UA65633C2 - Спосіб аутентифікації щонайменше одного абонента при обміні даними - Google Patents
Спосіб аутентифікації щонайменше одного абонента при обміні даними Download PDFInfo
- Publication number
- UA65633C2 UA65633C2 UA2001031908A UA01031908A UA65633C2 UA 65633 C2 UA65633 C2 UA 65633C2 UA 2001031908 A UA2001031908 A UA 2001031908A UA 01031908 A UA01031908 A UA 01031908A UA 65633 C2 UA65633 C2 UA 65633C2
- Authority
- UA
- Ukraine
- Prior art keywords
- call
- processing
- algorithm
- information
- authentication
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000005540 biological transmission Effects 0.000 claims 1
- 230000015572 biosynthetic process Effects 0.000 claims 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Exchange Systems With Centralized Control (AREA)
Abstract
У способі аутентифікації щонайменше одного абонента (2) при обміні даними між щонайменше двома абонентами (1, 2) від першого абонента (1) другому абоненту (2) передають першу інформацію (виклик), в другому абоненті (2) цю першу інформацію (виклик) з використанням алгоритму оброблюють у другу інформацію (відповідь) і передають першому абоненту (1), в якому другу інформацію (відповідь) перевіряють на правильність. Одночасно з обробкою першої інформації (виклику) з використанням алгоритму здійснюють ще щонайменше одну додаткову обробку першої інформації (виклику).
Description
Винахід стосується способу аутентифікації щонайменше одного абонента при обміні даними між щонайменше двома абоненатми, згідно з яким першому абоненту від другого абонента передається перша інформація, перший абонент цю першу інформацію за допомогою певного алгоритму перетворює у другу інформацію і відправляє другому абоненту, а другий абонент перевіряє другу інформацію на її правильність.
Такі методи відомі зі статті Ханнса-Петера Кьоніга "Способи криптографічної ідентифікації для "Інтелектуальних" карток в процесі стандартизації" |Напп5-Реїег Копід "Сгуріодгарпіс Ідепійсайноп Меїподз юг Оті Сага іп Ше Ргосев5 ої їапапігоп"| в журналі ІЕЕЕ Соттипісайоп5 Мадагіпе, том 29, Моб, червень 1991, сс. 42-48. У викладеному в ній способі як першу інформацію від терміналу запису/зчитування на смарт-картку передають випадкове число, яке в картці кодують за допомогою секретного алгоритму і щонайменше одного секретного числа. Закодований результат пересилають назад від смарт-картки до терміналу і там або декодують або таким же чином кодують. Отриманий результат порівнюють з початково переданим випадковим числом або з прийнятою другою інформацією. Позитивний результат порівняння свідчить, що обидва абоненти процесу обміну даними користуються правильним алгоритмом і правильним секретним числом або правильним кодом і тому є аутентичними.
Способи аутентифікації використовують, передовсім тоді, коли йдеться про операції з грошима або про критичну з точки зору безпеки інформацію. Такі операції часто зазнають небажаного втручання. Перед зловмисником стоїть задача визначити задіяні коди, секретні числа і алгоритми. Контролюючи хід обміну даними, можна зробити висновок про вид використовуваної аутентифікації і таким чином цілеспрямовано здійснити втручання.
Задачею винаходу є якомога краще приховання виду здійснюваного способу аутентифікації.
Задача вирішена способом згідно з п.1ї! формули винаходу. Вигідні вдосконалення винаходу є предметами додаткових пунктів формули винаходу.
Завдяки необхідності одночасного здійснення щонайменше двох операцій обробки, зловмиснику значно утруднюється задача розпізнавання внутрішнього ходу аутентифікації шляхом дослідження, наприклад, зміни споживаної потужності в часі.
Нижче винахід докладніше пояснюється з використанням прикладу виконання, зображеного на ілюстрації.
Представлена на фіг. система обміну даними включає першого абонента 1, який може бути, наприклад, терміналом запису/зчитування, і другого абонента 2, який може бути, наприклад, смарт- карткою або чіп-карткою. У поясненому нижче прикладі другий абонент, тобто, картка, має бути аутентифікована першим абонентом - терміналом. Тому на фігурі зображені лише потрібні для цієї операції функціональні вузли картки. Для випадку, коли термінал має бути аутентифікований карткою 2, термінал мусить містити відповідні функціональні вузли.
Спочатку термінал 1 передає на картку 2 першу інформацію, так званий виклик. Згідно з винаходом виклик підводиться як до першого обробного пристрою МЕТ, так і до другого обробного пристрою МЕ2. Для виконання обробки виклику, необхідної для аутентифікації до обробних пристроїв МЕ1, МЕ2 із запам'ятовуючого пристрою 5Р підводиться необхідна інформація, така як секретне число чи ключ.
Власне обробка може здійснюватися або шляхом простого порівняння виклику з очікуваним, записаним у запам'ятовуючому пристрої 5Р значенням, або ж шляхом складного декодування, наприклад, відповідно з алгоритмами ОЕ5 (Оайа Епсііріоп біапдага - стандарт шифрування США) або А5А. Для цієї мети обробні пристрої МЕТ, МЕ2 можуть бути виконані у вигляді складних мікропроцесорів з відповідними крипто-співпроцесорами. Часто застосовують апаратно реалізовані пристрої однонапрямленого кодування, виконані, наприклад, з використанням охоплених зворотним зв'язком зсувних регістрів.
Інформація з виходів обробних пристроїв МЕТ, МЕ2 подається на пристрій логічного об'єднання МКЕ, вихідний сигнал якого як відповідь передається на термінал 1. Пристрій логічного об'єднання МКЕ не обов'язково мусить здійснювати логічне об'єднання вихідних даних обробних пристроїв МЕТ, МЕ2; він може також лише передавати вихідну інформацію першого обробного пристрою МЕТ як відповідь, а вихідну інформацію другого обробного пристрою МЕ2 блокувати, оскільки суттєвим аспектом винаходу є одночасне виконання щонайменше двох, переважно різних процесів обробки з метою унеможливлення розпізнавання внутрішньої структури і відповідних даних абонента 2 за змінами споживаної потужності.
Одначе доцільним є логічне об'єднання вихідних даних обробних пристроїв МЕТ, МЕ2, наприклад, за допомогою логічного елемента "Виключне АБО", на якому виконаний пристрій логічного об'єднання УКЕ.
На блок-схемі зображено логічне об'єднання виходів обох обробних пристроїв МЕТ, МЕ2. В даному разі логічне об'єднання означає залучення проміжного або кінцевого результату обробки даних в одному обробному пристрої до обробки в іншому обробному пристрої. При цьому в першому вдосконаленому варіанті винаходу вихідні дані лише одного обробного пристрою враховуються в іншому обробному пристрої, а в іншому варіанті вихідні дані кожного з обробних пристроїв використовуються в іншому обробному пристрої.
Як уже було сказано у вступній частині опису, правильність відповіді може перевірятися в терміналі 1 різними способами. Деякі можливі рішення такого типу вичерпно описані у згаданому друкованому виданні і тому на фігурі детальніше не показані.
В іншому варіанті виконання винаходу передбачено лічильник помилок Е7, який фіксує кількість негативних результатів порівняння і при певній попередньо заданій їх кількості блокує обробні пристрої
МЕТ, МЕ2, внаслідок чого подальше виконання аутентифікації і, тим самим, подальший обмін даними між терміналом 1 і карткою 2 стають неможливими. Таким чином гарантується, що не може бути здійснена довільна кількість спроб дослідження процесу аутентифікації.
ни Виклик й УЕЇ
І | ЩІ І Відповідь в Є жанпт
БО ТТ вринавюнант 000 їх термінал ! пд ве ет о о і І картка і
ТОМЕ перше обробна пришрою 1 пен аа ! МЕ | другого обробного пристрою !
ГЕ запам'ятовуючого пристрою нн
ГУК Твриєтійлобчне обєднання 00000000 шо т ЕКО рлічильних помилок тт тт ши
Claims (7)
1. Спосіб аутентифікації щонайменше одного елемента системи іншим елементом утвореної чіп-карткою і терміналом запису/зчитування системи передачі інформації, згідно з яким від першого елемента (1) системи другому елементу (2) системи передають виклик, в другому елементі (2) системи цей виклик з використанням алгоритму перероблюють у відповідь 1 передають першому елементу (1) системи і в першому елементі (1) системи відповідь перевіряють на правильність, який відрізняється тим, що під час формування відповіді шляхом обробки виклику з використанням першого алгоритму здійснюють ще щонайменше одну додаткову обробку виклику.
2. Спосіб згідно з п. І, який відрізняється тим, що додаткову обробку здійснюють з використанням другого алгоритму.
3. Спосіб згідно з п. 1, який відрізняється тим, що додаткова обробка є порівнянням виклику з попередньо заданим випадковим числом.
4. Спосіб згідно з одним із попередніх пунктів, який відрізняється тим, що результати обох обробок логічно об'єднують у відповідь.
5. Спосіб згідно з одним із попередніх пунктів, який відрізняється тим, що кінцевий або проміжний результат додаткової обробки виклику залучають для обробки виклику з використанням першого алгоритму.
6. Спосіб згідно з одним із попередніх пунктів, який відрізняється тим, що кінцевий або проміжний результат обробки виклику з використанням першого алгоритму залучають для додаткової обробки виклику.
7. Спосіб згідно з одним із попередніх пунктів, який відрізняється тим, що кількість операцій обробки обмежують за допомогою лічильника помилок (ЕЕ).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP98117939 | 1998-09-22 | ||
PCT/EP1999/006664 WO2000018061A1 (de) | 1998-09-22 | 1999-09-09 | Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch |
Publications (1)
Publication Number | Publication Date |
---|---|
UA65633C2 true UA65633C2 (uk) | 2004-04-15 |
Family
ID=8232675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
UA2001031908A UA65633C2 (uk) | 1998-09-22 | 1999-09-09 | Спосіб аутентифікації щонайменше одного абонента при обміні даними |
Country Status (12)
Country | Link |
---|---|
US (1) | US6934843B2 (uk) |
EP (1) | EP1116358B1 (uk) |
JP (1) | JP3869657B2 (uk) |
KR (1) | KR100399809B1 (uk) |
CN (1) | CN1143483C (uk) |
AT (1) | ATE249119T1 (uk) |
BR (1) | BR9914035A (uk) |
DE (1) | DE59906893D1 (uk) |
ES (1) | ES2207285T3 (uk) |
RU (1) | RU2211547C2 (uk) |
UA (1) | UA65633C2 (uk) |
WO (1) | WO2000018061A1 (uk) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10000503A1 (de) * | 2000-01-08 | 2001-07-12 | Philips Corp Intellectual Pty | Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb |
DE10130099B4 (de) * | 2001-06-21 | 2004-04-08 | Infineon Technologies Ag | Challenge-Response-Vorrichtung, Authentifikationssystem, Verfahren zum Erzeugen eines Response-Signals aus einem Challenge-Signal und Verfahren zur Authentifikation |
JP2004112476A (ja) * | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
GB0514492D0 (en) * | 2005-07-14 | 2005-08-17 | Ntnu Technology Transfer As | Secure media streaming |
DE102005062763B4 (de) * | 2005-12-28 | 2007-08-30 | Siemens Ag | Schaltungsanordnung für eine Speicherkarte mit Debit- oder Ausweiskartenfunktion |
GB2443264A (en) * | 2006-10-27 | 2008-04-30 | Ntnu Technology Transfer As | Integrity checking method for a device in a computer network, which controls access to data; e.g. to prevent cheating in online game |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0654507B2 (ja) | 1986-02-18 | 1994-07-20 | 株式会社東芝 | 携帯可能電子装置 |
EP0440158B1 (en) * | 1990-01-30 | 1997-09-10 | Kabushiki Kaisha Toshiba | Mutual authentication system |
JPH04143881A (ja) * | 1990-10-05 | 1992-05-18 | Toshiba Corp | 相互認証方式 |
JPH06289782A (ja) | 1993-04-07 | 1994-10-18 | Matsushita Electric Ind Co Ltd | 相互認証方法 |
DE4317380C1 (de) * | 1993-05-25 | 1994-08-18 | Siemens Ag | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
JP3542603B2 (ja) * | 1993-06-02 | 2004-07-14 | ヒューレット‐パッカード、カンパニー | Icカードで記憶されたトークンの再評価用システムおよび方法 |
DE4339460C1 (de) * | 1993-11-19 | 1995-04-06 | Siemens Ag | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip |
DE69533328T2 (de) * | 1994-08-30 | 2005-02-10 | Kokusai Denshin Denwa Co., Ltd. | Beglaubigungseinrichtung |
JP3272213B2 (ja) * | 1995-10-02 | 2002-04-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Icカード及び情報処理装置の認証方法 |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
JPH09128507A (ja) * | 1995-11-02 | 1997-05-16 | Oki Electric Ind Co Ltd | 相互認証方法 |
NL1001863C2 (nl) * | 1995-12-08 | 1997-06-10 | Nederland Ptt | Werkwijze voor het beveiligd afwaarderen van een elektronisch betaalmid- del, alsmede betaalmiddel voor het ten uitvoer leggen van de werkwijze. |
JPH09238132A (ja) * | 1996-02-29 | 1997-09-09 | Oki Electric Ind Co Ltd | 携帯用端末通信システム及びその通信方法 |
US6073236A (en) * | 1996-06-28 | 2000-06-06 | Sony Corporation | Authentication method, communication method, and information processing apparatus |
JPH1069222A (ja) | 1996-08-27 | 1998-03-10 | Dainippon Printing Co Ltd | Icカード |
JPH1079733A (ja) * | 1996-09-03 | 1998-03-24 | Kokusai Denshin Denwa Co Ltd <Kdd> | Icカードを用いた認証方法及び認証システム |
GB2321741B (en) * | 1997-02-03 | 2000-10-04 | Certicom Corp | Data card verification system |
ATE418099T1 (de) * | 1998-06-03 | 2009-01-15 | Cryptography Res Inc | Gesicherte moduläre potenzierung mit leckminimierung für chipkarten und andere kryptosysteme |
-
1999
- 1999-09-09 EP EP99947298A patent/EP1116358B1/de not_active Expired - Lifetime
- 1999-09-09 WO PCT/EP1999/006664 patent/WO2000018061A1/de active IP Right Grant
- 1999-09-09 CN CNB998112127A patent/CN1143483C/zh not_active Expired - Fee Related
- 1999-09-09 RU RU2001111018/09A patent/RU2211547C2/ru not_active IP Right Cessation
- 1999-09-09 AT AT99947298T patent/ATE249119T1/de active
- 1999-09-09 KR KR10-2001-7003677A patent/KR100399809B1/ko not_active IP Right Cessation
- 1999-09-09 DE DE59906893T patent/DE59906893D1/de not_active Expired - Lifetime
- 1999-09-09 UA UA2001031908A patent/UA65633C2/uk unknown
- 1999-09-09 JP JP2000571607A patent/JP3869657B2/ja not_active Expired - Fee Related
- 1999-09-09 BR BR9914035-7A patent/BR9914035A/pt not_active IP Right Cessation
- 1999-09-09 ES ES99947298T patent/ES2207285T3/es not_active Expired - Lifetime
-
2001
- 2001-03-22 US US09/815,202 patent/US6934843B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1116358A1 (de) | 2001-07-18 |
KR100399809B1 (ko) | 2003-09-29 |
WO2000018061A1 (de) | 2000-03-30 |
EP1116358B1 (de) | 2003-09-03 |
CN1319295A (zh) | 2001-10-24 |
JP2002525972A (ja) | 2002-08-13 |
US20010021975A1 (en) | 2001-09-13 |
RU2211547C2 (ru) | 2003-08-27 |
ES2207285T3 (es) | 2004-05-16 |
ATE249119T1 (de) | 2003-09-15 |
DE59906893D1 (de) | 2003-10-09 |
US6934843B2 (en) | 2005-08-23 |
JP3869657B2 (ja) | 2007-01-17 |
BR9914035A (pt) | 2001-06-19 |
KR20010079902A (ko) | 2001-08-22 |
CN1143483C (zh) | 2004-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chothia et al. | A traceability attack against e-passports | |
US7187267B2 (en) | Secure data tagging systems | |
US7750793B2 (en) | Methods and apparatus for RFID device authentication | |
TW437250B (en) | Recognition system and recognition method for non-contact IC cards | |
US8316221B2 (en) | Recording of a key in an integrated circuit | |
US9501675B1 (en) | RFID tag and reader authentication by trusted authority | |
CN101008978B (zh) | 射频标签识别 | |
CN107231231B (zh) | 一种终端设备安全接入物联网的方法及系统 | |
US10664670B1 (en) | RFID tag and reader authentication by trusted authority | |
CN114143041A (zh) | 基于区块链的身份校验方法、装置、设备及存储介质 | |
WO2002078248A1 (fr) | Support de memorisation d'information portable et son procede d'identification | |
CN102594550A (zh) | 基于密钥阵列的rfid内部互认证安全协议 | |
KR20070030231A (ko) | 디바이스로 등록되는 다수의 데이터 세트 중 하나를선택하는 방법, 및 대응하는 디바이스 | |
CN101470795A (zh) | 一种无线射频识别系统中的通信方法和设备 | |
UA65633C2 (uk) | Спосіб аутентифікації щонайменше одного абонента при обміні даними | |
KR20040092669A (ko) | 보안 기능을 구비한 무선인식(rfid) 단말기 및 태그 | |
US20090037744A1 (en) | Biometric pin block | |
JPH11120307A (ja) | 通信機 | |
Leng et al. | Select-response grouping proof for RFID tags | |
JP3965920B2 (ja) | Icカード | |
CN113873488A (zh) | 一种基于nfc的防伪方法 | |
RU184423U1 (ru) | Мобильный криптотерминал | |
US20010039621A1 (en) | IC card and IC card utilization system | |
KR20040092670A (ko) | 보안 기능을 구비한 무선인식(rfid) 태그의 인증방법 | |
US9979745B2 (en) | Method and apparatus for transmitting information |