JP2014503159A - 第2の通信装置を用いて第1の通信装置を認証する方法 - Google Patents

第2の通信装置を用いて第1の通信装置を認証する方法 Download PDF

Info

Publication number
JP2014503159A
JP2014503159A JP2013549861A JP2013549861A JP2014503159A JP 2014503159 A JP2014503159 A JP 2014503159A JP 2013549861 A JP2013549861 A JP 2013549861A JP 2013549861 A JP2013549861 A JP 2013549861A JP 2014503159 A JP2014503159 A JP 2014503159A
Authority
JP
Japan
Prior art keywords
key
challenge
encryption
response
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013549861A
Other languages
English (en)
Other versions
JP2014503159A5 (ja
Inventor
オザンヌ,セドリック
クルブル,ベノア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
P1G
Original Assignee
P1G
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by P1G filed Critical P1G
Publication of JP2014503159A publication Critical patent/JP2014503159A/ja
Publication of JP2014503159A5 publication Critical patent/JP2014503159A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本発明は、概してバイオメトリクス認証方法の分野に関する。特に、本発明は、第2の通信装置を用いた第1の通信装置の認証方法に関する。従来技術の既知のバイオメトリクス認証方法に比べて、本発明は、第2の装置を用いて第1の装置を認証する際(2)及びこれらの2つの装置の間で安全な通信チャネルをオープンする際(3)の交換の数の向上を実現可能にし、従って、時間を節約する。この認証及びチャネルのオープンの動作は、一方で、第2の装置による第1の装置の検出(1)とユーザのバイオメトリクス認証(5)との間のバイオメトリクス認証方法で行われ、他方で、アプリケーションの選択及び2つの装置の間のアプリケーションに関するトランザクションが行われる。

Description

本発明は、概してバイオメトリクス(生体)認証(biometric authentication)方法の分野に関する。特に、本発明は、第2の通信装置による第1の通信装置の認証方法に関する。第1の装置は、
−第1の装置に関連する第1の公開鍵と、暗号化証明書を発行した証明機関により添付された署名とを有する第nの暗号化証明書と、
−第1の公開鍵に非対称に関連する第1秘密鍵と
を少なくとも格納するのに適した少なくとも1つの記憶媒体を有する。第nの暗号化証明書は、第2の装置により認識される。
国際出願WO2005/078647及びWO2007/100709は、少なくとも1つの第1の通信装置と1つの第2の通信装置とを実装するバイオメトリクス認証方法を記載している。第1の通信装置は、バイオメトリクステンプレートを含むデータを格納する記憶手段と、アプリケーションと、データ送信及び受信のための接触及び/又は非接触通信手段とを有する。第1の通信装置はまた、格納するバイオメトリクスモデルと、第2の通信装置に関連付けられたバイオメトリクスセンサにより取得されて第2の通信装置の通信手段から受信したバイオメトリクスサンプルとの間の比較を特に実行する処理手段を有する。バイオメトリクスサンプルがバイオメトリクスモデルに対応する場合、第1の通信装置の保有者(carrier)は、第2の通信装置により、この装置の正当な所有者として認証される。次に、第2の通信装置は、第1の通信装置とのトランザクションセッションの確立を完了し、トランザクションを完了する6ために呼び出される第1の通信装置のアプリケーションを選択する5ように設計される(図1参照)。第1の通信装置は、第2の通信装置により呼び出されたアプリケーションの結果を第2の通信装置に送信するように設計される。
従って、これらの方法は、ユーザに特有のバイオメトリクスデータの2つの通信装置の間の伝送を想定する。この伝送は、完全な信頼できるものとして認識された装置を用いて安全に実行されなければならないことが分かる。
図1に示すように、第2の通信装置による第1の通信装置の接触による検出1又は接触なしの検出1に続いて、第1の通信装置の保有者の認証4の前に、これらの方法は、以下の2つの連続する別個の独立したステップを実施する。
−第2の通信装置による第1の通信装置を認証するステップ2
−第1の通信装置と第2の通信装置との間の安全な通信チャネルをオープンするステップ3
これらの2つのステップは、安全な通信チャネルがそれぞれ第1の認証された装置のみでオープンされるように、前述の順序で実行されることが好ましい。安全な通信チャネルをオープンするステップは、任意選択として提示されるが、実行されることが好ましい点に留意すべきである。
これに関して、特に販売時点での商品のキャッシュレジスタの支払いに関して、トランザクションを実行するために必要な時間を低減することが有利である。
この元々の観測を基礎とする本発明は、低減した時間で各トランザクションを実行することを可能にする応用の対策を提案する。
このため、第2の通信装置による第1の通信装置の認証方法は、前述の導入部に従って、更に、
−第1の装置から第2の装置へのこの第nの暗号化証明書の第1の送信ステップと、
−第2の装置によるこの第nの暗号化証明書の署名の第1の確認ステップと、
−第2の装置による第1の暗号化鍵の第1の生成ステップであり、後者はチャレンジの少なくとも1つの部分を有するステップと、
−第2の装置による第1の暗号化鍵のこの第1の公開鍵での第1の暗号化ステップと、
−第2の装置から第1の装置への第1の暗号化された暗号化鍵の第2の送信ステップと、
−第1の装置によるこの第1の暗号化された暗号化鍵のこの第1の秘密鍵での第1の解読ステップと、
−第1の装置によるチャレンジへのレスポンスの第2の生成ステップと、
−第1の装置から第2の装置への少なくともチャレンジへのレスポンスの第3の送信ステップと、
−第2の装置によるチャレンジへのレスポンスの第2の確認ステップと
を基本的に有するものである。
従って、この方法は、第2の装置により第1の装置を認証するステップと、第1の装置と第2の装置との間の安全な通信チャネルをオープンするステップとが連続して別個に独立して実行される方法に関して、必要な交換の数を認識できるほど低減しつつ、従って必要な時間を低減しつつ、第2の装置による第1の装置の認証と、第1の装置と第2の装置との間の安全な通信チャネルのオープンとを組み合わせることを可能にする。暗号化鍵は、第2の装置から第1の装置に安全に送信される点に留意すべきである。
特定の特徴によれば、この方法は、第1の装置から第2の装置へのこの第nの暗号化証明書の第1の送信ステップの前に、第2の装置による第1の装置の記憶媒体に格納された証明書のセットの中からの第2の装置により認識された証明書のサブセットの第1の選択ステップを更に有し、このサブセットは、この第nの暗号化証明書を少なくとも有する。
他の特定の特徴によれば、この方法は、第2の装置による第nの暗号化証明書の第2の選択ステップを更に有し、これにより、暗号化証明書は、安全な通信チャネルの生成手順に関連し、この選択ステップは、使用される安全な通信チャネルの生成手順を決定し、それぞれの安全な通信チャネルの生成手順は固有の識別子に関連する。
第1の実施例によれば、第1の暗号化鍵は、使用される安全な通信チャネルの生成手順に従ってS-MACタイプの鍵に付随する又は付随しないS-MASTERタイプ又はS-ENCタイプのマスター鍵であり、第1の暗号化鍵に含まれるチャレンジは、使用される安全な通信チャネルの生成手順に関連する第1の識別子で構成される。
第1の実施例の特定の特徴によれば、この方法は、第2の装置による第1の暗号化鍵の第1の公開鍵での第1の暗号化ステップに続いて、第2の装置による決定されたフォーマットによる第1の暗号文の第3の生成ステップを更に有し、第1の暗号文は、少なくとも第1の暗号化された暗号化鍵を有し、第2の装置から第1の装置への第1の暗号化された暗号化鍵の第2の送信ステップは、第1の暗号文を送信することで構成される。
第1の実施例の他の特定の特徴によれば、第1の装置によるチャレンジへのレスポンスの第2の生成ステップは、解読されたマスター鍵のタイプに関連する第2の識別子を生成することで構成され、チャレンジへのレスポンスは、第2の識別子で構成される。
第1の実施例の他の特定の特徴によれば、この方法は、
−第1の装置から第2の装置への送信の前に、第1の装置によるチャレンジへのレスポンスの第1の暗号化鍵での第2の暗号化ステップと、
−第2の装置による確認の前に、第2の装置による暗号化されたレスポンスの第1の暗号化鍵での第2の解読ステップと
を更に有し、第1の装置から第2の装置への少なくともチャレンジへのレスポンスの第3の送信ステップは、少なくともチャレンジへの暗号化されたレスポンスを送信することで構成される。
従って、この方法は、第2の装置によるチャレンジへのレスポンスの第2の確認ステップの前であっても、すなわち、本発明による方法の終了前に、少なくとも1つのトランザクションの実行に関係する次の交換と同様に、一方の装置から他方に伝送されるデータの暗号化/解読により安全にされた交換を可能にする。
第1の実施例の他の特定の特徴によれば、第2の装置によるチャレンジへのレスポンスの第2の確認ステップは、第1及び第2の識別子の間の第1の比較ステップで構成される。
第2の実施例によれば、第2の装置による第1の暗号化鍵の第1の生成ステップは、第2の装置による第1の乱数の第1の生成サブステップと、第2の装置に関連する非対称の第2の秘密鍵及び第2の公開鍵の第2の生成サブステップとを有し、第1の暗号化鍵は、第2の公開鍵及び第1の乱数により形成された第1のセットで構成され、第2の公開鍵は、チャレンジのこの少なくとも1つの部分で構成され、第2の秘密鍵はその他の部分で構成される。
第2の実施例の特定の特徴によれば、この方法は、第2の装置による第1の暗号化鍵の第1の公開鍵での第1の暗号化ステップに続いて、第2の装置による決定されたフォーマットによる第2の暗号文の第3の生成ステップを更に有し、第2の暗号文は、少なくとも第1の暗号化された暗号化鍵を有し、第2の装置から第1の装置への第1の暗号化された暗号化鍵の第2の送信ステップは、第2の暗号文を送信することで構成される。
第2の実施例の他の特定の特徴によれば、この方法は、第1の装置によるこの第1の暗号化された暗号化鍵のこの第1の秘密鍵での第1の解読ステップの後に、第1の装置による第2の乱数の第4の生成ステップを更に有し、第1及び第2の乱数の連結は、第2の暗号化鍵を規定する。
従って、この方法は、第1の装置と第2の装置との間の交換を暗号化/解読するために後に使用される第2の暗号化鍵が第1の装置により部分的に生成されるという点で、有利なことに、高いレベルのセキュリティを実現することを可能にする(第1の実施例によれば、第1の装置と第2の装置との間の交換を暗号化/解読するために後に使用されるものである第1の暗号化鍵は、専ら第2の装置により生成される)。
第2の実施例の他の特定の特徴によれば、第1の装置によるチャレンジへのレスポンスの第2の生成ステップは、第1の装置による第2の暗号化鍵の第2の公開鍵での第2の暗号化ステップで構成され、チャレンジへのレスポンスは、第2の暗号化された暗号化鍵で構成される。
第2の実施例の他の特定の特徴によれば、第2の装置によるチャレンジへのレスポンスの第2の確認ステップは、第2の装置による第2の暗号化された暗号化鍵のその第2の秘密鍵での第3の解読ステップと、第3の解読ステップから生じた第1の乱数と第1の生成ステップ中に生成された第1の乱数との間の第2の比較ステップとで構成される。
第1及び第2の実施例の他の特定の特徴によれば、チャレンジへのレスポンスは、第2の装置からの送信に続いて、第1の装置による第1の暗号化された暗号化鍵の受信の承認を表すフォーマットされたコードを更に有し、第1の装置から第2の装置への少なくともチャレンジへのレスポンスの第3の送信ステップは、このフォーマットされたコードを送信することで更に構成される。
第1及び第2の実施例の他の特定の特徴によれば、第2の装置によるチャレンジへのレスポンスの第2の確認ステップは、フォーマットされたコードが第1の装置による第1の暗号化された暗号化鍵の適切な受信を表すことを確認することで更に構成される。
従って、これらの最後の2つの特定の特徴による方法は、有利なことに、第2の装置により第1の装置に提示されたチャレンジに関係するものと独立した更なる確認を可能にする。
本発明の他の特徴及び利点は、添付図面を参照して全体的に非限定的な指標を用いて以下に与えられる説明から明らかになる。
従来技術によるバイオメトリクス認証方法の概略図 本発明による方法で実施されるようなバイオメトリクス認証方法の概略図 本発明による方法の概略図 第1の実施例による図2に示す方法の概略図 方法の第1の実施例による暗号文 第2の実施例による図2に示す方法の概略図 方法の第2の実施例による暗号文 方法の第2の実施例によるチャレンジへのレスポンスのフォーマット
認証方法は、第1の通信装置10と、第2の通信装置20とを実装する。第2による第1の装置の認証のみが以下に検討される場合、この方法のそれぞれの役目の単純な逆転によって、第1による第2の装置の認証が取得可能であることは明らかである。
例えば、第2の装置は、ローカル端末である。これが特に無線通信手段を有する場合、これは、特に無線受領デバイス(又はWAD:wireless acceptance device)を構成する。第2の通信装置は、商人のようないわゆる受領ユーザにより、商品又はサービスの販売/購入、現金の引き出し、インターネットによる支払い、ロイヤリティに関する動作、物理的なアクセス制御等のようなサービスのトランザクションを実行するために使用される。
第2の装置は、コンポーネントのセットを有することが好ましい。コンポーネントのセットは、
−無線で通信する機能を提供する無線パーソナルネットワークデバイス(又はWPAN:Wireless Personal Area Network)と、
−ユーザの個人(例えば、バイオメトリクス)確認データを取得することを可能にする確認データ入力デバイス(又はVED:Verification Data Entry Device)と、
−最初の2つのコンポーネントと互換性のある特性を実行するソフトウェアと
を含む。
第2の通信装置はまた、そのユーザにトランザクションの進行を示すための“人間・機械インタフェース(HMI:Human-Machine Interface)”を有してもよい。
無線パーソナルネットワークデバイス(WPAN)は、第2の通信装置に、パーソナルネットワークデバイスの周辺の限られたカバレッジ領域に位置するデバイスを相互接続するために使用される無線パーソナルネットワークインタフェースを提供するハードウェアコンポーネントである。第2の通信装置は、潜在的にパーソナルネットワークデバイスのカバレッジ領域に存在する複数の第1の通信装置と通信するために(例えば、データ又はコマンドを交換するために)、パーソナルネットワークデバイスのプロトコルを使用する。
無線パーソナルネットワークデバイスは局在化されるが、その位置は制限されない。これは、第2の通信装置に搭載されてもよく、これから離れて周辺機器として(例えば、USBタイプのリンクにより)、適切な時期に他のデバイス(例えば、販売時点のキャッシュレジスタ)に接続されてもよい。
第2のポータブル装置は、少なくとも第1の通信装置と通信するように設計される。
例えば、第1の通信装置は、無線パーソナルデバイス(又はWPD:wireless personal device)である。これはユーザにより持ち運ばれて使用される。
第2の通信装置は、特に、確認データを入力するためのそのデバイスにより、個人(例えば、バイオメトリクス)データを取得して第1の通信装置に送信するように設計される。これにより、第1の通信装置は、そのユーザを正当な所有者として認証する又は認証しないために、これらのデータと格納しているテンプレートとを比較する。このステップは、参照符号4により図1及び図2に示されている。
第1のポータブル装置のユーザのバイオメトリクス認証のこの例は、第1及び第2の装置が、適宜トランザクションセッションと呼ばれてもよいものの間に、これらの間で応用のトランザクション(applicative transaction)を実行するように設計されることを示している。
トランザクションセッションは、特に、
−第2の装置と少なくとも1つの第1の装置との間の通信を開始することで構成されるセッションを初期化するステップと、
−様々な付加価値ステップが実行される相互作用ステップと、
−第2の装置と第1の装置との間の通信をクローズするセッションをクローズするステップと
を特に有する。
前述のトランザクションセッションモデルは、通信のモードがどのようなものであれ(例えば、接触によるもの又は接触しないもの)当てはまる。特定の通信モードの使用は、初期化するステップ及びセッションをクローズするステップの間にのみ特性(peculiarity)を取り入れる。
非接触通信モードでは、初期化ステップは、第2の装置による無線パーソナルネットワークのカバレッジ領域に存在する複数の第1の装置の検出処理(図1及び図2の参照符号1参照)を示す。
セッション中に、第2の通信装置と第1の通信装置との間の相互作用は、第2の装置により開始されたレスポンスメッセージ及びコマンドの交換を用いて実行される。コマンド(又はC-ADPU:Command-Automatic Data Processing Unit)及びレスポンス(又はADPU:Response-Automatic Data Processing Unit)は、例えば、ISO4標準に基づく。第2の装置から第1の装置へのコマンドの伝送及び第1の装置から第2の装置へのレスポンスの伝送は、通信モードに依存する。
相互作用ステップは、使用される通信モードと独立して実行される。これは、第1の装置の認証(図1及び図2の参照符号2参照)のようなサービスを提供するパーソナルアクセスプロバイダ(又はPAP:personal access provider)の選択と、安全な通信チャネルの生成(図1及び図2の参照符号3参照)と、ユーザのバイオメトリクス認証(図1及び図2の参照符号4参照)とを有する。
従って、相互作用ステップに必然的に要する時間を低減することが有利になる点に留意することが重要である。この理由は、このステップは、複数の第1の検出された装置の中からそれぞれ第1の通信装置について実行されるいずれかのサービストランザクションの前の交換ステップを有するからである。
相互作用ステップはまた、1つ以上のサービストランザクションの実行(図1及び図2の参照符号5及び6)で構成される。サービストランザクションは、サービスプロバイダにより提供されるアプリケーションの実行である。1つの同一のトランザクションセッションの間に複数のサービストランザクション(例えば、支払いトランザクション及びロイヤリティに関する動作)が実行されてもよい。
特に、第2の通信装置による第1の通信装置の認証を可能にするために、証明書の少なくとも1つのセットが第1の装置の記憶媒体に格納される。このセットは、少なくとも1つの認証及び/又は暗号化証明書を有する。この証明書のセットの中から、証明書のサブセットが、第2の装置により必然的に認識される。逆の場合、第2の通信装置による第1の通信装置の認証は成功できない。認証は失敗し、バイオメトリクス認証方法は中断される。図4及び図6に示すように、第2の装置は、第1の選択ステップ100の間に、このセットの中から認識した証明書のサブセットを選択する。第1の装置を認証する目的で、このサブセットは、この少なくとも1つの認証及び/又は暗号化証明書を有することが必要である。
複数の暗号化証明書が第2の装置により認識された場合、この方法は、図4及び図6に示すような、第2の装置による第nの暗号化証明書と呼ばれる単一の暗号化証明書の第2の選択ステップ101を想定する。
安全な通信チャネルの生成手順、この選択ステップ101又は同等に単一の認識された暗号化証明書の選択になる場合の選択ステップ100に関連するそれぞれの暗号化証明書は、使用される安全な通信チャネルの生成手順を決定する。更に、それぞれの安全な通信チャネルの生成手順は、選択された暗号化証明書が固有の識別子に間接的に関連するように、固有の識別子に関連する。
第1の通信装置の記憶媒体に格納された第nの暗号化証明書は、第1の装置に関連する少なくとも1つの第1の公開鍵と、暗号化証明書を発行した証明機関により添付された署名とを有する。第1の装置の記憶媒体はまた、第1の公開鍵に非対称に関連する第1の秘密鍵を格納する。従って、この方法は、2つの別個のパラメータ(非対称暗号化アルゴリズム及びデジタル署名方式)に基本的に依存することが明らかである。
図3に示すように、この方法は、
−第1の装置から第2の装置へのこの第nの暗号化証明書の第1の送信ステップ102と、
−第2の装置によるこの第nの暗号化証明書の署名の第1の確認ステップ103と、
−第2の装置による第1の暗号化鍵の第1の生成ステップ104であり、後者はチャレンジの少なくとも1つの部分を有するステップと、
−第2の装置による第1の暗号化鍵のこの第1の公開鍵での第1の暗号化ステップ105と、
−第2の装置から第1の装置への第1の暗号化された暗号化鍵の第2の送信ステップ106と、
−第1の装置によるこの第1の暗号化された暗号化鍵のこの第1の秘密鍵での第1の解読ステップ107と、
−第1の装置によるチャレンジへのレスポンスの第2の生成ステップ108と、
−第1の装置から第2の装置への少なくともチャレンジへのレスポンスの第3の送信ステップ109と、
−第2の装置によるチャレンジへのレスポンスの第2の確認ステップ110と
を有する。
従って、この方法は、第2の装置により第1の装置を認証するステップと、第1の装置と第2の装置との間の安全な通信チャネルをオープンするステップとが連続して別個に独立して実行される方法に関して、必要な交換の数を認識できるほど低減しつつ、従って必要な時間を低減しつつ、第2の装置による第1の装置の認証と、第1の装置と第2の装置との間の安全な通信チャネルのオープンとを組み合わせることを可能にする。特に、実現される所望の結果を得るために、3つのみのいわゆる送信ステップが必要になる。更に、暗号化鍵は、第2の装置から第1の装置に安全に送信される点に留意すべきである。この理由は、第1の装置のこの公開鍵で暗号化されているためであり、後者はその秘密鍵でのみ解読できるからである。
更に、第2の装置によるこの第nの暗号化証明書の署名の第1の確認ステップ103は、肯定的な結果を戻さない場合、認証の失敗及びバイオメトリクス認証方法の中断を引き起こす点に留意すべきである。
第1及び第2の装置は、確認、暗号化及び/又は解読のための処理手段を有する点に留意すべきである。
第2の装置によるこの第nの暗号化証明書の署名の第1の確認ステップ103は、対応する証明機関の公開鍵及び対応するデジタル署名方式と共に使用される関連する確認アルゴリズムを使用して実行される。
この方法は、前述に提示した方法のステップのいくつかを異なって実装する2つの実施例として特に実現される。この方法の2つの実施例について、以下に特に説明する。
この方法の第1の実施例は、図4及び図5に示されている。
この方法の第1の実施例によれば、特に図5に示すように、第1の暗号化鍵は、使用される安全な通信チャネルの生成手順に従ってS-MASTERタイプ70又はS-ENCタイプ71のマスター鍵である。このマスター鍵は、使用される安全な通信チャネルの生成手順に従ってS-MACタイプ72の鍵に付随する又は付随しない。第1の暗号化鍵に含まれるチャレンジは、使用される安全な通信チャネルの生成手順に関連する第1の識別子73で構成される。
第1の実施例によれば、この方法は、第2の装置による第1の暗号化鍵の第1の公開鍵での第1の暗号化ステップ105に続いて、第2の装置による決定されたフォーマットによる第1の暗号文74の第3の生成ステップ1051を更に有する。図6に示すように、第1の暗号文は、少なくとも第1の暗号化された暗号化鍵70、71又は72を有する。第2の装置から第1の装置への第1の暗号化された暗号化鍵の第2の送信ステップ106は、第1の暗号文を送信することで構成される。
第1の実施例によれば、第1の装置によるチャレンジへのレスポンスの第2の生成ステップ108は、解読されたマスター鍵のタイプに関連する第2の識別子を生成することで構成される。チャレンジへのレスポンスは、まさに第2の識別子で構成される。従って、選択ステップ100又は101の間に、第2の装置は、識別子に関連する証明書を選択しており、この識別子は暗号化鍵に含まれ、後者で暗号化される。次に、第1の装置は、その秘密鍵で第1の暗号化鍵を解読し、特にこの識別子を回復する。この識別子は、その暗号化証明書を送信した第1の装置の第1の秘密鍵で解読された場合、暗号化証明書で規定された安全な通信チャネルの生成手順に関連する識別子に対応しなければならない。従って、チャレンジは、安全な通信チャネルの生成手順に特有のデータに基づいて第2の装置により規定され、第1の装置に提示される。一方で、第1の装置はそのレスポンスを単独で解読することができ、他方で、チャレンジへのアドホックのレスポンス(ad hoc response)を事前に認識している。独立して、使用される安全な通信チャネルの生成手順の識別子73(図6参照)は、第1の暗号文に暗号化されずに書き込まれてもよい点に留意すべきである。
第1の実施例によれば、この方法は、
−第1の装置から第2の装置への送信の前に、第1の装置によるチャレンジへのレスポンスの第1の暗号化鍵での第2の暗号化ステップと、
−第2の装置による確認の前に、第2の装置による暗号化されたレスポンスの第1の暗号化鍵での第2の解読ステップと
を更に有する。第1の装置から第2の装置への少なくともチャレンジへのレスポンスの第3の送信ステップ109は、少なくともチャレンジへの暗号化されたレスポンスを送信することで構成される。
従って、第1の実施例によれば、この方法は、有利なことに第2の装置によるチャレンジへのレスポンスの第2の確認ステップの前であっても、少なくとも1つのサービストランザクションの実行に関係する次の交換のように、一方の装置から他方に伝送されるデータの暗号化/解読により安全にされた交換を想定する。
第1の実施例によれば、第2の装置によるチャレンジへのレスポンスの第2の確認ステップ110は、第1及び第2の識別子の間の第1の比較ステップで構成される。第2の確認ステップ110は、肯定的な結果を戻さない場合、認証の失敗及びバイオメトリクス認証方法の中断を引き起こす。逆に肯定的な結果を戻す場合、例えば、第1の装置のユーザのバイオメトリクス認証ステップにより、認証の成功及びバイオメトリクス認証方法を継続させる可能性を引き起こす。
この方法の第2の実施例は、図6、図7及び図8により示されている。
第2の実施例によれば、図6に示すように、第2の装置による第1の暗号化鍵の第1の生成ステップ104は、第2の装置による第1の乱数80の第1の生成サブステップ1041と、第2の装置に関連する非対称の第2の秘密鍵及び第2の公開鍵81の第2の生成サブステップ1042とを有する。第1の暗号化鍵は、第2の公開鍵及び第1の乱数により形成された第1のセットで構成される。第2の公開鍵は、チャレンジのこの少なくとも1つの部分で構成され、第2の秘密鍵はその他の部分で構成される。
第2の実施例によれば、この方法は、第2の装置による第1の暗号化鍵の第1の公開鍵での第1の暗号化ステップ105に続いて、第2の装置による決定されたフォーマットによる第2の暗号文82の第3の生成ステップ1052を更に有する。図7に示すように、第2の暗号文は、少なくとも第1の暗号化された暗号化鍵を有する。第2の装置から第1の装置への第1の暗号化された暗号化鍵の第2の送信ステップ106は、第2の暗号文を送信することで構成される。
第2の実施例によれば、図6に示すように、この方法は、第1の装置によるこの第1の暗号化された暗号化鍵のこの第1の秘密鍵での第1の解読ステップ107の後に、第1の装置による第2の乱数83(図8参照)の第4の生成ステップ1071を更に有し、第1及び第2の乱数の連結は、第2の暗号化鍵を規定する。
従って、この第2の実施例によれば、この方法は、第1の装置と第2の装置との間の交換を暗号化/解読するために後に使用される第2の暗号化鍵が第1の装置により部分的に生成されるという点で、有利なことに、高いレベルのセキュリティを実現することを可能にする。逆に、第1の実施例によれば、第1の装置と第2の装置との間の交換を暗号化/解読するために後に使用されるものである第1の暗号化鍵は、専ら第2の装置により生成される。
第2の実施例によれば、第1の装置によるチャレンジへのレスポンスの第2の生成ステップ108は、第1の装置による第2の暗号化鍵の第2の公開鍵での第2の暗号化ステップ1081で構成される。図8に示すように、チャレンジへのレスポンス84は、第2の暗号化された暗号化鍵で構成される。
第2の実施例によれば、第2の装置によるチャレンジへのレスポンスの第2の確認ステップ110は、第2の装置による第2の暗号化された暗号化鍵のその第2の秘密鍵での第3の解読ステップ1101と、第3の解読ステップから生じた第1の乱数と第1の生成ステップ104中に生成された第1の乱数との間の第2の比較ステップ1102とで構成される。
図5及び図7に示すように、第1の暗号文74及び第2の暗号文82は、複数のフィールドを更に有し、複数のフィールドは、クラスを広告するフィールド(CLA)と、第1のパラメータを広告するフィールド(P1)と、第2のパラメータを広告するフィールド(P2)と、制御データフィールドの長さを広告するフィールド(L)と、第2の装置により認識されている選択された証明書のセットの識別子を広告するフィールドとを含む。
第1の実施例及び第2の実施例によれば、チャレンジへのレスポンスは、第2の装置からの送信に続いて、第1の装置による第1の暗号化された暗号化鍵の受信の承認を表すフォーマットされたコードを更に有する。第1の装置から第2の装置への少なくともチャレンジへのレスポンスの第3の送信ステップ109は、このフォーマットされたコードを送信することで更に構成される。
従って、第2の装置によるチャレンジへのレスポンスの第2の確認ステップ110は、フォーマットされたコードが第1の装置による第1の暗号化された暗号化鍵の適切な受信を表すことを確認することで更に構成される。
本発明は、本発明の適用の請求の範囲を逸脱することなく、複数の他の特定の形式での実施例を可能にすることが当業者に明らかである。従って、本発明の実施例は、例示として考慮されるべきであり、特許請求の範囲に規定された範囲内で変更されてもよい。

Claims (15)

  1. 第2の通信装置による第1の通信装置の認証方法であって、
    前記第1の装置は、
    −前記第1の装置に関連する第1の公開鍵と、暗号化証明書を発行した証明機関により添付された署名とを有する第nの暗号化証明書と、
    −前記第1の公開鍵に非対称に関連する第1秘密鍵と
    を少なくとも格納するのに適した少なくとも1つの記憶媒体を有し、
    前記第nの暗号化証明書は、前記第2の装置により認識され、
    前記方法は、
    −前記第1の装置から前記第2の装置への前記第nの暗号化証明書の第1の送信ステップと、
    −前記第2の装置による前記第nの暗号化証明書の前記署名の第1の確認ステップと、
    −前記第2の装置による第1の暗号化鍵の第1の生成ステップであり、後者はチャレンジの少なくとも1つの部分を有するステップと、
    −前記第2の装置による前記第1の暗号化鍵の前記第1の公開鍵での第1の暗号化ステップと、
    −前記第2の装置から前記第1の装置への前記第1の暗号化された暗号化鍵の第2の送信ステップと、
    −前記第1の装置による前記第1の暗号化された暗号化鍵の前記第1の秘密鍵での第1の解読ステップと、
    −前記第1の装置による前記チャレンジへのレスポンスの第2の生成ステップと、
    −前記第1の装置から前記第2の装置への少なくとも前記チャレンジへの前記レスポンスの第3の送信ステップと、
    −前記第2の装置による前記チャレンジへの前記レスポンスの第2の確認ステップと
    を有することを特徴とする認証方法。
  2. 前記第1の装置から前記第2の装置への前記第nの暗号化証明書の前記第1の送信ステップの前に、前記第2の装置による前記第1の装置の前記記憶媒体に格納された証明書のセットの中からの前記第2の装置により認識された証明書のサブセットの第1の選択ステップを更に有し、前記サブセットは、前記第nの暗号化証明書を少なくとも有することを特徴とする、請求項1に記載の認証方法。
  3. 前記第2の装置による前記第nの暗号化証明書の第2の選択ステップを更に有し、これにより、前記暗号化証明書は、安全な通信チャネルの生成手順に関連し、前記選択ステップは、使用される前記安全な通信チャネルの生成手順を決定し、それぞれの安全な通信チャネルの生成手順は固有の識別子に関連することを特徴とする、請求項2に記載の認証方法。
  4. 前記第1の暗号化鍵は、使用される前記安全な通信チャネルの生成手順に従ってS-MACタイプの鍵に付随する又は付随しないS-MASTERタイプ又はS-ENCタイプのマスター鍵であり、前記第1の暗号化鍵に含まれる前記チャレンジは、使用される前記安全な通信チャネルの生成手順に関連する第1の識別子で構成されることを特徴とする、請求項1ないし3のうちいずれか1項に記載の認証方法。
  5. 前記第2の装置による前記第1の暗号化鍵の前記第1の公開鍵での前記第1の暗号化ステップに続いて、前記第2の装置による決定されたフォーマットによる第1の暗号文の第3の生成ステップを更に有し、前記第1の暗号文は、前記少なくとも第1の暗号化された暗号化鍵を有し、前記第2の装置から前記第1の装置への前記第1の暗号化された暗号化鍵の前記第2の送信ステップは、前記第1の暗号文を送信することで構成されることを特徴とする、請求項4に記載の認証方法。
  6. 前記第1の装置による前記チャレンジへのレスポンスの前記第2の生成ステップは、解読されたマスター鍵のタイプに関連する第2の識別子を生成することで構成され、前記チャレンジへの前記レスポンスは、前記第2の識別子で構成されることを特徴とする、請求項4又は5に記載の認証方法。
  7. −前記第1の装置から前記第2の装置への送信の前に、前記第1の装置による前記チャレンジへの前記レスポンスの前記第1の暗号化鍵での第2の暗号化ステップと、
    −前記第2の装置による確認の前に、前記第2の装置による前記暗号化されたレスポンスの前記第1の暗号化鍵での第2の解読ステップと
    を更に有し、
    前記第1の装置から前記第2の装置への少なくとも前記チャレンジへの前記レスポンスの前記第3の送信ステップは、少なくとも前記チャレンジへの前記暗号化されたレスポンスを送信することで構成されることを特徴とする、請求項6に記載の認証方法。
  8. 前記第2の装置による前記チャレンジへの前記レスポンスの前記第2の確認ステップは、前記第1及び第2の識別子の間の第1の比較ステップで構成されることを特徴とする、請求項6又は7に記載の認証方法。
  9. 前記第2の装置による前記第1の暗号化鍵の前記第1の生成ステップは、前記第2の装置による第1の乱数の第1の生成サブステップと、前記第2の装置に関連する非対称の第2の秘密鍵及び第2の公開鍵の第2の生成サブステップとを有し、前記第1の暗号化鍵は、前記第2の公開鍵及び前記第1の乱数により形成された第1のセットで構成され、前記第2の公開鍵は、前記チャレンジの前記少なくとも1つの部分で構成され、前記第2の秘密鍵はその他の部分で構成されることを特徴とする、請求項1ないし3のうちいずれか1項に記載の認証方法。
  10. 前記第2の装置による前記第1の暗号化鍵の前記第1の公開鍵での前記第1の暗号化ステップに続いて、前記第2の装置による決定されたフォーマットによる第2の暗号文の第3の生成ステップを更に有し、前記第2の暗号文は、少なくとも前記第1の暗号化された暗号化鍵を有し、前記第2の装置から前記第1の装置への前記第1の暗号化された暗号化鍵の前記第2の送信ステップは、前記第2の暗号文を送信することで構成されることを特徴とする、請求項9に記載の認証方法。
  11. 前記第1の装置による前記第1の暗号化された暗号化鍵の前記第1の秘密鍵での前記第1の解読ステップの後に、前記第1の装置による第2の乱数の第4の生成ステップを更に有し、前記第1及び第2の乱数の連結は、第2の暗号化鍵を規定することを特徴とする、請求項9又は10に記載の認証方法。
  12. 前記第1の装置による前記チャレンジへの前記レスポンスの前記第2の生成ステップは、前記第1の装置による前記第2の暗号化鍵の前記第2の公開鍵での第2の暗号化ステップで構成され、前記チャレンジへの前記レスポンスは、前記第2の暗号化された暗号化鍵で構成されることを特徴とする、請求項11に記載の認証方法。
  13. 前記第2の装置による前記チャレンジへの前記レスポンスの前記第2の確認ステップは、前記第2の装置による前記第2の暗号化された暗号化鍵の第2の秘密鍵での第3の解読ステップと、前記第3の解読ステップから生じた前記第1の乱数と前記第1の生成ステップ中に生成された前記第1の乱数との間の第2の比較ステップとで構成されることを特徴とする、請求項12に記載の認証方法。
  14. 前記チャレンジへの前記レスポンスは、前記第2の装置からの送信に続いて、前記第1の装置による前記第1の暗号化された暗号化鍵の受信の承認を表すフォーマットされたコードを更に有し、前記第1の装置から前記第2の装置への少なくとも前記チャレンジへの前記レスポンスの前記第3の送信ステップは、前記フォーマットされたコードを送信することで更に構成されることを特徴とする、請求項6又は12に記載の認証方法。
  15. 前記第2の装置による前記チャレンジへの前記レスポンスの前記第2の確認ステップは、前記フォーマットされたコードが前記第1の装置による前記第1の暗号化された暗号化鍵の適切な受信を表すことを確認することで更に構成されることを特徴とする、請求項8又は13及び請求項14に記載の認証方法。
JP2013549861A 2011-01-19 2011-12-15 第2の通信装置を用いて第1の通信装置を認証する方法 Pending JP2014503159A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1150415 2011-01-19
FR1150415A FR2970612B1 (fr) 2011-01-19 2011-01-19 Procede d'authentification d'un premier equipement de communication par un second equipement de communication
PCT/FR2011/053009 WO2012098306A1 (fr) 2011-01-19 2011-12-15 Procédé d'authentification d'un premier équipement de communication par un second équipement de communication

Publications (2)

Publication Number Publication Date
JP2014503159A true JP2014503159A (ja) 2014-02-06
JP2014503159A5 JP2014503159A5 (ja) 2014-12-18

Family

ID=44144872

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013549861A Pending JP2014503159A (ja) 2011-01-19 2011-12-15 第2の通信装置を用いて第1の通信装置を認証する方法

Country Status (11)

Country Link
US (1) US20140006290A1 (ja)
EP (1) EP2666255B1 (ja)
JP (1) JP2014503159A (ja)
CN (1) CN103477585A (ja)
AU (1) AU2011356179A1 (ja)
BR (1) BR112013018220A2 (ja)
CA (1) CA2825050A1 (ja)
EA (1) EA201391054A1 (ja)
FR (1) FR2970612B1 (ja)
NZ (1) NZ613485A (ja)
WO (1) WO2012098306A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018528629A (ja) * 2015-08-07 2018-09-27 グーグル エルエルシー ピアツーピア認証

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10277559B2 (en) * 2014-05-21 2019-04-30 Excalibur Ip, Llc Methods and systems for data traffic control and encryption
MY186315A (en) * 2014-10-03 2021-07-08 Mimos Berhad Method of zero knowledge processing on biometric data in discretised vector representation
CN107251582B (zh) 2015-02-20 2021-02-05 维萨国际服务协会 移动装置和读取器之间的非接触式数据交换
EP4016920A1 (en) 2015-06-30 2022-06-22 Visa International Service Association Confidential authentication and provisioning
US10318720B2 (en) * 2015-07-02 2019-06-11 Gn Hearing A/S Hearing device with communication logging and related method
CN106878245B (zh) * 2016-07-18 2020-04-24 阿里巴巴集团控股有限公司 图形码信息提供、获取方法、装置及终端
CN107992768B (zh) * 2017-11-29 2021-11-16 努比亚技术有限公司 一种信息保护的方法、终端设备及存储介质
US20220004613A1 (en) * 2019-09-25 2022-01-06 Arnold Ashok Dange System and method for affixing a signature using biometric authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1056447A (ja) * 1996-08-12 1998-02-24 Nippon Telegr & Teleph Corp <Ntt> 非対称ネットワークシステムによる情報暗号化提供方法
JP2002353959A (ja) * 2001-05-30 2002-12-06 Nec Corp 認証システム及び認証方法並びに認証用プログラム
JP2010506542A (ja) * 2006-10-10 2010-02-25 クゥアルコム・インコーポレイテッド 相互認証のための方法および装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020116611A1 (en) * 2000-10-31 2002-08-22 Cornell Research Foundation, Inc. Secure distributed on-line certification authority
SE526066C2 (sv) 2004-02-12 2005-06-28 Precise Biometrics Ab Portabel databärare, extern uppställning, system och förfarande för trådlös dataöverföring
US8245052B2 (en) 2006-02-22 2012-08-14 Digitalpersona, Inc. Method and apparatus for a token
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
JP5132222B2 (ja) * 2007-08-13 2013-01-30 株式会社東芝 クライアント装置、サーバ装置及びプログラム
US20100153722A1 (en) * 2008-12-11 2010-06-17 International Business Machines Corporation Method and system to prove identity of owner of an avatar in virtual world

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1056447A (ja) * 1996-08-12 1998-02-24 Nippon Telegr & Teleph Corp <Ntt> 非対称ネットワークシステムによる情報暗号化提供方法
JP2002353959A (ja) * 2001-05-30 2002-12-06 Nec Corp 認証システム及び認証方法並びに認証用プログラム
JP2010506542A (ja) * 2006-10-10 2010-02-25 クゥアルコム・インコーポレイテッド 相互認証のための方法および装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6015022208; Menezes, A. J., et al.: HANDBOOK of APPLIED CRYPTOGRAPHY , 1997, p.507, 508, CRC Press *
JPN6015022209; 'Lesson4 相手が信頼できることを確かめる「サーバー証明書」とは?' 日経NETWORK , 20070522, p.86,87, 日経BP社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018528629A (ja) * 2015-08-07 2018-09-27 グーグル エルエルシー ピアツーピア認証

Also Published As

Publication number Publication date
US20140006290A1 (en) 2014-01-02
CN103477585A (zh) 2013-12-25
WO2012098306A1 (fr) 2012-07-26
CA2825050A1 (fr) 2012-07-26
EA201391054A1 (ru) 2013-12-30
FR2970612A1 (fr) 2012-07-20
EP2666255B1 (fr) 2018-10-17
EP2666255A1 (fr) 2013-11-27
BR112013018220A2 (pt) 2016-11-08
FR2970612B1 (fr) 2013-01-04
AU2011356179A1 (en) 2013-08-15
NZ613485A (en) 2015-06-26

Similar Documents

Publication Publication Date Title
JP2014503159A (ja) 第2の通信装置を用いて第1の通信装置を認証する方法
CN107358441B (zh) 支付验证的方法、系统及移动设备和安全认证设备
WO2015161699A1 (zh) 数据安全交互方法和系统
CN109949461B (zh) 开锁方法及装置
WO2018127081A1 (zh) 一种加密密钥获取方法及系统
US11636478B2 (en) Method of performing authentication for a transaction and a system thereof
US9225754B2 (en) Ad-hoc network communications
US10044684B2 (en) Server for authenticating smart chip and method thereof
CN103944736A (zh) 数据安全交互方法
US8397281B2 (en) Service assisted secret provisioning
US20180025332A1 (en) Transaction facilitation
WO2015161690A1 (zh) 数据安全交互方法和系统
CN103944729A (zh) 数据安全交互方法
WO2012034339A1 (zh) 一种实现网络支付的方法及移动终端
CN101819614A (zh) 利用语音核验USBKey增强网络交易安全性的系统和方法
CN103093341A (zh) 一种基于rfid智能支付系统的安全支付方法
CN103944734A (zh) 数据安全交互方法
CN102970676A (zh) 一种对原始数据进行处理的方法、物联网系统及终端
CN103944728A (zh) 数据安全交互系统
TWI786039B (zh) 線下支付方法、終端設備、後臺支付裝置及線下支付系統
CN103944735A (zh) 数据安全交互方法
KR20130007097A (ko) 스마트폰 서비스의 보안 시스템 및 보안 방법
CN101390115A (zh) 用于在线金融交易的验证系统及用于在线金融交易验证的用户终端
CN103944911A (zh) 数据安全交互系统
CN103944909A (zh) 数据更新方法和系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141030

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141030

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150609

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150828

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20151208