CN1132128C - 由离线终端认证携带证件的方法,相应的携带证件及终端 - Google Patents

由离线终端认证携带证件的方法,相应的携带证件及终端 Download PDF

Info

Publication number
CN1132128C
CN1132128C CN94108891A CN94108891A CN1132128C CN 1132128 C CN1132128 C CN 1132128C CN 94108891 A CN94108891 A CN 94108891A CN 94108891 A CN94108891 A CN 94108891A CN 1132128 C CN1132128 C CN 1132128C
Authority
CN
China
Prior art keywords
value
sub
portable object
terminal
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN94108891A
Other languages
English (en)
Other versions
CN1113584A (zh
Inventor
雅克·帕特瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CP & Technologies
Original Assignee
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull CP8 SA filed Critical Bull CP8 SA
Publication of CN1113584A publication Critical patent/CN1113584A/zh
Application granted granted Critical
Publication of CN1132128C publication Critical patent/CN1132128C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Abstract

本发明涉及由离线终端(1)认证一种包含处理电路(4)的携带证件(2)的方法,该处理电路用于提供一个作为由终端发出的一次数值(Qi)函数的二次数值(Ri)。在终端中设置了一个组合有一系列一次数值(Qi)及一系列检验数值(Ui)的认证表格(5),当一个携带证件与终端相连接时,传送给携带证件一个表格中的一次数值(Qi),并对从携带证件接收到的二次数值(Rx)运用单向函数计算,并将获得的结果与表格中相应的检验值相比较。

Description

由离线终端认证携带证件的方法, 相应的携带证件及终端
本发明涉及一种由线外终端认证携带证件的方法以及可采用该方法的携带证件和终端。
离线终端应被理解成在不与一个中心机构相连接的情况下即可对携带证件进行认证的终端。
我们知道,由信息装置提供的福利或服务正面临着越来越大的发展。由一个网所提供的福利或服务接口是由携带证件与其相连接的终端来执行的,该携带证件通常是由主管(授权)机关发给的存储卡。在与福利或服务接口之前,必须使每个终端能认证与它相连接的携带证件,以便当该证件不是由该主管机关发给的就拒绝该携带证件。
一种公知的认证方法在于,使每个终端与一个中心认证机构相连接,以便执行联机认证,而中心认证机构应作出防护以便阻止行骗者接通接口,这些行骗者想利用不是该授权机关发给的证件通过认证。然而这样一种方法是很昂贵的,因为要用大的通信网持续地在各终端与中心认证机构之间工作。
为了降低认证费用,终端常作成离线的,并在每个终端中设置可以使其进行认证的程序。
现在已经公知了两种由离线终端认证的方法。根据第一种方法,终端包含一种密码并开发了一种利用这种密码的计算方法。但是这些终端往往指定设置在很难受到完全防盗保护的地方,并易被行骗者窃取密码,从而使其可能制作出由包含同样密码的其它终端所认证的携带证件。因此必须设置昂贵的装置用来有效地保护密码。
根据第二种公知方法,离线终端包括一种可存取的码,但必须在携带证件中设置一种使用模数乘法的数字计算法,这就意味着在携带证件中设置通常是非常昂贵的处理电路。
本发明的目的在于提出一种能由不包含密码的离线终端所采用的方法,而且不需要由携带证件的处理电路执行这些模数的乘法运算。
为了实现该目的,根据本发明提出了一种由离线终端认证带有处理电路的携带证件的一种方法,该处理电路用于提供一个二次数值,它是由终端发出的一次数值的函数,其特征在于:在终端中设置了一个组合着一系列一次数值及一系列检验数值的认证表格,每个检验数值都是由被认证携带证件的处理电路计算的二次数值单向函数的转换值(变式);特征还在于,当一个携带证件与终端相连接时,传送给携带证件一个表格中的一次数值,并对从携带证件接收到的二次数值运用单向函数计算,并且将获得的结果与表格中相应的检验值相比较。
因此,对于接近到表格的行骗者来说不可能根据检验值来确定二次数值,该二次数值需由携带证件来提供,以使得由单向函数对二次数值的转换值与表格中的检验值相同。
本发明也涉及到适用于实施上述方法的一种携带证件及一种终端。
根据本发明的一个方面,提供了由一个离线终端对一系列便携物中的一个便携物进行鉴别的一种方法,所述便携物存储有一种密码且所述终端存储有一种单向函数,所述方法包括以下步骤:
给所述终端设置一个鉴别表,该鉴别表与一系列的一次值和一系列的控制值相关,且所述鉴别表,是通过把在一个可靠的便携物上的每一个一次值与它的所述密码一起进行处理以导出一个二次值并在一个被授权的机构的一个设备借助所述单向函数对所述二次值进行处理以导出所述控制值,而为所述终端设置的;
把所要鉴别的所述便携物连接到所述离线终端;
把所述一次值之一从所述终端发送到所述便携物;
把所述便携物中的所述一个一次值与其密码一起进行处理,以导出一个二次值;
把所述二次值从所述便携物发送到所述终端;
在所述终端中把所述单向函数应用于从所述便携物接收的所述二次值以导出一个函数结果;以及
在所述离线终端中把所述函数结果与所述鉴别表中与所述一个一次值相应的一个控制值进行比较。
根据本发明的另一个方面,提供了用于在一种离线模式下对一系列便携物中的一个便携物进行鉴别的一种终端,包括:
一个鉴别表,该鉴别表把一系列的一次值与一系列的控制值相联系,所述控制值,是通过在一个可靠的便携物的处理电路中把每一个一次值与它的一个密码进行处理以导出一个二次值并通过在一个被授权的机构的处理电路中通过一个单向函数对所述二次值进行处理以导出所述控制值,而被导出的;
一个处理电路,用于在向所要鉴别的所述便携物发送了所述一次值之一之后,把所述单向函数应用至从所述便携物接收的一个二次值,以导出一个函数结果;以及
一个比较器,它与所述表和所述处理电路相连通,以把所述函数结果与所述鉴别表中同所述一个一次值相对应的一个控制值进行比较。
本发明的其它特征与优点在阅读了以下结合附图对本发明各种方法的说明后将会被清楚地了解,其附图为:
图1以图解形式说明了本发明方法的第一种方案;
图2是比图1中所示方法更加复杂的一种方法的图解形式;
图3以图解方式表示出本发明一种有利变形,它与相同于图1所示的本发明方法变型有关;
图4以图解形式描述了图3所示方法的一种实施变型。
参照图1,本发明的方法指定用于由一个通常标号为1的离线终端认证一个通常标号为2的携带证件,该携带证件包括一个不能从携带证件外部读出的存储器3,而且包含一个认证密码K还包括一个本身公知的对称编码算法的处理电路4,该算法通常是一种复杂的计算方法,用于提供二次数值Ri它是密码K及终端发出的一次数值Qi的函数。在本发明的第一种实施变型中,密码K对于所有可与终端连接的携带证件均是相同的。
在以下的说明中,用“问题”一词来代表一次数值Qi,而用“回答”一词来代表二次数值Ri。
作为一个非限制性的例子,该对称的编码算法例如是一种公知的名称为“数据标准编码”(“DATA ENCRYPTION STANDARD”)简称为DES的算法,以便由公式Ri=DESK(Qi)来对问题Qi给出回答。
此外,在该终端1中设置了一个包括一系列问题Q1,Q2,...Qi,...Qn及一系列检验数值U1,U2,...Ui,...Un的表格5,这些检验数值是由受认证的携带证件中处理电路计算的回答R1,R2,...Ri,...Rn的单向函数转换值。因而有Ui=f(Ri)。该单向函数f例如是对平方数按模 m的计算,其中 m是两个保密大质数的乘积。对于问题Qi,因此有检验值:
Ui=(Ri)2modulo  m.
在本文中单向函数是指在没有专门信息的方向上可被计算而在相反的方向上不可被计算的一种函数。在所述实例中,事实上只能在知道Ri时计算(Ri)2modulo m,而不能在仅知道Ui时确定出Ri。
在本发明的方法中,检验数值由主权机构依次地应用单向函数由被认证的携带证件对预计在表格中要存入的不同问题的不同回答计算出来,然后将所有的问题及检验数值装入到终端的表格中。每个终端可具有其专有的问题Q1,...,Qn。
此外,终端1包括一个处理电路6,它运用同样的单向函数,在被认证的携带证件与终端相连接及被发送给该证件一个问题Qi时对携带证件给出的回答Rx进行计算。该终端1同时包括一个比较器7。它将表格中与问题Qi相对应的检验数值Ui与回答Rx被单向函数转换的值相比较,该回答Rx是由携带证件对发送给它的问题Qi作出的回答。
如果被连接的携带证件得到认可,则回答Rx等于Ri,其被单向函数转换的值因而等于Ui。这时该终端进入到与所考虑的携带证件相关的预定操作。相反地如果携带证件没有被认可,则回答Rx不等于数值Ri,并使得其单向函数转换值不同于检验数值Ui,故携带证件被拒绝。应当注意到,在该方法中对表格5的取数可以是公开的,而这会使人产生在终端中没有一个包括回答R1,R2,...Ri,...Rn的表格的错觉,因为这时对于行骗者来说易于制作一个既不包括密码K又不包括对称处理电路的携带证件,而其中仅包括一个与表格5相同的表格,以便在终端发出一个问题Qi时向终端发回一个回答Ri。还应该注意到,对于已取得表格5数据的行骗者也不可能发现出回答Ri的值,因为要确定出这种回答值必须以能使函数Ui=f(Ri)逆向运算为前提。应该指出,在该方法中单向函数f是一个绝对的单向函数,也就是说实际上不存在任何对函数f可逆向计算的函数,或如同所述实例中那样,f是对平方数按模m计算的函数,这是一种仅在知道某些参数时才可逆向运算的函数,但实际上是不可能可逆运算的,因为这些参数没有包含在终端中。
由于终端1可达到的特性,本发明方法最简单的形式不能保证力求达到的可靠性,这种可靠性是针对那些不仅可能查阅表格5而且能在别人不注意时对其作出修改的人。事实上对于这种人,他一方面可以作出一个伪携带证件,该证件中包括一个对终端的提问发回回答的某种算法;另一方面对终端中表格5的检验数值作出修改,以使得这些检验数值能够等于对伪携带证件提供的回答运用单向函数运算的结果。事实上在该所述情况下,由比较器7作出的比较结果肯定会满足要求并由此可使其进入到由终端控制的操作中。为了防止这种诈骗,预设了一种根据本发明方法的更为复杂的形式,它被示于图2中。
在本发明的第二种形式中,终端包含一个表格5,表中不仅包括如前述的一系列问题及一系列检验数值,而且另外还包括一系列的标记值S1,S2,...Si,...Sn,这些值是问题及相应的检验数值组合的一种非对称译码函数的转换值。一个问题Qi例如是一个64位数串,而检验数值Ui例如是一个128位数串,对问题及检验数值的组合例如是这样实现的:将问题及检验数值的双重数串根据顺序Qi Ui Qi Ui连接起来,然后用非对称译码函数由主权机构对这个组合作出运算,以便确定出收入到认证表格5中的相应标记值Si。该非对称译(成密)码函数例如是对得到的组合数平方根值的按模m的计算。这种平方根值的按模m的计算只有在知道一些参数时才能确定,这些参数无论如何是不会包括在终端中的。
当认证一个证件时,一方面运用上面关于本发明方法简单方式所述程序,如果回答是正确的,则借助一个处理电路8在终端中执行上述组合Qi Ui Qi Ui,并借助一个处理电路9对标记值Si运用非对称译(成密)码函数的反函数计算,该非对称译码函数就是主权机关用来确定标记值Si所使用的函数,然后在一个比较器10中将被处理电路8作出的组合数与被处理电路转换的标记数值Si的转换值相比较。应当注意到,这种非对称反函数即所述例中是对平方值的按摸m的计算无须要知道参数值,而这些参数值在运用直接的非对称译码函数时是必须知道的。由终端实现的这种反函数可能被一个行骗者理解,因此这不能使行骗者确定出必须与一个检验值同时输入的标记值,以便使该标记值能与检验值紧密相关。尤其是,如已经预见到的,行骗者制作出一伪证件,并篡改相应的检验数值以使得第一次比较能够满足,但对他来说却不能确定出为使第二次比较也满足而应与该检验数值相组合的标记值。因此这种方法与本发明最简单方式相比安全性得到了改善。
对于一个深思熟虑的行骗者来说同样可作到不用修改终端中的表格5,而是假定获得一个认证的卡,并连续地利用发送表格中的所有问题及在运用单向函数的前方记录下在此过程中由携带证件向终端发出的回答Ri。在掌握了所有的回答时,对于该行骗者,就可作出一个伪携带证件,它包含着一个仅与对问题Qi的回答Ri有关的表格,并在每当终端提出一个问题Qi时对终端作出一个回答Ri。为了阻止这种诈骗,根据本发明考虑了两种解决方案。
根据本发明的第一个可被应用的解决方案,这是在表格中设置比可与终端相连接的携带证件数目多的非常大量的问题时才使用,在相应的问题一旦向携带证件提出后,就将表格中的整个一行抹去。企图截获对问题的回答的行骗者则不能使用这些问题因为任何一个相同的问题不会重新发送。对此应指出,终端最好有规律地以实时的方式经遥测传输线与主权机关的中心机构连接,以便重新存入或修改表格5。如果一个终端非常频繁地接收接口的请求,则可预先设置一个包括数千行的表格5。
根据第二个解决方案,如图3所示,在表格的每个问题中包括一个表格的指示符It。例如当问题是由一个64位数串组成时,则可将每个问题的开始十位预设成相同的并构成了表格的指示符。每个问题Qi因而具有It Pi形式,其中只有Pi是因问题而异的。因此网的每个终端包括一个有与其它终端不同的指示符的表格。此外,在携带证件的存储器11中存储了当该携带证件连接到终端时向其提出问题的每个表格的指示符,或最后的十个表格的指示符,或最常用的十个表格的指示符,并使一个计数器12与每个存储的指示符相联系,每当向携带证件传送了包含存储指示符的一个问题时该计数器12递增计数一次。此外,在携带证件的存储器13中存入一个阈值,并在每当向处理电路4发送一个问题时由一个比较器14将计数器12的值与阈值相比较。当计数器达到存储的阈值时,携带证件的处理电路4被截止以使得携带证件不再对相应的终端的问题作出答复。这样就阻止了行骗者获得对表格中所有问题的回答,并考虑到由终端发出的问题的随机性,就使由终端对伪证卡认证的危险减小到最低限度。在此情况下,表格的规模要比前例中的小得多,例如可预设一个一百行的表格及十个问题的阈值。在这种情况下,最好预设一个相当高的表格更换频率,其中包括它的指示符。
为了避免达到可引起携带证件电路截止的临界阈值,一个深谋远虑的行骗者可以制作一个混合了多个包含不同指示符的表格的新表格,其方式是在这些表格的每个表中每次取小于阈值的行数,以便获得对这样制作的新表格中问题的全部回答。根据表示在图4中的本发明这种方式的一个变型,考虑不仅在每个问题中而且在表格的一个存储器15中存储表格的指示符,并在向携带证件传送一个问题前,借助一个比较器16将问题的1x部分与表格的指示符1t相比较来保证该问题所包含的表格指示符有效地对应于所考虑的表格。如果发现了一个异常的标记符,终端则停止服务并可以在主权机关附近发出警报以便作出核查。
为了避免携带证件存储器的饱和,最好考虑当一个表格被修被修改时将携带证件的计数器复位到零。为此,例如在固定日期对不同终端的表格作出修改并在携带证件中存储将计数器复位至零的日期。这样每当一个携带证件与一个终端相连接时,就可以核查计数器被置零的最后日期是否在最新修改表格之前,如果是在这种将携带证件的计数器复位到零的情况下就同时消除了相应的指示符。
根据另一个实施变型,可以考虑设置有多个不同表格的终端,以便能对包含不同密码的携带证件认证,其中每个表格与一个密码相配合。这时每个携带证件包含一个应能对认证起作用的表格识别中间值以便所述的方法能够正确地进行。当连接时,携带证件向终端发送与它的密码相关的此种表格识别中间值,那时后面的认证操作就符合上述本发明的方法。
尽管本发明的涉及使用表格指示符的方式是联系本发明方法的基本形式描述的,但也可考虑使该方式联系具有多个表格的复杂形式来设置。
当然本发明并不局限于所描述的不同形式上,在不脱离如权利要求书所确定的本发明范围的情况下,对发明还可以作出各种实施的变型。

Claims (8)

1.由一个离线终端对一系列便携物中的一个便携物进行鉴别的一种方法,所述便携物存储有一种密码(K)且所述终端存储有一种单向函数,所述方法包括以下步骤:
给所述终端设置一个鉴别表,该鉴别表与一系列的一次值(Qi)和一系列的控制值(Ui)相关,且所述鉴别表,是通过把在一个可靠的便携物上的每一个一次值(Qi)与它的所述密码(K)一起进行处理以导出一个二次值(Ri)并在一个被授权的机构的一个设备中借助所述单向函数对所述二次值(Ri)进行处理以导出所述控制值(Ui),而为所述终端设置的;
把所要鉴别的所述便携物连接到所述离线终端;
把所述一次值(Qi)之一从所述终端发送到所述便携物;
把所述便携物中的所述一个一次值(Qi)与其密码(K)一起进行处理,以导出一个二次值(Rx);
把所述二次值(Rx)从所述便携物发送到所述终端;
在所述终端中把所述单向函数应用于从所述便携物接收的所述二次值(Rx)以导出一个函数结果;以及
在所述离线终端中把所述函数结果与所述鉴别表中与所述一个一次值(Qi)相应的一个控制值(Ui)进行比较。
2.根据权利要求1的方法,其中给所述终端设置一个鉴别表的步骤进一步包括以下步骤:
形成一个一次值(Qi)与一个相应的控制值(Ui)的一个第一结合;
借助一种非对称函数对该第一结合进行加密以形成一个对应的签名值(Si);以及
把该对应的签名值(Si)存储在所述鉴别表(5)中,且
比较所述函数结果的步骤进一步包括以下步骤:
通过应用所述非对称函数的一个反函数,对所述对应的签名值(Si)进行解密,以形成一个解密的签名值;
把所述一次值(Qi)与所述鉴别表的所述对应的控制值(Ui)相结合,以形成一个第二结合;以及
把该解密的签名值与所述第二结合进行比较。
3.根据权利要求1的方法,进一步包括以下步骤:
在已经向一个便携物发送了一次所述一次值之后,从所述终端的所述表中消除各个一次值。
4.根据权利要求1的方法,其中发送所述一次值之一的所述步骤进一步包括以下步骤:
把一个预定的表的一个表标识符链接到该表的每一个一次值;
在所述便携物的存储器中记录表明从其中已经发送了所述一次值的表的表标识符;
在所述便携物中为每一个表标识符设置一个计数器,以对从该表至所述便携物的每一次一次值发送进行计数;以及
当在所述便携物中接收到使为所述表设置的计数器达到一个存储的阈值的一个一次值时,阻止从所述便携物向所述终端发送一个二次值,其中所述一次值来自所述表。
5.根据权利要求4的方法,其中所述计数步骤进一步包括以下步骤:
把各个便携物中与所述终端中的一个修正的表相对应的所述计数器复位至零。
6.根据权利要求4的方法,其中在向所述便携物发送一个一次值的步骤之前,包括检验所述一次值所包含的所述表标识符对应于之中存储有所要发送的一次值的所述表的步骤。
7.根据权利要求1的方法,其中多个密码(K)中的每一个密码(K)被分布在所述一系列的便携物中的各个便携物中,为所述终端提供一个鉴别表的所述步骤包括提供若干个表,该若干个表中的每一个表都存储基于一个公共密码(K)的那些控制值(Ui),且把所述一次值(Qi)之一发送到所述便携物的步骤包括:
从一个第一便携物向所述终端发送与所述第一便携物的一个第一密码相关的一个第一表,用于进行识别;
把所述识别的第一表的所述一次值(Qi)之一从所述终端发送至所述第一便携物。
8.用于在一种离线模式下对一系列便携物中的一个便携物进行鉴别的一种终端,包括:
一个鉴别表,该鉴别表把一系列的一次值(Qi)与一系列的控制值(Ui)相联系,所述控制值(Ui),是通过在一个可靠的便携物的处理电路中把每一个一次值(Qi)与它的一个密码(K)进行处理以导出一个二次值(Ri)并在一个被授权的机构的处理电路中借助一个单向函数对所述二次值(Ri)进行处理以导出所述控制值(Ui),而被导出的;
一个处理电路,用于在向所要鉴别的所述便携物发送了所述一次值(Qi)之一之后,把所述单向函数应用至从所述便携物接收的一个二次值(Rx),以导出一个函数结果;以及
一个比较器,它与所述表和所述处理电路相连通,以把所述函数结果与所述鉴别表中同所述一个一次值(Qi)相对应的一个控制值(Ui)进行比较。
CN94108891A 1993-06-08 1994-06-07 由离线终端认证携带证件的方法,相应的携带证件及终端 Expired - Fee Related CN1132128C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9306855A FR2706210B1 (fr) 1993-06-08 1993-06-08 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
FR9306855 1993-06-08

Publications (2)

Publication Number Publication Date
CN1113584A CN1113584A (zh) 1995-12-20
CN1132128C true CN1132128C (zh) 2003-12-24

Family

ID=9447874

Family Applications (1)

Application Number Title Priority Date Filing Date
CN94108891A Expired - Fee Related CN1132128C (zh) 1993-06-08 1994-06-07 由离线终端认证携带证件的方法,相应的携带证件及终端

Country Status (14)

Country Link
US (1) US5528231A (zh)
EP (1) EP0628935B1 (zh)
JP (1) JP2777060B2 (zh)
KR (1) KR0143568B1 (zh)
CN (1) CN1132128C (zh)
AT (1) ATE166478T1 (zh)
CA (1) CA2124891C (zh)
DE (1) DE69410348T2 (zh)
DK (1) DK0628935T3 (zh)
ES (1) ES2117764T3 (zh)
FR (1) FR2706210B1 (zh)
NO (1) NO307017B1 (zh)
SG (1) SG54225A1 (zh)
TW (1) TW263575B (zh)

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6092117A (en) * 1994-09-02 2000-07-18 Packard Bell Nec System and method for automatically reconnecting a wireless interface device to a host computer
US6292181B1 (en) 1994-09-02 2001-09-18 Nec Corporation Structure and method for controlling a host computer using a remote hand-held interface device
US5974558A (en) * 1994-09-02 1999-10-26 Packard Bell Nec Resume on pen contact
US6262719B1 (en) 1994-09-02 2001-07-17 Packard Bell Nec, Inc. Mouse emulation with a passive pen
US5867106A (en) * 1994-09-02 1999-02-02 Packard Bell Nec Password switch to override remote control
FR2730076B1 (fr) * 1995-01-31 1997-03-28 Sorep Sa Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
NL1001376C2 (nl) * 1995-05-11 1996-11-12 Nederland Ptt Werkwijze voor het uitvoeren van een elektronische betalingstransactie met een variabel aantal betalingseenheden, alsmede betaalmiddel en stelsel voor toepassing van de werkwijze.
US5996082A (en) * 1995-10-16 1999-11-30 Packard Bell Nec System and method for delaying a wake-up signal
US7113173B1 (en) 1995-10-16 2006-09-26 Nec Corporation Local handwriting recognition in a wireless interface tablet device
US6126327A (en) * 1995-10-16 2000-10-03 Packard Bell Nec Radio flash update
US7512671B1 (en) * 1995-10-16 2009-03-31 Nec Corporation Computer system for enabling a wireless interface device to selectively establish a communication link with a user selectable remote computer
US6148344A (en) * 1995-10-16 2000-11-14 Nec Corporation System and method for enabling an IPX driver to accommodate multiple LAN adapters
US6005533A (en) * 1995-10-16 1999-12-21 Packard Bell Nec Remote occlusion region
US6108727A (en) * 1995-10-16 2000-08-22 Packard Bell Nec System having wireless interface device for storing compressed predetermined program files received from a remote host and communicating with the remote host via wireless link
FI102235B1 (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
AU764405B2 (en) * 1996-04-19 2003-08-21 Canon Kabushiki Kaisha Enciphering method, deciphering method and certifying method
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
US5736932A (en) * 1996-07-03 1998-04-07 At&T Corp Security for controlled access systems
DE19737693A1 (de) * 1997-08-29 1999-03-04 Philips Patentverwaltung Verfahren zur Überprüfung der Unverfälschtheit einer elektrischen Schaltung
KR100406107B1 (ko) * 1998-03-16 2004-03-22 엘지전자 주식회사 교환기내의시험장치에서가입자선로측정방법
EP1078139A2 (de) * 1998-04-29 2001-02-28 Siemens Aktiengesellschaft Verfahren zur authentifikation
NL1011790C2 (nl) * 1999-04-14 2000-10-17 Koninkl Kpn Nv Chipkaartsysteem.
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US6934817B2 (en) * 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US7089418B1 (en) 2000-03-31 2006-08-08 Intel Corporation Managing accesses in a processor for isolated execution
US7013481B1 (en) 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US7111176B1 (en) 2000-03-31 2006-09-19 Intel Corporation Generating isolated bus cycles for isolated execution
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US7389427B1 (en) 2000-09-28 2008-06-17 Intel Corporation Mechanism to secure computer output from software attack using isolated execution
US7793111B1 (en) 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7215781B2 (en) * 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US6907600B2 (en) 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
US7035963B2 (en) * 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US7117376B2 (en) * 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US7272831B2 (en) 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US7228438B2 (en) * 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
ES2182709A1 (es) * 2001-07-09 2003-03-01 Crespo Jose Agustin Franc Vega Sistema portable de almacenamiento y emision de claves preestablecidas para la autenticacion y procedimiento de autenticacion.
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US7308576B2 (en) * 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US20030126453A1 (en) * 2001-12-31 2003-07-03 Glew Andrew F. Processor supporting execution of an authenticated code instruction
US7480806B2 (en) * 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7028149B2 (en) 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20030196096A1 (en) * 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
US7127548B2 (en) 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US20030229794A1 (en) * 2002-06-07 2003-12-11 Sutton James A. System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US20040003321A1 (en) * 2002-06-27 2004-01-01 Glew Andrew F. Initialization of protected system
US6996748B2 (en) 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7124327B2 (en) 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US7296267B2 (en) * 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
US7165181B2 (en) 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US20040117532A1 (en) * 2002-12-11 2004-06-17 Bennett Steven M. Mechanism for controlling external interrupts in a virtual machine system
US7073042B2 (en) 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US20040128345A1 (en) * 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
US7900017B2 (en) * 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128465A1 (en) * 2002-12-30 2004-07-01 Lee Micheil J. Configurable memory bus width
US7415708B2 (en) * 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
US20050044292A1 (en) * 2003-08-19 2005-02-24 Mckeen Francis X. Method and apparatus to retain system control when a buffer overflow attack occurs
AU2004305800A1 (en) * 2003-09-12 2005-03-31 Emc Corporation System and method providing disconnected authentication
US7424709B2 (en) 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7739521B2 (en) * 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) * 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7366305B2 (en) * 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US7237051B2 (en) 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
US7177967B2 (en) 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US7636844B2 (en) 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US20050108534A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Providing services to an open platform implementing subscriber identity module (SIM) capabilities
US20050108171A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US20050152539A1 (en) * 2004-01-12 2005-07-14 Brickell Ernie F. Method of protecting cryptographic operations from side channel attacks
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US20050216920A1 (en) * 2004-03-24 2005-09-29 Vijay Tewari Use of a virtual machine to emulate a hardware device
US7356735B2 (en) 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) * 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7490070B2 (en) 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US20050288056A1 (en) * 2004-06-29 2005-12-29 Bajikar Sundeep M System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module
US7305592B2 (en) * 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
US7840962B2 (en) * 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US7564345B2 (en) * 2004-11-12 2009-07-21 Verayo, Inc. Volatile device keys and applications thereof
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) * 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) * 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
JP5064003B2 (ja) * 2005-12-20 2012-10-31 パナソニック株式会社 認証システム、及び認証装置
CA2637986C (en) * 2006-01-24 2017-01-10 Pufco, Inc. Signal generator based device security
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
EP1965558B1 (en) * 2007-03-01 2011-10-19 Mitsubishi Electric Corporation Method, apparatuses and computer program product for robust digest authentication using two types of nonce values
CN101542496B (zh) * 2007-09-19 2012-09-05 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
US8683210B2 (en) * 2008-11-21 2014-03-25 Verayo, Inc. Non-networked RFID-PUF authentication
KR101224717B1 (ko) * 2008-12-26 2013-01-21 에스케이플래닛 주식회사 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체
US8811615B2 (en) * 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
EP2689598B1 (en) * 2011-03-25 2015-11-25 Certicom Corp. Interrogating an authentication device
WO2012151652A1 (en) 2011-05-06 2012-11-15 Certicom Corp. Managing data for authentication devices
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
WO2015082395A1 (en) * 2013-12-02 2015-06-11 Gemalto Sa System and method for securing offline usage of a certificate by otp system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4283599A (en) * 1979-01-16 1981-08-11 Atalla Technovations Method and apparatus for securing data transmissions
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
US4719566A (en) * 1985-10-23 1988-01-12 International Business Machines Corporation Method for entrapping unauthorized computer access
FR2592510B1 (fr) * 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
US4829296A (en) * 1986-04-30 1989-05-09 Carey S. Clark Electronic lock system
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
US4779090A (en) * 1986-08-06 1988-10-18 Micznik Isaiah B Electronic security system with two-way communication between lock and key
FR2612315A1 (fr) * 1987-03-13 1988-09-16 Trt Telecom Radio Electr Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication

Also Published As

Publication number Publication date
AU6462394A (en) 1994-12-15
CA2124891A1 (fr) 1994-12-09
JPH07140897A (ja) 1995-06-02
FR2706210A1 (fr) 1994-12-16
NO307017B1 (no) 2000-01-24
DE69410348D1 (de) 1998-06-25
CA2124891C (fr) 1999-02-23
US5528231A (en) 1996-06-18
KR0143568B1 (ko) 1998-08-17
EP0628935B1 (fr) 1998-05-20
TW263575B (zh) 1995-11-21
KR950001527A (ko) 1995-01-03
AU673599B2 (en) 1996-11-14
NO942118L (no) 1994-12-09
DK0628935T3 (da) 1998-10-12
EP0628935A1 (fr) 1994-12-14
DE69410348T2 (de) 1998-09-24
NO942118D0 (no) 1994-06-07
FR2706210B1 (fr) 1995-07-21
JP2777060B2 (ja) 1998-07-16
SG54225A1 (en) 1998-11-16
ES2117764T3 (es) 1998-08-16
ATE166478T1 (de) 1998-06-15
CN1113584A (zh) 1995-12-20

Similar Documents

Publication Publication Date Title
CN1132128C (zh) 由离线终端认证携带证件的方法,相应的携带证件及终端
CA2287857C (en) Biometric certificates
US8670562B2 (en) Generation and use of a biometric key
US6741851B1 (en) Method for protecting data stored in lost mobile terminal and recording medium therefor
CN103679436B (zh) 一种基于生物信息识别的电子合同保全系统和方法
US8607056B2 (en) Data processing apparatus and method
US4981370A (en) Document authentication apparatus
JP4071638B2 (ja) ネットワークを介した指紋のリモート認証方法、システムおよびコンピュータ・プログラム
US5717757A (en) Certificate issue lists
WO1999026372A1 (en) Cryptographic key generation using biometric data
WO2001008352A1 (en) Method and apparatus for implementing a biometric-based digital signature of document
GB2452116A (en) A unique user identify created from a biometric value
CN1503932A (zh) 获得数字签字的方法和系统
CN1350669A (zh) 用于鉴定程序代码真实性的方法和设备
CN106710032B (zh) 一种门禁的开启方法和装置
CN2609069Y (zh) 指纹数字签名器
CN104580260A (zh) 一种适用于物联网智能终端的安全方法
CN104580261A (zh) 一种适用于物联网的安全方法
Isobe et al. Development of personal authentication system using fingerprint with digital signature technologies
CN101034985A (zh) 一种利用动态码进行手机防伪的方法及系统
CN110210270A (zh) 二维码信息安全加固方法及系统和二维码图像解析方法及系统
CN114090994A (zh) 一种基于区块链的人脸识别认证方法及系统
CN106710033B (zh) 一种门禁的开启方法和装置
CN111553694A (zh) 一种分布式储存区块链方法及系统
US20030005298A1 (en) Method and apparatus for authenticating people using business cards

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: CP8 TECHNOLOGY CO.,LTD.

Free format text: FORMER OWNER: BULL CP8

Effective date: 20050722

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20050722

Address after: French Rowan F Nass

Patentee after: CP & Technologies

Address before: Lu Fauci in France

Patentee before: Bull CP8

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20031224

Termination date: 20120607