JP2014503159A - 第2の通信装置を用いて第1の通信装置を認証する方法 - Google Patents
第2の通信装置を用いて第1の通信装置を認証する方法 Download PDFInfo
- Publication number
- JP2014503159A JP2014503159A JP2013549861A JP2013549861A JP2014503159A JP 2014503159 A JP2014503159 A JP 2014503159A JP 2013549861 A JP2013549861 A JP 2013549861A JP 2013549861 A JP2013549861 A JP 2013549861A JP 2014503159 A JP2014503159 A JP 2014503159A
- Authority
- JP
- Japan
- Prior art keywords
- key
- challenge
- encryption
- response
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
Description
−第1の装置に関連する第1の公開鍵と、暗号化証明書を発行した証明機関により添付された署名とを有する第nの暗号化証明書と、
−第1の公開鍵に非対称に関連する第1秘密鍵と
を少なくとも格納するのに適した少なくとも1つの記憶媒体を有する。第nの暗号化証明書は、第2の装置により認識される。
−第2の通信装置による第1の通信装置を認証するステップ2
−第1の通信装置と第2の通信装置との間の安全な通信チャネルをオープンするステップ3
これらの2つのステップは、安全な通信チャネルがそれぞれ第1の認証された装置のみでオープンされるように、前述の順序で実行されることが好ましい。安全な通信チャネルをオープンするステップは、任意選択として提示されるが、実行されることが好ましい点に留意すべきである。
−第1の装置から第2の装置へのこの第nの暗号化証明書の第1の送信ステップと、
−第2の装置によるこの第nの暗号化証明書の署名の第1の確認ステップと、
−第2の装置による第1の暗号化鍵の第1の生成ステップであり、後者はチャレンジの少なくとも1つの部分を有するステップと、
−第2の装置による第1の暗号化鍵のこの第1の公開鍵での第1の暗号化ステップと、
−第2の装置から第1の装置への第1の暗号化された暗号化鍵の第2の送信ステップと、
−第1の装置によるこの第1の暗号化された暗号化鍵のこの第1の秘密鍵での第1の解読ステップと、
−第1の装置によるチャレンジへのレスポンスの第2の生成ステップと、
−第1の装置から第2の装置への少なくともチャレンジへのレスポンスの第3の送信ステップと、
−第2の装置によるチャレンジへのレスポンスの第2の確認ステップと
を基本的に有するものである。
−第1の装置から第2の装置への送信の前に、第1の装置によるチャレンジへのレスポンスの第1の暗号化鍵での第2の暗号化ステップと、
−第2の装置による確認の前に、第2の装置による暗号化されたレスポンスの第1の暗号化鍵での第2の解読ステップと
を更に有し、第1の装置から第2の装置への少なくともチャレンジへのレスポンスの第3の送信ステップは、少なくともチャレンジへの暗号化されたレスポンスを送信することで構成される。
−無線で通信する機能を提供する無線パーソナルネットワークデバイス(又はWPAN:Wireless Personal Area Network)と、
−ユーザの個人(例えば、バイオメトリクス)確認データを取得することを可能にする確認データ入力デバイス(又はVED:Verification Data Entry Device)と、
−最初の2つのコンポーネントと互換性のある特性を実行するソフトウェアと
を含む。
−第2の装置と少なくとも1つの第1の装置との間の通信を開始することで構成されるセッションを初期化するステップと、
−様々な付加価値ステップが実行される相互作用ステップと、
−第2の装置と第1の装置との間の通信をクローズするセッションをクローズするステップと
を特に有する。
−第1の装置から第2の装置へのこの第nの暗号化証明書の第1の送信ステップ102と、
−第2の装置によるこの第nの暗号化証明書の署名の第1の確認ステップ103と、
−第2の装置による第1の暗号化鍵の第1の生成ステップ104であり、後者はチャレンジの少なくとも1つの部分を有するステップと、
−第2の装置による第1の暗号化鍵のこの第1の公開鍵での第1の暗号化ステップ105と、
−第2の装置から第1の装置への第1の暗号化された暗号化鍵の第2の送信ステップ106と、
−第1の装置によるこの第1の暗号化された暗号化鍵のこの第1の秘密鍵での第1の解読ステップ107と、
−第1の装置によるチャレンジへのレスポンスの第2の生成ステップ108と、
−第1の装置から第2の装置への少なくともチャレンジへのレスポンスの第3の送信ステップ109と、
−第2の装置によるチャレンジへのレスポンスの第2の確認ステップ110と
を有する。
−第1の装置から第2の装置への送信の前に、第1の装置によるチャレンジへのレスポンスの第1の暗号化鍵での第2の暗号化ステップと、
−第2の装置による確認の前に、第2の装置による暗号化されたレスポンスの第1の暗号化鍵での第2の解読ステップと
を更に有する。第1の装置から第2の装置への少なくともチャレンジへのレスポンスの第3の送信ステップ109は、少なくともチャレンジへの暗号化されたレスポンスを送信することで構成される。
Claims (15)
- 第2の通信装置による第1の通信装置の認証方法であって、
前記第1の装置は、
−前記第1の装置に関連する第1の公開鍵と、暗号化証明書を発行した証明機関により添付された署名とを有する第nの暗号化証明書と、
−前記第1の公開鍵に非対称に関連する第1秘密鍵と
を少なくとも格納するのに適した少なくとも1つの記憶媒体を有し、
前記第nの暗号化証明書は、前記第2の装置により認識され、
前記方法は、
−前記第1の装置から前記第2の装置への前記第nの暗号化証明書の第1の送信ステップと、
−前記第2の装置による前記第nの暗号化証明書の前記署名の第1の確認ステップと、
−前記第2の装置による第1の暗号化鍵の第1の生成ステップであり、後者はチャレンジの少なくとも1つの部分を有するステップと、
−前記第2の装置による前記第1の暗号化鍵の前記第1の公開鍵での第1の暗号化ステップと、
−前記第2の装置から前記第1の装置への前記第1の暗号化された暗号化鍵の第2の送信ステップと、
−前記第1の装置による前記第1の暗号化された暗号化鍵の前記第1の秘密鍵での第1の解読ステップと、
−前記第1の装置による前記チャレンジへのレスポンスの第2の生成ステップと、
−前記第1の装置から前記第2の装置への少なくとも前記チャレンジへの前記レスポンスの第3の送信ステップと、
−前記第2の装置による前記チャレンジへの前記レスポンスの第2の確認ステップと
を有することを特徴とする認証方法。 - 前記第1の装置から前記第2の装置への前記第nの暗号化証明書の前記第1の送信ステップの前に、前記第2の装置による前記第1の装置の前記記憶媒体に格納された証明書のセットの中からの前記第2の装置により認識された証明書のサブセットの第1の選択ステップを更に有し、前記サブセットは、前記第nの暗号化証明書を少なくとも有することを特徴とする、請求項1に記載の認証方法。
- 前記第2の装置による前記第nの暗号化証明書の第2の選択ステップを更に有し、これにより、前記暗号化証明書は、安全な通信チャネルの生成手順に関連し、前記選択ステップは、使用される前記安全な通信チャネルの生成手順を決定し、それぞれの安全な通信チャネルの生成手順は固有の識別子に関連することを特徴とする、請求項2に記載の認証方法。
- 前記第1の暗号化鍵は、使用される前記安全な通信チャネルの生成手順に従ってS-MACタイプの鍵に付随する又は付随しないS-MASTERタイプ又はS-ENCタイプのマスター鍵であり、前記第1の暗号化鍵に含まれる前記チャレンジは、使用される前記安全な通信チャネルの生成手順に関連する第1の識別子で構成されることを特徴とする、請求項1ないし3のうちいずれか1項に記載の認証方法。
- 前記第2の装置による前記第1の暗号化鍵の前記第1の公開鍵での前記第1の暗号化ステップに続いて、前記第2の装置による決定されたフォーマットによる第1の暗号文の第3の生成ステップを更に有し、前記第1の暗号文は、前記少なくとも第1の暗号化された暗号化鍵を有し、前記第2の装置から前記第1の装置への前記第1の暗号化された暗号化鍵の前記第2の送信ステップは、前記第1の暗号文を送信することで構成されることを特徴とする、請求項4に記載の認証方法。
- 前記第1の装置による前記チャレンジへのレスポンスの前記第2の生成ステップは、解読されたマスター鍵のタイプに関連する第2の識別子を生成することで構成され、前記チャレンジへの前記レスポンスは、前記第2の識別子で構成されることを特徴とする、請求項4又は5に記載の認証方法。
- −前記第1の装置から前記第2の装置への送信の前に、前記第1の装置による前記チャレンジへの前記レスポンスの前記第1の暗号化鍵での第2の暗号化ステップと、
−前記第2の装置による確認の前に、前記第2の装置による前記暗号化されたレスポンスの前記第1の暗号化鍵での第2の解読ステップと
を更に有し、
前記第1の装置から前記第2の装置への少なくとも前記チャレンジへの前記レスポンスの前記第3の送信ステップは、少なくとも前記チャレンジへの前記暗号化されたレスポンスを送信することで構成されることを特徴とする、請求項6に記載の認証方法。 - 前記第2の装置による前記チャレンジへの前記レスポンスの前記第2の確認ステップは、前記第1及び第2の識別子の間の第1の比較ステップで構成されることを特徴とする、請求項6又は7に記載の認証方法。
- 前記第2の装置による前記第1の暗号化鍵の前記第1の生成ステップは、前記第2の装置による第1の乱数の第1の生成サブステップと、前記第2の装置に関連する非対称の第2の秘密鍵及び第2の公開鍵の第2の生成サブステップとを有し、前記第1の暗号化鍵は、前記第2の公開鍵及び前記第1の乱数により形成された第1のセットで構成され、前記第2の公開鍵は、前記チャレンジの前記少なくとも1つの部分で構成され、前記第2の秘密鍵はその他の部分で構成されることを特徴とする、請求項1ないし3のうちいずれか1項に記載の認証方法。
- 前記第2の装置による前記第1の暗号化鍵の前記第1の公開鍵での前記第1の暗号化ステップに続いて、前記第2の装置による決定されたフォーマットによる第2の暗号文の第3の生成ステップを更に有し、前記第2の暗号文は、少なくとも前記第1の暗号化された暗号化鍵を有し、前記第2の装置から前記第1の装置への前記第1の暗号化された暗号化鍵の前記第2の送信ステップは、前記第2の暗号文を送信することで構成されることを特徴とする、請求項9に記載の認証方法。
- 前記第1の装置による前記第1の暗号化された暗号化鍵の前記第1の秘密鍵での前記第1の解読ステップの後に、前記第1の装置による第2の乱数の第4の生成ステップを更に有し、前記第1及び第2の乱数の連結は、第2の暗号化鍵を規定することを特徴とする、請求項9又は10に記載の認証方法。
- 前記第1の装置による前記チャレンジへの前記レスポンスの前記第2の生成ステップは、前記第1の装置による前記第2の暗号化鍵の前記第2の公開鍵での第2の暗号化ステップで構成され、前記チャレンジへの前記レスポンスは、前記第2の暗号化された暗号化鍵で構成されることを特徴とする、請求項11に記載の認証方法。
- 前記第2の装置による前記チャレンジへの前記レスポンスの前記第2の確認ステップは、前記第2の装置による前記第2の暗号化された暗号化鍵の第2の秘密鍵での第3の解読ステップと、前記第3の解読ステップから生じた前記第1の乱数と前記第1の生成ステップ中に生成された前記第1の乱数との間の第2の比較ステップとで構成されることを特徴とする、請求項12に記載の認証方法。
- 前記チャレンジへの前記レスポンスは、前記第2の装置からの送信に続いて、前記第1の装置による前記第1の暗号化された暗号化鍵の受信の承認を表すフォーマットされたコードを更に有し、前記第1の装置から前記第2の装置への少なくとも前記チャレンジへの前記レスポンスの前記第3の送信ステップは、前記フォーマットされたコードを送信することで更に構成されることを特徴とする、請求項6又は12に記載の認証方法。
- 前記第2の装置による前記チャレンジへの前記レスポンスの前記第2の確認ステップは、前記フォーマットされたコードが前記第1の装置による前記第1の暗号化された暗号化鍵の適切な受信を表すことを確認することで更に構成されることを特徴とする、請求項8又は13及び請求項14に記載の認証方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1150415 | 2011-01-19 | ||
FR1150415A FR2970612B1 (fr) | 2011-01-19 | 2011-01-19 | Procede d'authentification d'un premier equipement de communication par un second equipement de communication |
PCT/FR2011/053009 WO2012098306A1 (fr) | 2011-01-19 | 2011-12-15 | Procédé d'authentification d'un premier équipement de communication par un second équipement de communication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014503159A true JP2014503159A (ja) | 2014-02-06 |
JP2014503159A5 JP2014503159A5 (ja) | 2014-12-18 |
Family
ID=44144872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013549861A Pending JP2014503159A (ja) | 2011-01-19 | 2011-12-15 | 第2の通信装置を用いて第1の通信装置を認証する方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US20140006290A1 (ja) |
EP (1) | EP2666255B1 (ja) |
JP (1) | JP2014503159A (ja) |
CN (1) | CN103477585A (ja) |
AU (1) | AU2011356179A1 (ja) |
BR (1) | BR112013018220A2 (ja) |
CA (1) | CA2825050A1 (ja) |
EA (1) | EA201391054A1 (ja) |
FR (1) | FR2970612B1 (ja) |
NZ (1) | NZ613485A (ja) |
WO (1) | WO2012098306A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018528629A (ja) * | 2015-08-07 | 2018-09-27 | グーグル エルエルシー | ピアツーピア認証 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10277559B2 (en) * | 2014-05-21 | 2019-04-30 | Excalibur Ip, Llc | Methods and systems for data traffic control and encryption |
MY186315A (en) * | 2014-10-03 | 2021-07-08 | Mimos Berhad | Method of zero knowledge processing on biometric data in discretised vector representation |
JP6785236B2 (ja) | 2015-02-20 | 2020-11-18 | ビザ インターナショナル サービス アソシエーション | モバイルデバイスとリーダとの間の非接触データ交換 |
AU2016287728B2 (en) * | 2015-06-30 | 2020-05-21 | Visa International Service Association | Confidential authentication and provisioning |
US10318720B2 (en) * | 2015-07-02 | 2019-06-11 | Gn Hearing A/S | Hearing device with communication logging and related method |
CN111615105B (zh) * | 2016-07-18 | 2023-08-04 | 创新先进技术有限公司 | 信息提供、获取方法、装置及终端 |
CN107992768B (zh) * | 2017-11-29 | 2021-11-16 | 努比亚技术有限公司 | 一种信息保护的方法、终端设备及存储介质 |
US20220004613A1 (en) * | 2019-09-25 | 2022-01-06 | Arnold Ashok Dange | System and method for affixing a signature using biometric authentication |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1056447A (ja) * | 1996-08-12 | 1998-02-24 | Nippon Telegr & Teleph Corp <Ntt> | 非対称ネットワークシステムによる情報暗号化提供方法 |
JP2002353959A (ja) * | 2001-05-30 | 2002-12-06 | Nec Corp | 認証システム及び認証方法並びに認証用プログラム |
JP2010506542A (ja) * | 2006-10-10 | 2010-02-25 | クゥアルコム・インコーポレイテッド | 相互認証のための方法および装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020116611A1 (en) * | 2000-10-31 | 2002-08-22 | Cornell Research Foundation, Inc. | Secure distributed on-line certification authority |
SE526066C2 (sv) | 2004-02-12 | 2005-06-28 | Precise Biometrics Ab | Portabel databärare, extern uppställning, system och förfarande för trådlös dataöverföring |
US8245052B2 (en) | 2006-02-22 | 2012-08-14 | Digitalpersona, Inc. | Method and apparatus for a token |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
JP5132222B2 (ja) * | 2007-08-13 | 2013-01-30 | 株式会社東芝 | クライアント装置、サーバ装置及びプログラム |
US20100153722A1 (en) * | 2008-12-11 | 2010-06-17 | International Business Machines Corporation | Method and system to prove identity of owner of an avatar in virtual world |
-
2011
- 2011-01-19 FR FR1150415A patent/FR2970612B1/fr not_active Expired - Fee Related
- 2011-12-15 CA CA2825050A patent/CA2825050A1/fr not_active Abandoned
- 2011-12-15 EA EA201391054A patent/EA201391054A1/ru unknown
- 2011-12-15 EP EP11817354.1A patent/EP2666255B1/fr not_active Not-in-force
- 2011-12-15 AU AU2011356179A patent/AU2011356179A1/en not_active Abandoned
- 2011-12-15 WO PCT/FR2011/053009 patent/WO2012098306A1/fr active Application Filing
- 2011-12-15 NZ NZ613485A patent/NZ613485A/en not_active IP Right Cessation
- 2011-12-15 BR BR112013018220A patent/BR112013018220A2/pt not_active Application Discontinuation
- 2011-12-15 JP JP2013549861A patent/JP2014503159A/ja active Pending
- 2011-12-15 US US13/980,597 patent/US20140006290A1/en not_active Abandoned
- 2011-12-15 CN CN2011800688764A patent/CN103477585A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1056447A (ja) * | 1996-08-12 | 1998-02-24 | Nippon Telegr & Teleph Corp <Ntt> | 非対称ネットワークシステムによる情報暗号化提供方法 |
JP2002353959A (ja) * | 2001-05-30 | 2002-12-06 | Nec Corp | 認証システム及び認証方法並びに認証用プログラム |
JP2010506542A (ja) * | 2006-10-10 | 2010-02-25 | クゥアルコム・インコーポレイテッド | 相互認証のための方法および装置 |
Non-Patent Citations (2)
Title |
---|
JPN6015022208; Menezes, A. J., et al.: HANDBOOK of APPLIED CRYPTOGRAPHY , 1997, p.507, 508, CRC Press * |
JPN6015022209; 'Lesson4 相手が信頼できることを確かめる「サーバー証明書」とは?' 日経NETWORK , 20070522, p.86,87, 日経BP社 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018528629A (ja) * | 2015-08-07 | 2018-09-27 | グーグル エルエルシー | ピアツーピア認証 |
Also Published As
Publication number | Publication date |
---|---|
EA201391054A1 (ru) | 2013-12-30 |
AU2011356179A1 (en) | 2013-08-15 |
WO2012098306A1 (fr) | 2012-07-26 |
BR112013018220A2 (pt) | 2016-11-08 |
NZ613485A (en) | 2015-06-26 |
US20140006290A1 (en) | 2014-01-02 |
EP2666255B1 (fr) | 2018-10-17 |
FR2970612B1 (fr) | 2013-01-04 |
EP2666255A1 (fr) | 2013-11-27 |
CN103477585A (zh) | 2013-12-25 |
FR2970612A1 (fr) | 2012-07-20 |
CA2825050A1 (fr) | 2012-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014503159A (ja) | 第2の通信装置を用いて第1の通信装置を認証する方法 | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
WO2015161699A1 (zh) | 数据安全交互方法和系统 | |
CN109949461B (zh) | 开锁方法及装置 | |
WO2018127081A1 (zh) | 一种加密密钥获取方法及系统 | |
US9225754B2 (en) | Ad-hoc network communications | |
US11636478B2 (en) | Method of performing authentication for a transaction and a system thereof | |
US10044684B2 (en) | Server for authenticating smart chip and method thereof | |
CN103944736A (zh) | 数据安全交互方法 | |
WO2015161690A1 (zh) | 数据安全交互方法和系统 | |
US8397281B2 (en) | Service assisted secret provisioning | |
US20180025332A1 (en) | Transaction facilitation | |
CN103944729A (zh) | 数据安全交互方法 | |
WO2012034339A1 (zh) | 一种实现网络支付的方法及移动终端 | |
CN101819614A (zh) | 利用语音核验USBKey增强网络交易安全性的系统和方法 | |
CN103093341A (zh) | 一种基于rfid智能支付系统的安全支付方法 | |
CN103944734A (zh) | 数据安全交互方法 | |
CN102970676A (zh) | 一种对原始数据进行处理的方法、物联网系统及终端 | |
CN103944728A (zh) | 数据安全交互系统 | |
CN103944735A (zh) | 数据安全交互方法 | |
TWI786039B (zh) | 線下支付方法、終端設備、後臺支付裝置及線下支付系統 | |
KR20130007097A (ko) | 스마트폰 서비스의 보안 시스템 및 보안 방법 | |
CN103944909A (zh) | 数据更新方法和系统 | |
CN101390115A (zh) | 用于在线金融交易的验证系统及用于在线金融交易验证的用户终端 | |
CN103944911A (zh) | 数据安全交互系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141030 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141030 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150609 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150828 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20151002 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151109 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20151208 |