RU2236760C2 - Способ и устройство для взаимной аутентификации двух блоков обработки данных - Google Patents
Способ и устройство для взаимной аутентификации двух блоков обработки данных Download PDFInfo
- Publication number
- RU2236760C2 RU2236760C2 RU2002123875/09A RU2002123875A RU2236760C2 RU 2236760 C2 RU2236760 C2 RU 2236760C2 RU 2002123875/09 A RU2002123875/09 A RU 2002123875/09A RU 2002123875 A RU2002123875 A RU 2002123875A RU 2236760 C2 RU2236760 C2 RU 2236760C2
- Authority
- RU
- Russia
- Prior art keywords
- bit sequence
- data processing
- processing unit
- data
- generating
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Abstract
Изобретение относится к устройствам для взаимной аутентификации двух блоков обработки данных. Техническим результатом является упрощение взаимной аутентификации двух блоков обработки данных. Для этого первый запрос от первого блока обработки данных пересылается ко второму блоку обработки данных, который передает назад ответ, при этом второй ответ вырабатывается первым блоком обработки данных и пересылается ко второму блоку обработки данных. 2 с. и 7 з.п. ф-лы, 2 ил.
Description
Настоящее изобретение относится к способу и устройству для взаимной аутентификации двух блоков обработки данных по процедуре запроса-ответа.
Аутентификация блоков обработки данных приобрела большое экономическое значение в связи с применением электронной передачи данных, электронной подписи, чип-карт, таких как телефонные карты и платежные карты. Аутентификация блоков обработки данных имеет большое значение в тех случаях, когда только правомочным пользователям или блокам обработки данных разрешено считывать данные или модифицировать их.
Известные способы для аутентификации блоков обработки данных основываются на процедурах запроса-ответа, базирующихся на криптографических процедурах, таких как DES (Стандарт шифрования данных), RSA (алгоритм цифровой подписи Райвеста-Шамира-Адлемана) или так называемые методы с нулевым знанием Fiat Schamir, Guillou Quisquater или Schnorr.
Общим для процедур запроса-ответа является то, что вырабатывается случайное число (запрос), которое пересылается на проверяемый блок обработки данных. Проверяемый блок обработки данных вырабатывает из него с помощью соответствующего криптографического способа ответное число (ответ), которое пересылается обратно в проверяющий блок обработки данных. С помощью запроса и ответа проверяющий блок обработки данных проверяет аутентичность проверяемого блока обработки данных.
При взаимной аутентификации процедура запроса-ответа проводится дважды, причем при втором ее проведении проверяющий и проверяемый блоки обработки данных меняются ролями, так что каждый блок обработки данных проверяет другой блок.
Задачей настоящего изобретения является создание упрощенного способа взаимной аутентификации двух блоков обработки данных. Кроме того, задачей изобретения является создание устройства, посредством которого может быть осуществлен вышеупомянутый способ.
В соответствии с изобретением поставленная задача решается в способе взаимной аутентификации первого блока обработки данных и второго блока обработки данных, включающем следующие этапы: выработка первой битовой последовательности в первом блоке обработки данных, передача первой битовой последовательности во второй блок обработки данных; выработка второй битовой последовательности и третьей битовой последовательности из первой битовой последовательности и первых данных посредством первого алгоритма во втором блоке обработки данных; передача второй битовой последовательности в первый блок обработки данных; выработка первого результата аутентификации и четвертой битовой последовательности из первой битовой последовательности, второй битовой последовательности и вторых данных посредством второго алгоритма в первом блоке обработки данных; выработка пятой битовой последовательности из четвертой битовой последовательности и третьих данных посредством третьего алгоритма в первом блоке обработки данных; передача пятой битовой последовательности к второму блоку обработки данных; выработка второго результата аутентификации из третьей битовой последовательности, пятой битовой последовательности и четвертых данных посредством четвертого алгоритма во втором блоке обработки данных.
Преимущество соответствующего изобретению способа состоит в том, что первая битовая последовательность применяется для аутентификации второго устройства обработки данных первым устройством обработки данных и для вычисления третьей и четвертой битовых последовательностей. Посредством заявленного способа становится возможным предусмотреть второй блок обработки данных без генератора случайных чисел. За счет экономии затрат на генератор случайных чисел второй блок обработки данных выполняется существенно более компактно, проще и, следовательно, экономичнее. Это является, например, решающим, когда при применении в условиях массового рынка карт с микросхемами необходимо использовать надежный способ аутентификации. Экономия на одном генераторе случайных чисел означает огромное упрощение блока обработки данных, так как к генератору случайных чисел предъявляются очень высокие требования, связанные со случайностью генерируемых чисел и нечувствительностью по отношению к внешним манипуляциям. Несмотря на это весьма значительное упрощение, могут применяться криптографические способы, зарекомендовавшие себя как надежные, такие как DES, RSA или методы с нулевым знанием, причем эти способы сохраняют свою надежность. Тем самым соответствующий изобретению способ достигает уровня тех же стандартов защищенности, которые обеспечиваются способами, известными из предшествующего уровня техники.
Предпочтительный вариант осуществления соответствующего изобретению способа предусматривает, что третья битовая последовательность передается от второго блока обработки данных к первому блоку обработки данных и используется во втором алгоритме, чтобы выработать первый результат аутентификации и/или четвертую битовую последовательность. За счет такого выполнения может использоваться более широкое разнообразие способов вычислений во втором алгоритме, что может упростить второй алгоритм.
Кроме того, является предпочтительным, что третья битовая последовательность является промежуточным результатом расчета второй битовой последовательности. За счет такого выполнения в первом алгоритме можно избежать дополнительных вычислительных затрат, так что выполнение первого алгоритма может быть реализовано с большей скоростью.
Еще один предпочтительный вариант выполнения способа предусматривает, что первая битовая последовательность вырабатывается случайным образом. Выработка случайной первой битовой последовательности повышает надежность способа.
Предпочтительным является то, что первая битовая последовательность выбирается таким образом, что она отличается от всех ранее применявшихся первых битовых последовательностей. Тем самым гарантируется, что потенциальный взломщик не сможет спрогнозировать ни первую битовую последовательность, ни вычисленную из нее вторую битовую последовательность. Благодаря этому повышается надежность способа.
Устройство для осуществления соответствующего изобретению способа содержит первый блок обработки данных и второй блок обработки данных, причем в первом блоке обработки данных размещен формирователь битовой последовательности для выработки первой битовой последовательности, а во втором блоке обработки данных размещен первый блок обработки битовой последовательности, предназначенный для выработки второй битовой последовательности и третьей битовой последовательности из первой битовой последовательности и первых данных, при этом в первом блоке обработки данных предусмотрен второй блок обработки битовой последовательности для выработки первого результата аутентификации и четвертой битовой последовательности из первой битовой последовательности, второй битовой последовательности и вторых данных; кроме того, в первом блоке обработки данных размещен третий блок обработки битовой последовательности для выработки пятой битовой последовательности, при этом во втором блоке обработки данных размещен четвертый блок обработки битовой последовательности для выработки второго результата аутентификации из третьей битовой последовательности, пятой битовой последовательности и четвертых данных.
Блоки обработки данных могут быть выполнены, например, в виде компьютера, компактного портативного компьютера, миниатюрного портативного компьютера, карманного компьютера, ручного компьютера, чип-карты, телефонной карты, карты медицинского страхования и т.д., которые могут прямо или косвенно осуществлять связь с другим блоком обработки данных.
В предпочтительном варианте осуществления соответствующего изобретению устройства по меньшей мере один из блоков обработки данных выполнен в виде интегральной схемы. Тем самым может быть реализован блок обработки данных, характеризуемый высокой компактностью, малыми габаритами и хорошей воспроизводимостью.
В еще одном варианте осуществления один из блоков обработки данных выполнен мобильным. Тем самым обеспечивается простая транспортировка блока обработки данных.
Кроме того, предпочтительным является то, что один из блоков обработки данных содержит сдвиговый регистр, который связан обратной связью по меньшей мере с одной логической схемой ИСКЛЮЧАЮЩЕЕ ИЛИ. Логическая схема ИСКЛЮЧАЮЩЕЕ ИЛИ выполнена в виде одного конструктивного элемента, называемого вентилем. Благодаря такому выполнению обеспечивается создание очень малогабаритного криптографически защищенного блока обработки данных. Сдвиговый регистр при этом представляет собой часть блока, в которой реализуется один из четырех алгоритмов.
В еще одном варианте осуществления предусматривается, что один блок обработки данных выполнен в виде чип-карты, а другой блок обработки данных представляет собой терминал для чип-карт.
Другие варианты осуществления настоящего изобретения охарактеризованы в зависимых пунктах.
Примеры осуществления настоящего изобретения представлены на чертежах и рассматриваются ниже более подробно.
На чертежах представлено следующее:
Фиг.1 - первый соответствующий изобретению способ взаимной аутентификации двух блоков обработки данных;
Фиг.2 - другой соответствующий изобретению способ взаимной аутентификации двух блоков обработки данных.
На фиг.1 представлена система, содержащая первый блок 1 обработки данных и второй блок 2 обработки данных. Кроме того, показана диаграмма потока, в соответствии с которой некоторые этапы способа выполняются в первом блоке 1 обработки данных, а другие этапы обработки данных - в блоке 2 обработки данных. Способ начинается с выработки первой битовой последовательности В1, которая в первом блоке 1 обработки данных в данном варианте осуществления вырабатывается с помощью генератора ZG случайных чисел. Первая битовая последовательность В1 передается от первого блока 1 обработки данных к второму блоку 2 обработки данных, и во втором блоке 2 обработки данных с помощью алгоритма А1 вырабатываются вторая битовая последовательность В2 и третья битовая последовательность В3 из первой битовой последовательности В1 и первых данных D1.
В случае алгоритма речь может идти об одном из известных из предшествующего уровня техники алгоритмов, таких как DES, RSA. В случае данных D1 речь идет, например, о секретном ключе и/или о других данных, необходимых для вычисления второй битовой последовательности В2 и/или третьей битовой последовательности В3.
Затем вторая битовая последовательность В2 передается от второго блока 2 обработки данных к первому блоку 1 обработки данных. В первом блоке 1 обработки данных вырабатываются первый результат аутентификации R1 как результат аутентификации второго блока 2 обработки данных первым блоком 1 обработки данных и четвертая битовая последовательность с помощью второго алгоритма А2 из первой битовой последовательности В1, второй битовой последовательности и вторых данных D2. Второй алгоритм А2 выбирается в соответствии с применяемым алгоритмом шифрования (DES, RSA и т.д.), причем он согласован с первым алгоритмом А1. При этом данные D2 включают в себя, например, секретный ключ или секретный первичный ключ, из которого может рассчитываться секретный ключ. В случае RSA речь идет, например, о ключе индивидуального пользования и/или о ключе открытого пользования.
В первом блоке 1 обработки данных вырабатывается пятая битовая последовательность В5 с использованием третьего алгоритма A3 из четвертой битовой последовательности В4 и третьих данных D3.
Пятая битовая последовательность В5 передается от первого блока 1 обработки данных ко второму блоку 2 обработки данных.
Во втором блоке 2 обработки данных вырабатывается второй результат аутентификации R2 как результат аутентификации первого блока 1 обработки данных посредством второго блока 2 обработки данных с использованием четвертого алгоритма из третьей битовой последовательности В3, пятой битовой последовательности В5 и четвертых данных D4.
В качестве алгоритмов A3 и А4 могут использоваться, например, известные из уровня техники алгоритмы (DES, RSA и т.д.). В качестве данных D3, D4 могут использоваться, например, секретные ключи. Алгоритм А1 может, например, совпадать с алгоритмом A3.
Если оба результата аутентификации положительны, то это означает, что первый блок 1 обработки данных и второй блок 2 обработки данных аутентифицировали друг друга. В качестве алгоритмов А1, А2, A3 и А4 могут использоваться, например, криптографические способы. В качестве данных D1, D2, D3 и D4 могут использоваться, например, ключи индивидуального или открытого использования, с помощью которых модифицируются битовые последовательности B1, B2, В3 и В4. Преимущество этого способа состоит в том, что во втором блоке 2 обработки данных нет необходимости использовать генератор случайных чисел. Дополнительное преимущество данного способа заключается в том, что между первым блоком 1 обработки данных и вторым блоком 2 обработки данных требуется только три передачи данных. В известных способах требовалось четыре передачи данных.
На фиг.2 представлен другой вариант осуществления соответствующего изобретению способа взаимной аутентификации двух блоков обработки данных. Способ аутентификации, иллюстрируемый на фиг.2, отличается от показанного на фиг.1 способа аутентификации передачей третьей битовой последовательности В3 от второго блока 2 обработки данных к первому блоку 1 обработки данных. Еще одно различие по отношению к способу, представленному на фиг.1, состоит в том, что третья битовая последовательность В3 применяется во втором алгоритме А2, чтобы выработать четвертую битовую последовательность и/или первый результат аутентификации R1. Остальные этапы способа выполняются аналогично тому, как описано выше со ссылками на фиг.1.
Claims (9)
1. Способ взаимной аутентификации первого блока обработки данных (1) и второго блока обработки данных (2), включающий следующие этапы: выработка первой битовой последовательности (В1) в первом блоке обработки данных (1), передача первой битовой последовательности (В1) во второй блок обработки данных (2), выработка второй битовой последовательности (В2) и третьей битовой последовательности (В3) из первой битовой последовательности (В1) и первых данных (D1) посредством первого алгоритма шифрования (А1) во втором блоке обработки данных (2), передача второй битовой последовательности (В2) в первый блок обработки данных (1); выработка первого результата аутентификации (А1) и четвертой битовой последовательности (В4) из первой битовой последовательности (В1), второй битовой последовательности (В2) и вторых данных (D2) посредством второго алгоритма шифрования (А2) в первом блоке обработки данных (1), выработка пятой битовой последовательности (В5) из четвертой битовой последовательности (В4) и третьих данных (D3) посредством третьего алгоритма шифрования (A3) в первом блоке обработки данных (1), передача пятой битовой последовательности (В5) к второму блоку обработки данных (2), выработка второго результата аутентификации (R2) из третьей битовой последовательности (В3), пятой битовой последовательности (В5) и четвертых данных (D4) посредством четвертого алгоритма шифрования (А4) во втором блоке обработки данных (2).
2. Способ по п.1, отличающийся тем, что третью битовую последовательность (В3) передают от второго блока обработки данных (2) к первому блоку обработки данных (1) и используют во втором алгоритме шифрования (А2), чтобы выработать первый результат аутентификации (R1) и/или четвертую битовую последовательность (В4).
3. Способ по п.1 или 2, отличающийся тем, что третья битовая последовательность (В3) является промежуточным результатом расчета второй битовой последовательности (В2).
4. Способ по любому из пп.1-3, отличающийся тем, что первую битовую последовательность (В1) вырабатывают случайным образом.
5. Способ по любому из пп.1-4, отличающийся тем, что первую битовую последовательность (В1) выбирают таким образом, чтобы она отличалась от всех ранее применявшихся первых битовых последовательностей (В1).
6. Устройство для осуществления способа по любому из пп.1-5, содержащее первый блок обработки данных (1) и второй блок обработки данных (2), причем в первом блоке обработки данных (1) размещен формирователь битовой последовательности (ZG) для выработки первой битовой последовательности (В1), во втором блоке обработки (2) данных размещен первый блок обработки битовой последовательности (А1), предназначенный для выработки второй битовой последовательности (В2) и третьей битовой последовательности (В3) из первой битовой последовательности (В1) и первых данных (D1), при этом в первом блоке обработки данных (1) предусмотрен второй блок обработки битовой последовательности (А2), предназначенный для выработки первого результата аутентификации (R1) и четвертой битовой последовательности (В4) из первой битовой последовательности (В1), второй битовой последовательности (В2) и вторых данных (D2), кроме того, в первом блоке обработки данных (1) размещен третий блок обработки битовой последовательности (A3) для выработки пятой битовой последовательности (В5), при этом во втором блоке обработки данных (2) размещен четвертый блок обработки битовой последовательности (А4) для выработки второго результата аутентификации (R2) из третьей битовой последовательности (В3), пятой битовой последовательности (В5) и четвертых данных (D4).
7. Устройство по п.6, отличающееся тем, что по меньшей мере один из блоков обработки данных (1) или (2) выполнен в виде интегральной схемы.
8. Устройство по п.6 или 7, отличающееся тем, что один из блоков обработки данных (1) или (2) содержит сдвиговый регистр, который связан обратной связью по меньшей мере с одной логической схемой исключающее ИЛИ.
9. Устройство по любому из пп.6-8, отличающееся тем, что один блок обработки данных выполнен в виде чип-карты, а другой блок обработки данных представляет собой терминал для чип-карт.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00102634A EP1124206A1 (de) | 2000-02-08 | 2000-02-08 | Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten |
EP00102634.3 | 2000-02-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2002123875A RU2002123875A (ru) | 2004-01-27 |
RU2236760C2 true RU2236760C2 (ru) | 2004-09-20 |
Family
ID=8167801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2002123875/09A RU2236760C2 (ru) | 2000-02-08 | 2001-01-26 | Способ и устройство для взаимной аутентификации двух блоков обработки данных |
Country Status (11)
Country | Link |
---|---|
US (1) | US7353392B2 (ru) |
EP (1) | EP1124206A1 (ru) |
JP (1) | JP3676735B2 (ru) |
KR (1) | KR100542267B1 (ru) |
CN (1) | CN1222915C (ru) |
BR (1) | BR0108090A (ru) |
MX (1) | MXPA02007602A (ru) |
RU (1) | RU2236760C2 (ru) |
TW (1) | TW538386B (ru) |
UA (1) | UA72579C2 (ru) |
WO (1) | WO2001059728A1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9214274B2 (en) | 2010-10-04 | 2015-12-15 | Dr. Hahn Gmbh & Co. Kg | Method and apparatus for transmitting signals between a wall and a leaf fastened to this wall using hinges around a hinge axis |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US8294552B2 (en) * | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7735725B1 (en) * | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US7746215B1 (en) * | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7360689B2 (en) * | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US7249112B2 (en) * | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US8548927B2 (en) * | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
DE10216396A1 (de) * | 2002-04-12 | 2003-10-23 | Scm Microsystems Gmbh | Verfahren zur Authentisierung |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US6842106B2 (en) * | 2002-10-04 | 2005-01-11 | Battelle Memorial Institute | Challenged-based tag authentication model |
CN1774687A (zh) * | 2003-04-14 | 2006-05-17 | 松下电器产业株式会社 | 使用挑战响应原理的客户端服务器鉴别 |
US20050058292A1 (en) * | 2003-09-11 | 2005-03-17 | Impinj, Inc., A Delaware Corporation | Secure two-way RFID communications |
JP2005094089A (ja) * | 2003-09-12 | 2005-04-07 | Mitsubishi Electric Corp | 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US7617390B2 (en) * | 2004-06-25 | 2009-11-10 | Sun Microsystems, Inc. | Server authentication in non-secure channel card pin reset methods and computer implemented processes |
JP2006041714A (ja) * | 2004-07-23 | 2006-02-09 | Sangikyou:Kk | 認証と認証応答システム |
US8510225B2 (en) | 2004-09-01 | 2013-08-13 | Research In Motion Limited | Split channel authenticity queries in multi-party dialog |
US8049594B1 (en) | 2004-11-30 | 2011-11-01 | Xatra Fund Mx, Llc | Enhanced RFID instrument security |
CN101194274B (zh) * | 2005-06-07 | 2012-07-04 | Nxp股份有限公司 | 用于增强的rfid传输安全性的方法和装置 |
FI119530B (fi) * | 2005-06-10 | 2008-12-15 | Trackway Oy | Tuotetunnisteen varmennus |
KR100723862B1 (ko) | 2005-11-05 | 2007-05-31 | 한국전자통신연구원 | 전자식별 접근제어 방법 및 이를 위한 전자식별 시스템 |
JP4902846B2 (ja) * | 2006-03-03 | 2012-03-21 | 三菱電機株式会社 | 情報処理装置及び暗号化方法及びプログラム |
US7450010B1 (en) * | 2006-04-17 | 2008-11-11 | Tc License Ltd. | RFID mutual authentication verification session |
DE102008021046A1 (de) * | 2008-04-26 | 2009-10-29 | Wincor Nixdorf International Gmbh | Verfahren zur Inbetriebnahme einer Tastatur eines Selbstbedienungsterminals |
US8522027B2 (en) * | 2008-06-16 | 2013-08-27 | France Telecom | Method for authenticating an entity by a verifier |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
EP0440158B1 (en) * | 1990-01-30 | 1997-09-10 | Kabushiki Kaisha Toshiba | Mutual authentication system |
DE4142964C2 (de) * | 1991-12-24 | 2003-05-08 | Gao Ges Automation Org | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus |
SE501033C2 (sv) | 1993-04-27 | 1994-10-24 | Saab Scania Combitech Ab | System för trådlös och krypterad överföring av information |
DE69311581T2 (de) * | 1993-07-27 | 1997-12-11 | Ibm | Verfahren und system zur authentifizierten sicheren schlüsselverteilung in einem kommunikationssystem |
RU94029322A (ru) | 1994-08-03 | 1996-06-10 | Серпуховское высшее военное командно-инженерное училище ракетных войск им.Ленинского комсомола | Устройство для обработки нечеткой информации |
JPH09128507A (ja) * | 1995-11-02 | 1997-05-16 | Oki Electric Ind Co Ltd | 相互認証方法 |
ES2172769T3 (es) * | 1996-09-13 | 2002-10-01 | Atmel Germany Gmbh | Procedimiento para la autentificacion criptologica en un sistema de identificacion de radiofrecuencia. |
JP3526524B2 (ja) * | 1996-10-31 | 2004-05-17 | 松下電器産業株式会社 | 一方向データ変換装置及び機器認証システム |
JPH1158732A (ja) | 1997-08-13 | 1999-03-02 | Mitsubishi Electric Corp | インクジェットヘッド駆動装置 |
-
2000
- 2000-02-08 EP EP00102634A patent/EP1124206A1/de not_active Withdrawn
-
2001
- 2001-01-26 JP JP2001558970A patent/JP3676735B2/ja not_active Expired - Fee Related
- 2001-01-26 BR BR0108090-3A patent/BR0108090A/pt not_active Application Discontinuation
- 2001-01-26 KR KR1020027010002A patent/KR100542267B1/ko not_active IP Right Cessation
- 2001-01-26 RU RU2002123875/09A patent/RU2236760C2/ru not_active IP Right Cessation
- 2001-01-26 UA UA2002086590A patent/UA72579C2/ru unknown
- 2001-01-26 CN CNB018046681A patent/CN1222915C/zh not_active Expired - Fee Related
- 2001-01-26 MX MXPA02007602A patent/MXPA02007602A/es active IP Right Grant
- 2001-01-26 WO PCT/DE2001/000335 patent/WO2001059728A1/de not_active Application Discontinuation
- 2001-02-07 TW TW090102597A patent/TW538386B/zh not_active IP Right Cessation
-
2002
- 2002-08-08 US US10/215,131 patent/US7353392B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9214274B2 (en) | 2010-10-04 | 2015-12-15 | Dr. Hahn Gmbh & Co. Kg | Method and apparatus for transmitting signals between a wall and a leaf fastened to this wall using hinges around a hinge axis |
Also Published As
Publication number | Publication date |
---|---|
CN1398386A (zh) | 2003-02-19 |
TW538386B (en) | 2003-06-21 |
BR0108090A (pt) | 2002-10-29 |
US7353392B2 (en) | 2008-04-01 |
MXPA02007602A (es) | 2003-01-28 |
KR100542267B1 (ko) | 2006-01-10 |
UA72579C2 (ru) | 2005-03-15 |
WO2001059728A1 (de) | 2001-08-16 |
US20030018893A1 (en) | 2003-01-23 |
JP3676735B2 (ja) | 2005-07-27 |
JP2003523027A (ja) | 2003-07-29 |
CN1222915C (zh) | 2005-10-12 |
RU2002123875A (ru) | 2004-01-27 |
EP1124206A1 (de) | 2001-08-16 |
KR20030019308A (ko) | 2003-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2236760C2 (ru) | Способ и устройство для взаимной аутентификации двух блоков обработки данных | |
US9258296B2 (en) | System and method for generating a strong multi factor personalized server key from a simple user password | |
US7178041B2 (en) | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device | |
US6987853B2 (en) | Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess | |
US4926480A (en) | Card-computer moderated systems | |
KR101092039B1 (ko) | 집적회로의 인증 방법 및 장치 | |
KR100380508B1 (ko) | 통신 접속시 참여자의 신뢰도 레벨 확립 방법 | |
US9270450B2 (en) | Method and device for mutual authentication | |
Brands | A technical overview of digital credentials | |
US9832018B2 (en) | Method of generating a public key for an electronic device and electronic device | |
EP1763719A1 (en) | Systems and methods for binding a hardware component and a platform | |
US8117453B2 (en) | Customization of an electronic circuit | |
WO2003034409A2 (en) | A method, system and computer program product for secure ticketing in a communications device | |
US7313697B2 (en) | Method for authentication | |
US20070118736A1 (en) | Customization of a bank card for other applications | |
US7073062B2 (en) | Method and apparatus to mutually authentication software modules | |
Freundenthal et al. | Personal security environment on palm pda | |
JP2003324429A (ja) | 認証方法及び認証システム | |
Vuillaume et al. | Public key authentication with memory tokens | |
JP2005252349A (ja) | 擬ゼロ知識証明法 | |
Krellenstein | The commercial view: shipping the digital library V1. 0 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20090127 |