ES2207285T3 - Procedimiento para la utentificacion de al menos un abonado durante un intercambio de datos. - Google Patents

Procedimiento para la utentificacion de al menos un abonado durante un intercambio de datos.

Info

Publication number
ES2207285T3
ES2207285T3 ES99947298T ES99947298T ES2207285T3 ES 2207285 T3 ES2207285 T3 ES 2207285T3 ES 99947298 T ES99947298 T ES 99947298T ES 99947298 T ES99947298 T ES 99947298T ES 2207285 T3 ES2207285 T3 ES 2207285T3
Authority
ES
Spain
Prior art keywords
processing
question
algorithm
response
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99947298T
Other languages
English (en)
Inventor
Wolfgang Pockrandt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Application granted granted Critical
Publication of ES2207285T3 publication Critical patent/ES2207285T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Exchange Systems With Centralized Control (AREA)

Abstract

Procedimiento para la autentificación de al menos un abonado a través de otra parte del sistema (1, 2) en un sistema de transmisión de información formado por una tarjeta de chip y por un terminar de escritura / lectura, en el que se transmite una pregunta desde una de las partes del sistema (1) a la otra parte del sistema (2), la otra parte del sistema procesa esta pregunta por medio de un primer algoritmo para formar una respuesta y la transmite a la primera parte del sistema (1) y ésta verifica el resultado de la respuesta, caracterizado porque durante el cálculo de la respuesta por medio del primer algoritmo a través del procesamiento de la pregunta tiene lugar al menos otro procesamiento de la pregunta.

Description

Procedimiento para la autentificación de al menos un abonado durante un intercambio de datos.
La invención se refiere a un procedimiento para la autentificación de al menos un abonado durante un intercambio de datos entre al menos dos abonados, en el que se transmite un dato a un primer abonado desde un segundo abonado, el primer abonado procesa este primer dato por medio de un algoritmo para la formación de un segundo dato y lo transmite al segundo abonado, y el segundo abonado verifica que el segundo dato es correcto.
Tales procedimientos se conocen a partir de la publicación "Cryptographic Identification Methods for Smart Cards in the Process of Standardization" de Hanns-Peter Königs en IEEE Communications Magazine, Vol. 29, Nº 6, Junio de 1991, páginas 42 a 48. En el procedimiento descrito allí se transmite como primer dato un número aleatorio desde un terminal de escritura / lectura hacia una tarjeta inteligente y allí es codificado por medio de un algoritmo secreto y al menos un número secreto. El resultado codificado es retornado por la tarjeta inteligente hacia el terminal y allí o bien es decodificado o es codificado igualmente de la misma manera. El resultado respectivo es comparado con el número aleatorio transmitido inicialmente o bien con el segundo dato recibido. Un resultado positivo de la comparación indica que ambos abonados del intercambio de datos disponen del algoritmo correcto y de los números secretos correctos o bien de las claves correctas y, por lo tanto, son auténticos.
Los procedimientos de autentificación son aplicados sobre todo cuando en el intercambio de datos se trata de valores monetarios o de procesos críticos para la seguridad. Tales procesos están expuestos, naturalmente, a ataques. Un atacador se plantea en este caso el cometido de localizar las claves, los números secretos y los algoritmos implicados. A partir del desarrollo de la comunicación se puede deducir el tipo de autentificación utilizada y, por lo tanto, se puede realizar el ataque de una manera selectiva.
El documento WO 97 15161 describe un procedimiento de autentificación, que se emplea en la red de radio móvil GSM y que funciona de acuerdo con el procedimiento de pregunta y respuesta. A tal fin se transmite desde un centro de autentificación un número aleatorio (pregunta) a una unidad móvil, que lo procesa con una clave de autentificación Ki memorizada en la unidad móvil por medio de un algoritmo de autentificación A3 para obtener un parámetro de autentificación SRES (respuesta). Ésta es retornada al centro de autentificación de la unidad móvil y es verificada en cuanto a su corrección. Además, se necesita una clave Kc para la autentificación de la unidad móvil. Sin embargo, a partir de la descripción de la página 2, líneas 22 a 27 se deduce que la clave Kc no es calculada cada vez con la respuesta, sino que se calcula con anterioridad y es depositada en un registro. De ello se deduce que no tiene lugar un procesamiento simultáneo de la pregunta por medio de dos unidades de procesamiento.
El documento DE 4339460 publica igualmente un procedimiento de autentificación, que funciona según el procedimiento de pregunta y respuesta. Pero durante el cálculo de la respuesta a través del procesamiento de la pregunta no tiene lugar otro procesamiento de la pregunta.
El cometido de la presente invención es ocultar de la mejor manera posible el tipo del procedimiento de autentificación realizado.
El cometido se soluciona a través de un procedimiento según la reivindicación 1. Los desarrollos ventajosos están indicados en las reivindicaciones dependientes.
A través de la realización simultánea de al menos dos procesos de procesamiento se dificulta claramente a un atacador deduce a partir de una investigación, por ejemplo del consumo de potencia en función del tiempo, un desarrollo interno de la autentificación.
A continuación se explica en detalle la invención con la ayuda de un ejemplo de realización por medio de una figura.
La representación de principio de un sistema de intercambio de datos según la figura 1 muestra un primer abonado 1, que puede ser, por ejemplo, un terminal de lectura / escritura, y un segundo abonado 2, que debe ser en el ejemplo una tarjeta inteligente o tarjeta de chip. En el ejemplo explicado a continuación, el segundo abonado, es decir, la tarjeta, debe autentificarse frente al primer abonado, el terminal. Por este motivo, solamente se representan las instalaciones de circuito necesarias en la tarjeta. Para el caso de que deba autentificarse el terminal 1 frente a la tarjeta 2, el terminal 1 debería presentar instalaciones de circuito correspondientes.
En primer lugar, el terminal 1 transmite un primer dato, una llamada pregunta, a la tarjeta 2. La pregunta es conducida allí de la manera según la invención tanto a una primera instalación de procesamiento VE1 como también a una segunda instalación de procesamiento VE2. Para el procesamiento de la pregunta, que es necesario para la autentificación, se conducen a las instalaciones de procesamiento VE1, VE2 desde el área de la memoria SP las informaciones necesarias como números secretos o claves.
El procesamiento propiamente dicho o bien puede ser una simple comparación de la pregunta con un valor previsto, memorizado en el área de la memoria SP o, en cambio, una codificación complicada, por ejemplo de acuerdo con el algoritmo DES o el algoritmo RSA-A. Con este fin, las unidades de procesamiento CE1, VE2 estarían configuradas como microprocesadores complejos con cripto-coprocesadores asociados. Con frecuencia se utilizan dispositivos de codificación unidireccionales realizados con hardware, que están formados, por ejemplo, con un registro de escritura reacoplado.
Los datos de salida de las instalaciones de procesamiento VE1, VE2 son alimentados a una instalación de enlace, cuya señal de salida se transmite como respuesta al terminal 1. La instalación de enlace VK no tiene que combinar necesariamente entre sí los datos de salida de las instalaciones de procesamiento VE1, VE2, sino que puede dejar pasar solamente el dato de salida de la primera instalación de procesamiento VE1 inalterado como respuesta y bloquear el dato de salida de la segunda instalación de procesamiento VE2, puesto que el aspecto esencial de la invención en el desarrollo simultáneo de al menos dos procesos de procesamiento con preferencia diferentes es que, por ejemplo, a partir del consumo de potencia no se pueden deducir la estructura interna ni los datos correspondientes.
No obstante, es ventajoso que los datos de salida de las instalaciones de procesamiento VE1, VE2 sean combinadas entre sí, por ejemplo por medio de una puerta-EXOR que lleva a cabo la instalación de enlace VKE.
El diagrama de bloques de la figura muestra también el envase, que se desarrolla según la invención, de las dos unidades de procesamiento VE1, VE2. Enlace significa aquí el resultado intermedio o resultado final del procesamiento de los datos en una unidad de procesamiento, en el que se incluye el procesamiento de la otra unidad de procesamiento respectiva. En este caso, en un primer desarrollo de la invención, se pueden tener en cuenta solamente los datos de salida de una unidad de procesamiento en la otra y en otro desarrollo se pueden tener en cuenta los datos de salida de las dos unidades de procesamiento en la otra respectiva.
Como ya se ha indicado en la introducción de la descripción, se puede verificar de diferentes manera la rectitud de la respuesta en el terminal 1. A tal fin se representan y se explican en detalle algunas posibilidades en la publicación ya mencionada y, por este motivo, no se indican en la figura.
En otra configuración de la invención está previsto un contador de errores FZ, que establece el número de los resultados negativos de la comparación y en el caso de que se alcance un número determinado previamente ajustado, bloquea las instalaciones de procesamiento VE1, VE2, de manera que no pude tener lugar ninguna autentificación adicional y, por lo tanto, ningún intercambio de datos adicional entre el terminal 1y la tarjeta 2. De esta manera se consigue que no se pueda realizar un número discrecional de intentos para la investigación del proceso de autentificación.

Claims (7)

1. Procedimiento para la autentificación de al menos un abonado a través de otra parte del sistema (1, 2) en un sistema de transmisión de información formado por una tarjeta de chip y por un terminar de escritura / lectura, en el que se transmite una pregunta desde una de las partes del sistema (1) a la otra parte del sistema (2), la otra parte del sistema procesa esta pregunta por medio de un primer algoritmo para formar una respuesta y la transmite a la primera parte del sistema (1) y ésta verifica el resultado de la respuesta, caracterizado porque durante el cálculo de la respuesta por medio del primer algoritmo a través del procesamiento de la pregunta tiene lugar al menos otro procesamiento de la pregunta.
2. Procedimiento según la reivindicación 1, caracterizado porque el otro procesamiento se realiza por medio de un segundo algoritmo.
3. Procedimiento según la reivindicación 1, caracterizado porque el otro procesamiento es una comparación de la pregunta con un número aleatorio predeterminado.
4. Procedimiento según una de las reivindicaciones anteriores, caracterizado porque los resultados de los dos procesamientos son combinados entre sí para obtener la respuesta.
5. Procedimiento según una de las reivindicaciones anteriores, caracterizado porque el resultado final o un resultado intermedio del otro procesamiento de la pregunta es utilizado para el procesamiento de la pregunta por medio del primer algoritmo.
6. Procedimiento según una de las reivindicaciones anteriores, caracterizado porque el resultado final o un resultado intermedio del procesamiento de la pregunta por medio del primer algoritmo es utilizado para el otro procesamiento de la pregunta.
7. Procedimiento según una de las reivindicaciones anteriores, caracterizado porque el número de los procesos de procesamiento está limitado por un contador de errores (FZ).
ES99947298T 1998-09-22 1999-09-09 Procedimiento para la utentificacion de al menos un abonado durante un intercambio de datos. Expired - Lifetime ES2207285T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP98117939 1998-09-22
EP98117939 1998-09-22

Publications (1)

Publication Number Publication Date
ES2207285T3 true ES2207285T3 (es) 2004-05-16

Family

ID=8232675

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99947298T Expired - Lifetime ES2207285T3 (es) 1998-09-22 1999-09-09 Procedimiento para la utentificacion de al menos un abonado durante un intercambio de datos.

Country Status (12)

Country Link
US (1) US6934843B2 (es)
EP (1) EP1116358B1 (es)
JP (1) JP3869657B2 (es)
KR (1) KR100399809B1 (es)
CN (1) CN1143483C (es)
AT (1) ATE249119T1 (es)
BR (1) BR9914035A (es)
DE (1) DE59906893D1 (es)
ES (1) ES2207285T3 (es)
RU (1) RU2211547C2 (es)
UA (1) UA65633C2 (es)
WO (1) WO2000018061A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10000503A1 (de) * 2000-01-08 2001-07-12 Philips Corp Intellectual Pty Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb
DE10130099B4 (de) * 2001-06-21 2004-04-08 Infineon Technologies Ag Challenge-Response-Vorrichtung, Authentifikationssystem, Verfahren zum Erzeugen eines Response-Signals aus einem Challenge-Signal und Verfahren zur Authentifikation
JP2004112476A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
GB0514492D0 (en) * 2005-07-14 2005-08-17 Ntnu Technology Transfer As Secure media streaming
DE102005062763B4 (de) * 2005-12-28 2007-08-30 Siemens Ag Schaltungsanordnung für eine Speicherkarte mit Debit- oder Ausweiskartenfunktion
GB2443264A (en) * 2006-10-27 2008-04-30 Ntnu Technology Transfer As Integrity checking method for a device in a computer network, which controls access to data; e.g. to prevent cheating in online game

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0654507B2 (ja) 1986-02-18 1994-07-20 株式会社東芝 携帯可能電子装置
EP0440158B1 (en) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Mutual authentication system
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
JPH06289782A (ja) 1993-04-07 1994-10-18 Matsushita Electric Ind Co Ltd 相互認証方法
DE4317380C1 (de) * 1993-05-25 1994-08-18 Siemens Ag Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
JP3542603B2 (ja) * 1993-06-02 2004-07-14 ヒューレット‐パッカード、カンパニー Icカードで記憶されたトークンの再評価用システムおよび方法
DE4339460C1 (de) * 1993-11-19 1995-04-06 Siemens Ag Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
DE69533328T2 (de) * 1994-08-30 2005-02-10 Kokusai Denshin Denwa Co., Ltd. Beglaubigungseinrichtung
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
NL1001863C2 (nl) * 1995-12-08 1997-06-10 Nederland Ptt Werkwijze voor het beveiligd afwaarderen van een elektronisch betaalmid- del, alsmede betaalmiddel voor het ten uitvoer leggen van de werkwijze.
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
US6073236A (en) * 1996-06-28 2000-06-06 Sony Corporation Authentication method, communication method, and information processing apparatus
JPH1069222A (ja) 1996-08-27 1998-03-10 Dainippon Printing Co Ltd Icカード
JPH1079733A (ja) * 1996-09-03 1998-03-24 Kokusai Denshin Denwa Co Ltd <Kdd> Icカードを用いた認証方法及び認証システム
GB2321741B (en) * 1997-02-03 2000-10-04 Certicom Corp Data card verification system
ATE418099T1 (de) * 1998-06-03 2009-01-15 Cryptography Res Inc Gesicherte moduläre potenzierung mit leckminimierung für chipkarten und andere kryptosysteme

Also Published As

Publication number Publication date
EP1116358A1 (de) 2001-07-18
KR100399809B1 (ko) 2003-09-29
WO2000018061A1 (de) 2000-03-30
EP1116358B1 (de) 2003-09-03
CN1319295A (zh) 2001-10-24
JP2002525972A (ja) 2002-08-13
US20010021975A1 (en) 2001-09-13
RU2211547C2 (ru) 2003-08-27
ATE249119T1 (de) 2003-09-15
DE59906893D1 (de) 2003-10-09
US6934843B2 (en) 2005-08-23
UA65633C2 (uk) 2004-04-15
JP3869657B2 (ja) 2007-01-17
BR9914035A (pt) 2001-06-19
KR20010079902A (ko) 2001-08-22
CN1143483C (zh) 2004-03-24

Similar Documents

Publication Publication Date Title
ES2242395T3 (es) Metodo de autentificacion de una tarjeta de chip en una red de mensajeria.
US9734322B2 (en) System and method for authenticating RFID tags
US5473689A (en) Method for authentication between two electronic devices
US4326098A (en) High security system for electronic signature verification
CN106656510B (zh) 一种加密密钥获取方法及***
Pateriya et al. The evolution of RFID security and privacy: A research survey
ES2279868T3 (es) Autenticacion local en un sistema de comunicacion.
US6151677A (en) Programmable telecommunications security module for key encryption adaptable for tokenless use
CN108833103B (zh) 射频识别标签和读取设备之间进行安全通信的方法和***
JP3902440B2 (ja) 暗号通信装置
EP1882346B1 (en) Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
KR980007143A (ko) 인증방법, 통신방법 및 정보처리장치
JP5133894B2 (ja) セキュア通信のための方法およびシステム
CN106067205B (zh) 一种门禁鉴权方法和装置
PL177570B1 (pl) Urządzenie do transmisji komunikatów w sieci telekomunikacyjnej do przetwarzania mowy i danych
US20120300929A1 (en) Method for authenticating onboard units
US20180069693A1 (en) Cryptographic side channel resistance using permutation networks
ES2207285T3 (es) Procedimiento para la utentificacion de al menos un abonado durante un intercambio de datos.
CN106792669A (zh) 基于混合加密算法的移动终端信息加密方法及装置
CN107835172A (zh) 票据信息验证方法及***、服务器和计算机可读存储介质
CN113591109B (zh) 可信执行环境与云端通信的方法及***
JP3993063B2 (ja) 暗号通信装置
Ullah et al. An efficient and secure mobile phone voting system
ES2273270T3 (es) Procedimiento de proteccion de un terminal de telecomunicacion del tipo telefono movil.
EP1001641A2 (en) Secure method for generating cryptographic function outputs