ES2207285T3 - Procedimiento para la utentificacion de al menos un abonado durante un intercambio de datos. - Google Patents
Procedimiento para la utentificacion de al menos un abonado durante un intercambio de datos.Info
- Publication number
- ES2207285T3 ES2207285T3 ES99947298T ES99947298T ES2207285T3 ES 2207285 T3 ES2207285 T3 ES 2207285T3 ES 99947298 T ES99947298 T ES 99947298T ES 99947298 T ES99947298 T ES 99947298T ES 2207285 T3 ES2207285 T3 ES 2207285T3
- Authority
- ES
- Spain
- Prior art keywords
- processing
- question
- algorithm
- response
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000012545 processing Methods 0.000 claims abstract description 36
- 230000004044 response Effects 0.000 claims abstract description 10
- 238000004364 calculation method Methods 0.000 claims abstract description 3
- 230000005540 biological transmission Effects 0.000 claims abstract 2
- 230000026676 system process Effects 0.000 claims abstract 2
- 238000011161 development Methods 0.000 description 6
- 230000018109 developmental process Effects 0.000 description 6
- 238000009434 installation Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 2
- 238000012937 correction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Exchange Systems With Centralized Control (AREA)
Abstract
Procedimiento para la autentificación de al menos un abonado a través de otra parte del sistema (1, 2) en un sistema de transmisión de información formado por una tarjeta de chip y por un terminar de escritura / lectura, en el que se transmite una pregunta desde una de las partes del sistema (1) a la otra parte del sistema (2), la otra parte del sistema procesa esta pregunta por medio de un primer algoritmo para formar una respuesta y la transmite a la primera parte del sistema (1) y ésta verifica el resultado de la respuesta, caracterizado porque durante el cálculo de la respuesta por medio del primer algoritmo a través del procesamiento de la pregunta tiene lugar al menos otro procesamiento de la pregunta.
Description
Procedimiento para la autentificación de al menos
un abonado durante un intercambio de datos.
La invención se refiere a un procedimiento para
la autentificación de al menos un abonado durante un intercambio de
datos entre al menos dos abonados, en el que se transmite un dato a
un primer abonado desde un segundo abonado, el primer abonado
procesa este primer dato por medio de un algoritmo para la formación
de un segundo dato y lo transmite al segundo abonado, y el segundo
abonado verifica que el segundo dato es correcto.
Tales procedimientos se conocen a partir de la
publicación "Cryptographic Identification Methods for Smart Cards
in the Process of Standardization" de
Hanns-Peter Königs en IEEE Communications Magazine,
Vol. 29, Nº 6, Junio de 1991, páginas 42 a 48. En el procedimiento
descrito allí se transmite como primer dato un número aleatorio
desde un terminal de escritura / lectura hacia una tarjeta
inteligente y allí es codificado por medio de un algoritmo secreto
y al menos un número secreto. El resultado codificado es retornado
por la tarjeta inteligente hacia el terminal y allí o bien es
decodificado o es codificado igualmente de la misma manera. El
resultado respectivo es comparado con el número aleatorio
transmitido inicialmente o bien con el segundo dato recibido. Un
resultado positivo de la comparación indica que ambos abonados del
intercambio de datos disponen del algoritmo correcto y de los
números secretos correctos o bien de las claves correctas y, por lo
tanto, son auténticos.
Los procedimientos de autentificación son
aplicados sobre todo cuando en el intercambio de datos se trata de
valores monetarios o de procesos críticos para la seguridad. Tales
procesos están expuestos, naturalmente, a ataques. Un atacador se
plantea en este caso el cometido de localizar las claves, los
números secretos y los algoritmos implicados. A partir del
desarrollo de la comunicación se puede deducir el tipo de
autentificación utilizada y, por lo tanto, se puede realizar el
ataque de una manera selectiva.
El documento WO 97 15161 describe un
procedimiento de autentificación, que se emplea en la red de radio
móvil GSM y que funciona de acuerdo con el procedimiento de
pregunta y respuesta. A tal fin se transmite desde un centro de
autentificación un número aleatorio (pregunta) a una unidad móvil,
que lo procesa con una clave de autentificación Ki memorizada en la
unidad móvil por medio de un algoritmo de autentificación A3 para
obtener un parámetro de autentificación SRES (respuesta). Ésta es
retornada al centro de autentificación de la unidad móvil y es
verificada en cuanto a su corrección. Además, se necesita una clave
Kc para la autentificación de la unidad móvil. Sin embargo, a
partir de la descripción de la página 2, líneas 22 a 27 se deduce
que la clave Kc no es calculada cada vez con la respuesta, sino que
se calcula con anterioridad y es depositada en un registro. De ello
se deduce que no tiene lugar un procesamiento simultáneo de la
pregunta por medio de dos unidades de procesamiento.
El documento DE 4339460 publica igualmente un
procedimiento de autentificación, que funciona según el
procedimiento de pregunta y respuesta. Pero durante el cálculo de
la respuesta a través del procesamiento de la pregunta no tiene
lugar otro procesamiento de la pregunta.
El cometido de la presente invención es ocultar
de la mejor manera posible el tipo del procedimiento de
autentificación realizado.
El cometido se soluciona a través de un
procedimiento según la reivindicación 1. Los desarrollos ventajosos
están indicados en las reivindicaciones dependientes.
A través de la realización simultánea de al menos
dos procesos de procesamiento se dificulta claramente a un atacador
deduce a partir de una investigación, por ejemplo del consumo de
potencia en función del tiempo, un desarrollo interno de la
autentificación.
A continuación se explica en detalle la invención
con la ayuda de un ejemplo de realización por medio de una
figura.
La representación de principio de un sistema de
intercambio de datos según la figura 1 muestra un primer abonado 1,
que puede ser, por ejemplo, un terminal de lectura / escritura, y
un segundo abonado 2, que debe ser en el ejemplo una tarjeta
inteligente o tarjeta de chip. En el ejemplo explicado a
continuación, el segundo abonado, es decir, la tarjeta, debe
autentificarse frente al primer abonado, el terminal. Por este
motivo, solamente se representan las instalaciones de circuito
necesarias en la tarjeta. Para el caso de que deba autentificarse
el terminal 1 frente a la tarjeta 2, el terminal 1 debería
presentar instalaciones de circuito correspondientes.
En primer lugar, el terminal 1 transmite un
primer dato, una llamada pregunta, a la tarjeta 2. La pregunta es
conducida allí de la manera según la invención tanto a una primera
instalación de procesamiento VE1 como también a una segunda
instalación de procesamiento VE2. Para el procesamiento de la
pregunta, que es necesario para la autentificación, se conducen a
las instalaciones de procesamiento VE1, VE2 desde el área de la
memoria SP las informaciones necesarias como números secretos o
claves.
El procesamiento propiamente dicho o bien puede
ser una simple comparación de la pregunta con un valor previsto,
memorizado en el área de la memoria SP o, en cambio, una
codificación complicada, por ejemplo de acuerdo con el algoritmo DES
o el algoritmo RSA-A. Con este fin, las unidades de
procesamiento CE1, VE2 estarían configuradas como microprocesadores
complejos con cripto-coprocesadores asociados. Con
frecuencia se utilizan dispositivos de codificación
unidireccionales realizados con hardware, que están formados, por
ejemplo, con un registro de escritura reacoplado.
Los datos de salida de las instalaciones de
procesamiento VE1, VE2 son alimentados a una instalación de enlace,
cuya señal de salida se transmite como respuesta al terminal 1. La
instalación de enlace VK no tiene que combinar necesariamente entre
sí los datos de salida de las instalaciones de procesamiento VE1,
VE2, sino que puede dejar pasar solamente el dato de salida de la
primera instalación de procesamiento VE1 inalterado como respuesta
y bloquear el dato de salida de la segunda instalación de
procesamiento VE2, puesto que el aspecto esencial de la invención en
el desarrollo simultáneo de al menos dos procesos de procesamiento
con preferencia diferentes es que, por ejemplo, a partir del
consumo de potencia no se pueden deducir la estructura interna ni
los datos correspondientes.
No obstante, es ventajoso que los datos de salida
de las instalaciones de procesamiento VE1, VE2 sean combinadas entre
sí, por ejemplo por medio de una puerta-EXOR que
lleva a cabo la instalación de enlace VKE.
El diagrama de bloques de la figura muestra
también el envase, que se desarrolla según la invención, de las dos
unidades de procesamiento VE1, VE2. Enlace significa aquí el
resultado intermedio o resultado final del procesamiento de los
datos en una unidad de procesamiento, en el que se incluye el
procesamiento de la otra unidad de procesamiento respectiva. En
este caso, en un primer desarrollo de la invención, se pueden tener
en cuenta solamente los datos de salida de una unidad de
procesamiento en la otra y en otro desarrollo se pueden tener en
cuenta los datos de salida de las dos unidades de procesamiento en
la otra respectiva.
Como ya se ha indicado en la introducción de la
descripción, se puede verificar de diferentes manera la rectitud de
la respuesta en el terminal 1. A tal fin se representan y se
explican en detalle algunas posibilidades en la publicación ya
mencionada y, por este motivo, no se indican en la figura.
En otra configuración de la invención está
previsto un contador de errores FZ, que establece el número de los
resultados negativos de la comparación y en el caso de que se
alcance un número determinado previamente ajustado, bloquea las
instalaciones de procesamiento VE1, VE2, de manera que no pude tener
lugar ninguna autentificación adicional y, por lo tanto, ningún
intercambio de datos adicional entre el terminal 1y la tarjeta 2.
De esta manera se consigue que no se pueda realizar un número
discrecional de intentos para la investigación del proceso de
autentificación.
Claims (7)
1. Procedimiento para la autentificación de al
menos un abonado a través de otra parte del sistema (1, 2) en un
sistema de transmisión de información formado por una tarjeta de
chip y por un terminar de escritura / lectura, en el que se
transmite una pregunta desde una de las partes del sistema (1) a la
otra parte del sistema (2), la otra parte del sistema procesa esta
pregunta por medio de un primer algoritmo para formar una respuesta
y la transmite a la primera parte del sistema (1) y ésta verifica el
resultado de la respuesta, caracterizado porque durante el
cálculo de la respuesta por medio del primer algoritmo a través del
procesamiento de la pregunta tiene lugar al menos otro procesamiento
de la pregunta.
2. Procedimiento según la reivindicación 1,
caracterizado porque el otro procesamiento se realiza por
medio de un segundo algoritmo.
3. Procedimiento según la reivindicación 1,
caracterizado porque el otro procesamiento es una comparación
de la pregunta con un número aleatorio predeterminado.
4. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque los
resultados de los dos procesamientos son combinados entre sí para
obtener la respuesta.
5. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque el
resultado final o un resultado intermedio del otro procesamiento de
la pregunta es utilizado para el procesamiento de la pregunta por
medio del primer algoritmo.
6. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque el
resultado final o un resultado intermedio del procesamiento de la
pregunta por medio del primer algoritmo es utilizado para el otro
procesamiento de la pregunta.
7. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque el número
de los procesos de procesamiento está limitado por un contador de
errores (FZ).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP98117939 | 1998-09-22 | ||
EP98117939 | 1998-09-22 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2207285T3 true ES2207285T3 (es) | 2004-05-16 |
Family
ID=8232675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES99947298T Expired - Lifetime ES2207285T3 (es) | 1998-09-22 | 1999-09-09 | Procedimiento para la utentificacion de al menos un abonado durante un intercambio de datos. |
Country Status (12)
Country | Link |
---|---|
US (1) | US6934843B2 (es) |
EP (1) | EP1116358B1 (es) |
JP (1) | JP3869657B2 (es) |
KR (1) | KR100399809B1 (es) |
CN (1) | CN1143483C (es) |
AT (1) | ATE249119T1 (es) |
BR (1) | BR9914035A (es) |
DE (1) | DE59906893D1 (es) |
ES (1) | ES2207285T3 (es) |
RU (1) | RU2211547C2 (es) |
UA (1) | UA65633C2 (es) |
WO (1) | WO2000018061A1 (es) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10000503A1 (de) * | 2000-01-08 | 2001-07-12 | Philips Corp Intellectual Pty | Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb |
DE10130099B4 (de) * | 2001-06-21 | 2004-04-08 | Infineon Technologies Ag | Challenge-Response-Vorrichtung, Authentifikationssystem, Verfahren zum Erzeugen eines Response-Signals aus einem Challenge-Signal und Verfahren zur Authentifikation |
JP2004112476A (ja) * | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
GB0514492D0 (en) * | 2005-07-14 | 2005-08-17 | Ntnu Technology Transfer As | Secure media streaming |
DE102005062763B4 (de) * | 2005-12-28 | 2007-08-30 | Siemens Ag | Schaltungsanordnung für eine Speicherkarte mit Debit- oder Ausweiskartenfunktion |
GB2443264A (en) * | 2006-10-27 | 2008-04-30 | Ntnu Technology Transfer As | Integrity checking method for a device in a computer network, which controls access to data; e.g. to prevent cheating in online game |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0654507B2 (ja) | 1986-02-18 | 1994-07-20 | 株式会社東芝 | 携帯可能電子装置 |
EP0440158B1 (en) * | 1990-01-30 | 1997-09-10 | Kabushiki Kaisha Toshiba | Mutual authentication system |
JPH04143881A (ja) * | 1990-10-05 | 1992-05-18 | Toshiba Corp | 相互認証方式 |
JPH06289782A (ja) | 1993-04-07 | 1994-10-18 | Matsushita Electric Ind Co Ltd | 相互認証方法 |
DE4317380C1 (de) * | 1993-05-25 | 1994-08-18 | Siemens Ag | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
JP3542603B2 (ja) * | 1993-06-02 | 2004-07-14 | ヒューレット‐パッカード、カンパニー | Icカードで記憶されたトークンの再評価用システムおよび方法 |
DE4339460C1 (de) * | 1993-11-19 | 1995-04-06 | Siemens Ag | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip |
DE69533328T2 (de) * | 1994-08-30 | 2005-02-10 | Kokusai Denshin Denwa Co., Ltd. | Beglaubigungseinrichtung |
JP3272213B2 (ja) * | 1995-10-02 | 2002-04-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Icカード及び情報処理装置の認証方法 |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
JPH09128507A (ja) * | 1995-11-02 | 1997-05-16 | Oki Electric Ind Co Ltd | 相互認証方法 |
NL1001863C2 (nl) * | 1995-12-08 | 1997-06-10 | Nederland Ptt | Werkwijze voor het beveiligd afwaarderen van een elektronisch betaalmid- del, alsmede betaalmiddel voor het ten uitvoer leggen van de werkwijze. |
JPH09238132A (ja) * | 1996-02-29 | 1997-09-09 | Oki Electric Ind Co Ltd | 携帯用端末通信システム及びその通信方法 |
US6073236A (en) * | 1996-06-28 | 2000-06-06 | Sony Corporation | Authentication method, communication method, and information processing apparatus |
JPH1069222A (ja) | 1996-08-27 | 1998-03-10 | Dainippon Printing Co Ltd | Icカード |
JPH1079733A (ja) * | 1996-09-03 | 1998-03-24 | Kokusai Denshin Denwa Co Ltd <Kdd> | Icカードを用いた認証方法及び認証システム |
GB2321741B (en) * | 1997-02-03 | 2000-10-04 | Certicom Corp | Data card verification system |
ATE418099T1 (de) * | 1998-06-03 | 2009-01-15 | Cryptography Res Inc | Gesicherte moduläre potenzierung mit leckminimierung für chipkarten und andere kryptosysteme |
-
1999
- 1999-09-09 EP EP99947298A patent/EP1116358B1/de not_active Expired - Lifetime
- 1999-09-09 WO PCT/EP1999/006664 patent/WO2000018061A1/de active IP Right Grant
- 1999-09-09 CN CNB998112127A patent/CN1143483C/zh not_active Expired - Fee Related
- 1999-09-09 RU RU2001111018/09A patent/RU2211547C2/ru not_active IP Right Cessation
- 1999-09-09 AT AT99947298T patent/ATE249119T1/de active
- 1999-09-09 KR KR10-2001-7003677A patent/KR100399809B1/ko not_active IP Right Cessation
- 1999-09-09 DE DE59906893T patent/DE59906893D1/de not_active Expired - Lifetime
- 1999-09-09 UA UA2001031908A patent/UA65633C2/uk unknown
- 1999-09-09 JP JP2000571607A patent/JP3869657B2/ja not_active Expired - Fee Related
- 1999-09-09 BR BR9914035-7A patent/BR9914035A/pt not_active IP Right Cessation
- 1999-09-09 ES ES99947298T patent/ES2207285T3/es not_active Expired - Lifetime
-
2001
- 2001-03-22 US US09/815,202 patent/US6934843B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1116358A1 (de) | 2001-07-18 |
KR100399809B1 (ko) | 2003-09-29 |
WO2000018061A1 (de) | 2000-03-30 |
EP1116358B1 (de) | 2003-09-03 |
CN1319295A (zh) | 2001-10-24 |
JP2002525972A (ja) | 2002-08-13 |
US20010021975A1 (en) | 2001-09-13 |
RU2211547C2 (ru) | 2003-08-27 |
ATE249119T1 (de) | 2003-09-15 |
DE59906893D1 (de) | 2003-10-09 |
US6934843B2 (en) | 2005-08-23 |
UA65633C2 (uk) | 2004-04-15 |
JP3869657B2 (ja) | 2007-01-17 |
BR9914035A (pt) | 2001-06-19 |
KR20010079902A (ko) | 2001-08-22 |
CN1143483C (zh) | 2004-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2242395T3 (es) | Metodo de autentificacion de una tarjeta de chip en una red de mensajeria. | |
US9734322B2 (en) | System and method for authenticating RFID tags | |
US5473689A (en) | Method for authentication between two electronic devices | |
US4326098A (en) | High security system for electronic signature verification | |
CN106656510B (zh) | 一种加密密钥获取方法及*** | |
Pateriya et al. | The evolution of RFID security and privacy: A research survey | |
ES2279868T3 (es) | Autenticacion local en un sistema de comunicacion. | |
US6151677A (en) | Programmable telecommunications security module for key encryption adaptable for tokenless use | |
CN108833103B (zh) | 射频识别标签和读取设备之间进行安全通信的方法和*** | |
JP3902440B2 (ja) | 暗号通信装置 | |
EP1882346B1 (en) | Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method | |
KR980007143A (ko) | 인증방법, 통신방법 및 정보처리장치 | |
JP5133894B2 (ja) | セキュア通信のための方法およびシステム | |
CN106067205B (zh) | 一种门禁鉴权方法和装置 | |
PL177570B1 (pl) | Urządzenie do transmisji komunikatów w sieci telekomunikacyjnej do przetwarzania mowy i danych | |
US20120300929A1 (en) | Method for authenticating onboard units | |
US20180069693A1 (en) | Cryptographic side channel resistance using permutation networks | |
ES2207285T3 (es) | Procedimiento para la utentificacion de al menos un abonado durante un intercambio de datos. | |
CN106792669A (zh) | 基于混合加密算法的移动终端信息加密方法及装置 | |
CN107835172A (zh) | 票据信息验证方法及***、服务器和计算机可读存储介质 | |
CN113591109B (zh) | 可信执行环境与云端通信的方法及*** | |
JP3993063B2 (ja) | 暗号通信装置 | |
Ullah et al. | An efficient and secure mobile phone voting system | |
ES2273270T3 (es) | Procedimiento de proteccion de un terminal de telecomunicacion del tipo telefono movil. | |
EP1001641A2 (en) | Secure method for generating cryptographic function outputs |