MXPA02007602A - Procedimiento y dispositivo para la autenticacion mutua de dos unidades de procesamiento de datos. - Google Patents

Procedimiento y dispositivo para la autenticacion mutua de dos unidades de procesamiento de datos.

Info

Publication number
MXPA02007602A
MXPA02007602A MXPA02007602A MXPA02007602A MXPA02007602A MX PA02007602 A MXPA02007602 A MX PA02007602A MX PA02007602 A MXPA02007602 A MX PA02007602A MX PA02007602 A MXPA02007602 A MX PA02007602A MX PA02007602 A MXPA02007602 A MX PA02007602A
Authority
MX
Mexico
Prior art keywords
processing unit
data processing
bits
succession
data
Prior art date
Application number
MXPA02007602A
Other languages
English (en)
Inventor
Wolfgang Pockrandt
Original Assignee
Infineon Technologies Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies Ag filed Critical Infineon Technologies Ag
Publication of MXPA02007602A publication Critical patent/MXPA02007602A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

La invencion se refiere a un procedimiento y a un dispositivo para la autenticacion mutua de dos unidades procesadores de datos. La autenticacion mutua de dos unidades procesadores de datos se realiza normalmente en dos autenticaciones sucesivas separadas. Normalmente se usa un metodo reto-respuesta (challenge-response). Un primer reto se transmite desde una primera unidad procesadora de datos (1), a una segunda unidad procesadora de datos (2) que envia una primera respuesta, de acuerdo a la invencion, se genera una segunda respuesta por medio de la primera unidad procesadora de datos (1) y se transmite a la segunda unidad procesadora de datos (2).

Description

procedimiento y a un dispositivo para la autenticación mutua de dos • unidades de procesamiento de datos, con ayuda de ufi procedimiento Reto-Respuesta (Challenge-Response ) . ' 10 ANTECEDENTES DE LA INVENCIÓN La autenticación de las unidades F procesamiento de datos, ha alcanzado una gran importancia económica en dependencia con la transmisión de datos electrónicos, firmas 15 electrónicas, tarjetas chip, asi como por ejemplo, tarjetas telefónicas y tarjetas de crédito. La autenticación de una unidad de procesamiento de 4 ' datos tiene mas significado si únicamente un. usuario o unidades de procesamiento de datos 20. autorizados pueden leer o modificar los datos. Procedimientos conocidos para la" autenticación de unidades de procesamiento de datos se basan en procedimientos challenge-response a base de procedimientos criptográficos, como DES 25 ,-J Da t a Encryption Standard) ; RSA (Rive±st Shamßr Adelman) o las llamadas técnicas Zerp-Knowledge- Techmken de Fiat Schamir, Guillo Quisquater. El procedimiento reto-respuesta, trata en lo gen ral de se genere y se envié que un número aleatorio (reto) a la unidad de procesamiento de datos que ha de verificarse. La unidad de procesamiento de datos que ha de verificarse, - genera de ello con ayuda de un procedimiento criptográfico adecuado, un numero de respuesta (response), que se envia de regreso a la instalación de procesamiento de datos que ha d probarse. Por medio del reto y de la respuesta, comprueba la unidad de procesamiento de datos que ha de probar la autenticidad de la unidad de procesamiento de datos verificada. En el caso una autenticación mutua el procedimiento reto-respuesta, se lleva a cabo dos veces intercambiándose durante la doble realización los papeles de la unidad de procesamiento de datos que ha de verificarse y de la unidad de procesamiento de datos verificada, de modo que cada unidad de procesamiento de datos verifica a la otra . SUMARIO DE LA INVENCIÓN Es tarea de la invención, el proporcionar un procedimiento simplificado para la autenticación mutua de dos unidades de procesamiento de datos. Adicionalmente es tarea de la invención, proporcionar un sistema con el cual pueda realizarse este procedimiento. De acuerdo con la invención, la tarea planteada se resuelve por medio de un procedimiento ** para la autenticación mutua de una primera unidad de procesamiento de datos y de una segunda unidad de procesamiento de datos con los siguientes pasos de procedimiento: generación de una primera sucesión de bits en la primera unidad dß procesamiento de datos; transmisión de la primera serie de bits a la segunda unidad de procesamiento de datos; generación de una segunda sucesión de bits y una tercera sucesión de bits a partir la primera sucesión de bits y los primeros datos, por medio de un primer algoritmo en la segunda unidad de procesamiento de datos; transmisión de la segunda sucesión de bits a la primera unidad de procesamiento de datos; generación de un primer resultado de autenticación y de una cuarta sucesión de bits, a partir de la primera sucesión de bits, la segunda sucesión de bits y de los segundos datos, por medio de un segundo algoritmo en Ja ocesamiento de datos; Generación de una quinta sucesión de datos a partii-r de la cuarta sucesión de datos y de los terceros datos, por medio de un tercer algoritmo en la 5 primera unidad de procesamiento de datos; transmisión de la quinta sucesión de bits a la segunda unidad de procesamiento de datos; generación de un segundo resultado de autenticación, a partir de la tercera sucesión de 10 bits, de la quinta sucesión de bis y de los cuartos datos, por medio de un cuarto algoritmo, en la segunda unidad de procesamiento de datos. La ventaja del procedimiento de acuerdo con la invención, consiste en que la primera 15 sucesión de bits para autenticación de la segunda unidad de procesamiento de datos, es utilizada por la primera unidad del procesamiento de datos y se utiliza para el cálculo de la tercera y la cuarta sucesión de bits. Por medio de este procedimiento, 20 se hase posible proveer la segunda unidad de procesamiento de datos sin un generador aleatorio. Al omitir el generador aleatorio, se puede realizar la segunda unidad del procesamiento de datos, esencialmente mas compacta, mas sencilla y con esto 25 de mejor precio. Esto es, por ejemplo decisivo, si se ha de realizar un procedimiento de autenticación seguro, en un uso de mercado masivo como tarjetas chip. La omisión de un generador aleatorio, significa una enorme simplificación de la unidad de procesamiento de datos, pues en el generador aleatorio se establece exigencias importantes con referencia a la aleatoriedad y falta de sensibilidad, con respecto a las manipulaciones externas. A pesar de esta enorme simplificación, - pueden utilizarse procedimientos criptográficos, como procedimientos criptográficos seguros de una etapa, tales como las técnicas DES, RSA o también Zerp-Kno ledge-Technike y conservando su seguridad» De esta manera, el procedimiento de acuerdo con la invención alcanza el mismo estándar de seguridad - que el procedimiento que pertenece al estado actual de la técnica. Una característica ventajosa del procedimiento de acuerdo con la invención, procura que la tercera sucesión de bits se transmita de la segunda unidad de procesamiento de datos a la primera unidad de procesamiento de datos, y sea utilizada por el segundo algoritmo, para generar el primer resultado de autenticación y/o la cuarta sucesión de bits. Por medio de este proceso, se í puede utilizar una gran multiplicidad de procedimientos de cálculo en el segundo algoritmo, lo que puede simplificar al segundo algoritmo. Además, es ventajoso que la tercera sucesión de bits sea un resultado intermedio del calculo de la segunda sucesión de bits, por medio de este proceso se evita en el primer algoritmo un gasto adicional, de modo que la realización del primer algoritmo se puede llevar a cabo de manera más rápida. Otra característica ventajosa del procedimiento, procura que la primera sucesión de bits se genere aleatoriomente . La primera generación de una asociación de bits aleatorio aumenta la seguridad del procedimiento. Es ventajoso que la primera sucesión de bits se seleccione de tal modo, que ella se diferencie de todas las sucesiones de bits primeras utilizadas, de esta manera se asegura que un atacante no puede prever ni la primera sucesión de bits ni la segunda sucesión de bits calculada. De esta manera se aumenta la seguridad del procedimiento. Un dispositivo para la realización del procedimiento de acuerdo con la invención, consiste de una primera unidad de procesamiento de datog y •de- una segunda unidad de procesamiento de datos, donde en la primera unidad de procesamiento dé datos está dispuesto un generador de secuencias de bits, para la generación de una primera secuencia 5 de bits, y donde en la segunda unidad d-e procesamiento de datos, está dispuesta una primera unidad de procesamiento de sucesiones de bits para sst la generación de una segunda sucesión de bits y de una tercera sucesión de bits a partir de la primera 10 sucesión de bits y de los primeros datos, y donde en la primera unidad de procesamiento de datos, se provee una segunda unidad de procesamiento de sucesiones de bits para la generación de un primer resultado de autenticación y de una cuarta sucesión 15-.--- *de bits a partir de la primera sucesión de bits, de , la segunda sucesión de bits y de los segundos datos ' y donde en la primera unida del procesamiento de datos está dispuesta una tercera unidad de procesamiento de sucesiones de bits, para la 2-: generación de una quinta sucesión de bits y en donde en la segunda unidad del procesamiento de datos, está dispuesta una cuarta unidad de procesamiento de sucesiones de bits, para la 'generación de un segundo resultado de 25 ,,_ auten icación, a partir de la tercera sucesión de. bits, la quinta sucesión de bits y los cuartos datos . Las unidades de procesamiento de datoá pueden estar construidas por ejemplo, como computadoras tipo Laptop, Palmtop, Handy, Handheid, Tarjeta Chip, Tarjeta de Crédito, Tarjeta de teléfono, Tarjeta de Salud, y una serie de otras TAGs, que directa o indirectamente puedan comunicar con otra unidad de procesamiento de datos. En una modalidad ventajosa del dispositivo de acuerdo con la invención, cuando menos una dé las unidades procesadores de datos, está construida en forma de un circuito integrado. De esta manera es posible, una unidad de procesamiento de datos que se fabrique de forma más compacta, ahorradora de espacio y reproducible . En otro dispositivo ventajoso, una de las unidades de procesamiento de datos es móvil, de esta manera es posible el transporte simple de la unidad de procesamiento de datos. Además, es ventajoso que una de las unidades de procesamiento de datos contenga un registro de desplazamiento que esté conectado con cuando menos una compuerta XOR. La compuerta XOR es una función O Exclusiva lógica que se fprraa en un - co pohente conocido como compuerta. Por medio de este dispositivo, se hace posible una unidad de procesamiento de datos segura, cliptográficamente y muy ahorradora de espacio. El registro de desplazamiento representa aqui una parte de la unidad en la cual se realiza uno de los cuatro algoritmos . Otro dispositivo ventajoso procura que una unidad de procesamiento de datos sea una tarjeta chip y la otra unidad de procesamiento de datos, sea una terminal de tarjeta chip. DESCRIPCIÓN DE LOS DIBUJOS Otras conformaciones de la invención se indican en las reivindicaciones dependiente, ejemplos de realización de la presente invención se representan en los dibujos y a continuación se explicarán detalladamente en las figuras: La figura 1 muestra un primer procedimiento, de acuerdo con la invención para la autenticación mutua de dos unidades de procesamiento de datos; y La figura 2 muestra otro procedimiento para la autenticación mutua de dos unidades de procesamiento de datos.
En la figura 1 se representa un sistema formado por una primera unidad de procesamiento de datos 1, y una segunda unidad de procesamiento de datos 2. Además, se representa un diagrama de flujo, en el cual se realiza un primer paso de procedimiento en la primera unidad procesadora de datos 1, y el otro paso de procesamiento de datos se realiza en la unidad de procesamiento de datos 2. El proceso empieza con la generación de una primera sucesión de bits Bl, que se genera en la primera unidad de procesamiento de datos 1, en este ejemplo de realización, con un generador aleatorio ZG. La primera sucesión de bits Bl, se transmite de la primera unidad de procesamiento de datos 1, a la segunda unidad de procesamiento de datos 2, y en la segunda unidad de procesamiento de datos 2, se genera una segunda sucesión de bits B2 y una tercera sucesión de bits B3 con el algoritmo Al a partir de la primera sucesión de bits Bl y de los primeros datos DI. En el algoritmo, se puede tratar de uno conocido, en el estado actual de la técnica, tal como DES, RSA, etc. Los datos DI por ejemplo, son una clave secreta y/o los otros datos necesario % *, nda sucesión de bits, B2 y/o para la tercera sucesión de bits B3. A continuación, la segunda sucesión -de datos B2, se transmite de la segunda unidad de 5 procesamiento de datos 2, a la primera unidad de procesamiento de datos 1. En la primera unidad de procesamiento de datos 1, se genera un primer ( resultado de autenticación Rl, como resultado de la autenticación de la segunda unidad de procesamiento 10 de datos 2 a través de la primera unidad de procesamiento de datos 1 y se genera una cuarta sucesión de bits B4, con un segundo algoritmo A2, a partir de la primera sucesión de bits Bl de la segunda sucesión de bits B2 y de los segundos datos 15 D2. El segundo algoritmo A2, se selecciona correspondientemente del algoritmo de codificación utilizado (DES, RSA, etc.), y correspondientemente al primer algoritmo Al. En el cual, los datos D2 20 incluyen por ejemplo, una clave secreta o una clave secreta maestra, desde la cual se puede calcular la clave secreta. En el RSA se trata por ejemplo, de una clave privada y/o una clave pública. En la primera unidad procesadora de datos 2 , 1, se genera una quinta sucesión de bits B5 con. un ir de la cuarta sucesión de bits B4 y los terceros datos D3. La quinta sucesión de bits B5, se transmite desde la primera unidad de procesamiento 5 de datos 1 a la segunda unidad de procesamiento de datos 2. En la segunda unidad procesadora de datos 2, se genera un segundo resultado de la autenticación R2, como resultado de la vW autenticación de la primera unidad de procesamiento « de datos 1, por medio de la segunda unidad de procesamiento 2, con un cuarto algoritmo formado a partir de la sucesión de bits tercera B3, la quinta sucesión de bits B5, y los cuartos datos D . 15 En el algoritmo A3 y A4 , se puede tratar por ejemplo de un algoritmo conocido en el estado actual de la técnica (DES, RSA, etc.). En el caso <-¡- de los datos D3 y D3, se trata por ejemplo de una clave secreta. El algoritmo 1 puede por ejemplo 20 coincidir con el algoritmo A3. En caso de que se presenten los dos resultados de autenticación positivos, entonces la primera unidad procesadora de datos 1 y la segunda unidad procesadora de datos 2, se han autentificado 25 mutuamente. Los algoritmos Al, A2, A3 y A4, son por •*» % riptográficos. En el caso de los datos Di, D2, D3 y D4, se trata, por ejemplo de claves secretas o publicas, con las cuales se modifican las sucesiones de bits, Bl, B2, B3 y B4. La ventaja de este procedimiento consiste en que en la segunda unidad de procesamiento de datos 2, no es necesario ningún generador de número accidenta. - Otra ventaja de este procedimiento, es que únicamente son necesarias tres transmisiones de datos entre la primera unidad de procesamiento de datos 1 y la segunda unidad de procesamiento de datos 2, hasta ahora eran necesarias cuatro transmisiones de datos. En la figura 2 se representa otro procedimiento, de acuerdo con la invención, para la autenticación mutua entre dos unidades procesadores de datos. El procedimiento de autenticación, representado en la figura 2 se diferencia del procedimiento de autenticación representado en la figura 1, por la transmisión de la tercera sucesión de bits B3, desde la segunda unidad de procesamiento de datos 2, a la primera unidad de procesamiento de datos 1. Otra diferencia con la figura 1, consiste en que la tercera sucesión de bits B3 se utiliza en el segundo algoritmo A2 para generar la cuarta sucesión de bits y/o el primer resultado Rl dß autenticación. Los pasos de procedimiento posteriores se realizan según se ha descrito en dependencia de la figura 1. "

Claims (2)

  1. Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes REIVINDICACIONES 1. Un procedimiento de autenticación - mutua de una primera unidad de procesamiento de datos y de una segunda unidad de procesamiento de datos, caracterizado porque presenta los siguientes pasos de procedimiento: generación de una primera sucesión de bits, en la primera unidad de procesamiento de datos ; transmisión de la primera sucesión de bits a la segunda unidad de procesamiento de datos; generación de una segunda sucesión de bits y de una tercera sucesión de bits desde la primera asociación de bits y los primeros datos, por medio de un primer algoritmo en la segunda unidad de procesamiento de datos; transmisión de la segunda sucesión da bits a la primera unidad de procesamiento de dato; generación de un primer resultado de autenticación y de una cuarta sucesión de bits desde la primera sucesión de bits, a partir la de los segundos datos, por medio de un segundo algoritmo en la primera unidad de procesamiento de datos; generación de una quinta sucesión de 5 bits a partir de la cuarta sucesión de bits y de los terceros datos, por medio de un tercer algoritmo en la primera unidad de procesamiento de datos, transmisión de la quinta sucesión de 10 bits a la segunda unidad de procesamiento de datos; generación de un segundo resultado de autenticación, a partir de la tercera sucesión de bits, la quinta sucesión de bits y desde los cuartos datos , por medio de un cuarto algoritmo en 15 la segunda unidad de procesamiento de datos. 2. El procedimiento de acuerdo con la reivindicación 1, caracterizado porque la tercera sucesión se bits se transmite desde la segunda unidad de procesamiento de datos a la primera 20 unidad de procesamiento de datos y se utiliza el segundo algoritmo para generar el primer resultado de autenticación y/o la cuarta sucesión de bits. 3. El procedimiento de acuerdo con cualquiera de las rei indicaciones 1 ó 2, 25 caracterizado porque la tercera sucesión de bits, o en el cálculo de la segunda sucesi n de bits. 4. El procedimiento de acuerdo con --% cualquiera de las reivindicaciones 1 a 3', , >. caracterizado porque la primera sucesión de bits se genera aleatoriomente . 5. El procedimiento de acuerdo con cualquiera de las reivindicaciones 1 a 4, ? caracterizado porque la primera sucesión de bits se selecciona de tal modo, que se diferencia de todas las primeras sucesiones de bits ya utilizadas. ß. Un dispositivo para llevar a cabo ufi procedimiento, de acuerdo con cualquiera de las reivindicaciones 1 a 5, caracterizado porque consiste de una primera unidad de procesamiento de datos y una segunda unidad de procesamiento de datos ; donde en la primera unidad de procesamiento de datos, está dispuesto un generador de sucesiones de bits, para la generación de una primera sucesión de bits y en donde en la segunda unidad procesadora de datos, está dispuesta una primera unidad de procesamiento de sucesiones de bits para ^ . '% da sucesión de bits y de una tercera sucesión de bits, a partir de la primera sucesión de bits y de los primeros datos y donde en la primera unidad de procesamiento de datos, se ha provisto una segunda unidad de procesamiento de sucesiones de bits para la generación de un primer resultado de autenticación y de una cuarta sucesión de bits a partir de la primera sucesión de bits de la segunda 10 sucesión de bits y de los segundos datos, donde en la primera unidad de procesamiento de datos, está dispuesta una tercera unidad de procesamiento de sucesiones de bits, para la generación de una quinta sucesión de bits; y 15 donde en la segunda unidad de ¿ procesamiento de datos está dispuesta una cuarta unidad de procesamiento de sucesiones de bits para la generación de un segundo resultado de autenticación a partir de la tercera sucesión de 20 bits, de la quinta sucesión de bits y de los cuartos datos . 7. El dispositivo de acuerdo con la reivindicación 6, caracterizado porque, cuando menos una de las unidades procesadores de datos, ya 25 e. s ea la primera o la segunda, esta construida como 8. El dispositivo de acuerdo con cualquiera de las reivindicaciones 6 ó 7, caracterizado porque una de las unidades de procesamiento de 'datos, ya sea la primera o la segunda contiene un registro de desplazamiento que cuando menos está conectado con una compuerta XOR. 9. El dispositivo de acuerdo con una de las reivindicaciones 6 a 8, caracterizado porque una unidad procesadora de datos es una tarjeta chip, y la otra unidad procesadora de datos es una terminal de tarjeta chip. RESÚlSK DE LA INVENCIÓN La invención se refiere a un procedimiento y a un dispositivo para la autenticación mutua de i dos unidades procesadores de datos. lía 5 autenticación mutua de dos unidades procesadores de datos se realiza normalmente en dos autenticaciones sucesivas separadas. Normalmente se usa un método reto-respuesta ( challenge-response ) . Un primer reto se transmite desde una primera unidad procesadora áf 10 de datos (1), a una segunda unidad procesadora ' de datos (2) que envia una primera respuesta, de acuerdo a la invención, se genera una segunda respuesta por medio de la primera unidad procesadora de datos (1) y se transmite a la 15 segunda unidad procesadora de datos (2)
  2. 02/ 602
MXPA02007602A 2000-02-08 2001-01-26 Procedimiento y dispositivo para la autenticacion mutua de dos unidades de procesamiento de datos. MXPA02007602A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00102634A EP1124206A1 (de) 2000-02-08 2000-02-08 Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten
PCT/DE2001/000335 WO2001059728A1 (de) 2000-02-08 2001-01-26 Verfahren und anordnung zur gegenseitigen authentifizierung zweier datenverarbeitungseinheiten

Publications (1)

Publication Number Publication Date
MXPA02007602A true MXPA02007602A (es) 2003-01-28

Family

ID=8167801

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA02007602A MXPA02007602A (es) 2000-02-08 2001-01-26 Procedimiento y dispositivo para la autenticacion mutua de dos unidades de procesamiento de datos.

Country Status (11)

Country Link
US (1) US7353392B2 (es)
EP (1) EP1124206A1 (es)
JP (1) JP3676735B2 (es)
KR (1) KR100542267B1 (es)
CN (1) CN1222915C (es)
BR (1) BR0108090A (es)
MX (1) MXPA02007602A (es)
RU (1) RU2236760C2 (es)
TW (1) TW538386B (es)
UA (1) UA72579C2 (es)
WO (1) WO2001059728A1 (es)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US7249112B2 (en) * 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7735725B1 (en) * 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
DE10216396A1 (de) * 2002-04-12 2003-10-23 Scm Microsystems Gmbh Verfahren zur Authentisierung
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
WO2004092864A2 (en) * 2003-04-14 2004-10-28 Matsushita Electric Industrial Co., Ltd. Client-server authentication using the challenge-response principle
US20050058292A1 (en) * 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications
JP2005094089A (ja) * 2003-09-12 2005-04-07 Mitsubishi Electric Corp 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US7617390B2 (en) * 2004-06-25 2009-11-10 Sun Microsystems, Inc. Server authentication in non-secure channel card pin reset methods and computer implemented processes
JP2006041714A (ja) * 2004-07-23 2006-02-09 Sangikyou:Kk 認証と認証応答システム
US8510225B2 (en) * 2004-09-01 2013-08-13 Research In Motion Limited Split channel authenticity queries in multi-party dialog
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
EP1894145B1 (en) * 2005-06-07 2009-04-01 Nxp B.V. Method and device for increased rfid transmission security
FI119530B (fi) * 2005-06-10 2008-12-15 Trackway Oy Tuotetunnisteen varmennus
KR100723862B1 (ko) 2005-11-05 2007-05-31 한국전자통신연구원 전자식별 접근제어 방법 및 이를 위한 전자식별 시스템
JP4902846B2 (ja) * 2006-03-03 2012-03-21 三菱電機株式会社 情報処理装置及び暗号化方法及びプログラム
US7450010B1 (en) * 2006-04-17 2008-11-11 Tc License Ltd. RFID mutual authentication verification session
DE102008021046A1 (de) * 2008-04-26 2009-10-29 Wincor Nixdorf International Gmbh Verfahren zur Inbetriebnahme einer Tastatur eines Selbstbedienungsterminals
WO2009153519A1 (fr) * 2008-06-16 2009-12-23 France Telecom Procède d'authentification d'une entité auprès d'un vérifieur
RU2013120281A (ru) 2010-10-04 2014-11-20 Др. Хан Гмбх Унд Ко. Кг Способ и устройство для передачи сигналов между стеной и створкой, закрепленной на этой стене посредством шарнирных петель с возможностью поворота вокруг шарнирной оси

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
EP0440158B1 (en) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Mutual authentication system
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
SE9301419L (sv) 1993-04-27 1994-10-24 Saab Scania Combitech Ab System för trådlös och krypterad överföring av information
WO1995004416A1 (en) * 1993-07-27 1995-02-09 International Business Machines Corporation Method and system for authenticated secure key distribution in a communication system
RU94029322A (ru) 1994-08-03 1996-06-10 Серпуховское высшее военное командно-инженерное училище ракетных войск им.Ленинского комсомола Устройство для обработки нечеткой информации
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
EP0925551B1 (de) * 1996-09-13 2002-07-24 ATMEL Germany GmbH Verfahren zum abgleich eines empfangsschwingkreises eines transponders in einem rfid system
JP3526524B2 (ja) * 1996-10-31 2004-05-17 松下電器産業株式会社 一方向データ変換装置及び機器認証システム
JPH1158732A (ja) 1997-08-13 1999-03-02 Mitsubishi Electric Corp インクジェットヘッド駆動装置

Also Published As

Publication number Publication date
JP3676735B2 (ja) 2005-07-27
US7353392B2 (en) 2008-04-01
WO2001059728A1 (de) 2001-08-16
RU2236760C2 (ru) 2004-09-20
TW538386B (en) 2003-06-21
KR100542267B1 (ko) 2006-01-10
JP2003523027A (ja) 2003-07-29
BR0108090A (pt) 2002-10-29
CN1222915C (zh) 2005-10-12
CN1398386A (zh) 2003-02-19
UA72579C2 (uk) 2005-03-15
KR20030019308A (ko) 2003-03-06
RU2002123875A (ru) 2004-01-27
US20030018893A1 (en) 2003-01-23
EP1124206A1 (de) 2001-08-16

Similar Documents

Publication Publication Date Title
MXPA02007602A (es) Procedimiento y dispositivo para la autenticacion mutua de dos unidades de procesamiento de datos.
AU2007202243B2 (en) System portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys
KR100952551B1 (ko) 간소화된 오디오 인증을 위한 방법 및 장치
CN101647228B (zh) 用于证书分发的系统和方法
US8700908B2 (en) System and method for managing secure information within a hybrid portable computing device
US20060036857A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
CA2621245A1 (en) Method and arrangement for user friendly device authentication
JP2009272671A (ja) 秘匿認証システム
CN108868367A (zh) 智能锁装置
CN112398894A (zh) 车用的安全验证方法及装置
CN109412791B (zh) 密钥信息处理方法、装置、电子设备及计算机可读介质
Selvaraju et al. A method to improve the security level of ATM banking systems using AES algorithm
Narasimhan et al. Bio‐PUF‐MAC authenticated encryption for iris biometrics
KR20230108825A (ko) 머신 러닝 공격에 강건한 물리적 복제 방지 기능의 집적 회로
EP2918036B1 (en) Control method and device for controlling authenticity of codes resulting from application of a bijective algorithm to messages
WO2002089397A1 (fr) Procede de transmission de donnees
WO2002028011A1 (fr) Procede de transmission accelere de signature electronique
CN112464188B (zh) 一种支付终端与外设密码键盘的绑定方法
JPH07121107A (ja) 鍵生成方法および装置
Zhao et al. Card user awareness based on linear sub-space representation
Boivie et al. EM-Side-Channel Resistant Symmetric-Key Authentication Mechanism for Small Devices
MXPA06000109A (es) Sistema y aparato para autenticar y admitir partes en una red segura
AU2002328043A1 (en) System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys
ITRM20060395A1 (it) Apparecchiatura e metodologia algoritmica per la crittazione decrittazione ed autenticazione di dati mediante utilizzo di chiave pubblica

Legal Events

Date Code Title Description
FG Grant or registration