UA65633C2 - Спосіб аутентифікації щонайменше одного абонента при обміні даними - Google Patents

Спосіб аутентифікації щонайменше одного абонента при обміні даними Download PDF

Info

Publication number
UA65633C2
UA65633C2 UA2001031908A UA01031908A UA65633C2 UA 65633 C2 UA65633 C2 UA 65633C2 UA 2001031908 A UA2001031908 A UA 2001031908A UA 01031908 A UA01031908 A UA 01031908A UA 65633 C2 UA65633 C2 UA 65633C2
Authority
UA
Ukraine
Prior art keywords
call
processing
algorithm
information
authentication
Prior art date
Application number
UA2001031908A
Other languages
English (en)
Russian (ru)
Inventor
Вольфганг Поккрандт
Original Assignee
Інфінеон Текнолоджіс Аг
Инфинеон Текнолоджис Аг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Інфінеон Текнолоджіс Аг, Инфинеон Текнолоджис Аг filed Critical Інфінеон Текнолоджіс Аг
Publication of UA65633C2 publication Critical patent/UA65633C2/uk

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Exchange Systems With Centralized Control (AREA)

Abstract

У способі аутентифікації щонайменше одного абонента (2) при обміні даними між щонайменше двома абонентами (1, 2) від першого абонента (1) другому абоненту (2) передають першу інформацію (виклик), в другому абоненті (2) цю першу інформацію (виклик) з використанням алгоритму оброблюють у другу інформацію (відповідь) і передають першому абоненту (1), в якому другу інформацію (відповідь) перевіряють на правильність. Одночасно з обробкою першої інформації (виклику) з використанням алгоритму здійснюють ще щонайменше одну додаткову обробку першої інформації (виклику).

Description

Винахід стосується способу аутентифікації щонайменше одного абонента при обміні даними між щонайменше двома абоненатми, згідно з яким першому абоненту від другого абонента передається перша інформація, перший абонент цю першу інформацію за допомогою певного алгоритму перетворює у другу інформацію і відправляє другому абоненту, а другий абонент перевіряє другу інформацію на її правильність.
Такі методи відомі зі статті Ханнса-Петера Кьоніга "Способи криптографічної ідентифікації для "Інтелектуальних" карток в процесі стандартизації" |Напп5-Реїег Копід "Сгуріодгарпіс Ідепійсайноп Меїподз юг Оті Сага іп Ше Ргосев5 ої їапапігоп"| в журналі ІЕЕЕ Соттипісайоп5 Мадагіпе, том 29, Моб, червень 1991, сс. 42-48. У викладеному в ній способі як першу інформацію від терміналу запису/зчитування на смарт-картку передають випадкове число, яке в картці кодують за допомогою секретного алгоритму і щонайменше одного секретного числа. Закодований результат пересилають назад від смарт-картки до терміналу і там або декодують або таким же чином кодують. Отриманий результат порівнюють з початково переданим випадковим числом або з прийнятою другою інформацією. Позитивний результат порівняння свідчить, що обидва абоненти процесу обміну даними користуються правильним алгоритмом і правильним секретним числом або правильним кодом і тому є аутентичними.
Способи аутентифікації використовують, передовсім тоді, коли йдеться про операції з грошима або про критичну з точки зору безпеки інформацію. Такі операції часто зазнають небажаного втручання. Перед зловмисником стоїть задача визначити задіяні коди, секретні числа і алгоритми. Контролюючи хід обміну даними, можна зробити висновок про вид використовуваної аутентифікації і таким чином цілеспрямовано здійснити втручання.
Задачею винаходу є якомога краще приховання виду здійснюваного способу аутентифікації.
Задача вирішена способом згідно з п.1ї! формули винаходу. Вигідні вдосконалення винаходу є предметами додаткових пунктів формули винаходу.
Завдяки необхідності одночасного здійснення щонайменше двох операцій обробки, зловмиснику значно утруднюється задача розпізнавання внутрішнього ходу аутентифікації шляхом дослідження, наприклад, зміни споживаної потужності в часі.
Нижче винахід докладніше пояснюється з використанням прикладу виконання, зображеного на ілюстрації.
Представлена на фіг. система обміну даними включає першого абонента 1, який може бути, наприклад, терміналом запису/зчитування, і другого абонента 2, який може бути, наприклад, смарт- карткою або чіп-карткою. У поясненому нижче прикладі другий абонент, тобто, картка, має бути аутентифікована першим абонентом - терміналом. Тому на фігурі зображені лише потрібні для цієї операції функціональні вузли картки. Для випадку, коли термінал має бути аутентифікований карткою 2, термінал мусить містити відповідні функціональні вузли.
Спочатку термінал 1 передає на картку 2 першу інформацію, так званий виклик. Згідно з винаходом виклик підводиться як до першого обробного пристрою МЕТ, так і до другого обробного пристрою МЕ2. Для виконання обробки виклику, необхідної для аутентифікації до обробних пристроїв МЕ1, МЕ2 із запам'ятовуючого пристрою 5Р підводиться необхідна інформація, така як секретне число чи ключ.
Власне обробка може здійснюватися або шляхом простого порівняння виклику з очікуваним, записаним у запам'ятовуючому пристрої 5Р значенням, або ж шляхом складного декодування, наприклад, відповідно з алгоритмами ОЕ5 (Оайа Епсііріоп біапдага - стандарт шифрування США) або А5А. Для цієї мети обробні пристрої МЕТ, МЕ2 можуть бути виконані у вигляді складних мікропроцесорів з відповідними крипто-співпроцесорами. Часто застосовують апаратно реалізовані пристрої однонапрямленого кодування, виконані, наприклад, з використанням охоплених зворотним зв'язком зсувних регістрів.
Інформація з виходів обробних пристроїв МЕТ, МЕ2 подається на пристрій логічного об'єднання МКЕ, вихідний сигнал якого як відповідь передається на термінал 1. Пристрій логічного об'єднання МКЕ не обов'язково мусить здійснювати логічне об'єднання вихідних даних обробних пристроїв МЕТ, МЕ2; він може також лише передавати вихідну інформацію першого обробного пристрою МЕТ як відповідь, а вихідну інформацію другого обробного пристрою МЕ2 блокувати, оскільки суттєвим аспектом винаходу є одночасне виконання щонайменше двох, переважно різних процесів обробки з метою унеможливлення розпізнавання внутрішньої структури і відповідних даних абонента 2 за змінами споживаної потужності.
Одначе доцільним є логічне об'єднання вихідних даних обробних пристроїв МЕТ, МЕ2, наприклад, за допомогою логічного елемента "Виключне АБО", на якому виконаний пристрій логічного об'єднання УКЕ.
На блок-схемі зображено логічне об'єднання виходів обох обробних пристроїв МЕТ, МЕ2. В даному разі логічне об'єднання означає залучення проміжного або кінцевого результату обробки даних в одному обробному пристрої до обробки в іншому обробному пристрої. При цьому в першому вдосконаленому варіанті винаходу вихідні дані лише одного обробного пристрою враховуються в іншому обробному пристрої, а в іншому варіанті вихідні дані кожного з обробних пристроїв використовуються в іншому обробному пристрої.
Як уже було сказано у вступній частині опису, правильність відповіді може перевірятися в терміналі 1 різними способами. Деякі можливі рішення такого типу вичерпно описані у згаданому друкованому виданні і тому на фігурі детальніше не показані.
В іншому варіанті виконання винаходу передбачено лічильник помилок Е7, який фіксує кількість негативних результатів порівняння і при певній попередньо заданій їх кількості блокує обробні пристрої
МЕТ, МЕ2, внаслідок чого подальше виконання аутентифікації і, тим самим, подальший обмін даними між терміналом 1 і карткою 2 стають неможливими. Таким чином гарантується, що не може бути здійснена довільна кількість спроб дослідження процесу аутентифікації.
ни Виклик й УЕЇ
І | ЩІ І Відповідь в Є жанпт
БО ТТ вринавюнант 000 їх термінал ! пд ве ет о о і І картка і
ТОМЕ перше обробна пришрою 1 пен аа ! МЕ | другого обробного пристрою !
ГЕ запам'ятовуючого пристрою нн
ГУК Твриєтійлобчне обєднання 00000000 шо т ЕКО рлічильних помилок тт тт ши

Claims (7)

1. Спосіб аутентифікації щонайменше одного елемента системи іншим елементом утвореної чіп-карткою і терміналом запису/зчитування системи передачі інформації, згідно з яким від першого елемента (1) системи другому елементу (2) системи передають виклик, в другому елементі (2) системи цей виклик з використанням алгоритму перероблюють у відповідь 1 передають першому елементу (1) системи і в першому елементі (1) системи відповідь перевіряють на правильність, який відрізняється тим, що під час формування відповіді шляхом обробки виклику з використанням першого алгоритму здійснюють ще щонайменше одну додаткову обробку виклику.
2. Спосіб згідно з п. І, який відрізняється тим, що додаткову обробку здійснюють з використанням другого алгоритму.
3. Спосіб згідно з п. 1, який відрізняється тим, що додаткова обробка є порівнянням виклику з попередньо заданим випадковим числом.
4. Спосіб згідно з одним із попередніх пунктів, який відрізняється тим, що результати обох обробок логічно об'єднують у відповідь.
5. Спосіб згідно з одним із попередніх пунктів, який відрізняється тим, що кінцевий або проміжний результат додаткової обробки виклику залучають для обробки виклику з використанням першого алгоритму.
6. Спосіб згідно з одним із попередніх пунктів, який відрізняється тим, що кінцевий або проміжний результат обробки виклику з використанням першого алгоритму залучають для додаткової обробки виклику.
7. Спосіб згідно з одним із попередніх пунктів, який відрізняється тим, що кількість операцій обробки обмежують за допомогою лічильника помилок (ЕЕ).
UA2001031908A 1998-09-22 1999-09-09 Спосіб аутентифікації щонайменше одного абонента при обміні даними UA65633C2 (uk)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP98117939 1998-09-22
PCT/EP1999/006664 WO2000018061A1 (de) 1998-09-22 1999-09-09 Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch

Publications (1)

Publication Number Publication Date
UA65633C2 true UA65633C2 (uk) 2004-04-15

Family

ID=8232675

Family Applications (1)

Application Number Title Priority Date Filing Date
UA2001031908A UA65633C2 (uk) 1998-09-22 1999-09-09 Спосіб аутентифікації щонайменше одного абонента при обміні даними

Country Status (12)

Country Link
US (1) US6934843B2 (uk)
EP (1) EP1116358B1 (uk)
JP (1) JP3869657B2 (uk)
KR (1) KR100399809B1 (uk)
CN (1) CN1143483C (uk)
AT (1) ATE249119T1 (uk)
BR (1) BR9914035A (uk)
DE (1) DE59906893D1 (uk)
ES (1) ES2207285T3 (uk)
RU (1) RU2211547C2 (uk)
UA (1) UA65633C2 (uk)
WO (1) WO2000018061A1 (uk)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10000503A1 (de) * 2000-01-08 2001-07-12 Philips Corp Intellectual Pty Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb
DE10130099B4 (de) * 2001-06-21 2004-04-08 Infineon Technologies Ag Challenge-Response-Vorrichtung, Authentifikationssystem, Verfahren zum Erzeugen eines Response-Signals aus einem Challenge-Signal und Verfahren zur Authentifikation
JP2004112476A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
GB0514492D0 (en) * 2005-07-14 2005-08-17 Ntnu Technology Transfer As Secure media streaming
DE102005062763B4 (de) * 2005-12-28 2007-08-30 Siemens Ag Schaltungsanordnung für eine Speicherkarte mit Debit- oder Ausweiskartenfunktion
GB2443264A (en) * 2006-10-27 2008-04-30 Ntnu Technology Transfer As Integrity checking method for a device in a computer network, which controls access to data; e.g. to prevent cheating in online game

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0654507B2 (ja) 1986-02-18 1994-07-20 株式会社東芝 携帯可能電子装置
DE69127560T2 (de) * 1990-01-30 1998-04-23 Toshiba Kawasaki Kk Gegenseitiges Erkennungssystem
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
JPH06289782A (ja) 1993-04-07 1994-10-18 Matsushita Electric Ind Co Ltd 相互認証方法
DE4317380C1 (de) * 1993-05-25 1994-08-18 Siemens Ag Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
EP0701718A4 (en) * 1993-06-02 2000-03-29 Verifone Inc SYSTEM AND METHOD FOR RE-EVALUATING TOKENS STORED IN CI CARDS
DE4339460C1 (de) * 1993-11-19 1995-04-06 Siemens Ag Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
WO1996007256A1 (fr) * 1994-08-30 1996-03-07 Kokusai Denshin Denwa Co., Ltd. Systeme de certification
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
NL1001863C2 (nl) * 1995-12-08 1997-06-10 Nederland Ptt Werkwijze voor het beveiligd afwaarderen van een elektronisch betaalmid- del, alsmede betaalmiddel voor het ten uitvoer leggen van de werkwijze.
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
US6073236A (en) * 1996-06-28 2000-06-06 Sony Corporation Authentication method, communication method, and information processing apparatus
JPH1069222A (ja) 1996-08-27 1998-03-10 Dainippon Printing Co Ltd Icカード
JPH1079733A (ja) * 1996-09-03 1998-03-24 Kokusai Denshin Denwa Co Ltd <Kdd> Icカードを用いた認証方法及び認証システム
GB2321741B (en) * 1997-02-03 2000-10-04 Certicom Corp Data card verification system
US6298442B1 (en) * 1998-06-03 2001-10-02 Cryptography Research, Inc. Secure modular exponentiation with leak minimization for smartcards and other cryptosystems

Also Published As

Publication number Publication date
ATE249119T1 (de) 2003-09-15
EP1116358A1 (de) 2001-07-18
EP1116358B1 (de) 2003-09-03
US20010021975A1 (en) 2001-09-13
US6934843B2 (en) 2005-08-23
JP2002525972A (ja) 2002-08-13
KR100399809B1 (ko) 2003-09-29
CN1319295A (zh) 2001-10-24
RU2211547C2 (ru) 2003-08-27
ES2207285T3 (es) 2004-05-16
BR9914035A (pt) 2001-06-19
DE59906893D1 (de) 2003-10-09
WO2000018061A1 (de) 2000-03-30
CN1143483C (zh) 2004-03-24
JP3869657B2 (ja) 2007-01-17
KR20010079902A (ko) 2001-08-22

Similar Documents

Publication Publication Date Title
US7187267B2 (en) Secure data tagging systems
US7750793B2 (en) Methods and apparatus for RFID device authentication
TW437250B (en) Recognition system and recognition method for non-contact IC cards
KR102277646B1 (ko) 자동 기계에 대한 사용자의 인증 방법
US9501675B1 (en) RFID tag and reader authentication by trusted authority
CN101008978B (zh) 射频标签识别
US10664670B1 (en) RFID tag and reader authentication by trusted authority
CN101006456A (zh) 一次验证系统
CN114143041A (zh) 基于区块链的身份校验方法、装置、设备及存储介质
WO2002078248A1 (fr) Support de memorisation d&#39;information portable et son procede d&#39;identification
CN102594550A (zh) 基于密钥阵列的rfid内部互认证安全协议
CN101470795A (zh) 一种无线射频识别系统中的通信方法和设备
UA65633C2 (uk) Спосіб аутентифікації щонайменше одного абонента при обміні даними
JPH10187826A (ja) 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム
JPH11120307A (ja) 通信機
Leng et al. Select-response grouping proof for RFID tags
CN113873488A (zh) 一种基于nfc的防伪方法
RU184423U1 (ru) Мобильный криптотерминал
KR20040092670A (ko) 보안 기능을 구비한 무선인식(rfid) 태그의 인증방법
US9979745B2 (en) Method and apparatus for transmitting information
Ranasinghe et al. A low cost solution to authentication in passive RFID systems
Dolev et al. Secure communication for RFIDs proactive information security within computational security
JP2000076396A (ja) タグと読み取り装置との間の通信の同期化による、タグの動的セットのための多重読み取り方法およびそのシステム
JPS62166489A (ja) Icカ−ドシステム
JP2002269528A (ja) Icカード