RU2236760C2 - Способ и устройство для взаимной аутентификации двух блоков обработки данных - Google Patents

Способ и устройство для взаимной аутентификации двух блоков обработки данных Download PDF

Info

Publication number
RU2236760C2
RU2236760C2 RU2002123875/09A RU2002123875A RU2236760C2 RU 2236760 C2 RU2236760 C2 RU 2236760C2 RU 2002123875/09 A RU2002123875/09 A RU 2002123875/09A RU 2002123875 A RU2002123875 A RU 2002123875A RU 2236760 C2 RU2236760 C2 RU 2236760C2
Authority
RU
Russia
Prior art keywords
bit sequence
data processing
processing unit
data
generating
Prior art date
Application number
RU2002123875/09A
Other languages
English (en)
Other versions
RU2002123875A (ru
Inventor
Эрвин ХЕСС (DE)
Эрвин ХЕСС
Вольфганг ПОКРАНДТ (DE)
Вольфганг Покрандт
Original Assignee
Инфинеон Текнолоджиз Аг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Инфинеон Текнолоджиз Аг filed Critical Инфинеон Текнолоджиз Аг
Publication of RU2002123875A publication Critical patent/RU2002123875A/ru
Application granted granted Critical
Publication of RU2236760C2 publication Critical patent/RU2236760C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Abstract

Изобретение относится к устройствам для взаимной аутентификации двух блоков обработки данных. Техническим результатом является упрощение взаимной аутентификации двух блоков обработки данных. Для этого первый запрос от первого блока обработки данных пересылается ко второму блоку обработки данных, который передает назад ответ, при этом второй ответ вырабатывается первым блоком обработки данных и пересылается ко второму блоку обработки данных. 2 с. и 7 з.п. ф-лы, 2 ил.

Description

Настоящее изобретение относится к способу и устройству для взаимной аутентификации двух блоков обработки данных по процедуре запроса-ответа.
Аутентификация блоков обработки данных приобрела большое экономическое значение в связи с применением электронной передачи данных, электронной подписи, чип-карт, таких как телефонные карты и платежные карты. Аутентификация блоков обработки данных имеет большое значение в тех случаях, когда только правомочным пользователям или блокам обработки данных разрешено считывать данные или модифицировать их.
Известные способы для аутентификации блоков обработки данных основываются на процедурах запроса-ответа, базирующихся на криптографических процедурах, таких как DES (Стандарт шифрования данных), RSA (алгоритм цифровой подписи Райвеста-Шамира-Адлемана) или так называемые методы с нулевым знанием Fiat Schamir, Guillou Quisquater или Schnorr.
Общим для процедур запроса-ответа является то, что вырабатывается случайное число (запрос), которое пересылается на проверяемый блок обработки данных. Проверяемый блок обработки данных вырабатывает из него с помощью соответствующего криптографического способа ответное число (ответ), которое пересылается обратно в проверяющий блок обработки данных. С помощью запроса и ответа проверяющий блок обработки данных проверяет аутентичность проверяемого блока обработки данных.
При взаимной аутентификации процедура запроса-ответа проводится дважды, причем при втором ее проведении проверяющий и проверяемый блоки обработки данных меняются ролями, так что каждый блок обработки данных проверяет другой блок.
Задачей настоящего изобретения является создание упрощенного способа взаимной аутентификации двух блоков обработки данных. Кроме того, задачей изобретения является создание устройства, посредством которого может быть осуществлен вышеупомянутый способ.
В соответствии с изобретением поставленная задача решается в способе взаимной аутентификации первого блока обработки данных и второго блока обработки данных, включающем следующие этапы: выработка первой битовой последовательности в первом блоке обработки данных, передача первой битовой последовательности во второй блок обработки данных; выработка второй битовой последовательности и третьей битовой последовательности из первой битовой последовательности и первых данных посредством первого алгоритма во втором блоке обработки данных; передача второй битовой последовательности в первый блок обработки данных; выработка первого результата аутентификации и четвертой битовой последовательности из первой битовой последовательности, второй битовой последовательности и вторых данных посредством второго алгоритма в первом блоке обработки данных; выработка пятой битовой последовательности из четвертой битовой последовательности и третьих данных посредством третьего алгоритма в первом блоке обработки данных; передача пятой битовой последовательности к второму блоку обработки данных; выработка второго результата аутентификации из третьей битовой последовательности, пятой битовой последовательности и четвертых данных посредством четвертого алгоритма во втором блоке обработки данных.
Преимущество соответствующего изобретению способа состоит в том, что первая битовая последовательность применяется для аутентификации второго устройства обработки данных первым устройством обработки данных и для вычисления третьей и четвертой битовых последовательностей. Посредством заявленного способа становится возможным предусмотреть второй блок обработки данных без генератора случайных чисел. За счет экономии затрат на генератор случайных чисел второй блок обработки данных выполняется существенно более компактно, проще и, следовательно, экономичнее. Это является, например, решающим, когда при применении в условиях массового рынка карт с микросхемами необходимо использовать надежный способ аутентификации. Экономия на одном генераторе случайных чисел означает огромное упрощение блока обработки данных, так как к генератору случайных чисел предъявляются очень высокие требования, связанные со случайностью генерируемых чисел и нечувствительностью по отношению к внешним манипуляциям. Несмотря на это весьма значительное упрощение, могут применяться криптографические способы, зарекомендовавшие себя как надежные, такие как DES, RSA или методы с нулевым знанием, причем эти способы сохраняют свою надежность. Тем самым соответствующий изобретению способ достигает уровня тех же стандартов защищенности, которые обеспечиваются способами, известными из предшествующего уровня техники.
Предпочтительный вариант осуществления соответствующего изобретению способа предусматривает, что третья битовая последовательность передается от второго блока обработки данных к первому блоку обработки данных и используется во втором алгоритме, чтобы выработать первый результат аутентификации и/или четвертую битовую последовательность. За счет такого выполнения может использоваться более широкое разнообразие способов вычислений во втором алгоритме, что может упростить второй алгоритм.
Кроме того, является предпочтительным, что третья битовая последовательность является промежуточным результатом расчета второй битовой последовательности. За счет такого выполнения в первом алгоритме можно избежать дополнительных вычислительных затрат, так что выполнение первого алгоритма может быть реализовано с большей скоростью.
Еще один предпочтительный вариант выполнения способа предусматривает, что первая битовая последовательность вырабатывается случайным образом. Выработка случайной первой битовой последовательности повышает надежность способа.
Предпочтительным является то, что первая битовая последовательность выбирается таким образом, что она отличается от всех ранее применявшихся первых битовых последовательностей. Тем самым гарантируется, что потенциальный взломщик не сможет спрогнозировать ни первую битовую последовательность, ни вычисленную из нее вторую битовую последовательность. Благодаря этому повышается надежность способа.
Устройство для осуществления соответствующего изобретению способа содержит первый блок обработки данных и второй блок обработки данных, причем в первом блоке обработки данных размещен формирователь битовой последовательности для выработки первой битовой последовательности, а во втором блоке обработки данных размещен первый блок обработки битовой последовательности, предназначенный для выработки второй битовой последовательности и третьей битовой последовательности из первой битовой последовательности и первых данных, при этом в первом блоке обработки данных предусмотрен второй блок обработки битовой последовательности для выработки первого результата аутентификации и четвертой битовой последовательности из первой битовой последовательности, второй битовой последовательности и вторых данных; кроме того, в первом блоке обработки данных размещен третий блок обработки битовой последовательности для выработки пятой битовой последовательности, при этом во втором блоке обработки данных размещен четвертый блок обработки битовой последовательности для выработки второго результата аутентификации из третьей битовой последовательности, пятой битовой последовательности и четвертых данных.
Блоки обработки данных могут быть выполнены, например, в виде компьютера, компактного портативного компьютера, миниатюрного портативного компьютера, карманного компьютера, ручного компьютера, чип-карты, телефонной карты, карты медицинского страхования и т.д., которые могут прямо или косвенно осуществлять связь с другим блоком обработки данных.
В предпочтительном варианте осуществления соответствующего изобретению устройства по меньшей мере один из блоков обработки данных выполнен в виде интегральной схемы. Тем самым может быть реализован блок обработки данных, характеризуемый высокой компактностью, малыми габаритами и хорошей воспроизводимостью.
В еще одном варианте осуществления один из блоков обработки данных выполнен мобильным. Тем самым обеспечивается простая транспортировка блока обработки данных.
Кроме того, предпочтительным является то, что один из блоков обработки данных содержит сдвиговый регистр, который связан обратной связью по меньшей мере с одной логической схемой ИСКЛЮЧАЮЩЕЕ ИЛИ. Логическая схема ИСКЛЮЧАЮЩЕЕ ИЛИ выполнена в виде одного конструктивного элемента, называемого вентилем. Благодаря такому выполнению обеспечивается создание очень малогабаритного криптографически защищенного блока обработки данных. Сдвиговый регистр при этом представляет собой часть блока, в которой реализуется один из четырех алгоритмов.
В еще одном варианте осуществления предусматривается, что один блок обработки данных выполнен в виде чип-карты, а другой блок обработки данных представляет собой терминал для чип-карт.
Другие варианты осуществления настоящего изобретения охарактеризованы в зависимых пунктах.
Примеры осуществления настоящего изобретения представлены на чертежах и рассматриваются ниже более подробно.
На чертежах представлено следующее:
Фиг.1 - первый соответствующий изобретению способ взаимной аутентификации двух блоков обработки данных;
Фиг.2 - другой соответствующий изобретению способ взаимной аутентификации двух блоков обработки данных.
На фиг.1 представлена система, содержащая первый блок 1 обработки данных и второй блок 2 обработки данных. Кроме того, показана диаграмма потока, в соответствии с которой некоторые этапы способа выполняются в первом блоке 1 обработки данных, а другие этапы обработки данных - в блоке 2 обработки данных. Способ начинается с выработки первой битовой последовательности В1, которая в первом блоке 1 обработки данных в данном варианте осуществления вырабатывается с помощью генератора ZG случайных чисел. Первая битовая последовательность В1 передается от первого блока 1 обработки данных к второму блоку 2 обработки данных, и во втором блоке 2 обработки данных с помощью алгоритма А1 вырабатываются вторая битовая последовательность В2 и третья битовая последовательность В3 из первой битовой последовательности В1 и первых данных D1.
В случае алгоритма речь может идти об одном из известных из предшествующего уровня техники алгоритмов, таких как DES, RSA. В случае данных D1 речь идет, например, о секретном ключе и/или о других данных, необходимых для вычисления второй битовой последовательности В2 и/или третьей битовой последовательности В3.
Затем вторая битовая последовательность В2 передается от второго блока 2 обработки данных к первому блоку 1 обработки данных. В первом блоке 1 обработки данных вырабатываются первый результат аутентификации R1 как результат аутентификации второго блока 2 обработки данных первым блоком 1 обработки данных и четвертая битовая последовательность с помощью второго алгоритма А2 из первой битовой последовательности В1, второй битовой последовательности и вторых данных D2. Второй алгоритм А2 выбирается в соответствии с применяемым алгоритмом шифрования (DES, RSA и т.д.), причем он согласован с первым алгоритмом А1. При этом данные D2 включают в себя, например, секретный ключ или секретный первичный ключ, из которого может рассчитываться секретный ключ. В случае RSA речь идет, например, о ключе индивидуального пользования и/или о ключе открытого пользования.
В первом блоке 1 обработки данных вырабатывается пятая битовая последовательность В5 с использованием третьего алгоритма A3 из четвертой битовой последовательности В4 и третьих данных D3.
Пятая битовая последовательность В5 передается от первого блока 1 обработки данных ко второму блоку 2 обработки данных.
Во втором блоке 2 обработки данных вырабатывается второй результат аутентификации R2 как результат аутентификации первого блока 1 обработки данных посредством второго блока 2 обработки данных с использованием четвертого алгоритма из третьей битовой последовательности В3, пятой битовой последовательности В5 и четвертых данных D4.
В качестве алгоритмов A3 и А4 могут использоваться, например, известные из уровня техники алгоритмы (DES, RSA и т.д.). В качестве данных D3, D4 могут использоваться, например, секретные ключи. Алгоритм А1 может, например, совпадать с алгоритмом A3.
Если оба результата аутентификации положительны, то это означает, что первый блок 1 обработки данных и второй блок 2 обработки данных аутентифицировали друг друга. В качестве алгоритмов А1, А2, A3 и А4 могут использоваться, например, криптографические способы. В качестве данных D1, D2, D3 и D4 могут использоваться, например, ключи индивидуального или открытого использования, с помощью которых модифицируются битовые последовательности B1, B2, В3 и В4. Преимущество этого способа состоит в том, что во втором блоке 2 обработки данных нет необходимости использовать генератор случайных чисел. Дополнительное преимущество данного способа заключается в том, что между первым блоком 1 обработки данных и вторым блоком 2 обработки данных требуется только три передачи данных. В известных способах требовалось четыре передачи данных.
На фиг.2 представлен другой вариант осуществления соответствующего изобретению способа взаимной аутентификации двух блоков обработки данных. Способ аутентификации, иллюстрируемый на фиг.2, отличается от показанного на фиг.1 способа аутентификации передачей третьей битовой последовательности В3 от второго блока 2 обработки данных к первому блоку 1 обработки данных. Еще одно различие по отношению к способу, представленному на фиг.1, состоит в том, что третья битовая последовательность В3 применяется во втором алгоритме А2, чтобы выработать четвертую битовую последовательность и/или первый результат аутентификации R1. Остальные этапы способа выполняются аналогично тому, как описано выше со ссылками на фиг.1.

Claims (9)

1. Способ взаимной аутентификации первого блока обработки данных (1) и второго блока обработки данных (2), включающий следующие этапы: выработка первой битовой последовательности (В1) в первом блоке обработки данных (1), передача первой битовой последовательности (В1) во второй блок обработки данных (2), выработка второй битовой последовательности (В2) и третьей битовой последовательности (В3) из первой битовой последовательности (В1) и первых данных (D1) посредством первого алгоритма шифрования (А1) во втором блоке обработки данных (2), передача второй битовой последовательности (В2) в первый блок обработки данных (1); выработка первого результата аутентификации (А1) и четвертой битовой последовательности (В4) из первой битовой последовательности (В1), второй битовой последовательности (В2) и вторых данных (D2) посредством второго алгоритма шифрования (А2) в первом блоке обработки данных (1), выработка пятой битовой последовательности (В5) из четвертой битовой последовательности (В4) и третьих данных (D3) посредством третьего алгоритма шифрования (A3) в первом блоке обработки данных (1), передача пятой битовой последовательности (В5) к второму блоку обработки данных (2), выработка второго результата аутентификации (R2) из третьей битовой последовательности (В3), пятой битовой последовательности (В5) и четвертых данных (D4) посредством четвертого алгоритма шифрования (А4) во втором блоке обработки данных (2).
2. Способ по п.1, отличающийся тем, что третью битовую последовательность (В3) передают от второго блока обработки данных (2) к первому блоку обработки данных (1) и используют во втором алгоритме шифрования (А2), чтобы выработать первый результат аутентификации (R1) и/или четвертую битовую последовательность (В4).
3. Способ по п.1 или 2, отличающийся тем, что третья битовая последовательность (В3) является промежуточным результатом расчета второй битовой последовательности (В2).
4. Способ по любому из пп.1-3, отличающийся тем, что первую битовую последовательность (В1) вырабатывают случайным образом.
5. Способ по любому из пп.1-4, отличающийся тем, что первую битовую последовательность (В1) выбирают таким образом, чтобы она отличалась от всех ранее применявшихся первых битовых последовательностей (В1).
6. Устройство для осуществления способа по любому из пп.1-5, содержащее первый блок обработки данных (1) и второй блок обработки данных (2), причем в первом блоке обработки данных (1) размещен формирователь битовой последовательности (ZG) для выработки первой битовой последовательности (В1), во втором блоке обработки (2) данных размещен первый блок обработки битовой последовательности (А1), предназначенный для выработки второй битовой последовательности (В2) и третьей битовой последовательности (В3) из первой битовой последовательности (В1) и первых данных (D1), при этом в первом блоке обработки данных (1) предусмотрен второй блок обработки битовой последовательности (А2), предназначенный для выработки первого результата аутентификации (R1) и четвертой битовой последовательности (В4) из первой битовой последовательности (В1), второй битовой последовательности (В2) и вторых данных (D2), кроме того, в первом блоке обработки данных (1) размещен третий блок обработки битовой последовательности (A3) для выработки пятой битовой последовательности (В5), при этом во втором блоке обработки данных (2) размещен четвертый блок обработки битовой последовательности (А4) для выработки второго результата аутентификации (R2) из третьей битовой последовательности (В3), пятой битовой последовательности (В5) и четвертых данных (D4).
7. Устройство по п.6, отличающееся тем, что по меньшей мере один из блоков обработки данных (1) или (2) выполнен в виде интегральной схемы.
8. Устройство по п.6 или 7, отличающееся тем, что один из блоков обработки данных (1) или (2) содержит сдвиговый регистр, который связан обратной связью по меньшей мере с одной логической схемой исключающее ИЛИ.
9. Устройство по любому из пп.6-8, отличающееся тем, что один блок обработки данных выполнен в виде чип-карты, а другой блок обработки данных представляет собой терминал для чип-карт.
RU2002123875/09A 2000-02-08 2001-01-26 Способ и устройство для взаимной аутентификации двух блоков обработки данных RU2236760C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00102634A EP1124206A1 (de) 2000-02-08 2000-02-08 Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten
EP00102634.3 2000-02-08

Publications (2)

Publication Number Publication Date
RU2002123875A RU2002123875A (ru) 2004-01-27
RU2236760C2 true RU2236760C2 (ru) 2004-09-20

Family

ID=8167801

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2002123875/09A RU2236760C2 (ru) 2000-02-08 2001-01-26 Способ и устройство для взаимной аутентификации двух блоков обработки данных

Country Status (11)

Country Link
US (1) US7353392B2 (ru)
EP (1) EP1124206A1 (ru)
JP (1) JP3676735B2 (ru)
KR (1) KR100542267B1 (ru)
CN (1) CN1222915C (ru)
BR (1) BR0108090A (ru)
MX (1) MXPA02007602A (ru)
RU (1) RU2236760C2 (ru)
TW (1) TW538386B (ru)
UA (1) UA72579C2 (ru)
WO (1) WO2001059728A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9214274B2 (en) 2010-10-04 2015-12-15 Dr. Hahn Gmbh & Co. Kg Method and apparatus for transmitting signals between a wall and a leaf fastened to this wall using hinges around a hinge axis

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7735725B1 (en) * 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7746215B1 (en) * 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7360689B2 (en) * 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7249112B2 (en) * 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
DE10216396A1 (de) * 2002-04-12 2003-10-23 Scm Microsystems Gmbh Verfahren zur Authentisierung
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
CN1774687A (zh) * 2003-04-14 2006-05-17 松下电器产业株式会社 使用挑战响应原理的客户端服务器鉴别
US20050058292A1 (en) * 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications
JP2005094089A (ja) * 2003-09-12 2005-04-07 Mitsubishi Electric Corp 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US7617390B2 (en) * 2004-06-25 2009-11-10 Sun Microsystems, Inc. Server authentication in non-secure channel card pin reset methods and computer implemented processes
JP2006041714A (ja) * 2004-07-23 2006-02-09 Sangikyou:Kk 認証と認証応答システム
US8510225B2 (en) 2004-09-01 2013-08-13 Research In Motion Limited Split channel authenticity queries in multi-party dialog
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
CN101194274B (zh) * 2005-06-07 2012-07-04 Nxp股份有限公司 用于增强的rfid传输安全性的方法和装置
FI119530B (fi) * 2005-06-10 2008-12-15 Trackway Oy Tuotetunnisteen varmennus
KR100723862B1 (ko) 2005-11-05 2007-05-31 한국전자통신연구원 전자식별 접근제어 방법 및 이를 위한 전자식별 시스템
JP4902846B2 (ja) * 2006-03-03 2012-03-21 三菱電機株式会社 情報処理装置及び暗号化方法及びプログラム
US7450010B1 (en) * 2006-04-17 2008-11-11 Tc License Ltd. RFID mutual authentication verification session
DE102008021046A1 (de) * 2008-04-26 2009-10-29 Wincor Nixdorf International Gmbh Verfahren zur Inbetriebnahme einer Tastatur eines Selbstbedienungsterminals
US8522027B2 (en) * 2008-06-16 2013-08-27 France Telecom Method for authenticating an entity by a verifier

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
EP0440158B1 (en) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Mutual authentication system
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
SE501033C2 (sv) 1993-04-27 1994-10-24 Saab Scania Combitech Ab System för trådlös och krypterad överföring av information
DE69311581T2 (de) * 1993-07-27 1997-12-11 Ibm Verfahren und system zur authentifizierten sicheren schlüsselverteilung in einem kommunikationssystem
RU94029322A (ru) 1994-08-03 1996-06-10 Серпуховское высшее военное командно-инженерное училище ракетных войск им.Ленинского комсомола Устройство для обработки нечеткой информации
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
ES2172769T3 (es) * 1996-09-13 2002-10-01 Atmel Germany Gmbh Procedimiento para la autentificacion criptologica en un sistema de identificacion de radiofrecuencia.
JP3526524B2 (ja) * 1996-10-31 2004-05-17 松下電器産業株式会社 一方向データ変換装置及び機器認証システム
JPH1158732A (ja) 1997-08-13 1999-03-02 Mitsubishi Electric Corp インクジェットヘッド駆動装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9214274B2 (en) 2010-10-04 2015-12-15 Dr. Hahn Gmbh & Co. Kg Method and apparatus for transmitting signals between a wall and a leaf fastened to this wall using hinges around a hinge axis

Also Published As

Publication number Publication date
CN1398386A (zh) 2003-02-19
TW538386B (en) 2003-06-21
BR0108090A (pt) 2002-10-29
US7353392B2 (en) 2008-04-01
MXPA02007602A (es) 2003-01-28
KR100542267B1 (ko) 2006-01-10
UA72579C2 (ru) 2005-03-15
WO2001059728A1 (de) 2001-08-16
US20030018893A1 (en) 2003-01-23
JP3676735B2 (ja) 2005-07-27
JP2003523027A (ja) 2003-07-29
CN1222915C (zh) 2005-10-12
RU2002123875A (ru) 2004-01-27
EP1124206A1 (de) 2001-08-16
KR20030019308A (ko) 2003-03-06

Similar Documents

Publication Publication Date Title
RU2236760C2 (ru) Способ и устройство для взаимной аутентификации двух блоков обработки данных
US9258296B2 (en) System and method for generating a strong multi factor personalized server key from a simple user password
US7178041B2 (en) Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US6987853B2 (en) Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess
US4926480A (en) Card-computer moderated systems
KR101092039B1 (ko) 집적회로의 인증 방법 및 장치
KR100380508B1 (ko) 통신 접속시 참여자의 신뢰도 레벨 확립 방법
US9270450B2 (en) Method and device for mutual authentication
Brands A technical overview of digital credentials
US9832018B2 (en) Method of generating a public key for an electronic device and electronic device
EP1763719A1 (en) Systems and methods for binding a hardware component and a platform
US8117453B2 (en) Customization of an electronic circuit
WO2003034409A2 (en) A method, system and computer program product for secure ticketing in a communications device
US7313697B2 (en) Method for authentication
US20070118736A1 (en) Customization of a bank card for other applications
US7073062B2 (en) Method and apparatus to mutually authentication software modules
Freundenthal et al. Personal security environment on palm pda
JP2003324429A (ja) 認証方法及び認証システム
Vuillaume et al. Public key authentication with memory tokens
JP2005252349A (ja) 擬ゼロ知識証明法
Krellenstein The commercial view: shipping the digital library V1. 0

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20090127