JP2004326796A - 高度機密保護機能を要求するアプリケーションを実行する方法における、端末とアプリケーションとの安全確保の方法、通信端末、識別モジュール - Google Patents

高度機密保護機能を要求するアプリケーションを実行する方法における、端末とアプリケーションとの安全確保の方法、通信端末、識別モジュール Download PDF

Info

Publication number
JP2004326796A
JP2004326796A JP2004128051A JP2004128051A JP2004326796A JP 2004326796 A JP2004326796 A JP 2004326796A JP 2004128051 A JP2004128051 A JP 2004128051A JP 2004128051 A JP2004128051 A JP 2004128051A JP 2004326796 A JP2004326796 A JP 2004326796A
Authority
JP
Japan
Prior art keywords
terminal
identification module
procedure
identification
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004128051A
Other languages
English (en)
Inventor
Jean-Claude Pailles
ジャン−クロード,パーユ
Patrick Remery
パトリック,ルメリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2004326796A publication Critical patent/JP2004326796A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

【課題】 通信端末が端末ユーザ識別モジュールに接続されている時に、その安全性を確保する方法を提供する。
【解決手段】 端末ユーザ識別モジュール2に接続される通信端末1の安全確保の方法であって、照合手続10の実行を含み、さらに上記方法では、端末1が端末1に接続されている識別モジュール2に端末識別情報を送信し11、識別モジュール2が端末1から受信した識別情報とメモリ31に保存されている識別情報とを比較し22、比較の結果を端末1に送信し、識別モジュール2に保存されている識別情報が端末の情報に対応していれば、内部照合標識(LOCK)を設定し、その標識は端末1がすでに識別モジュール2によって識別されていることを示す。
【選択図】 図1

Description

本発明は、ユーザの通信端末の安全を確保するための方法に関するものである。
インターネットのような公衆データ通信網を利用しているアプリケーションの多くは、ユーザを間接的に認証する必要がある。また、このタイプのアプリケーションは、そのユーザが本当に存在するのかどうか、あるいは認証情報が本当にそのユーザから送られてきたものかどうかを判断する必要があり、または、間違いなく識別されたユーザに対して、機密性の高い情報を通信網で送信してよいかどうかということを判断する必要がある。
これらの判断のための操作において、ユーザは確実でかつ安全な方法で識別されることが必要である。上記識別は、通常スマートカードや認証またはセキュリティートークンなどの電子装置を用いることでなされている。このトークンはキーを保持し、暗号化処理を実行する機能を有する。暗号化処理とは、特に、ユーザがキーを保持していることを証明し、あるいは機密性の高いメッセージを解読するための識別処理のことである。
携帯電話、特にGMSタイプの電話は、通常、スマートカードの形式の識別モジュールを内蔵している。このスマートカードはSIM(Subscriber Identification Module:加入者識別モジュール)カードと呼ばれ、電話通信網に加入している携帯電話の所有者を識別する。ユーザが携帯電話を使うときは、秘密コードを入力し、それがSIM識別モジュールによって正しいと証明される。この目的のために、SIM識別モジュールには、暗号化機能が備えられている。従って、このSIM識別モジュールは電子署名の生成を含むアプリケーションにおいて利用可能である。例えば、サービスプロバイダと携帯電話のユーザとの間で行なわれるトランザクション処理(a transaction)に関連して言えば、ユーザがそのユーザの秘密コード、または署名生成専用の秘密コードを入力することで、そのユーザの携帯電話によってあらかじめ認証されるという点と、この秘密コードは識別モジュールによりチェックされているという点と、が知られている。
電子商取引のアプリケーションにおいては、サービスプロバイダにとってこのような署名を認識し、信用するということは必要不可欠である。この結果、ユーザが、あるトランザクション処理に対し、(a)そんなトランザクション処理は実行していない,(b)自身の秘密コードを第三者に漏らしていない(故意か否かを問わず),(c)他の別のトランザクション処理に署名をしてしまった,などの主張をすることによって異議を唱えることもなくなる。
また、このSIM識別モジュールは、機密性の高いメッセージを送信するようなアプリケーションにおいても利用可能である。暗号化されたメッセージを受信すると、SIMカードは受け取ったメッセージの暗号解読かぎを算出することができる。この暗号解読かぎによって、携帯電話は、暗号化されたメッセージを解読し、メッセージを平文で表示することができる。
このタイプのアプリケーションにおいて、メッセージ送信者は、その送信者のメッセージが指定したアドレスの端末に間違いなく送信されたということと、その指定したアドレスの受信者のみがそれを解読できるであろうこととを確認する必要がある。
しかしながら、特に第3世代携帯電話が出現した現代において、信用性の高いセキュリティーを提供するには、SIMカードによって得られるセキュリティーだけでは、十分でないことが知られている。この第3世代携帯電話とは、言い換えれば、いくつものアプリケーションをさまざまなサービスプロバイダから受け取ったり、保持したりできる携帯電話のことである。この状況では、いかなる欠陥もウイルスも、あるいはまた別の端末に暗号化されたメッセージを再送できるトロイの木馬も、利用されている携帯端末に確実に検出されないようにすることは不可能である。
従って、携帯端末およびそこにロードされるソフトウェアはすべて最初から完全な状態で維持されており、要求されるセキュリティー品質を保持しているということを間接的に立証する必要性がでてきた。
この目的のために、携帯端末は、新たなアプリケーションの出所と、その完全性とが保証されなければ、当該アプリケーションのダウンロードを拒否することによって、あるいは、そうでなければ、いかなる方法を用いても端末のアセンブリ(assembly)を変更することはできないようなアプリケーションに限定することによって、ウイルスやトロイの木馬から、自装置を守る必要がある。また、その携帯端末が実際に必要とするセキュリティー品質を保持しているかを、リモートサービスプロバイダが確認できるような認証機能を提供することも必要である。このSIMカードのみでは、そのような認証機能を提供することができない。なぜならこのSIMカードは取り外し可能で、他の端末にも取り付け可能だからである。
特に、ユーザが複数の異なる端末を利用するために、同じSIMカードを異なる携帯端末に使うことが妨げられていることに疑いの余地はない。
本発明の目的は、上記不都合を取り除くことにある。この目的は、通信端末が端末ユーザ識別モジュールに接続されている時に、その安全性を確保する方法を提供することにより達成される。
本発明の方法は、照合手続実行のステップを含み、また、上記方法は、端末が、端末に接続されている識別モジュールに、端末識別情報を送信するステップと、識別モジュールが、端末から受信した識別情報と、メモリに保存されている端末識別情報と、を比較し、比較の結果を端末に送信するステップと、識別モジュールに保存されている識別情報が端末に保存されている識別情報に対応している場合、端末が識別モジュールによって識別されたことを示す内部照合標識を設定するステップと、上記内部照合標識が識別モジュールによって設定されなかった場合、端末は、端末にインストールされている高度機密保護機能を要求する手続の実行を防止し、端末のその他の機能についてはアクセス可能状態を維持するステップと、を含む。
さらに、本発明の方法において、上記照合手続は、上記端末の電源が入れる度に実行されてもよい。
また、本発明の方法において、識別モジュールに保存されている上記識別情報が、上記端末の情報に対応しない場合端末は、識別モジュールに保存されている識別情報を更新するための手続をトリガーし、その手続において識別モジュールは、上記更新を実行する許可を受けた権限者をあらかじめ認証し、この認証が成功した場合、識別モジュールは、受信した端末識別情報を記憶し、内部照合標識を設定してもよい。
また、本発明の方法においては、識別モジュールが複数の端末の識別情報を記憶することが好ましい。
さらに、本発明の方法においては、端末識別情報のリストまたは配列(sequence)は、それがユーザに提示される際に、識別モジュールのメモリに登録されることが好ましい。
また、本発明の方法において、識別モジュールに記憶されている端末識別情報のリストまたは配列を更新するための手続の実行を含み、この手続は権限を与えられた権限者によってデータ通信網を介して実行され、この手続は上記識別モジュールによって権限を与えられた権限者を認証するステップを含めてもよい。
さらに、本発明の方法において、端末識別情報には、端末のプロファイル情報が構成されていてもよい。
また、本発明の方法において、識別モジュールが権限のない端末の照合を行なわないように、識別モジュールに保存されている端末識別情報の読み出しアクセスがパスワードまたは有効署名手続のいずれかにおいて保護されていることが好ましい。
また、本発明の方法において、高度機密保護機能を要求する手続は、ユーザが秘密コードを端末から入力し、識別モジュールが上記秘密コードをチェックし、ユーザにより入力された上記秘密コードが正しくない場合には、高度機密保護機能を要求する手続は実行されないようなステップの後でのみ実行されることとしてもよい。
さらに、本発明の方法において、高度機密保護機能を要求する手続は、電子署名を生成するための手続を含むことが好ましい。
また、本発明の方法において、高度機密保護機能を要求する手続は、識別モジュールに記憶されている秘密かぎを用いて暗号化されたメッセージを受け取り、かつ解読する手続を含むこととしてもよい。
さらに、本発明の方法において、高度機密保護機能を要求する手続は、端末のメモリに保存されている内容へのアクセスを認証するための手続を含み、上記内容の各々は、内容が持つアクセスモードの機能ごとにアクセス権限レベルと関連付けられており、そのアクセス権限レベルは端末ユーザごとに割り当てられており、アクセス手続によって、ユーザが保持するアクセス権限レベルが、要求された内容が持つ指定のアクセスモードに対応している場合のみ、ユーザがその指定したアクセスモードで要求した内容にアクセスすることができることとしてもよい。
さらに、本発明の方法において、端末のメモリに保存されている内容は、識別モジュールに保存されている、あるいは上記端末によって識別モジュールに送信されるライセンスと関連付けられているものもあり、上記ライセンスは、その関連付けされた内容へのアクセスを認証してもよいかどうかを判断するために、識別モジュールによってチェックされることとしてもよい。
また、本発明は通信端末に関するものであり、本発明の通信端末は、識別モジュールに接続する手段と、上記方法を実行する手段と、を備える。
また、この通信端末とは携帯用端末であってよい。
さらに、本発明の通信端末において、上記識別モジュールがチップカードであって、上記接続手段には、上記チップカードへのコネクタ(a connector for a chip card)が含まれることとしてもよい。
また、本発明は、通信端末用識別モジュールに関するものであり、本発明の通信端末用識別モジュールは、上記方法を実行するための手段を含み、端末へ接続する手段を備えたものである。
さらに、本発明の通信端末用識別モジュールは、通信端末のチップカードに接続する手段を備えたチップカードタイプであってもよい。
本発明の好ましい実施の一形態を、非限定的な例によって、添付の図面を参照しながら以下に記述する。
図1において、本発明における上記方法は、電話通信網3を介して別の通信端末と通信を行なうように設計されている携帯端末1によって実行される。電話通信網3の通信事業者が携帯端末1などのユーザを識別することができるように、上記携帯端末1は、取り外し可能な例えばチップカードまたはマイクロプロセッサカードなどのような識別モジュール(識別装置)2、および上記カードに接続する接続手段を備えている。GSMまたはUMTS携帯電話通信網において、上記識別モジュール2は“加入者識別モジュール”(SIM)と呼ばれる。
各々の携帯端末1は、各端末のメモリに記憶されている識別番号によって識別される。GSMおよびUMTS標準では、上述した携帯端末1の識別番号はIMEI(携帯電話機識別番号,International Mobile Equipment Identity)と呼ばれる。
本発明において、各携帯端末1および各識別モジュール2は、照合(マッチング)手続を実行するようにプログラムされている。その照合手続は、識別モジュール2が、それに接続している携帯端末1に対して、その携帯端末1のIMEIを提供(送る)するように要求することを含む。これは、識別モジュール2が、この番号(提供されたIMEI)が識別モジュール2に保存されている携帯端末識別番号に対応しているかどうかをチェックし、そのチェックの結果を上記携帯端末1に送信するためである。
識別モジュール2が、その識別モジュール2に接続中の携帯端末1を承認している場合、識別モジュール2は、その携帯端末1が安全であり、機密を扱うアプリケーションに利用できると判断したことを示す内部標識(internal indicator)を設定する。
図1に示される上記照合手続(ステップ10)は、携帯端末1の電源が入る度に実行される。この手続はまず、携帯端末1が、端末の属性を示す情報、特にIMEI端末識別番号を識別モジュール2に送信するステップ11を含む。識別モジュール2は、ステップ21において、これら情報を受信し、ステップ22において、これら情報と、識別モジュール2のメモリ31に予め登録されている対応の情報と、を比較する。もし、受信した情報が予め登録されている情報と同一であれば(ステップ23においてYes)、識別モジュール2は、ステップ24において、LOCKと呼ばれる内部標識を設定し、ステップ25において、承認メッセージを携帯端末1に送信する。携帯端末1はこのメッセージをステップ15において受信する。
もし、受信した携帯端末識別情報が識別モジュール2に登録されているものと同一でなければ(ステップ23においてNo)、識別モジュール2は、携帯端末1において、認証手続17をトリガーする(ステップ26)。この認証手続17は、携帯端末1のキーボードを用いてシングルパスワードを入力する手順を含んでいることがある。このシングルパスワードは、識別モジュール2に送信され、ステップ27において、識別モジュール2によりチェックされる。もし、認証が成功すれば(ステップ28においてYes)、識別モジュール2は、ステップ29において、そのメモリ31に保存される情報を、ステップ21で携帯端末1より送信された識別情報に更新する。さらに、識別モジュール2は、LOCK標識を設定し、ステップ30において、認証成功報告を携帯端末1に送信する。そうでなければ、ステップ30において認証失敗報告を携帯端末1に送信する。
携帯端末1は、ステップ19において、上記した報告のメッセージを受信する。
識別モジュール2は、複数の携帯端末の識別情報を保存できるため、複数の異なる端末を使用するユーザも認証することができる。複数の異なる端末とは、例えば、超軽量携帯端末、通信用個人情報機器(PDA)などである。
また、複数の携帯端末の識別情報を識別モジュール2に保存できるため、ユーザがハンドオーバするときに、自動で上記照合手続が実行される。このようにして、識別モジュール2のメモリ31に保存されている識別のための情報は、認識された携帯端末識別番号リストまたは配列の形式で、機密保護の点で承認される。
また、識別モジュール2のメモリ31に保存され、照合に用いられると共に識別のための情報は、携帯通信事業者によって更新可能である。この携帯通信事業者は、この情報を識別モジュール2で使用できるよう、電話通信網3を介して、携帯端末1に送信できる。この情報は、電話通信網3を介して、許可を受けた権限者(an approved authority)(通信事業者3または携帯端末の承認に対して責任を持つ権限者)によって、安全な手続を用いて、電話通信網3を介して間接的(リモート)に更新されてもよい。
さらに、メモリ31に保存されている情報の更新のための安全な手続においては、例えば、許可を受けた権限者と識別モジュール2とが共有するかぎによって算出される認証識別子(an authenticator)に従うなどして、必ず許可を受けた権限者しかこれらの更新手続を行なえないようにしなければならない。
LOCK標識の設定により得られる保護は、たいていのケースで十分といえる。この保護を解除する(neutralize)必要がある事例を以下に挙げる。
−承認された携帯端末1が利用可能である場合。つまり、SIM識別モジュールと一致した場合。
−簡単な操作、あるいは携帯端末1と識別モジュール2との間の適切な手段による交換の監視、いずれかによって携帯端末1のIMEI識別番号が取得された場合。
−IMEI番号の変更を受け入れた携帯端末1(未承認)が利用可能である場合。
これら事例は、承認された携帯端末1のユーザが実際にはありえない詐欺に加担したと仮定した場合である。
しかしながら、識別モジュール2に記憶され、携帯端末1の識別番号が含まれているファイルの読み出しアクセスを保護することは、識別モジュール2が権限のない携帯端末1の照合を行なわないようにするためのパスワードや有効署名手続のいずれかにより可能である。
また、携帯端末1は、3GPP 31.111標準によって、識別モジュール2に保存される携帯端末1の識別情報として、携帯端末1のプロファイルを追加することが可能である。この標準には、“プロファイルダウンロード”命令がある。この命令は、識別モジュール2が、携帯端末1から端末設定についてのプロファイル情報を受信し、携帯端末1を管理するために使用される。このプロファイル情報は特に、携帯端末1の表示画面の大きさであるとか、その携帯端末1がある電話番号にはかけないように設定するための管理呼び出し機能に必要な情報であるとか、また識別モジュール2に保存されている禁止された番号の一覧などを含む。
携帯端末1および識別モジュール2がこのように照合されると、高度機密保護機能を要求するアプリケーションを実行することができる。例えば、署名の生成、トランザクション処理の利用、受信した暗号化メッセージへのアクセス、および携帯端末1内の機密性の高いデータに対するアクセス制御などである。
携帯端末1のその他の機能においては、たとえ携帯端末1が照合されなくてもアクセス可能であることは明らかである。
高度機密保護機能を要求するアプリケーションが携帯端末1上で実行される場合、このアプリケーションは、ユーザに、秘密コードをその端末のキーボードで入力するよう促す。その秘密コードは要求時に識別モジュール2へ送信される。上記要求が受信されると、識別モジュール2は、入力された秘密コードが正しいかどうか、またLOCK標識を設定してもよいかどうかを判断するためにチェックをする。これらチェックのいずれかひとつでも失敗すると、識別モジュール2はエラーメッセージを携帯端末1に返信する。携帯端末1によって実行されたアプリケーションは、受信したエラーレポートを表示し、終了する。その結果、識別モジュール2がユーザを認識しなければ、また携帯端末1を照合しなければ、その携帯端末1は高度機密保護機能を要求するアプリケーションを実行できないのである。
図2は、トランザクション処理40に適用する署名を生成する手続を示している。この署名により、ユーザは、携帯端末1を用いて行なったトランザクション処理が完遂したかを確認できる。この手続は、トランザクション処理のパラメータを含んだ要求メッセージを携帯端末1が受信したときにトリガーされる。特に、上記パラメータは、そのトランザクション処理における第三者を特定する情報(例えば、購入トランザクション処理の場合は、販売元を特定する情報など)、このトランザクション処理の目的(商品の種類または購入されるサービスの種類)を示す情報、および、トランザクション処理の量を示す情報などを含む。もしこれがギャンブルゲームであれば、要求メッセージは、賭けの種類(bet identification)、ユーザにより入力された賭け金(the terms of the bet)、および賭けの総額を示す情報を含む。携帯端末1は、ステップ41において、要求メッセージを分析し、そのトランザクション処理についての情報を明瞭な手順で再生する。また、この情報は、ステップ42において、携帯端末1の画面に表示される。
そして、ステップ43において、携帯端末1は、秘密コードを入力することで同意することをユーザに促し、上記秘密コード入力待ち状態に入る。上記秘密コードが入力されると(ステップ44)、携帯端末1は、ステップ45において、識別モジュール2による証明手続をトリガーする。識別モジュール2において、この手続は、受信した秘密コードをチェックし(ステップ55)、LOCK標識を設定するか否かを判断する処理(ステップ56)を含む。上記チェックおよび判断が肯定的であれば、識別モジュール2は、予見されるトランザクションに応じたアプリケーション処理57を実行する。このアプリケーション処理は、実行されたトランザクション処理の履歴を識別モジュール2が保存・管理していると仮定して、例えば、要求量が、与えられている最大限界値以内におさまっているかどうかのチェックを含んでいてもよい。次のステップ58において、識別モジュール2は署名を算出する。この署名は、ステップ59において報告メッセージを返信するために用いられるものである。携帯端末1は、ステップ46において、この報告メッセージを受信し、ステップ47において、アプリケーション処理を終了する。もしこの報告メッセージが肯定的かつトランザクション処理の署名を含んでいれば、次のステップ48において、携帯端末1は、トリガーされた手続き40における要求メッセージに対する応答メッセージを、電話通信網3を介して送信する。
図3は、暗号化されたメッセージを受信する手続70を示す。この手続は、秘密かぎ(secret key)kを用いて暗号化されたメッセージである[メッセージ]k、および秘密かぎkによる暗号化の結果Pi(k)を含む、暗号化されたメッセージが受信されたことによってトリガーされる。この秘密かぎkは、公開かぎPiを用いた非対称アルゴリズムに用い、この公開かぎは、送信先のユーザに属し、識別モジュール2に保存されている秘密かぎ(private key)Siに対応するものである。
この手続70は、要求を分析するステップ71を含み、このステップ71は、メッセージに含まれるさまざまな情報の差別化、つまり暗号化されたメッセージおよび暗号化されたかぎkを区別することを含む。このステップ71にステップ72が続く。ステップ72において、例えば発信者を特定する情報やそのメッセージの目的などを含んだ、メッセージのヘッダ内の情報が表示される。次のステップ73において、ユーザは、認証のための秘密コードを入力するように促される。ステップ74において、この秘密コードが入力されると、入力されたコードと暗号化されたかぎkとPi(k)とを含んだメッセージが識別モジュール2に送信される。送信されたメッセージは、識別モジュール2によって実行される手続をトリガーする(ステップ75)。この手続は、まず、ユーザによって入力された秘密コードをチェックするステップ85と、次にLOCK標識を設定するかどうかのチェックをするステップ86とを含む。これらチェックが肯定的であれば、識別モジュール2は、次のステップ88において、秘密かぎSiを用いてかぎkを解読する。このかぎSiは、公開かぎPiに対応している。この解読されたかぎkはステップ89において携帯端末1に送信され、手続70におけるステップ76において、携帯端末1により受信される。次のステップ77において、携帯端末1は、識別モジュール2から受信したかぎkを用いて、メッセージ、[メッセージ]kを復号し、画面にそれを表示する(ステップ78)。
もし、ユーザが入力した秘密コードが正しくなかったり、あるいはLOCK標識が設定されなかったりした場合、識別モジュール2は否定的な報告を携帯端末1に送信する(ステップ90)。この否定的な報告には、該当するエラーの種類が示される。携帯端末1は、この報告を受信した場合エラーメッセージを画面に表示する。
また、上記LOCK標識は携帯端末1のメモリに保存されているデータのアクセス制御にも用いることができる。この保存されているデータとは、例えば、個人情報、または著作権によって保護されているデータを含むファイルなどである。上記データのアクセス制御は、要求されたアクセスモードの機能ごとに作成される。つまり、例えば、これらデータの表示もしくは再生、変更、複製、通信、名称変更、印刷などの機能ごとに作成される。
携帯端末1に保存されているデータにアクセスするための上記アプリケーションにおいて、各々のデータまたはファイルは、アクセスモードごとに階層的に構成されている保護レベルにそれぞれ関連付けられており、識別モジュール2に保存されている秘密コードを所有する各々のユーザは、それぞれのアクセス権レベルに関連付けられている。従って、例えば、レベル0は、対応するアクセスモードのために、そのファイルへのアクセスを制御できないということを示し、レベル1は、同等もしくはそれ以上のアクセス権を持つユーザらに対応するアクセスモードで、そのファイルへのアクセスが許可されるのみであるということを示す、などである。
ファイルに割り当てられる上記階層構造の保護レベルは、携帯端末1の所有者によって特別に機密保護された手続を用いて定義される。この手続は、携帯端末1が照合手続において一致し(LOCK標識が設定され)、かつその所有者が識別モジュール2に認証された場合にのみ実行可能である。
データアクセスは、ユーザが(秘密コードによって)認証されたのち、およびLOCK標識の状態がチェックされたのちに許可される。
さらに、ファイルおよびデータは暗号化可能である。この場合、識別モジュール2は、ユーザが正しく認証され、かつLOCK標識が設定された場合に、上記データを解読する。
図4は、携帯端末1のメモリに保存されている内容に対してアクセス制御をするための手続100を示す。この手続100は、ユーザが指定した内容に対してアクセスしようとするときに、ユーザによってトリガーされる。
この手続100は、アクセス要求を分析するためのステップ101を含み、このステップ101はとりわけ、ファイルのアクセスに必要なアクセス権レベルおよびその要求されたファイルに設定されているアクセスモードの判定を含む。
次のステップ102では、携帯端末1は必要となるアクセス権レベルをチェックする。このチェックにおいて、もし、そのファイルおよびアクセスモードに対応するそのアクセス権レベルについて、ユーザの権利のチェックが不要ならば、要求されたファイルにアクセスするために、直接ステップ109へ移行する。また、ステップ102においては、ファイルがライセンスと関連付けられているかどうかを判定することもあり、もし、ライセンスと関連付けされていなければ、ステップ109には直接移行しないようになっている。
もし、要求されたファイルにおいて、アクセス権および/またはライセンスのチェックが必要であれば、携帯端末1はユーザに秘密コードを入力するように促し(ステップ103)、その秘密コードの待機状態に入る(ステップ104)。上記秘密コードが入力されたら(ステップ105)、携帯端末1は、ユーザによって入力された秘密コードをパラメータとして識別モジュール2へ渡し、チェック手続をトリガーする(ステップ106)。識別モジュール2において、この手続は、受け取った秘密コードをチェックし(ステップ116)、LOCK標識を設定するかどうかをチェックする(ステップ117)ことを含む。もし、これらチェックが肯定的であれば、識別モジュール2は、ユーザに要求された内容の種類に応じたアプリケーション処理(ステップ118)を実行する。このアプリケーション処理とは、例えば、要求した内容の発信者の署名をチェックしたり、および/または、ユーザにより要求されたアクセスが、その内容に関連付けられているライセンスにより認証済みかどうかをチェックしたりすることなどである。なお、このライセンスは識別モジュールに記憶されている。
それゆえ、このタイプのライセンスは、利用可能期限の範囲内で、または、与えられた回数の範囲内でアクセスモードを認証したりすることもできる。
携帯端末1がライセンスを保存できるという点は、注目すべきところである。この場合、ライセンスは、ユーザが入力した秘密コードとともに、チェックのため識別モジュール2に送信される。
次のステップ119では、識別モジュール2は、認証報告メッセージを携帯端末1へ送信する。なお、この認証報告メッセージには、その内容にアクセスすることを許可する復号キーを含めてよい。また、その内容とは、例えば、デジタル著作権管理(Digital Right Management)によって保護されている音楽や映像コンテンツである。携帯端末1は、このメッセージをステップ107において受信し、もしこのアクセスが上記報告メッセージによって認証されたものであれば(ステップ108)、その内容へのアクセスを提供する(ステップ109)。
前述したすべてのアプリケーション手続において、ユーザの認証はまた、生物測定学的身元照合(例えば指紋認識)を用いたバイオメトリクス認識によっても可能である。この生物測定学的身元照合情報は、ユーザによって携帯端末1に入力される。またこの情報は識別モジュール2に送信され、そのメモリに保存されている情報(識別子)と比較される。
複数の秘密コードまたは生物測定学的身元照合情報を上記識別モジュール2に保存できるため、複数のユーザがこれらを利用することができる。この場合、電子署名を生成するアプリケーションや、暗号文を受け取るアプリケーションを処理する時、識別モジュールが選ぶ、署名生成や暗号解読のための秘密かぎ(private key)は、上記の方法で認証されたユーザを特定する情報に応じて選ばれる。
本発明は、特に、安全なユーザ認証モジュールを保持するように設計された携帯用通信端末に適用可能であるが、それのみ適用可能というわけではない。例えば、このタイプの携帯用端末はGSM(Global System for Mobile communication)標準、またはUMTS(Universal Mobile Telecommunication System)標準に準拠する。さらに一般的には、本発明は、認証モジュールなどを受信するように設計された通信モジュールを含んだ、どのような携帯端末にも適用可能である。
本発明の実施の形態における携帯端末とスマートカードとの照合手続を示した処理シーケンス図である。 本発明の実施の形態におけるトランザクション処理を要求する(signing a transaction)手続を示した処理シーケンス図である。 本発明の実施の形態における暗号化されたメッセージを受信する手続を示した処理シーケンス図である。 本発明の実施の形態における、携帯端末に記憶されている内容にアクセスする手続を示した処理シーケンス図である。
符号の説明
1 携帯端末
2 識別モジュール
3 電話通信網
31 メモリ

Claims (18)

  1. 端末ユーザ識別モジュール(2)に接続される通信端末(1)の安全確保の方法であって、上記方法は照合手続(10)の実行を含み、
    さらに、上記方法は、
    端末(1)が、端末(1)に接続されている識別モジュール(2)に、端末識別情報を送信するステップ(11)と、
    識別モジュール(2)が、端末(1)から受信した識別情報と、メモリ(31)に保存されている端末識別情報と、を比較し(22)、比較の結果を端末(1)に送信するステップと、
    識別モジュール(2)に保存されている識別情報が端末に保存されている端末識別情報に対応している場合、端末(1)が識別モジュール(2)によって識別されたことを示す内部照合標識(LOCK)を設定するステップと、
    上記内部照合標識(LOCK)が識別モジュール(2)によって設定されなかった場合、端末(1)は、端末(1)にインストールされている高度機密保護機能を要求する手続(40、70)の実行を防止し、端末(1)のその他の機能についてはアクセス可能状態を維持するステップと、
    を含むことを特徴とする、安全確保の方法。
  2. 上記端末(1)の電源が入る度に、上記照合手続(10)が実行されることを特徴とする、請求項1に記載の安全確保の方法。
  3. 識別モジュール(2)に保存されている上記識別情報が、上記端末(1)の情報に対応しない場合、端末(1)は、識別モジュール(2)のメモリ(31)に保存されている端末識別情報を更新するための手続(29)をトリガーし、その手続(29)において識別モジュール(2)は、上記更新を実行する権限を与えられた権限者をあらかじめ認証し、この認証が成功した場合、識別モジュール(2)は、受信した端末識別情報を記憶し、内部照合標識を設定することを特徴とする、請求項1または2に記載の安全確保の方法。
  4. 識別モジュール(2)が複数の端末(1)の識別情報を記憶することを特徴とする、請求項1ないし3のいずれか1項に記載の安全確保の方法。
  5. 端末識別情報のリストまたは配列は、それがユーザに提示される際に、識別モジュール(2)のメモリに登録されることを特徴とする、請求項1ないし4のいずれか1項に記載の安全確保の方法。
  6. 識別モジュール(2)に記憶されている端末識別情報のリストまたは配列を更新するための手続の実行を含み、この手続は権限を与えられた権限者によってデータ通信網(3)を介して実行され、この手続は上記識別モジュール(2)によって権限を与えられた権限者を認証するステップを含むことを特徴とする、請求項5に記載の安全確保の方法。
  7. 端末識別情報が端末(1)のプロファイル情報を含んでいることを特徴とする請求項1ないし6のいずれか1項に記載の安全確保の方法。
  8. 識別モジュール(2)が権限のない端末(1)の照合を行なわないように、識別モジュール(2)に保存されている端末識別情報の読み出しアクセスがパスワードまたは有効署名手続のいずれかにおいて保護されていることを特徴とする請求項1ないし7のいずれか1項に記載の安全確保の方法。
  9. 高度機密保護機能を要求する手続(40、70)は、ユーザが秘密コードを端末(1)から入力し、識別モジュール(2)が上記秘密コードをチェックし、ユーザにより入力された上記秘密コードが正しくない場合には、高度機密保護機能を要求する手続が実行されないようなステップの後でのみ実行されることを特徴とする、請求項1ないし8のいずれか1項に記載の安全確保の方法。
  10. 高度機密保護機能を要求する手続は、電子署名を生成するための手続(40)を含むことを特徴とする、請求項1ないし9のいずれか1項に記載の安全確保の方法。
  11. 高度機密保護機能を要求する手続は、識別モジュール(2)に記憶されている秘密かぎを用いて暗号化されたメッセージを受け取り、かつ解読する手続(70)を含むことを特徴とする、請求項1ないし10のいずれか1項に記載の安全確保の方法。
  12. 高度機密保護機能を要求する手続は、端末(1)のメモリに保存されている内容へのアクセスを認証するための手続(100)を含み、上記内容の各々は、内容が持つアクセスモードの機能ごとにアクセス権限レベルと関連付けられており、そのアクセス権限レベルは端末ユーザごとに割り当てられており、アクセス手続によって、ユーザが保持するアクセス権限レベルが、要求された内容が持つ指定のアクセスモードに対応している場合のみ、ユーザがその指定したアクセスモードで要求した内容にアクセスできることを特徴とする、請求項1ないし11のいずれか1項に記載の安全確保の方法。
  13. 端末(1)のメモリに保存されている内容は、識別モジュール(2)に保存されている、あるいは上記端末(1)によって識別モジュール(2)に送信されるライセンスと関連付けられているものもあり、上記ライセンスは、その関連付けされた内容へのアクセスを認証してもよいかどうかを判断するために、識別モジュール(2)によってチェックされることを特徴とする、請求項12に記載の安全確保の方法。
  14. 識別モジュール(2)に接続する手段と、請求項1ないし13のいずれか1項に記載の方法を実行する手段と、を備えた通信端末。
  15. 上記識別モジュール(2)がチップカードであって、上記接続手段には、上記チップカードへのコネクタが含まれる請求項14に記載の通信端末。
  16. 携帯用端末タイプであることを特徴とする、請求項15に記載の通信端末。
  17. 請求項1ないし13のいずれか1項に記載の上記方法を実行するための手段を含み、端末へ接続する手段を備えた、通信端末用識別モジュール。
  18. 通信端末のチップカードに接続する手段を備えたチップカードタイプであることを特徴とする、請求項17に記載の識別モジュール。
JP2004128051A 2003-04-23 2004-04-23 高度機密保護機能を要求するアプリケーションを実行する方法における、端末とアプリケーションとの安全確保の方法、通信端末、識別モジュール Pending JP2004326796A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0304974A FR2854303A1 (fr) 2003-04-23 2003-04-23 Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve

Publications (1)

Publication Number Publication Date
JP2004326796A true JP2004326796A (ja) 2004-11-18

Family

ID=32947364

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004128051A Pending JP2004326796A (ja) 2003-04-23 2004-04-23 高度機密保護機能を要求するアプリケーションを実行する方法における、端末とアプリケーションとの安全確保の方法、通信端末、識別モジュール

Country Status (4)

Country Link
US (1) US20040266395A1 (ja)
EP (1) EP1471753A1 (ja)
JP (1) JP2004326796A (ja)
FR (1) FR2854303A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008227597A (ja) * 2007-03-08 2008-09-25 Mitsubishi Electric Corp 通信機認証システム
JP2012074975A (ja) * 2010-09-29 2012-04-12 Nec Casio Mobile Communications Ltd 加入者識別モジュール、携帯端末、情報処理方法およびプログラム
JP2014225881A (ja) * 2004-11-25 2014-12-04 オランジュ 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7611409B2 (en) * 2001-09-20 2009-11-03 Igt Method and apparatus for registering a mobile device with a gaming machine
US7699703B2 (en) * 2001-09-20 2010-04-20 Igt Method and apparatus for registering a mobile device with a gaming machine
AU2003260071A1 (en) * 2002-08-27 2004-03-19 Td Security, Inc., Dba Trust Digital, Llc Enterprise-wide security system for computer devices
US8512144B2 (en) 2003-10-20 2013-08-20 Tipping Point Group, Llc Method and apparatus for providing secondary gaming machine functionality
WO2005064498A1 (en) 2003-12-23 2005-07-14 Trust Digital, Llc System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
US7543160B2 (en) * 2004-09-03 2009-06-02 Research In Motion Limited System and method for generating a secure state indicator on a display
US20060099991A1 (en) * 2004-11-10 2006-05-11 Intel Corporation Method and apparatus for detecting and protecting a credential card
KR20060071037A (ko) * 2004-12-21 2006-06-26 삼성전자주식회사 사용자 단말기와 사용자 인증카드의 데이터 동기화 제어방법 및 그에 따른 사용자 인증카드
US8572676B2 (en) 2008-11-06 2013-10-29 Mcafee, Inc. System, method, and device for mediating connections between policy source servers, corporate repositories, and mobile devices
EP1866789B8 (en) * 2005-02-28 2020-04-15 McAfee, LLC Mobile data security system and methods
JP2006261990A (ja) * 2005-03-16 2006-09-28 Fujitsu Ltd 携帯端末および遠隔ロックプログラム
EP1773078B1 (en) * 2005-10-04 2009-07-08 Swisscom AG Method for adapting the security settings of a communication station and communication station
KR100902627B1 (ko) * 2005-10-14 2009-06-15 리서치 인 모션 리미티드 마스터 암호화 키들을 보호하는 시스템 및 방법
EP1802155A1 (en) * 2005-12-21 2007-06-27 Cronto Limited System and method for dynamic multifactor authentication
JP4291828B2 (ja) 2006-03-28 2009-07-08 株式会社エヌ・ティ・ティ・ドコモ 個人情報保護方法及びモバイル端末
US8784196B2 (en) 2006-04-13 2014-07-22 Igt Remote content management and resource sharing on a gaming machine and method of implementing same
US8992304B2 (en) 2006-04-13 2015-03-31 Igt Methods and systems for tracking an event of an externally controlled interface
US9028329B2 (en) 2006-04-13 2015-05-12 Igt Integrating remotely-hosted and locally rendered content on a gaming device
US10026255B2 (en) 2006-04-13 2018-07-17 Igt Presentation of remotely-hosted and locally rendered content for gaming systems
US8259568B2 (en) 2006-10-23 2012-09-04 Mcafee, Inc. System and method for controlling mobile device access to a network
US9311774B2 (en) 2006-11-10 2016-04-12 Igt Gaming machine with externally controlled content display
US20090156303A1 (en) 2006-11-10 2009-06-18 Igt Bonusing Architectures in a Gaming Environment
US20080205415A1 (en) * 2007-02-28 2008-08-28 Morales Henry N Jerez Access, Connectivity and Interoperability for Devices and Services
KR100842403B1 (ko) * 2007-03-08 2008-07-01 삼성전자주식회사 메모리 모듈 및 메모리 모듈 시스템
US8639290B2 (en) * 2009-09-25 2014-01-28 At&T Intellectual Property I, L.P. UICC control over devices used to obtain service
US9497632B2 (en) 2009-10-01 2016-11-15 T-Mobile Usa, Inc. System and method for pairing a UICC card with a particular mobile communications device
US8935384B2 (en) 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands
US9875607B2 (en) 2011-07-13 2018-01-23 Igt Methods and apparatus for providing secure logon to a gaming machine using a mobile device
US9367835B2 (en) 2011-09-09 2016-06-14 Igt Retrofit devices for providing virtual ticket-in and ticket-out on a gaming machine
US10297105B2 (en) 2011-09-09 2019-05-21 Igt Redemption of virtual tickets using a portable electronic device
US20190272704A1 (en) 2011-09-09 2019-09-05 Igt Redemption of virtual tickets using a portable electronic device
US10121318B2 (en) 2011-09-09 2018-11-06 Igt Bill acceptors and printers for providing virtual ticket-in and ticket-out on a gaming machine
US8613659B2 (en) 2011-09-09 2013-12-24 Igt Virtual ticket-in and ticket-out on a gaming machine
US9524609B2 (en) 2011-09-30 2016-12-20 Igt Gaming system, gaming device and method for utilizing mobile devices at a gaming establishment
US8613668B2 (en) 2011-12-22 2013-12-24 Igt Directional wireless communication
US8876596B2 (en) 2012-02-29 2014-11-04 Igt Virtualized magnetic player card
US9311769B2 (en) 2012-03-28 2016-04-12 Igt Emailing or texting as communication between mobile device and EGM
US9412227B2 (en) 2012-07-11 2016-08-09 Igt Method and apparatus for offering a mobile device version of an electronic gaming machine game at the electronic gaming machine
US9916735B2 (en) 2015-07-22 2018-03-13 Igt Remote gaming cash voucher printing system
US10055930B2 (en) 2015-08-11 2018-08-21 Igt Gaming system and method for placing and redeeming sports bets
US20170092054A1 (en) 2015-09-25 2017-03-30 Igt Gaming system and method for utilizing a mobile device to fund a gaming session
US10417867B2 (en) 2015-09-25 2019-09-17 Igt Gaming system and method for automatically transferring funds to a mobile device
US11087304B2 (en) * 2016-03-14 2021-08-10 Jpmorgan Chase Bank, N.A. Systems and methods for device authentication
US10217317B2 (en) 2016-08-09 2019-02-26 Igt Gaming system and method for providing incentives for transferring funds to and from a mobile device
US10916090B2 (en) 2016-08-23 2021-02-09 Igt System and method for transferring funds from a financial institution device to a cashless wagering account accessible via a mobile device
US10621824B2 (en) 2016-09-23 2020-04-14 Igt Gaming system player identification device
US10332344B2 (en) 2017-07-24 2019-06-25 Igt System and method for controlling electronic gaming machine/electronic gaming machine component bezel lighting to indicate different wireless connection statuses
US10360761B2 (en) 2017-08-03 2019-07-23 Igt System and method for providing a gaming establishment account pre-approved access to funds
US10373430B2 (en) 2017-08-03 2019-08-06 Igt System and method for tracking fund transfers between an electronic gaming machine and a plurality of funding sources
US10380843B2 (en) 2017-08-03 2019-08-13 Igt System and method for tracking funds from a plurality of funding sources
US10360763B2 (en) 2017-08-03 2019-07-23 Igt System and method for utilizing a mobile device to facilitate fund transfers between a cashless wagering account and a gaming establishment retail account
US11190938B2 (en) * 2017-09-29 2021-11-30 Huawei Technologies Co., Ltd. Device identifier access method and apparatus
US11341817B2 (en) 2017-12-18 2022-05-24 Igt System and method for providing awards for utilizing a mobile device in association with a gaming establishment retail account
US11922765B2 (en) 2017-12-18 2024-03-05 Igt System and method employing virtual tickets
US10643426B2 (en) 2017-12-18 2020-05-05 Igt System and method for providing a gaming establishment account automatic access to funds
US11043066B2 (en) 2017-12-21 2021-06-22 Igt System and method for centralizing funds to a primary gaming establishment account
US10950088B2 (en) 2017-12-21 2021-03-16 Igt System and method for utilizing virtual ticket vouchers
US10970968B2 (en) 2018-04-18 2021-04-06 Igt System and method for incentivizing the maintenance of funds in a gaming establishment account

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
FI952146A (fi) * 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
FI101255B1 (fi) * 1995-06-19 1998-05-15 Nokia Mobile Phones Ltd Menetelmä matkaviestimen käyttöoikeuden hallitsemiseksi ja menetelmän toteuttava laitteisto
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
GB2327570C2 (en) * 1997-07-18 2005-08-22 Orange Personal Comm Serv Ltd Subscriber system
US6311055B1 (en) * 1997-10-02 2001-10-30 Ericsson Inc System and method for providing restrictions on mobile-originated calls
US6606491B1 (en) * 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
EP1001640A1 (de) * 1998-11-16 2000-05-17 Siemens Aktiengesellschaft Sicherung von Mobilstationen eines Funk-Kommunikationssystems
US6556820B1 (en) * 1998-12-16 2003-04-29 Nokia Corporation Mobility management for terminals with multiple subscriptions
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
US6963740B1 (en) * 2001-07-31 2005-11-08 Mobile-Mind, Inc. Secure enterprise communication system utilizing enterprise-specific security/trust token-enabled wireless communication devices

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014225881A (ja) * 2004-11-25 2014-12-04 オランジュ 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
JP2008227597A (ja) * 2007-03-08 2008-09-25 Mitsubishi Electric Corp 通信機認証システム
JP2012074975A (ja) * 2010-09-29 2012-04-12 Nec Casio Mobile Communications Ltd 加入者識別モジュール、携帯端末、情報処理方法およびプログラム

Also Published As

Publication number Publication date
EP1471753A1 (fr) 2004-10-27
FR2854303A1 (fr) 2004-10-29
US20040266395A1 (en) 2004-12-30

Similar Documents

Publication Publication Date Title
JP2004326796A (ja) 高度機密保護機能を要求するアプリケーションを実行する方法における、端末とアプリケーションとの安全確保の方法、通信端末、識別モジュール
US7797545B2 (en) System and method for registering entities for code signing services
US8001615B2 (en) Method for managing the security of applications with a security module
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
CA2561604C (en) Account management in a system and method for providing code signing services
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US9077524B2 (en) System and method for providing an indication of randomness quality of random number data generated by a random data service
US8588415B2 (en) Method for securing a telecommunications terminal which is connected to a terminal user identification module
US20070074033A1 (en) Account management in a system and method for providing code signing services
EP2107490B9 (en) System and method for providing code signing services
US20070074031A1 (en) System and method for providing code signing services
US20070234042A1 (en) Method off-line authentication on a limited-resource device
US10579809B2 (en) National identification number based authentication and content delivery
US20100255813A1 (en) Security in a telecommunications network
US20070074032A1 (en) Remote hash generation in a system and method for providing code signing services
CA2561614C (en) System and method for providing code signing services
US9323911B1 (en) Verifying requests to remove applications from a device
EP1770587A1 (en) Remote hash generation in a system and method for providing code signing services
CA2561610C (en) System and method for providing an indication of randomness quality of random number data generated by a random data service
CN115987598A (zh) 一种基于WebAuthn协议的国密算法身份认证系统、方法和装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070528

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071225