RU2236760C2 - Способ и устройство для взаимной аутентификации двух блоков обработки данных - Google Patents

Способ и устройство для взаимной аутентификации двух блоков обработки данных Download PDF

Info

Publication number
RU2236760C2
RU2236760C2 RU2002123875/09A RU2002123875A RU2236760C2 RU 2236760 C2 RU2236760 C2 RU 2236760C2 RU 2002123875/09 A RU2002123875/09 A RU 2002123875/09A RU 2002123875 A RU2002123875 A RU 2002123875A RU 2236760 C2 RU2236760 C2 RU 2236760C2
Authority
RU
Russia
Prior art keywords
bit sequence
data processing
processing unit
data
generating
Prior art date
Application number
RU2002123875/09A
Other languages
English (en)
Other versions
RU2002123875A (ru
Inventor
Эрвин ХЕСС (DE)
Эрвин ХЕСС
Вольфганг ПОКРАНДТ (DE)
Вольфганг Покрандт
Original Assignee
Инфинеон Текнолоджиз Аг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Инфинеон Текнолоджиз Аг filed Critical Инфинеон Текнолоджиз Аг
Publication of RU2002123875A publication Critical patent/RU2002123875A/ru
Application granted granted Critical
Publication of RU2236760C2 publication Critical patent/RU2236760C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Изобретение относится к устройствам для взаимной аутентификации двух блоков обработки данных. Техническим результатом является упрощение взаимной аутентификации двух блоков обработки данных. Для этого первый запрос от первого блока обработки данных пересылается ко второму блоку обработки данных, который передает назад ответ, при этом второй ответ вырабатывается первым блоком обработки данных и пересылается ко второму блоку обработки данных. 2 с. и 7 з.п. ф-лы, 2 ил.

Description

Настоящее изобретение относится к способу и устройству для взаимной аутентификации двух блоков обработки данных по процедуре запроса-ответа.
Аутентификация блоков обработки данных приобрела большое экономическое значение в связи с применением электронной передачи данных, электронной подписи, чип-карт, таких как телефонные карты и платежные карты. Аутентификация блоков обработки данных имеет большое значение в тех случаях, когда только правомочным пользователям или блокам обработки данных разрешено считывать данные или модифицировать их.
Известные способы для аутентификации блоков обработки данных основываются на процедурах запроса-ответа, базирующихся на криптографических процедурах, таких как DES (Стандарт шифрования данных), RSA (алгоритм цифровой подписи Райвеста-Шамира-Адлемана) или так называемые методы с нулевым знанием Fiat Schamir, Guillou Quisquater или Schnorr.
Общим для процедур запроса-ответа является то, что вырабатывается случайное число (запрос), которое пересылается на проверяемый блок обработки данных. Проверяемый блок обработки данных вырабатывает из него с помощью соответствующего криптографического способа ответное число (ответ), которое пересылается обратно в проверяющий блок обработки данных. С помощью запроса и ответа проверяющий блок обработки данных проверяет аутентичность проверяемого блока обработки данных.
При взаимной аутентификации процедура запроса-ответа проводится дважды, причем при втором ее проведении проверяющий и проверяемый блоки обработки данных меняются ролями, так что каждый блок обработки данных проверяет другой блок.
Задачей настоящего изобретения является создание упрощенного способа взаимной аутентификации двух блоков обработки данных. Кроме того, задачей изобретения является создание устройства, посредством которого может быть осуществлен вышеупомянутый способ.
В соответствии с изобретением поставленная задача решается в способе взаимной аутентификации первого блока обработки данных и второго блока обработки данных, включающем следующие этапы: выработка первой битовой последовательности в первом блоке обработки данных, передача первой битовой последовательности во второй блок обработки данных; выработка второй битовой последовательности и третьей битовой последовательности из первой битовой последовательности и первых данных посредством первого алгоритма во втором блоке обработки данных; передача второй битовой последовательности в первый блок обработки данных; выработка первого результата аутентификации и четвертой битовой последовательности из первой битовой последовательности, второй битовой последовательности и вторых данных посредством второго алгоритма в первом блоке обработки данных; выработка пятой битовой последовательности из четвертой битовой последовательности и третьих данных посредством третьего алгоритма в первом блоке обработки данных; передача пятой битовой последовательности к второму блоку обработки данных; выработка второго результата аутентификации из третьей битовой последовательности, пятой битовой последовательности и четвертых данных посредством четвертого алгоритма во втором блоке обработки данных.
Преимущество соответствующего изобретению способа состоит в том, что первая битовая последовательность применяется для аутентификации второго устройства обработки данных первым устройством обработки данных и для вычисления третьей и четвертой битовых последовательностей. Посредством заявленного способа становится возможным предусмотреть второй блок обработки данных без генератора случайных чисел. За счет экономии затрат на генератор случайных чисел второй блок обработки данных выполняется существенно более компактно, проще и, следовательно, экономичнее. Это является, например, решающим, когда при применении в условиях массового рынка карт с микросхемами необходимо использовать надежный способ аутентификации. Экономия на одном генераторе случайных чисел означает огромное упрощение блока обработки данных, так как к генератору случайных чисел предъявляются очень высокие требования, связанные со случайностью генерируемых чисел и нечувствительностью по отношению к внешним манипуляциям. Несмотря на это весьма значительное упрощение, могут применяться криптографические способы, зарекомендовавшие себя как надежные, такие как DES, RSA или методы с нулевым знанием, причем эти способы сохраняют свою надежность. Тем самым соответствующий изобретению способ достигает уровня тех же стандартов защищенности, которые обеспечиваются способами, известными из предшествующего уровня техники.
Предпочтительный вариант осуществления соответствующего изобретению способа предусматривает, что третья битовая последовательность передается от второго блока обработки данных к первому блоку обработки данных и используется во втором алгоритме, чтобы выработать первый результат аутентификации и/или четвертую битовую последовательность. За счет такого выполнения может использоваться более широкое разнообразие способов вычислений во втором алгоритме, что может упростить второй алгоритм.
Кроме того, является предпочтительным, что третья битовая последовательность является промежуточным результатом расчета второй битовой последовательности. За счет такого выполнения в первом алгоритме можно избежать дополнительных вычислительных затрат, так что выполнение первого алгоритма может быть реализовано с большей скоростью.
Еще один предпочтительный вариант выполнения способа предусматривает, что первая битовая последовательность вырабатывается случайным образом. Выработка случайной первой битовой последовательности повышает надежность способа.
Предпочтительным является то, что первая битовая последовательность выбирается таким образом, что она отличается от всех ранее применявшихся первых битовых последовательностей. Тем самым гарантируется, что потенциальный взломщик не сможет спрогнозировать ни первую битовую последовательность, ни вычисленную из нее вторую битовую последовательность. Благодаря этому повышается надежность способа.
Устройство для осуществления соответствующего изобретению способа содержит первый блок обработки данных и второй блок обработки данных, причем в первом блоке обработки данных размещен формирователь битовой последовательности для выработки первой битовой последовательности, а во втором блоке обработки данных размещен первый блок обработки битовой последовательности, предназначенный для выработки второй битовой последовательности и третьей битовой последовательности из первой битовой последовательности и первых данных, при этом в первом блоке обработки данных предусмотрен второй блок обработки битовой последовательности для выработки первого результата аутентификации и четвертой битовой последовательности из первой битовой последовательности, второй битовой последовательности и вторых данных; кроме того, в первом блоке обработки данных размещен третий блок обработки битовой последовательности для выработки пятой битовой последовательности, при этом во втором блоке обработки данных размещен четвертый блок обработки битовой последовательности для выработки второго результата аутентификации из третьей битовой последовательности, пятой битовой последовательности и четвертых данных.
Блоки обработки данных могут быть выполнены, например, в виде компьютера, компактного портативного компьютера, миниатюрного портативного компьютера, карманного компьютера, ручного компьютера, чип-карты, телефонной карты, карты медицинского страхования и т.д., которые могут прямо или косвенно осуществлять связь с другим блоком обработки данных.
В предпочтительном варианте осуществления соответствующего изобретению устройства по меньшей мере один из блоков обработки данных выполнен в виде интегральной схемы. Тем самым может быть реализован блок обработки данных, характеризуемый высокой компактностью, малыми габаритами и хорошей воспроизводимостью.
В еще одном варианте осуществления один из блоков обработки данных выполнен мобильным. Тем самым обеспечивается простая транспортировка блока обработки данных.
Кроме того, предпочтительным является то, что один из блоков обработки данных содержит сдвиговый регистр, который связан обратной связью по меньшей мере с одной логической схемой ИСКЛЮЧАЮЩЕЕ ИЛИ. Логическая схема ИСКЛЮЧАЮЩЕЕ ИЛИ выполнена в виде одного конструктивного элемента, называемого вентилем. Благодаря такому выполнению обеспечивается создание очень малогабаритного криптографически защищенного блока обработки данных. Сдвиговый регистр при этом представляет собой часть блока, в которой реализуется один из четырех алгоритмов.
В еще одном варианте осуществления предусматривается, что один блок обработки данных выполнен в виде чип-карты, а другой блок обработки данных представляет собой терминал для чип-карт.
Другие варианты осуществления настоящего изобретения охарактеризованы в зависимых пунктах.
Примеры осуществления настоящего изобретения представлены на чертежах и рассматриваются ниже более подробно.
На чертежах представлено следующее:
Фиг.1 - первый соответствующий изобретению способ взаимной аутентификации двух блоков обработки данных;
Фиг.2 - другой соответствующий изобретению способ взаимной аутентификации двух блоков обработки данных.
На фиг.1 представлена система, содержащая первый блок 1 обработки данных и второй блок 2 обработки данных. Кроме того, показана диаграмма потока, в соответствии с которой некоторые этапы способа выполняются в первом блоке 1 обработки данных, а другие этапы обработки данных - в блоке 2 обработки данных. Способ начинается с выработки первой битовой последовательности В1, которая в первом блоке 1 обработки данных в данном варианте осуществления вырабатывается с помощью генератора ZG случайных чисел. Первая битовая последовательность В1 передается от первого блока 1 обработки данных к второму блоку 2 обработки данных, и во втором блоке 2 обработки данных с помощью алгоритма А1 вырабатываются вторая битовая последовательность В2 и третья битовая последовательность В3 из первой битовой последовательности В1 и первых данных D1.
В случае алгоритма речь может идти об одном из известных из предшествующего уровня техники алгоритмов, таких как DES, RSA. В случае данных D1 речь идет, например, о секретном ключе и/или о других данных, необходимых для вычисления второй битовой последовательности В2 и/или третьей битовой последовательности В3.
Затем вторая битовая последовательность В2 передается от второго блока 2 обработки данных к первому блоку 1 обработки данных. В первом блоке 1 обработки данных вырабатываются первый результат аутентификации R1 как результат аутентификации второго блока 2 обработки данных первым блоком 1 обработки данных и четвертая битовая последовательность с помощью второго алгоритма А2 из первой битовой последовательности В1, второй битовой последовательности и вторых данных D2. Второй алгоритм А2 выбирается в соответствии с применяемым алгоритмом шифрования (DES, RSA и т.д.), причем он согласован с первым алгоритмом А1. При этом данные D2 включают в себя, например, секретный ключ или секретный первичный ключ, из которого может рассчитываться секретный ключ. В случае RSA речь идет, например, о ключе индивидуального пользования и/или о ключе открытого пользования.
В первом блоке 1 обработки данных вырабатывается пятая битовая последовательность В5 с использованием третьего алгоритма A3 из четвертой битовой последовательности В4 и третьих данных D3.
Пятая битовая последовательность В5 передается от первого блока 1 обработки данных ко второму блоку 2 обработки данных.
Во втором блоке 2 обработки данных вырабатывается второй результат аутентификации R2 как результат аутентификации первого блока 1 обработки данных посредством второго блока 2 обработки данных с использованием четвертого алгоритма из третьей битовой последовательности В3, пятой битовой последовательности В5 и четвертых данных D4.
В качестве алгоритмов A3 и А4 могут использоваться, например, известные из уровня техники алгоритмы (DES, RSA и т.д.). В качестве данных D3, D4 могут использоваться, например, секретные ключи. Алгоритм А1 может, например, совпадать с алгоритмом A3.
Если оба результата аутентификации положительны, то это означает, что первый блок 1 обработки данных и второй блок 2 обработки данных аутентифицировали друг друга. В качестве алгоритмов А1, А2, A3 и А4 могут использоваться, например, криптографические способы. В качестве данных D1, D2, D3 и D4 могут использоваться, например, ключи индивидуального или открытого использования, с помощью которых модифицируются битовые последовательности B1, B2, В3 и В4. Преимущество этого способа состоит в том, что во втором блоке 2 обработки данных нет необходимости использовать генератор случайных чисел. Дополнительное преимущество данного способа заключается в том, что между первым блоком 1 обработки данных и вторым блоком 2 обработки данных требуется только три передачи данных. В известных способах требовалось четыре передачи данных.
На фиг.2 представлен другой вариант осуществления соответствующего изобретению способа взаимной аутентификации двух блоков обработки данных. Способ аутентификации, иллюстрируемый на фиг.2, отличается от показанного на фиг.1 способа аутентификации передачей третьей битовой последовательности В3 от второго блока 2 обработки данных к первому блоку 1 обработки данных. Еще одно различие по отношению к способу, представленному на фиг.1, состоит в том, что третья битовая последовательность В3 применяется во втором алгоритме А2, чтобы выработать четвертую битовую последовательность и/или первый результат аутентификации R1. Остальные этапы способа выполняются аналогично тому, как описано выше со ссылками на фиг.1.

Claims (9)

1. Способ взаимной аутентификации первого блока обработки данных (1) и второго блока обработки данных (2), включающий следующие этапы: выработка первой битовой последовательности (В1) в первом блоке обработки данных (1), передача первой битовой последовательности (В1) во второй блок обработки данных (2), выработка второй битовой последовательности (В2) и третьей битовой последовательности (В3) из первой битовой последовательности (В1) и первых данных (D1) посредством первого алгоритма шифрования (А1) во втором блоке обработки данных (2), передача второй битовой последовательности (В2) в первый блок обработки данных (1); выработка первого результата аутентификации (А1) и четвертой битовой последовательности (В4) из первой битовой последовательности (В1), второй битовой последовательности (В2) и вторых данных (D2) посредством второго алгоритма шифрования (А2) в первом блоке обработки данных (1), выработка пятой битовой последовательности (В5) из четвертой битовой последовательности (В4) и третьих данных (D3) посредством третьего алгоритма шифрования (A3) в первом блоке обработки данных (1), передача пятой битовой последовательности (В5) к второму блоку обработки данных (2), выработка второго результата аутентификации (R2) из третьей битовой последовательности (В3), пятой битовой последовательности (В5) и четвертых данных (D4) посредством четвертого алгоритма шифрования (А4) во втором блоке обработки данных (2).
2. Способ по п.1, отличающийся тем, что третью битовую последовательность (В3) передают от второго блока обработки данных (2) к первому блоку обработки данных (1) и используют во втором алгоритме шифрования (А2), чтобы выработать первый результат аутентификации (R1) и/или четвертую битовую последовательность (В4).
3. Способ по п.1 или 2, отличающийся тем, что третья битовая последовательность (В3) является промежуточным результатом расчета второй битовой последовательности (В2).
4. Способ по любому из пп.1-3, отличающийся тем, что первую битовую последовательность (В1) вырабатывают случайным образом.
5. Способ по любому из пп.1-4, отличающийся тем, что первую битовую последовательность (В1) выбирают таким образом, чтобы она отличалась от всех ранее применявшихся первых битовых последовательностей (В1).
6. Устройство для осуществления способа по любому из пп.1-5, содержащее первый блок обработки данных (1) и второй блок обработки данных (2), причем в первом блоке обработки данных (1) размещен формирователь битовой последовательности (ZG) для выработки первой битовой последовательности (В1), во втором блоке обработки (2) данных размещен первый блок обработки битовой последовательности (А1), предназначенный для выработки второй битовой последовательности (В2) и третьей битовой последовательности (В3) из первой битовой последовательности (В1) и первых данных (D1), при этом в первом блоке обработки данных (1) предусмотрен второй блок обработки битовой последовательности (А2), предназначенный для выработки первого результата аутентификации (R1) и четвертой битовой последовательности (В4) из первой битовой последовательности (В1), второй битовой последовательности (В2) и вторых данных (D2), кроме того, в первом блоке обработки данных (1) размещен третий блок обработки битовой последовательности (A3) для выработки пятой битовой последовательности (В5), при этом во втором блоке обработки данных (2) размещен четвертый блок обработки битовой последовательности (А4) для выработки второго результата аутентификации (R2) из третьей битовой последовательности (В3), пятой битовой последовательности (В5) и четвертых данных (D4).
7. Устройство по п.6, отличающееся тем, что по меньшей мере один из блоков обработки данных (1) или (2) выполнен в виде интегральной схемы.
8. Устройство по п.6 или 7, отличающееся тем, что один из блоков обработки данных (1) или (2) содержит сдвиговый регистр, который связан обратной связью по меньшей мере с одной логической схемой исключающее ИЛИ.
9. Устройство по любому из пп.6-8, отличающееся тем, что один блок обработки данных выполнен в виде чип-карты, а другой блок обработки данных представляет собой терминал для чип-карт.
RU2002123875/09A 2000-02-08 2001-01-26 Способ и устройство для взаимной аутентификации двух блоков обработки данных RU2236760C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00102634A EP1124206A1 (de) 2000-02-08 2000-02-08 Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten
EP00102634.3 2000-02-08

Publications (2)

Publication Number Publication Date
RU2002123875A RU2002123875A (ru) 2004-01-27
RU2236760C2 true RU2236760C2 (ru) 2004-09-20

Family

ID=8167801

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2002123875/09A RU2236760C2 (ru) 2000-02-08 2001-01-26 Способ и устройство для взаимной аутентификации двух блоков обработки данных

Country Status (11)

Country Link
US (1) US7353392B2 (ru)
EP (1) EP1124206A1 (ru)
JP (1) JP3676735B2 (ru)
KR (1) KR100542267B1 (ru)
CN (1) CN1222915C (ru)
BR (1) BR0108090A (ru)
MX (1) MXPA02007602A (ru)
RU (1) RU2236760C2 (ru)
TW (1) TW538386B (ru)
UA (1) UA72579C2 (ru)
WO (1) WO2001059728A1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2416169C1 (ru) * 2009-07-20 2011-04-10 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" Способ аутентификации объекта
US9214274B2 (en) 2010-10-04 2015-12-15 Dr. Hahn Gmbh & Co. Kg Method and apparatus for transmitting signals between a wall and a leaf fastened to this wall using hinges around a hinge axis

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7735725B1 (en) * 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7249112B2 (en) * 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
DE10216396A1 (de) * 2002-04-12 2003-10-23 Scm Microsystems Gmbh Verfahren zur Authentisierung
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
WO2004092864A2 (en) * 2003-04-14 2004-10-28 Matsushita Electric Industrial Co., Ltd. Client-server authentication using the challenge-response principle
US20050058292A1 (en) * 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications
JP2005094089A (ja) * 2003-09-12 2005-04-07 Mitsubishi Electric Corp 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US7617390B2 (en) * 2004-06-25 2009-11-10 Sun Microsystems, Inc. Server authentication in non-secure channel card pin reset methods and computer implemented processes
JP2006041714A (ja) * 2004-07-23 2006-02-09 Sangikyou:Kk 認証と認証応答システム
US8510225B2 (en) 2004-09-01 2013-08-13 Research In Motion Limited Split channel authenticity queries in multi-party dialog
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
JP2008542944A (ja) * 2005-06-07 2008-11-27 エヌエックスピー ビー ヴィ 安全性を高めたrfid通信方法および装置
FI119530B (fi) * 2005-06-10 2008-12-15 Trackway Oy Tuotetunnisteen varmennus
KR100723862B1 (ko) 2005-11-05 2007-05-31 한국전자통신연구원 전자식별 접근제어 방법 및 이를 위한 전자식별 시스템
JP4902846B2 (ja) * 2006-03-03 2012-03-21 三菱電機株式会社 情報処理装置及び暗号化方法及びプログラム
US7450010B1 (en) * 2006-04-17 2008-11-11 Tc License Ltd. RFID mutual authentication verification session
DE102008021046A1 (de) 2008-04-26 2009-10-29 Wincor Nixdorf International Gmbh Verfahren zur Inbetriebnahme einer Tastatur eines Selbstbedienungsterminals
EP2301188B1 (fr) * 2008-06-16 2019-04-10 Orange Procédé d'authentification d'une entité auprès d'un vérifieur

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2144564A (en) * 1983-07-29 1985-03-06 Philips Nv Authentication system between a card reader and a card exchanger data
EP0440158A1 (en) * 1990-01-30 1991-08-07 Kabushiki Kaisha Toshiba Mutual authentication system
RU2040117C1 (ru) * 1992-12-07 1995-07-20 Центральный Научно-Исследовательский Институт Связи Способ передачи и приема с обеспечением подлинности и конфиденциальности сообщения
RU2126170C1 (ru) * 1998-03-05 1999-02-10 Центральный научно-исследовательский институт "Курс" Механизм взаимоаутентификации в распределенных информационно-управляющих системах

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
SE9301419L (sv) 1993-04-27 1994-10-24 Saab Scania Combitech Ab System för trådlös och krypterad överföring av information
WO1995004416A1 (en) * 1993-07-27 1995-02-09 International Business Machines Corporation Method and system for authenticated secure key distribution in a communication system
RU94029322A (ru) 1994-08-03 1996-06-10 Серпуховское высшее военное командно-инженерное училище ракетных войск им.Ленинского комсомола Устройство для обработки нечеткой информации
JPH09128507A (ja) 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
AU4458397A (en) * 1996-09-13 1998-04-02 Temic Telefunken Microelectronik Gmbh Ram storage assembly
JP3526524B2 (ja) * 1996-10-31 2004-05-17 松下電器産業株式会社 一方向データ変換装置及び機器認証システム
JPH1158732A (ja) 1997-08-13 1999-03-02 Mitsubishi Electric Corp インクジェットヘッド駆動装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2144564A (en) * 1983-07-29 1985-03-06 Philips Nv Authentication system between a card reader and a card exchanger data
EP0440158A1 (en) * 1990-01-30 1991-08-07 Kabushiki Kaisha Toshiba Mutual authentication system
RU2040117C1 (ru) * 1992-12-07 1995-07-20 Центральный Научно-Исследовательский Институт Связи Способ передачи и приема с обеспечением подлинности и конфиденциальности сообщения
RU2126170C1 (ru) * 1998-03-05 1999-02-10 Центральный научно-исследовательский институт "Курс" Механизм взаимоаутентификации в распределенных информационно-управляющих системах

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2416169C1 (ru) * 2009-07-20 2011-04-10 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" Способ аутентификации объекта
US9214274B2 (en) 2010-10-04 2015-12-15 Dr. Hahn Gmbh & Co. Kg Method and apparatus for transmitting signals between a wall and a leaf fastened to this wall using hinges around a hinge axis

Also Published As

Publication number Publication date
MXPA02007602A (es) 2003-01-28
UA72579C2 (ru) 2005-03-15
EP1124206A1 (de) 2001-08-16
BR0108090A (pt) 2002-10-29
CN1222915C (zh) 2005-10-12
KR100542267B1 (ko) 2006-01-10
US7353392B2 (en) 2008-04-01
TW538386B (en) 2003-06-21
CN1398386A (zh) 2003-02-19
WO2001059728A1 (de) 2001-08-16
JP2003523027A (ja) 2003-07-29
KR20030019308A (ko) 2003-03-06
RU2002123875A (ru) 2004-01-27
JP3676735B2 (ja) 2005-07-27
US20030018893A1 (en) 2003-01-23

Similar Documents

Publication Publication Date Title
RU2236760C2 (ru) Способ и устройство для взаимной аутентификации двух блоков обработки данных
US9832018B2 (en) Method of generating a public key for an electronic device and electronic device
US7178041B2 (en) Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US9258296B2 (en) System and method for generating a strong multi factor personalized server key from a simple user password
US6987853B2 (en) Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess
CN1326354C (zh) 利用瞬时模数的密码验证
US4926480A (en) Card-computer moderated systems
KR100380508B1 (ko) 통신 접속시 참여자의 신뢰도 레벨 확립 방법
Brands A technical overview of digital credentials
US9270450B2 (en) Method and device for mutual authentication
US7313697B2 (en) Method for authentication
KR20040102110A (ko) 집적회로의 인증 방법 및 장치
EP1763719A1 (en) Systems and methods for binding a hardware component and a platform
EP1573719A2 (en) A method, system and computer program product for secure ticketing in a communications device
Goots et al. Modern Cryptography Protect your data with fast block CIPHERS
US7073062B2 (en) Method and apparatus to mutually authentication software modules
US20070118736A1 (en) Customization of a bank card for other applications
US8117453B2 (en) Customization of an electronic circuit
Freundenthal et al. Personal security environment on palm pda
Klimm et al. A security scheme for dependable key insertion in mobile embedded devices
Vuillaume et al. Public key authentication with memory tokens
JP2005252349A (ja) 擬ゼロ知識証明法

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20090127