計される第2のコンピュータプログラムを記憶する。第2のコンピュータプログラムは、第2のコンピュータプログラム製品を用いてコンピュータメモリ内に実装された。
当事者Aに関し、RFチップドキュメントはパスポートである。当事者Bに関し、RFチップリーダーは国境職員用の装置である。証明機関Cは、パスポートの製作者であると同時に発行者である。
認証方法は、パスワードに基づく認証と証明書に基づく認証との組合せである。証明書に基づく認証では、第1の当事者Aが、証明機関Cによって発行された静的な鍵の対及び証明書を有する。
第2の当事者Bは、証明機関Cの公開鍵を知っている。この例示的実施形態に基づき、証明機関Cの公開鍵がRFチップリーダーのコンピュータのコンピュータメモリ内に記憶される。
図2に示すように、パスワードに基づく認証がまず最初に実行される。パスワードに基づく認証は、情報技術安全連邦局の技術指針TR−03110バージョン2.05「Advanced Security Mechanisms for Machine Readable Travel Documents」の中で定められているPACEプロトコルを用いて実行される。
概して、離散対数に基づく鍵の対が使用される。秘密鍵xは、いずれの場合も1からq−1の範囲内にある乱数であり、qは使用される数学の群(例えば有限体の乗法群または楕円曲線の点の加法群)の生成元gのオーダーである。関連する公開鍵yは、y=g^xを使って計算される。べき乗(^)は、生成元gで開始し、群の演算()が施される回数xである。
パスワードに基づく認証のステップは以下の通りである。
a)第1の当事者A及び第2の当事者Bが、短期の秘密鍵及び短期の公開鍵からなる短期の鍵の対をそれぞれ生成する。以下、当事者Aに関連する短期の秘密鍵の短縮名称としてxeを用いる。以下、当事者Aに関連する短期の公開鍵をyeと示す。xe及びyeは、当事者Bに関連する短期の秘密鍵及び公開鍵を表す。短期の鍵の対、xeとye、及びxeとyeは、Diffie−Hellman鍵合意に適している。
b)第1の当事者A及び第2の当事者Bが、短期の公開鍵をそれぞれ交換し、共通のパスワードを使って後者を検証する。検証は、PACEプロトコルを実行することによって行われる。図1に関し、共通のパスワードは当事者Aに関するRFチップドキュメントのRFチップ機構の中に記憶される。共通のパスワードは、RFチップドキュメント上にも印刷される。当事者Bは、RFチップリーダーのパスワードスキャナを使って共通のパスワードを知る。
c)第1の当事者A及び第2の当事者Bは、安全な通信チャネルがそれに基づいて確立
される、セッション鍵を生成し検証する。セッション鍵の生成及び検証は、PACEプロトコル内で確立される共通の秘密に基づいて行われる。
次いで、証明書に基づく認証が行われる。
この点に関し、第1の例示的実施形態及び第2の例示的実施形態を説明する。
証明書に基づく認証の第1の例示的実施形態のステップは以下の通りである。
d)第1の当事者Aが、変換パラメータを得るために、パスワードに基づく認証からの自らの短期の鍵の対と、証明書に基づく認証からの自らの静的な鍵の対との間の変換を計算する。
変換パラメータを計算するために、静的な秘密鍵xsが短期の秘密鍵xeに変換(マップ)される。これは全単射写像(bijective mapping)である。変換tは、公式t=xe xs^(−1)を使って計算される。この第1の例示的実施形態では、変換パラメータは計算された値tである。各認証プロセス中、静的な秘密鍵の逆数xs^(−1)は1回のみ計算され、再度計算されることはない。変換は全単射変換である。
e)第1の当事者Aが、証明機関Cによって発行された証明書とともに、ステップdで求められた値tによって本明細書で示す変換パラメータを安全な通信チャネルを介して第2の当事者Bに伝送する。
f)第2の当事者Bが、第1の当事者Aに関連し証明書に含まれる静的な公開鍵ysに対して、受け取った変換パラメータを適用し、それにより変換された公開鍵ytを得る。このための公式は、yt=ys^tである。次に、変換された公開鍵ytの正当性を確認すべきである。このために第2の当事者は、当事者Aに関連する変換された公開鍵ytと、第1の当事者Aに関連し、パスワードに基づく認証内で前に交換された短期の公開鍵yeとの間の等価性を確認する。第2の当事者は、ye=ytを確認する。
この例示的実施形態とは異なり、第2の当事者Bは、第1の当事者Aに関連する短期の公開鍵yeに受け取った変換パラメータを適用してもよく、当事者Aに関連する変換された鍵と静的な公開鍵ysとの間の等価性を確認することにより、取得した変換された公開鍵の正当性を確認することができる。
g)第2の当事者Bは、証明機関Cの公開鍵を使い、第1の当事者Aから受け取った証明書を検証する。
証明書に基づく認証の第2の例示的実施形態のステップは以下の通りである。
d)第1の当事者Aが、変換パラメータを得るために、パスワードに基づく認証からの自らの短期の鍵の対と、証明書に基づく認証からの自らの静的な鍵の対との間の変換を計算する。
第1の例示的実施形態とは対照的に、変換を計算するために、当事者Aの影響を受けることができない乱数cが更に使用される。例えば、第2の当事者Bが前に乱数cを当事者Aに伝送することができ、または例えば当事者Bに関連する短期の公開鍵にハッシュ関数を適用することにより、プロトコルシーケンスから乱数cを決定論的に計算してもよい。
第1の当事者Aは、t=xe−cxsを使って変換tを計算する。
この第2の例示的実施形態では、変換パラメータは乱数cの値及び変換値との組である。この組は、(c,t)を用いて略記する。
e)第1の当事者Aが、証明機関Cによって発行された証明書とともに、変換パラメータ(c,t)を安全な通信チャネルを介して第2の当事者Bに伝送する。当事者Bは乱数cを知っているので、第1の当事者が変換値tのみを当事者Bに伝送すれば十分である。
f)第2の当事者Bが、第1の当事者Aに関連し証明書に含まれる静的な公開鍵ysに対して、受け取った変換パラメータ(c,t)を適用し、それにより変換された公開鍵ytを得る。このための公式は、yt=g^tys^cである。次に、変換された公開鍵ytの正当性を確認すべきである。このために第2の当事者は、当事者Aに関連する変換された公開鍵ytと、第1の当事者Aに関連し、パスワードに基づく認証内で前に交換された短期の公開鍵yeとの間の等価性を確認する。第2の当事者は、ye=ytを確認する。
g)第2の当事者Bは、証明機関Cの公開鍵を使い、第1の当事者Aから受け取った証明書を検証する。

Claims (8)

  1. パスワードに基づく認証と証明書に基づく認証とを組み合わせることにより、第1の当事者(A)と第2の当事者(B)との間の高信頼通信を得るための認証方法であって、前記証明書に基づく認証では、前記第1の当事者(A)が静的な秘密鍵及び静的な公開鍵からなる静的な鍵の対と、証明機関(C)によって発行された前記静的な公開鍵のための証明書とを有し、前記証明機関(C)には前記第2の当事者(B)によって知られている公開鍵が割り当てられ、
    ・パスワードに基づく認証が、以下のステップによって最初に実行され、当該ステップは、前記第1の当事者(A)であるマイクロコンピュータ及び前記第2の当事者(B)であるコンピュータが、
    a)短期の秘密鍵及び短期の公開鍵からなる短期の鍵の対をそれぞれ生成し、
    b)前記短期の公開鍵をそれぞれ交換し、共通のパスワードを使って前記短期の公開鍵を検証し、
    c)安全な通信チャネルがセッション鍵に基づいて確立される、セッション鍵を生成し検証する
    ステップであり、
    ・次いで証明書に基づく認証が以下のステップによって実行され、当該ステップは、
    d)前記第1の当事者(A)である前記マイクロコンピュータが、変換パラメータを得るために、前記パスワードに基づく認証からの自らの短期の鍵の対と、前記証明書に基づく認証からの自らの静的な鍵の対との間の変換を計算し、
    e)前記第1の当事者(A)である前記マイクロコンピュータが、前記証明機関(C)によって発行された前記証明書とともに、前記変換パラメータを前記安全な通信チャネルを介して前記第2の当事者(B)に伝送し、
    f)前記第2の当事者(B)である前記コンピュータが、前記第1の当事者(A)に関連する前記短期の公開鍵及び/または前記静的な公開鍵に対して、前記受け取った変換パラメータを適用し、プロセス内で、その正当性が確認される少なくとも1つの変換された公開鍵を取得し、
    g)前記第2の当事者(B)である前記コンピュータが、前記証明機関(C)に関連する前記公開鍵を使って前記第1の当事者(A)から受け取った前記証明書を検証する
    ステップである認証方法。
  2. 請求項1のステップd)で、前記変換パラメータを計算するために前記静的な秘密鍵が前記短期の秘密鍵に変換される請求項1に記載の方法。
  3. 請求項1のステップd)で、前記変換パラメータを計算するために、前記第1の当事者(A)の影響を受けることができない追加の乱数が使用される請求項1または2に記載の方法。
  4. 請求項1のステップf)に関し、前記第2の当事者(B)である前記コンピュータが、前記受け取った変換パラメータを前記第1の当事者(A)に関連する前記2つの公開鍵の1つにのみ適用し、前記第1の当事者(A)に関連する前記変換された鍵ともう一方の公開鍵との間の等価性を確認することにより、前記取得した変換された公開鍵の前記正当性を確認する、請求項1から3の何れか一項に記載の方法。
  5. 第1の当事者(A)に対して請求項1から4の何れか一項に記載の方法を実行できるように設計される第1のコンピュータプログラムをマイクロコンピュータメモリが記憶するように、前記マイクロコンピュータメモリとともにマイクロコンピュータを有する、RFチップドキュメント。
  6. マイクロコンピュータメモリ内の、請求項5に記載の第1のコンピュータプログラムを実施するためのプログラムコードを含む、コンピュータ可読媒体
  7. 第2の当事者(B)に対して請求項1から4の何れか一項に記載の方法を実行できるように設計される第2のコンピュータプログラムをコンピュータメモリが記憶するように、前記コンピュータメモリとともにコンピュータを有する、RFチップリーダー。
  8. コンピュータメモリ内の、請求項7に記載の第2のコンピュータプログラムを実施するためのプログラムコードを含む、コンピュータ可読媒体
JP2013557013A 2011-03-10 2012-03-09 認証方法、rfチップドキュメント、rfチップリーダー、及びコンピュータプログラム製品 Active JP5980238B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102011013562A DE102011013562B3 (de) 2011-03-10 2011-03-10 Verfahren zur Authentisierung, RF-Chip-Dokument, RF-Chip-Lesegerät und Computerprogrammprodukte
DE102011013562.6 2011-03-10
PCT/EP2012/001076 WO2012119790A1 (de) 2011-03-10 2012-03-09 Verfahren zur authentisierung, rf-chip-dokument, rf-chip-lesegerät und computerprogrammprodukte

Publications (2)

Publication Number Publication Date
JP2014509151A JP2014509151A (ja) 2014-04-10
JP5980238B2 true JP5980238B2 (ja) 2016-08-31

Family

ID=45923495

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013557013A Active JP5980238B2 (ja) 2011-03-10 2012-03-09 認証方法、rfチップドキュメント、rfチップリーダー、及びコンピュータプログラム製品

Country Status (8)

Country Link
US (1) US9215230B2 (ja)
EP (1) EP2684312B1 (ja)
JP (1) JP5980238B2 (ja)
CA (1) CA2829120C (ja)
DE (1) DE102011013562B3 (ja)
ES (1) ES2563326T3 (ja)
PL (1) PL2684312T3 (ja)
WO (1) WO2012119790A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2677681A1 (de) 2012-06-19 2013-12-25 Bundesrepublik Deutschland, vertreten durch das Bundesministerium des Innern, vertreten durch das Bundesamt für Sicherheit Verfahren zur zumindest einseitig authentisierten, sicheren Kommunikation zwischen zwei Kommunikationspartnern
US9961059B2 (en) 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface
DE102014019067A1 (de) 2014-12-18 2016-06-23 Giesecke & Devrient Gmbh Verfahren zum pseudonymen Vereinbaren eines Schlüssels zwischen einem portablen Datenträger und einem Terminal
USD821401S1 (en) * 2016-01-29 2018-06-26 Siebels Asset Management Research, Ltd. Controlled document tracking and/or authentication device
CN108599948A (zh) * 2018-07-26 2018-09-28 湖北工业大学 一种抗连续泄漏的认证密钥协商系统及方法
DE102018008271A1 (de) * 2018-10-18 2020-04-23 Giesecke+Devrient Mobile Security Gmbh Absicherung einer P2P-Kommunikation

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7356688B1 (en) * 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
JP2003256704A (ja) * 2002-02-28 2003-09-12 Toshiba Corp ポイント生成装置、携帯端末、ポイント管理サーバ及びポイント管理システム
US20070186099A1 (en) * 2004-03-04 2007-08-09 Sweet Spot Solutions, Inc. Token based two factor authentication and virtual private networking system for network management and security and online third party multiple network management method
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US7861078B2 (en) * 2005-10-14 2010-12-28 Juniper Networks, Inc. Password-authenticated asymmetric key exchange
FR2913550A1 (fr) * 2007-03-07 2008-09-12 Inside Contactless Sa Procede de chargement securise de donnees d'acces a un service dans un chipset nfc
DE102008047639A1 (de) * 2008-09-17 2010-03-25 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
CN101588244A (zh) * 2009-05-08 2009-11-25 中兴通讯股份有限公司 对网络设备进行鉴权的方法及系统
US8707046B2 (en) * 2011-05-03 2014-04-22 Intel Corporation Method of anonymous entity authentication using group-based anonymous signatures

Also Published As

Publication number Publication date
JP2014509151A (ja) 2014-04-10
EP2684312B1 (de) 2015-11-25
ES2563326T3 (es) 2016-03-14
DE102011013562B3 (de) 2012-04-26
US20140157385A1 (en) 2014-06-05
PL2684312T3 (pl) 2016-06-30
CA2829120C (en) 2018-04-10
CA2829120A1 (en) 2012-09-13
WO2012119790A1 (de) 2012-09-13
EP2684312A1 (de) 2014-01-15
US9215230B2 (en) 2015-12-15

Similar Documents

Publication Publication Date Title
US9621545B2 (en) System and method for connecting client devices to a network
Saha et al. On the design of blockchain-based access control protocol for IoT-enabled healthcare applications
KR101634158B1 (ko) 일종의 신분 인증 및 공유키 생성방법
JP5980238B2 (ja) 認証方法、rfチップドキュメント、rfチップリーダー、及びコンピュータプログラム製品
US20190052622A1 (en) Device and method certificate generation
US9398024B2 (en) System and method for reliably authenticating an appliance
CN101626364A (zh) 一类可基于口令、抗秘密数据泄露的认证和密钥交换方法
US10091189B2 (en) Secured data channel authentication implying a shared secret
WO2014069985A1 (en) System and method for identity-based entity authentication for client-server communications
CN111225001B (zh) 区块链去中心化通讯方法、电子设备及系统
CN117376026A (zh) 物联网设备身份认证方法及系统
CN113572612B (zh) 一种国密sm9算法私钥分发方法、用户终端和密钥生成中心
CN111182004B (zh) Ssl握手方法、装置及设备
EP3035589A1 (en) Security management system for authenticating a token by a service provider server
Aljeaid et al. Biometric identity-based cryptography for e-Government environment
TWI576779B (zh) Method and Method of Payment Authentication System for Internet of Things
Limbasiya et al. A two-factor key verification system focused on remote user for medical applications
CN118101218A (zh) 一种身份认证方法、装置、设备及计算机可读存储介质
Kumar et al. A Security Pattern for the Transport Layer Security (TLS) Protocol
CN116432167A (zh) 设备认证方法、装置、设备及存储介质
Choi et al. TPP: The two-way password protocol
Serb et al. A Certificate–Based Signature Scheme for Secure Mobile Communications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160726

R150 Certificate of patent or registration of utility model

Ref document number: 5980238

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250