JP2005529569A - サービス合意の否認防止(non−repudiation) - Google Patents
サービス合意の否認防止(non−repudiation) Download PDFInfo
- Publication number
- JP2005529569A JP2005529569A JP2004514264A JP2004514264A JP2005529569A JP 2005529569 A JP2005529569 A JP 2005529569A JP 2004514264 A JP2004514264 A JP 2004514264A JP 2004514264 A JP2004514264 A JP 2004514264A JP 2005529569 A JP2005529569 A JP 2005529569A
- Authority
- JP
- Japan
- Prior art keywords
- service
- user
- service agreement
- information
- agreement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
・通信システムにおけるサービス合意の効率的で耐性のある否認防止。
・ユーザに加入したサービス合意を否認することを思いとどまらせる。
・ネットワークオペレータが信頼されるサービス合意マネージャとして振舞うための新しいビジネスの可能性を提供する。例えば、オペレータが支払いプロセスにける当然の役割を獲得することもある。
・UMTS/GSM AKAのような基本的なチャレンジ・レスポンス手順を拡張して、支払いの合意にユーザ認証を結合させることを可能にする効率的な方法。
・現存するインフラストラクチュアからの容易な移行。
・新しいGSM或いはUMTS加入者アイデンティティモジュール(SIM)を導入することなく、容易に実施可能。端末は新しい支払いプロトコルを組み込むためにどうにかして変更しなければならない。
提案された発明に従う通信システムの概要を示す図である図1に関して、基本的な参画者とその相互関係について概観することで説明を始めることは有益であるかもしれない。
これらのパラメータはユーザに対して訪ねたオペレータにより転送される。
ユーザはAUTNをチェックし、もし、それがOKであれば、レスポンス(RES)、秘密キー(Ck)、及び完全性キー(Ik)を計算する。そのレスポンスはホームオペレータに対して訪ねたオペレータを介して返信される。
4.レスポンス(RES)
ホームオペレータはRESが期待されるレスポンス(XRES)と等しいかどうかをチェックする。もし、そうであればキーは訪ねたオペレータに安全に転送される。
ホームオペレータはエンドユーザからのRESを見て、そのエンドユーザが訪ねたオペレータを介して認証されたことを検証できる。しかしながら、ホームオペレータはどんなサービス合意をユーザが受け入れたのかの証拠はもっていない。
2.RAND、AUTN
ユーザはAUTNをチェックし、もし、それがOKであれば、レスポンスRES、秘密キーCk、及び完全性キー(Ik)を計算する。
訪ねたオペレータはRESが期待されるレスポンス(XRES)と等しいかどうかをチェックする。もし、そうであればユーザは認証されたのである。
図4は本発明の好適な実施例に従うサービス合意の否認防止のために提案された方式概要についての全体的な構造と基本とを例示した図である。
AKA内蔵のサービス合意の否認防止/検証の環境下で本発明の説明を始めることは有益であるかもしれない。
サービスプロバイダは、サービスの識別、サービス料金、有効時間、サービスプロバイダ識別子などの1つ以上の情報項目を含むサービス合意の情報を生成する。次に、サービス合意情報が、与えられた値、サービスユニットのコストを示すコストパラメータCOST_UNITにより例証される。このコストパラメータは望むなら、それを乱数化する臨時の機器(nonce)、有効時間を示すタイムスタンプ、サービス識別子、及びサービスプロバイダ識別子が伴っても良い。
ユーザはAUTNをチェックし、もしそれがOKであれば、レスポンスRES、秘密キーCk、完全性キーIkを標準のAKA方式のように計算する。これに加えて、拡張AKA方式は、共有秘密キーKiとRANDとにも基づいた否認防止キーRkを生成する。それから、Rkが用いられてMAC(メッセージ認証コード)、RANDによるCOST_MAC、及びCOST_UNITを計算する。COST_MAC=MAC(Rk,RAND||COST_UNIT)。COST_MACは認証レスポンスRESと共にサービスプロバイダに返却される。サービスプロバイダは、システムが否認防止の目標を達成するためにCOST_MACを偽造することができてはならない。
サービスプロバイダはRESがXRESと合致することをチェックする。また、サービスプロバイダは、例えば、ユーザID、RAND、COST_UNIT、COST_MACのような検証情報をユーザ合意の後での証拠のために保持する。
その時、オペレータ側の認証/支払いマネージャは、検証器として動作し、ユーザがサービス合意とサービスコストとを受け入れたことを検証するために、COST_MACが期待されたXMAC=MAC(Rk,RAND||COST_UNIT)に等しいことをチェックする。
サービスプロバイダは、サービスコストパラメータCOST_UNITのような関連するサービス合意をユーザへの転送のために生成する。
ユーザはAUTNをチェックし、もしそれがOKであれば、レスポンスRES、秘密キーCk、完全性キーIk、そして否認防止キーRkを計算する。COST_MACが計算され、認証レスポンスRESと共にサービスプロバイダに返却される。
オンライン認証のために、サービスプロバイダはRESをオペレータ側に転送する。また、COST_UNIT、及びCOST_MACの情報が同時にRESに付加されても良い。
認証/支払いマネージャは、RESが期待されたレスポンス(XRES)に等しく、COST_MACが期待されたXMACに等しいことをチェックする。もし、ユーザが前払いのアカウントをもっているなら、そのマネージャはユーザがそのアカウントに十分な資金があることもチェックするかもしれない。これらの条件が合致するなら、キーがサービスプロバイダに送信される。
サービスプロバイダがユーザとサービスプロバイダとの間のセションを保護するためのキーを受信するとき、このことはまた、サービス合意がOKであることを示す。
図7Aと図7Bとに例示されているように、マスクされた検証データを導入することによりユーザ認証が変形されて識別証明を可能にし、サービスプロバイダがユーザが実際に認証されたことの正当な証拠を呈示するようにできる。
2.RAND,AUTN,COST_UNIT
3.RES,COST_MAC
サービスプロバイダは同じマスキング関数fと同じランダム入力RAND/SALTとの実例を用いてRES′を生成し、マスクされたレスポンスRES′がマスクされた期待されたレスポンスXRES′に等しいことをチェックする。サービスプロバイダは、必要であれば、ユーザ認証とサービスの合意の証拠として、後での取り出しのために適切な場所にサービス合意の検証情報としてのCOST_UNITとCOST_MACと共に認証証明情報としてRES,RAND,及びUSER IDを格納することが好ましい。あるユーザの認証と受け入れたサービス合意の証明とを提供するために、認証/支払いマネージャ或いは何か他の関係するパーティによりチャレンジを受けたなら、サービスプロバイダはその情報をオペレータ側に送信できる。
なお、サービスプロバイダによって提供された数多くのサービスについてのランダム化されたサービス合意の検証情報のバッチは何の再認証なくオフラインで転送される。
2.RAND,AUTN,COST_UNIT
3.RES,COST_MAC
RES′を生成し、マスクされたレスポンスRES′がマスクされた期待されたレスポンスXRES′に等しいことをチェックする。それからシグナリングが進行する。
オペレータ側では、RESとCOST_MACとがXRESとXMACと夫々比較される。もし、その検証がうまくいくなら、そのキーは安全にサービスプロバイダに転送される。
前に検討したように、サービス合意のオンライン検証に関し、専用の否認防止キーRkか或いは完全性キーIkをCOST_MACとXMACパラメータを計算するための否認防止キーとして用いることができる。
次にチケットを基本としたアプローチでAKA内蔵のサービス合意の否認防止についてのいくつかの例を説明する。
START_TICKET=
HASH(HASH(..HASH(BASE_TICKET)))
ここで、BASE_TICKETは通常はTICKET_Nに対応しており、START_TICKETはTICKET_0に対応する。支払いをするパーティは用いられるSTART_TICKET或いは最後のTICKETのプリイメージを生成する。支払いを受けるパーティはそれから、そのプリイメージがそのチケットへとハッシュすることをチェックできる。そのチケットはハッシュ関数或いは他の適切な1方向関数により相互関係をもつので、START_TICKETは何らかのさらなるチケットからその関数を繰り返し適用することにより取得できる。このことは、支払取引の進行を複雑で時間を消費する検証過程を繰り返し実行する必要なく、チェックできることを意味している。ハッシュ関数が最初のチケットを取得するために適用されねばならない回数は、サービスのユーザによって消費されるチケットの数に直接関係している。
サービスプロバイダは、ここではコストパラメータCOST_UNITにより例証されている関連しるサービス合意情報を生成し、好適にはこの情報を必要なAKAパラメータとともにユーザへと転送する。
ユーザはAUTNをチェックし、もしそれがOKであれば、RES、キーIk、Ckを、好ましくはRkも計算する。ユーザはBASE_TICKETを生成し、選択された回数だけハッシュを繰り返すことにより、START_TICKETを導出する。それから、Rkが用いられてSTART_TICKETとCOST_UNITとによりTICKET_MACを計算する。TICKET_MAC=MAC(Rk,START_TICKET||COST_UNIT)。もし、明瞭な乱数化が望まれるなら、TICKET_MACが代わりにMAC(Rk,START_TICKET||COST_UNIT||RAND)として計算される。TICKET_MACとSTART_TICKETはRESと共にサービスプロバイダに返却される。
サービスプロバイダは検証情報、例えば、ユーザID、RAND、COST_UNIT、及びCOST_MACをユーザ合意の後での証拠のために保持する。
サービスプロバイダは、ユーザへの転送のために、サービスコストパラメータCOST_UNITのような関係するサービス合意情報を生成する。
ユーザはAUTNをチェックし、もしそれがOKであれば、RES、キーIk、Ckを、好ましくはRkも計算する。ユーザはBASE_TICKETを生成し、START_TICKETを導出し、それから、TICKET_MACが計算される。TICKET_MACとSTART_TICKETはRESと共にサービスプロバイダに返却される。
オンラインの認証と検証とのために、サービスプロバイダはRESをオペレータ側に転送する。COST_UNIT、START_TICKET、及びTICKET_MAC情報は同時にRESに付加されても良い。
認証/支払いマネージャは、RESが期待されたレスポンス(XRES)と等しいかどうかをチェックし、TICKET_MACが期待されたXMACと等しいことをチェックする。もし、これらの条件に合致するなら、キーがサービスプロバイダに送信される。
ユーザはそれからチケットを消費することを開示し、サービスプロバイダはそのチケットをチェックする。受信されたLAST_TICKETは最後にはサービスプロバイダからオペレータ側に検証と支払いのこれに続く処理のために転送される。
2.RAND,AUTN,ENC_TICKET
ユーザはAUTNをチェックし、もしそれがOKであれば、RES、キーIk、Ckを、好ましくはRkも計算する。都合よく、ユーザはRkを用いてENC_TICKETを復号化することにより、BASE_TICKETを再生成し、それからSTART_TICKETを導出する。ユーザはRESをサービスプロバイダに返却する。
オンライン認証のために、サービスプロバイダはRESをオペレータ側に転送する。
認証/支払いマネージャは、RESが期待されたレスポンスXRESと等しいかどうかをチェックし、認証が成功するとき、セションキーをサービスプロバイダに送信する。
それから、ユーザはチケットの消費を開始し、サービスプロバイダはチケットをチェックする。受信されたLAST_TICKETは最後に検証とこれに続く支払いの処理のためにサービスプロバイダからオペレータ側に転送される。
以前に示唆したように、サービス合意の情報は、一般的な電子的契約でよい。一般的な契約の署名に関し、サービスプロバイダによるオフライン検証を可能する特別に設計された実施例は、サービス合意マネージャにより生成された期待された検証情報と同じマスキング関数の局所的な実例によるユーザ署名の検証情報との両方のマスキングに関与する。
サービスプロバイダはその時、契約CONTをユーザに転送する。
関数yの実例を用いて、ユーザは、もし、このパラメータがオペレータ側から転送されていないなら、RAND_CONTを生成し、また、KiとRAND_CONT:XMAC=g(Ki,RAND_CONT)に基づいて、ユーザ署名MACを計算する。このMACはサービスプロバイダに転送される。
サービスプロバイダはそれから、汎用マスキング関数mの実例を用いて、XMAC′と表記される、マスクされたユーザ署名MACを計算し、そして、最後に計算されたXMAC′とオペレータ側から準備したXMAC′とを比較してその契約を検証する。好ましくは、サービスプロバイダはMAC、RAND_CONT/CONT、及びUSER IDのような検証情報を保持する。もし、サービス合意マネージャによりチャレンジを受けるならば、或いはサービス合意マネージャをもつオンライン手順が望まれるなら、サービスプロバイダはこの検証情報をサービス合意マネージャに転送しても良い。
別のアプローチでは、AKA内蔵のサービス合意の否認防止に再び戻ると、AKAデータは擬似ランダム関数(PRF)への秘密入力として用いられ、新しいセットのAKAデータと否認防止キーとの内少なくともいずれかを導出することができる。
2.RAND,AUTN,COST_UNIT,[SALT]
ユーザはAUTNをいつものようにチェックする。それから、AKAを実行し、K(0)=Ik,Ck,XRESを導出し、K(0)におけるPRFを適用してK(1)=C' k,I' k,Rk,RES′を導出する。ユーザはまた、Rkを用いて、RANDとCOST_UNITによるCOST_MACを生成する。
サービスプロバイダはRES′がオペレータから受信したXRES′と合致していることをチェックし、もし必要なら、後での取り出しのために検証情報を格納する。もし、チャレンジを受けたりするなら、或いは自己主導で、サービスプロバイダは検証情報をサービス合意の検証のためにオペレータ側に転送しても良い。
2.RAND,AUTN,COST_UNIT,[SALT]
ユーザはAUTNをいつものようにチェックする。それから、AKAを実行し、K(0)=Ik,Ck,XRESを導出し、K(0)におけるPRFを適用してK(1)=C' k,I' k,Rk,RES′を導出する。ユーザはまた、Rkを用いて、RANDとCOST_UNITによるCOST_MACを生成する。
サービスプロバイダはRES′がオペレータ側から受信したXRES′と合致していることをチェックし、サービス合意の検証のために検証情報をオペレータ側に転送する。
もしCOST_MACとXMACとが合致するなら、セションキーI' k,C' kが、サービスプロバイダとユーザとの間の通信での利用のためにサービスプロバイダに転送される。
もちろん、上述のチケットをベースにした解決策も、初期のAKAパラメータから生じる鍵をかけるデータに基づいていても良い。
図13はアイデンティティ・ブローカーと支払いブローカーとサービスプロバイダとの間の確立された信頼のきずなを採用した、アイデンティティ・ブローカーと支払いブローカーとを関与させた分散実施における代表的なブロック図である。
図14は図13に示されたセットアップにおける後払いのシナリオにおけるサービス合意の否認防止についての代表的な信号交換を模式的に示した図である。
2.USER_SERVICE_ID,SP_ID
支払いブローカーは、ユーザサービスidがどのオペレータ/アイデンティティ・ブローカーに関連付けられるのかを知っている。
アイデンティティ・ブローカーの役割を果たしているオペレータはUSER_SERVICE_IDをオペレータ内部のID(IMSI)にマップして、対応するAKAパラメータRAND、AUTN、K(0)=[Ck,Ik,XRES]を取り出す。オペレータは、K(1)=[C' k,I' k,XRES′]=PRF(K(0),[RAND,PB_ID])を導出する。ここで、PB_IDは支払いブローカーIDであり、RANDはオプションである。明らかにK(1)をPB_IDに依存させることにより、鍵をかけるデータは具体的な支払いブローカーに結合される。
キーC' k,I' kが支払いブローカーとユーザとの間の機密保護された通信のために用いられる。従って、I' kは、例えば、COST_MACを計算するときに否認防止キーとして用いられても良いし、C' kは、例えば、ENC_TICKETを導出するために用いられても良い。
6.RAND,AUTN,COST_UNIT,(SP_ID||PB_ID,keyedMAC(Ik,SP_ID||PB_ID))
ユーザはAUTNをチェックし、共有秘密キーKi、受信したRAND、擬似ランダム関数を用いてK(0)、K(1)、及びK(2)を計算する。
サービスプロバイダはRES"をチェックして、ユーザの認証レベルを決定する。サービスプロバイダは今やC" kとI" kとを用いてユーザへの機密保護された接続の使用を開始する。
9.COST_UNIT,COST_MAC
支払いブローカーはそのCOST_MACを検証し、支払い手順を開始する。
前払いのシナリオ
図15は図13に示されたセットアップにおける前払いのシナリオにおけるサービス合意の否認防止についての代表的な信号交換を模式的に示した図である。
2.USER_SERVICE_ID,COST_UNIT,SP_ID
支払いブローカーは、ユーザサービスidがどのオペレータ/アイデンティティ・ブローカーに関連付けられるのかを知っている。
オペレータはUSER_SERVICE_IDをオペレータ内部のID(IMSI)にマップして、対応するAKAパラメータRAND、AUTNを取り出し、K(0)=[Ck,Ik,XRES]を生成する。オペレータは、K(1)=[C' k,I' k,XRES′]=PRF(K(0),[RAND,PB_Id])を導出する。ここで、PB_IDは支払いブローカーIdであり、RANDはオプションである。明らかにK(1)をPB_Idに依存させることにより、鍵をかけるデータは具体的な支払いブローカーに結合される。
支払いブローカーはBASE_TICKETを生成して、暗号化キーとしてC' kを用いてSTART_TICKETとENC_TICKETとを計算する。START_TICKETは、それが、COST_UNITSのある数N'#≦N#に対して妥当であるように生成される。
6.RAND,AUTN,COST_UNIT,START_TICKET,ENC_TICKET
ユーザはAUTNをチェックし、共有秘密キーKi、受信したRAND、擬似ランダム関数を用いてK(0)、K(1)、及びK(2)を計算する。
サービスプロバイダはRES"をチェックして、C" kとI" kとを用いてユーザへの機密保護された接続の使用を開始する。
サービスプロバイダは受信したチケットをチェックする、そのセションがクローズするとき、サービスプロバイダは受信した最後のチケットを支払いブローカーに送信する。
支払いブローカーはその受信したチケットし、オペレータに送信される料金請求の記録を生成する。
最後に、ユーザのアカウントはそれに従って調整される。
サービスプロバイダは異なる理由のために、ユーザを再認証する可能性をもつことを望むかもしれない。これを成し遂げる1つの方法は、K(n)生成を反復することである。即ち、n番目の認証が発生するとき、鍵をかけるデータK(n+1)=PRF(K(n),[RAND,SP_ID])が用いられる。このことは、サービスプロバイダが擬似ランダム関数PRFの実例にアクセスし、必要な認証パラメータとセションキーとを生成することができることを意味する。要するに、サービスプロバイダは新しいセションキーとn+1のオーダの期待されたレスポンスを擬似ランダム関数を用いて生成し、再認証要求においてユーザにRANDを送信する。そのとき、ユーザは、擬似ランダム関数を用いて新しいセションキーとn+1のオーダのユーザレスポンスを生成し、その生成されたn+1のオーダのユーザレスポンスをサービスプロバイダに返却する。それから、サービスプロバイダは受信レスポンスを検証し、新しいセションキーに基づいてユーザとの通信を開始する。
上述の工程、動作、及びアルゴリズムは、ソフトウェア/ハードウェア、或いはその組み合わせで実施されると良い。ハードウェアで実施する場合、ASIC(アプリケーション専用集積回路)の技術や何らかの他の従来の回路技術が用いられると良い。特別な耐タンパー性のあるハードウェアが安全上の理由から好ましいかもしれず、正しく保護されたソフトウェアによる実施がしばしば、より都合が良いものである。
Claims (47)
- 通信システムにおけるユーザとサービスプロバイダとの間のサービスの合意を否認防止(non-repudiation)の方法であって、前記方法は
ユーザ端末と、前記サービスプロバイダとの信頼関係をもっているサービス合意マネージャとの間の秘密キーを安全に共有する工程と、
サービスの合意情報を準備する工程と、
前記共有秘密キーに基づいて前記サービスの合意情報を暗号処理して、ユーザ署名のサービス合意の検証情報を生成する工程と、
前記ユーザ署名の検証情報を前記サービスプロバイダに転送して、前記サービスプロバイダと前記サービス合意マネージャとの間の信頼関係に基づいた前記サービスの合意の検証を可能にする工程とを有することを特徴とする方法。 - 前記サービスの合意情報を暗号処理する工程は、前記ユーザ端末において安全に実行されて前記ユーザ署名の検証情報を生成することを特徴とする請求項1に記載の方法。
- 前記サービスの合意情報を暗号処理する工程は、前記共有秘密キーから局所的に導出される否認防止キーに基づいて実行されることを特徴とする請求項1又は2に記載の方法。
- 前記サービス合意マネージャにおいて、少なくとも部分的には前記サービスの合意情報と前記共有秘密キーとに基づいて、期待される検証情報を生成する工程と、
前記サービス合意マネージャにおいて、前記ユーザ署名の検証情報が前記期待される検証情報に対応していることを検証する工程とを有することを特徴とする請求項2に記載の方法。 - 前記ユーザ署名の検証情報は、前記サービス合意マネージャから開始されるランダムチャレンジと前記サービスの合意情報とにレスポンスして、前記ユーザ端末において生成されることを特徴とする請求項2に記載の方法。
- 前記ユーザ署名の検証情報は、ユーザ側で初期化されたチケットと前記サービスの合意情報とに基づいて、前記ユーザ端末において生成されることを特徴とする請求項2に記載の方法。
- 前記サービスの合意情報を準備する工程は、前記サービスプロバイダによって初期化されることを特徴とする請求項1に記載の方法。
- 前記サービスの合意情報を暗号処理する工程は、
前記サービス合意マネージャが、前記共有秘密キーに基づいて前記サービスの合意情報の暗号処理を実行し、前記ユーザに転送される、前記サービスの合意情報の暗号化表現を生成する工程と、
前記ユーザ端末が、前記共有秘密キーに基づいて前記暗号化表現の暗号処理を実行して前記ユーザ署名の検証情報を生成する工程とを有することを特徴とする請求項1に記載の方法。 - 前記サービスの合意マネージャが暗号処理を実行する工程は、
前記サービスの合意情報に基づいてチケットを生成する工程と、
前記共有秘密キーから局所的に導出される否認防止キーに基づいて前記チケットを暗号化する工程とを有し、
前記ユーザ端末が暗号処理を実行する工程は、
前記共有秘密キーから局所的に導出される前記否認防止キーに基づいて前記暗号化されたチケットを復号化する工程を有することを有することを特徴とする請求項1に記載の方法。 - 前記サービスの合意情報は一般的な電子契約であり、
前記方法はさらに、
前記サービス合意マネージャが前記共有秘密キーと前記電子契約とに基づいて、期待されるサービス合意の検証情報を生成する工程と、
前記サービス合意マネージャが前記期待される検証情報をマスク関数によりマスクする工程と、
前記サービス合意マネージャが前記マスクされた期待される検証情報を前記サービスプロバイダに転送する工程と、
前記サービスプロバイダが前記ユーザ署名の検証情報を前記同じマスク関数の実例によりマスクして、マスクされたユーザ署名の検証情報を生成する工程と、
前記サービスプロバイダが前記マスクされたユーザ署名の検証情報が前記サービス合意マネージャから取得された前記マスクされた期待される検証情報に対応していることを検証する工程とをに有することを特徴とする請求項1に記載の方法。 - 前記サービス合意マネージャが期待されるサービス合意の検証情報を生成する工程は、認証及びキー合致手順に基づいて、通常のチャレンジ・レスポンスにおけるランダムチャレンジとして前記契約のハッシュを適用することを特徴とする請求項10に記載の方法。
- 前記マスク関数は、暗号化ハッシュ関数であることを特徴とする請求項10に記載の方法。
- 前記方法は、ネットワークアクセスに対する認証及びキー合致(AKA)手順に基づいたチャレンジ・レスポンスに組み込まれ、前記共有秘密キーはAKAに対して用いられる秘密キーと同じであることを特徴とする請求項1に記載の方法。
- 前記サービス合意の否認防止のために鍵をかけるデータ(keying material)は、前記AKA手順に基づくチャレンジ・レスポンス手順に対して鍵をかけるデータからは孤立させられることを特徴とする請求項13に記載の方法。
- 前記否認防止のために鍵をかけるデータは、擬似ランダム関数に対する入力としてAKAに対して鍵をかけるデータに基づいた前記擬似ランダム関数により生成されることを特徴とする請求項14に記載の方法。
- 前記否認防止のために鍵をかけるデータは、認証マネージャと相互動作する具体的な支払いブローカーに結合されており、
前記認証マネージャと前記ユーザ端末とは前記秘密キーを共有することを特徴とする請求項14に記載の方法。 - 前記否認防止のために鍵をかけるデータは前記サービスプロバイダに結合され、前記鍵をかけるデータを別のサービスプロバイダのための対応する鍵をかけるデータから孤立させることを特徴とする請求項14に記載の方法。
- 前記サービスの合意情報はサービス料金請求情報を含み、
前記サービス合意マネージャは、前記ユーザのために前記サービスの支払いを処理する支払いプロバイダであることを特徴とする請求項1に記載の方法。 - 前記サービス合意マネージャは、ユーザ・アイデンティティ・ブローカーと、前記サービスプロバイダと前記アイデンティティ・ブローカーとの間に配置される支払いブローカーとを含み、
信頼のチェインが、前記サービスプロバイダと、前記支払いブローカーと、前記アイデンティティ・ブローカーとの間に確立されており、
前記アイデンティティ・ブローカーは前記秘密キーを前記ユーザ端末と共有することを特徴とする請求項1に記載の方法。 - 前記共有秘密キーに基づいて導出され、前記アイデンティティ・ブローカーから得られる否認防止キーに基づいて、前記ユーザ署名の検証情報を前記支払いブローカーが検証する工程をさらに有することを特徴とする請求項19に記載の方法。
- 通信システムにおけるユーザとサービスプロバイダとの間のサービスの合意を否認防止のシステムであって、前記システムは
ユーザ端末と、前記サービスプロバイダとの信頼関係をもっているサービス合意マネージャとの間の秘密キーを安全に共有する手段と、
サービスの合意情報を準備する手段と、
前記共有秘密キーに基づいて前記サービスの合意情報を暗号処理して、ユーザ署名のサービス合意の検証情報を生成する手段と、
前記ユーザ署名の検証情報を前記サービスプロバイダに転送して、前記サービスプロバイダと前記サービス合意マネージャとの間の信頼関係に基づいた前記サービスの合意の検証を可能にする手段とを有することを特徴とするシステム。 - 前記サービスの合意情報を暗号処理する手段は、前記ユーザ端末において安全に実施されることを特徴とする請求項21に記載のシステム。
- 前記サービスの合意情報を暗号処理する手段は、前記共有秘密キーから局所的に導出される否認防止キーに基づいて動作することを特徴とする請求項21又は22に記載のシステム。
- 前記サービス合意マネージャに、少なくとも部分的には前記サービスの合意情報と前記共有秘密キーとに基づいて、期待される検証情報を生成する手段と、
前記サービス合意マネージャに、前記ユーザ署名の検証情報が前記期待される検証情報に対応していることを検証する手段とをさらに有することを特徴とする請求項22に記載のシステム。 - 前記ユーザ署名の検証情報は、前記サービス合意マネージャから開始されるランダムチャレンジと前記サービスの合意情報とにレスポンスして、前記ユーザ端末において生成されることを特徴とする請求項22に記載のシステム。
- 前記ユーザ署名の検証情報は、ユーザ側で初期化されたチケットと前記サービスの合意情報とに基づいて、前記ユーザ端末において生成されることを特徴とする請求項22に記載のシステム。
- 前記サービスの合意情報は、前記サービスプロバイダによって準備されることを特徴とする請求項21に記載のシステム。
- 前記サービスの合意情報を暗号処理する手段は、
前記サービス合意マネージャにおける、前記共有秘密キーに基づいて前記サービスの合意情報の暗号処理を実行し、前記ユーザに転送される、前記サービスの合意情報の暗号化表現を生成する手段と、
前記ユーザ端末における、前記共有秘密キーに基づいて前記暗号化表現の暗号処理を実行して前記ユーザ署名の検証情報を生成する手段とを有することを特徴とする請求項21に記載のシステム。 - 前記サービスの合意マネージャにおいて暗号処理を実行する手段は、
前記サービスの合意情報に基づいてチケットを生成する手段と、
前記共有秘密キーから局所的に導出される否認防止キーに基づいて前記チケットを暗号化する手段とを有し、
前記ユーザ端末において暗号処理を実行する手段は、
前記共有秘密キーから局所的に導出される前記否認防止キーに基づいて前記暗号化されたチケットを復号化する手段を有することを有することを特徴とする請求項21に記載のシステム。 - 前記サービスの合意情報は一般的な電子契約であり、
前記システムは、
前記サービス合意マネージャに、前記共有秘密キーと前記電子契約とに基づいて、期待されるサービス合意の検証情報を生成する手段と、
前記サービス合意マネージャに、前記期待される検証情報をマスク関数によりマスクする手段と、
前記サービス合意マネージャに、前記マスクされた期待される検証情報を前記サービスプロバイダに転送する手段と、
前記サービスプロバイダに、前記ユーザ署名の検証情報を前記同じマスク関数の実例によりマスクして、マスクされたユーザ署名の検証情報を生成する手段と、
前記サービスプロバイダに、前記マスクされたユーザ署名の検証情報が前記サービス合意マネージャから取得された前記マスクされた期待される検証情報に対応していることを検証する手段とをさらに有することを特徴とする請求項21に記載のシステム。 - 前記期待されるサービス合意の検証情報を生成する手段は、認証及びキー合致手順に基づいて、通常のチャレンジ・レスポンスにおけるランダムチャレンジとして前記契約の暗号化ハッシュを適用する手段を有することを特徴とする請求項30に記載のシステム。
- 前記マスク関数は、暗号化ハッシュ関数であることを特徴とする請求項30に記載のシステム。
- 前記システムは、ネットワークアクセスに対する認証及びキー合致(AKA)手順に基づいたチャレンジ・レスポンス用のシステムに組み込まれ、
前記共有秘密キーはAKAに対して用いられる秘密キーと同じであることを特徴とする請求項21に記載のシステム。 - 前記サービス合意の否認防止のために鍵をかけるデータを、前記AKA手順に基づくチャレンジ・レスポンス手順に対して鍵をかけるデータからは孤立させる手段をさらに有することを特徴とする請求項33に記載のシステム。
- 前記否認防止のために鍵をかけるデータは、擬似ランダム関数に対する入力としてAKAに対して鍵をかけるデータに基づいた前記擬似ランダム関数により生成されることを特徴とする請求項34に記載のシステム。
- 前記否認防止のために鍵をかけるデータは、認証マネージャと相互動作する具体的な支払いブローカーに結合されており、
前記認証マネージャと前記ユーザ端末とは前記秘密キーを共有することを特徴とする請求項34に記載のシステム。 - 前記否認防止のために鍵をかけるデータは前記サービスプロバイダに結合され、前記鍵をかけるデータを別のサービスプロバイダ用の対応する鍵をかけるデータから孤立させることを特徴とする請求項34に記載のシステム。
- 前記サービスの合意情報はサービス料金請求情報を含み、
前記サービス合意マネージャは、前記ユーザのために前記サービスの支払いを処理する支払いプロバイダであることを特徴とする請求項21に記載のシステム。 - 前記サービス合意マネージャは、ユーザ・アイデンティティ・ブローカーと、前記サービスプロバイダと前記アイデンティティ・ブローカーとの間に配置される支払いブローカーとを含み、
信頼のチェインが、前記サービスプロバイダと、前記支払いブローカーと、前記アイデンティティ・ブローカーとの間に確立されており、
前記アイデンティティ・ブローカーは前記秘密キーを前記ユーザ端末と共有することを特徴とする請求項21に記載のシステム。 - 前記支払いブローカーに、前記共有秘密キーに基づいて導出され、前記アイデンティティ・ブローカーから得られる否認防止キーに基づいて、前記ユーザ署名の検証情報を検証する手段をさらに有することを特徴とする請求項39に記載のシステム。
- サービスプロバイダとの信頼関係をもっている外部のサービス合意マネージャと共有する秘密キーを安全に保持する手段と、
ユーザとサービスプロバイダとの間のサービスの合意を表す情報を受信する手段と、
前記共有秘密キーに基づいて前記サービスの合意を表す情報の暗号処理を安全に実行して、ユーザ署名のサービス合意の検証情報を生成する手段と、
前記ユーザ署名の検証情報を前記サービスプロバイダに転送して、前記サービスプロバイダと前記サービス合意マネージャとの間の信頼関係に基づいた前記サービスの合意の検証を可能にする手段とを有することを特徴とするユーザ端末。 - 通信システムにおけるユーザとサービスプロバイダとの間のサービスの合意の管理を支援するサービス合意マネージャであって、前記サービス合意マネージャは、
前記サービスプロバイダとの信頼関係をもっており、ユーザ端末と共有する秘密キーを安全に保持する手段と、
前記サービスの合意を表す情報と前記共有秘密キーとに基づいて、前記ユーザ端末により生成されるユーザ署名のサービス合意の検証情報を受信する手段と、
前記共有秘密キーに基づいて、前記ユーザ署名のサービス合意の検証情報を検証し、前記サービス合意のユーザによる受け入れを確認する手段とを有することを特徴とするサービス合意マネージャ。 - 通信システムにおけるユーザとサービスプロバイダとの間での与えられたサービスの合意に従って前記ユーザにサービスを提供するサービスプロバイダであって、前記サービスプロバイダは、
ユーザ端末と秘密キーを共有するサービス合意マネージャとの信頼関係を確立する手段と、
前記ユーザ端末から、少なくとも部分的には、前記サービスの合意を表す情報と前記共有秘密キーとに基づいて生成されるユーザ署名のサービス合意の検証情報を受信する手段と、
マスク関数によりマスクされたユーザ署名の検証情報を生成する手段と、
前記サービス合意マネージャから、前記同じマスク関数の実例によりマスクされた、少なくとも部分的には、前記サービスの合意の情報と前記共有秘密キーとに基づいて生成された、期待される検証情報を受信する手段と、
前記マスクされたユーザ署名の検証情報が前記マスクされた期待される検証情報に対応していることを検証し、前記サービスの合意のユーザによる受け入れを確認する手段とを有することを特徴とするサービスプロバイダ。 - ユーザと、サービスプロバイダと、前記サービスプロバイダと信頼関係にあり、認証及びキー合致(AKA)パラメータの相互生成のために前記ユーザと秘密キーを共有するネットワークオペレータとが関与するAKAに基づくチャレンジ・レスポンスの改善された方法であって、
前記改善は、前記ネットワークオペレータによって管理されるネットワークへのアクセスのための第1のセットのAKAパラメータを入力として、前記第1のセットのAKAパラメータの少なくとも一部の表現を用いた所定の関数により前記サービスプロバイダによるサービスへのアクセスのための第2のセットのAKAパラメータから孤立させて、前記第2のセットのAKAパラメータを生成することにより定められることを特徴とする方法。 - 前記第1のセットのAKAパラメータと前記第2のセットのAKAパラメータとが、前記共有秘密キーと前記ネットワークオペレータ側で始めに生成されたチャレンジとに基づいて、前記ネットワークオペレータ側でも前記ユーザ側でも生成され、
前記第2のセットのAKAパラメータは前記ネットワークオペレータから前記サービスプロバイダに安全に転送されることを特徴とする請求項44に記載の方法。 - 前記サービスプロバイダは、入力として前記第2のセットのAKAパラメータの少なくとも一部を用いて、前記所定の関数の実例により、再認証のために、AKAパラメータのさらなるセットを生成することを特徴とする請求項45に記載の方法。
- 前記所定の関数は擬似ランダム関数であることを特徴とする請求項44に記載の方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US38850302P | 2002-06-12 | 2002-06-12 | |
US10/278,362 US7194765B2 (en) | 2002-06-12 | 2002-10-22 | Challenge-response user authentication |
US45529103P | 2003-03-17 | 2003-03-17 | |
PCT/SE2003/000934 WO2003107584A1 (en) | 2002-01-02 | 2003-06-04 | Non-repudiation of service agreements |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005529569A true JP2005529569A (ja) | 2005-09-29 |
JP4213664B2 JP4213664B2 (ja) | 2009-01-21 |
Family
ID=29740732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004514264A Expired - Fee Related JP4213664B2 (ja) | 2002-06-12 | 2003-06-04 | サービス合意の否認防止(non−repudiation) |
Country Status (6)
Country | Link |
---|---|
JP (1) | JP4213664B2 (ja) |
CN (1) | CN1659820A (ja) |
AU (1) | AU2003238996A1 (ja) |
DE (1) | DE10392788T5 (ja) |
GB (1) | GB2403880B (ja) |
WO (1) | WO2003107584A1 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010530699A (ja) * | 2007-06-20 | 2010-09-09 | エムチェク インディア ペイメント システムズ プライベート リミテッド | セキュアな真正証明のための方法及びシステム |
JP2011505770A (ja) * | 2007-12-03 | 2011-02-24 | 西安西電捷通無線網絡通信有限公司 | 軽量アクセス認証方法、及びシステム |
KR101400736B1 (ko) | 2013-10-16 | 2014-05-29 | (주)씽크에이티 | 신뢰기관과의 연계를 통한 부인방지기능을 포함한 전화인증서 구현방법 및 시스템 |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
JP2018506239A (ja) * | 2015-03-31 | 2018-03-01 | エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd | Uav相互認証のためのシステム、方法、及びコンピュータ可読媒体 |
JP2019531658A (ja) * | 2017-04-11 | 2019-10-31 | 華為技術有限公司Huawei Technologies Co.,Ltd. | ネットワーク認証方法、デバイス、およびシステム |
US11094202B2 (en) | 2015-03-31 | 2021-08-17 | SZ DJI Technology Co., Ltd. | Systems and methods for geo-fencing device communications |
US11120456B2 (en) | 2015-03-31 | 2021-09-14 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100563153C (zh) * | 2004-04-07 | 2009-11-25 | 华为技术有限公司 | 一种在端到端无线加密通讯系统中用户登记鉴权的方法 |
BRPI0519861A2 (pt) * | 2005-01-28 | 2009-03-24 | Ericsson Telefon Ab L M | métodos para autenticar um cliente, e para operar servidor de autenticação dentro de um sistema de comunicações, servidor de autenticação, método para operar um cliente acoplado a uma rede de comunicação, terminal de cliente, e, método para autenticar equipamento de usuário |
US7877787B2 (en) * | 2005-02-14 | 2011-01-25 | Nokia Corporation | Method and apparatus for optimal transfer of data in a wireless communications system |
KR100755394B1 (ko) * | 2006-03-07 | 2007-09-04 | 한국전자통신연구원 | Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법 |
PT1999930T (pt) * | 2006-03-28 | 2017-04-07 | ERICSSON TELEFON AB L M (publ) | Método e aparelho para gestão de chaves utilizadas para cifra e integridade |
US9106409B2 (en) | 2006-03-28 | 2015-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for handling keys used for encryption and integrity |
CN101436930A (zh) * | 2007-11-16 | 2009-05-20 | 华为技术有限公司 | 一种密钥分发的方法、系统和设备 |
WO2010128348A1 (en) * | 2009-05-08 | 2010-11-11 | Telefonaktiebolaget L M Ericsson (Publ) | System and method of using a gaa/gba architecture as digital signature enabler |
CN102296770B (zh) * | 2011-06-07 | 2013-05-01 | 广州市致盛建筑材料有限公司 | 建筑装饰用三维人造石板的制造方法 |
FR3003979B1 (fr) * | 2013-03-28 | 2015-04-24 | Idcapt | Procede d'authentification |
CN110462622B (zh) * | 2016-07-14 | 2023-05-30 | S·库马尔 | 抗共谋、可验证和可证明公平的令牌游戏的客户端-服务器系统及其采用的方法 |
US10869190B2 (en) * | 2018-07-13 | 2020-12-15 | Micron Technology, Inc. | Secure vehicular services communication |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69533328T2 (de) * | 1994-08-30 | 2005-02-10 | Kokusai Denshin Denwa Co., Ltd. | Beglaubigungseinrichtung |
US6199052B1 (en) * | 1998-03-06 | 2001-03-06 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary with archive and verification request services |
CA2386502A1 (en) * | 1999-10-01 | 2001-04-26 | Ecomxml Inc. | A method for non-repudiation using a trusted third party |
-
2003
- 2003-06-04 GB GB0424869A patent/GB2403880B/en not_active Expired - Fee Related
- 2003-06-04 JP JP2004514264A patent/JP4213664B2/ja not_active Expired - Fee Related
- 2003-06-04 DE DE10392788T patent/DE10392788T5/de not_active Ceased
- 2003-06-04 CN CN03813707.0A patent/CN1659820A/zh active Pending
- 2003-06-04 WO PCT/SE2003/000934 patent/WO2003107584A1/en active Application Filing
- 2003-06-04 AU AU2003238996A patent/AU2003238996A1/en not_active Abandoned
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010530699A (ja) * | 2007-06-20 | 2010-09-09 | エムチェク インディア ペイメント システムズ プライベート リミテッド | セキュアな真正証明のための方法及びシステム |
JP2011505770A (ja) * | 2007-12-03 | 2011-02-24 | 西安西電捷通無線網絡通信有限公司 | 軽量アクセス認証方法、及びシステム |
US8560847B2 (en) | 2007-12-03 | 2013-10-15 | China Iwncomm Co., Ltd. | Light access authentication method and system |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
KR101400736B1 (ko) | 2013-10-16 | 2014-05-29 | (주)씽크에이티 | 신뢰기관과의 연계를 통한 부인방지기능을 포함한 전화인증서 구현방법 및 시스템 |
JP2018506239A (ja) * | 2015-03-31 | 2018-03-01 | エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd | Uav相互認証のためのシステム、方法、及びコンピュータ可読媒体 |
US11094202B2 (en) | 2015-03-31 | 2021-08-17 | SZ DJI Technology Co., Ltd. | Systems and methods for geo-fencing device communications |
US11120456B2 (en) | 2015-03-31 | 2021-09-14 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
US11367081B2 (en) | 2015-03-31 | 2022-06-21 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
US11961093B2 (en) | 2015-03-31 | 2024-04-16 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
JP2019531658A (ja) * | 2017-04-11 | 2019-10-31 | 華為技術有限公司Huawei Technologies Co.,Ltd. | ネットワーク認証方法、デバイス、およびシステム |
US11223954B2 (en) | 2017-04-11 | 2022-01-11 | Huawei Technologies Co., Ltd. | Network authentication method, device, and system |
Also Published As
Publication number | Publication date |
---|---|
JP4213664B2 (ja) | 2009-01-21 |
GB2403880A (en) | 2005-01-12 |
GB0424869D0 (en) | 2004-12-15 |
CN1659820A (zh) | 2005-08-24 |
AU2003238996A1 (en) | 2003-12-31 |
WO2003107584A1 (en) | 2003-12-24 |
DE10392788T5 (de) | 2005-05-25 |
GB2403880B (en) | 2005-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4213664B2 (ja) | サービス合意の否認防止(non−repudiation) | |
US7047405B2 (en) | Method and apparatus for providing secure processing and data storage for a wireless communication device | |
JP4546240B2 (ja) | チャレンジ/レスポンス方式によるユーザー認証方法及びシステム | |
CN109728909B (zh) | 基于USBKey的身份认证方法和系统 | |
US8539559B2 (en) | System for using an authorization token to separate authentication and authorization services | |
US8887246B2 (en) | Privacy preserving authorisation in pervasive environments | |
ES2644739T3 (es) | Solicitud de certificados digitales | |
US7707412B2 (en) | Linked authentication protocols | |
KR101158956B1 (ko) | 통신 시스템에 증명서를 배분하는 방법 | |
CN101156352B (zh) | 基于移动网络端到端通信的认证方法、系统及认证中心 | |
US6487660B1 (en) | Two way authentication protocol | |
US20020166048A1 (en) | Use and generation of a session key in a secure socket layer connection | |
CN1977559B (zh) | 保护在用户之间进行通信期间交换的信息的方法和系统 | |
KR100910432B1 (ko) | 무선 통신 장치용 보안 처리 및 데이터 저장을 제공하는 방법 및 장치 | |
CN100450305C (zh) | 一种基于通用鉴权框架的安全业务通信方法 | |
JP2001134534A (ja) | 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置 | |
CN101192927A (zh) | 基于身份保密的授权与多重认证方法 | |
CN114666114A (zh) | 一种基于生物特征的移动云数据安全认证方法 | |
JP3634279B2 (ja) | 複数icカード間及び同一icカード内のアプリケーション連携方法 | |
Halonen | Authentication and authorization in mobile environment | |
CN103888263B (zh) | 一种应用于移动商务系统的安全解决方法 | |
Vandenwauver et al. | Public Key Extensions used in SESAME V4 | |
Almuhaideb et al. | A hybrid mobile authentication model for ubiquitous networking | |
Wang et al. | Delegation-Based Roaming Payment Protocol with Location and Purchasing Privacy Protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070709 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071002 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071010 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071102 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071210 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080911 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080922 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081017 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081030 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111107 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121107 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121107 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131107 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |