JP2008503800A - 認証および鍵合意プロトコルを安全にするための方法 - Google Patents
認証および鍵合意プロトコルを安全にするための方法 Download PDFInfo
- Publication number
- JP2008503800A JP2008503800A JP2007516067A JP2007516067A JP2008503800A JP 2008503800 A JP2008503800 A JP 2008503800A JP 2007516067 A JP2007516067 A JP 2007516067A JP 2007516067 A JP2007516067 A JP 2007516067A JP 2008503800 A JP2008503800 A JP 2008503800A
- Authority
- JP
- Japan
- Prior art keywords
- personal token
- mac
- further data
- key material
- derived key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
Description
ホスト端末装置HTが、認証サーバに向けてHTTP要求を送信して、AKA手続きを要求する。また、AKA手続きは、認証サーバによって要求されることも可能である。
Ik*=Trunc(SHA−1(IK))
Truncは、(SHA−1)のビット出力の切り捨てを表し、(SHA−1)は、完全性鍵Ikに適用された、よく知られたハッシュ関数である。
MAC*=MAC XOR Trunc(SHA−1(IK))
MACの変更は、式MAC*=MAC XOR DKM*における、派生鍵素材の前記変更された部分DKM*の知識に応じて、好ましくは、可逆性である。
パーソナルトークンSEは、派生鍵Ck、Ik、および値RESを計算し、これらの計算は、パーソナルトークンが、マスタキーKを格納しており、CkおよびIkを計算することとおよびRESを計算することの両方のために必要であるRANDを受け取ったばかりであるために、パーソナルトークンにおいて可能である。
Ik*=Trunc(sha−1(Ik))
MACC=M’(MAC*,Ik*)、すなわち、MACC=M’(MAC*,DKM*)、ただし、M’は、ASによって使用されるMの逆関数、すなわち、このケースでは、MACC=MAC* XOR Ik*である(図2のステップ6)。可逆関数M’は、パーソナルトークンSEと認証サーバASの両方によって事前に知られている。
認証サーバが、例えば、以下のとおり、SQNを変更する。すなわち、SQN*=SQN XOR DKM*であるようにし、次に、RAND、SQN*、および変更されていないMAC(SSによって、変更されていないSQN値およびRandから計算された)を伝送する。次に、トークンが、以下の動作を実行する。
Claims (31)
- セキュアサーバと、認証サーバと、パーソナルトークン(SE)をホストする少なくとも1つの端末装置(HT)とを含むネットワークにおける認証方法であって、
a. セキュアサーバにおいて、ランダム(RAND)および秘密鍵に基づく計算を実行して、派生鍵素材(Ck、Ik)を生成するステップと、
b. 前記派生鍵素材(Ck、Ik)を、前記ランダムと一緒に、さらに、さらなるデータ(AUTN、XRES、MAC、SQN、Ak、AMF)と一緒に、セキュアサーバ(SS)から認証サーバ(AS)に送るステップと、
c. 前記認証サーバにおいて、前記派生鍵素材(Ck、Ik)の少なくとも一部を使用して、前記さらなるデータ(MAC*、SQN*)の少なくとも一部を変更するステップと、
d. 前記さらなるデータ(AUTN、AUTN*、XRES、MAC、SQN、Ak、AMF、Mac*、SQN*)および前記ランダム(RAND)を、ホスト端末装置を介して前記パーソナルトークンに送るステップと、
e. パーソナルトークンにおいて、さらなるデータの前記一部を変更するために認証サーバにおいて使用された、前記派生鍵素材(Ck、Ik)の前記少なくとも一部を再計算するために、受け取られたランダム(RAND)に基づく計算を実行するステップと、
f. パーソナルトークンにおいて、受け取られたさらなるデータの変更された一部を解釈するために、派生鍵素材の前記再計算された少なくとも一部を使用するステップとを含む方法。 - 受け取られたさらなるデータの変更された一部を前記解釈することは、受け取られたさらなるデータの前記一部が、そのようなさらなるデータをパーソナルトークンに送るのに先立って変更されているか否かを識別することを含むことを特徴とする、請求項1に記載の方法。
- 受け取られたさらなるデータの変更された一部を前記解釈することは、受け取られたさらなるデータの予期される値の有効性をチェックすることを含むことを特徴とする、請求項1に記載の方法。
- 派生鍵素材の前記再計算された一部が、パーソナルトークンの中に保持されることを特徴とする、請求項1に記載の方法。
- パーソナルトークンが、前記受け取られたランダムに基づいてさらなるデータの前記一部の再計算を実行し、前記派生鍵素材に基づいてさらなるデータの前記一部の再変更を実行し、かつ再計算し再変更されたさらなるデータ部分と、さらなるデータの受け取られ変更された一部との比較を実行することを含むことを特徴とする、請求項1に記載の方法。
- パーソナルトークンが、セキュアサーバによって最初に生成されたさらなるデータの変更されていない一部を取得するように、さらなるデータの受け取られ変更された一部の逆変更を実行し、パーソナルトークンにおいて、前記受け取られたランダムに基づきさらに秘密鍵に基づき、さらなるデータの前記一部を再計算し、セキュアサーバによって最初に生成されたさらなるデータの変更されていない一部と、さらなるデータの再計算された一部との比較を実行することを含むことを特徴とする、請求項1に記載の方法。
- さらなるデータの前記変更された一部が、パーソナルトークンに対してサーバを認証するために通常、使用されるMAC(メッセージ認証コード)であることを特徴とする、請求項1から6のいずれか一項に記載の方法。
- パーソナルトークンが、MACの再計算を実行することを特徴とする、請求項7に記載の方法。
- パーソナルトークンが、派生鍵素材に基づき、再計算されたMACの変更を実行し、前記変更され再計算されたMACを、ホスト端末装置を介して認証サーバから受け取られ変更されたMACと比較することを特徴とする、請求項8に記載の方法。
- パーソナルトークンが、派生鍵素材を使用して、受け取られ変更されたMACの逆変更を実行し、再計算されたMACを、逆変更され受け取られたMACと比較することを特徴とする、請求項7から9のいずれか一項に記載の方法。
- 派生鍵素材が、暗号化鍵(Ck)の少なくとも一部分を含むことを特徴とする、請求項1から10のいずれか一項に記載の方法。
- 派生鍵素材の前記少なくとも一部が、完全性鍵(Ik)を含むことを特徴とする、請求項1から11のいずれか一項に記載の方法。
- g1) さらなるデータの前記一部が、派生鍵素材の前記少なくとも一部を使用して変更されている場合、派生鍵素材の少なくとも一部分をパーソナルトークンの中に保持する代替のステップと、
g2) さらなるデータの前記一部が、変更されていない場合、派生鍵素材の前記一部をパーソナルトークンから端末装置に伝送する代替のステップとを含むことを特徴とする、請求項1から12のいずれか一項に記載の方法。 - パーソナルトークンが、前記受け取られたランダムに基づいてさらなるデータの前記一部の再計算を実行すること、およびさらなるデータの前記受け取られた一部が、さらなるデータの再計算された一部にも、派生鍵素材を使用して再変更されたさらなるデータの前記再計算された一部にも対応しない場合、パーソナルトークンが、派生鍵素材の前記一部をパーソナルトークン内部に保持することを含むことを特徴とする、請求項13に記載の方法。
- パーソナルトークンが、端末装置を介して、認証サーバに応答(RES)を送り、認証サーバが、前記応答を使用してパーソナルトークンを認証すること、および認証サーバとパーソナルトークンが相互に認証されると、パーソナルトークンが、内部鍵(KsNAFint)および外部鍵(KsNAFext)を派生鍵素材(Ck、Ik)から派生させ、前記内部鍵(KsNAFint)が、端末装置を介してパーソナルトークンとリモートサーバとの間でセキュアチャネルを確立するために使用されるが、端末装置には隠され、前記外部鍵(KsNAFext)が、端末装置とリモートサーバとの間でセキュアチャネルを確立するために使用されることを特徴とする、請求項1から14のいずれか一項に記載の方法。
- セキュアサーバと、認証サーバと、パーソナルトークンをホストする少なくとも1つの端末装置とを含むネットワークにおける認証方法であって、
a. セキュアサーバにおいて、派生鍵素材(Ck、Ik)を生成するためにランダム(RAND)および秘密鍵に基づく計算を実行するステップと、
b. 前記派生鍵素材(Ck、Ik)を、前記ランダムと一緒に、さらに、さらなるデータ(AUTN、XRES、MAC、SQN、Ak、AMF)と一緒に、セキュアサーバ(SS)から認証サーバ(AS)に送るステップと、
b’. 前記認証サーバにおいて、認証されるべきパーソナルトークンが、第1のタイプのパーソナルトークンであるか、または第2のタイプのパーソナルトークンであるかを判定するために、ネットワークにおいてパーソナルトークンのデータベーシスを使用するステップとを含み、
パーソナルトークンが、第1のタイプのパーソナルトークンである場合、
c1. 前記派生鍵素材(Ck、Ik)の少なくとも一部を使用して、前記さらなるデータ(MAC*、SQN*)の少なくとも一部を変更するステップと、
d1. 前記さらなるデータ(AUTN、AUTN*、XRES、MAC、SQN、Ak、AMF、Mac*、SQN*)および前記ランダム(RAND)を、ホスト端末装置を介して前記パーソナルトークンに送るステップと、
e1. パーソナルトークンにおいて、受け取られたRANDおよび秘密鍵Kに基づいて、前記派生鍵素材(Ck、Ik)の前記少なくとも一部を再計算するステップと、
f1. パーソナルトークンにおいて、受け取られたさらなるデータの変更された一部を解釈するために派生鍵素材の前記再計算された少なくとも一部を使用するステップと、
g1. パーソナルトークンの中に、派生鍵素材の再計算された一部を保持するステップとを含み、
パーソナルトークンが、第2のタイプのパーソナルトークンである場合、
c2. 派生鍵素材の前記一部に基づく前記変更を実行することなしに、前記さらなるデータ(AUTN、AUTN*、XRES、MAC、SQN、Ak、AMF、Mac*、SQN)および前記ランダム(RAND)を、ホスト端末装置を介して前記パーソナルトークンに送るステップと、
d2. パーソナルトークンにおいて、受け取られたRANDおよび秘密鍵Kに基づいて、前記派生鍵素材(Ck、Ik)の少なくとも一部を再計算して、派生鍵素材の前記少なくとも一部をパーソナルトークンから端末装置に伝送するステップとを含む方法。 - ランダムおよび秘密鍵(K)に基づいて派生鍵素材を生成する、認証サーバと、セキュアサーバとを含む通信ネットワークにおける端末装置のためのパーソナルトークンであって、前記パーソナルトークンは、受け取られたランダム、およびパーソナルトークンの中に格納された秘密鍵(K)に基づき、派生鍵素材(Ck、Ik)を再計算するためのプログラム命令を含み、受け取られたさらなるデータを解釈するために、派生鍵素材の再計算された一部を使用するためのプログラム命令を含むことを特徴とするパーソナルトークン。
- 再計算された派生鍵素材をパーソナルトークンの中に保持するためのプログラム命令を含むことを特徴とする、請求項17に記載のパーソナルトークン。
- 前記受け取られたランダムに基づいてさらなるデータの前記一部の再計算を実行し、派生鍵素材の前記一部に基づいてさらなるデータの前記一部を再変更し、かつ再計算されかつ再変更されたさらなるデータ部分を、さらなるデータの受け取られ変更された一部と比較するためのプログラム命令を含むことを特徴とする、請求項17に記載のパーソナルトークン。
- セキュアサーバによって最初に生成されたさらなるデータの変更されていない一部を取得するように、さらなるデータの受け取られ変更された一部の逆変更を実行し、前記受け取られたランダムに基づきさらに秘密鍵(K)に基づき、さらなるデータの前記一部を再計算し、かつセキュアサーバによって最初に生成されたさらなるデータの変更されていない一部を、さらなるデータの再計算された一部と比較するためのプログラム命令を含むことを特徴とする、請求項17に記載のパーソナルトークン。
- さらなるデータの前記変更される一部が、パーソナルトークンにサーバを認証するために通常、使用される、MAC(メッセージ認証コード)であることを特徴とする、請求項17に記載のパーソナルトークン。
- MACの再計算を実行することを特徴とする、請求項21に記載のパーソナルトークン。
- 派生鍵素材の前記一部に基づいて、再計算されたMACの変更を実行し、かつ前記再計算されかつ再変更されたMACを、ホスト端末装置を介して認証サーバから受け取られた、変更されたMACと比較することを特徴とする、請求項21に記載のパーソナルトークン。
- 派生鍵素材の前記一部を使用して、受け取られ変更されたMACの逆変更を実行し、かつ再計算されたMACを、逆に変更され受け取られたMACと比較することを特徴とする、請求項21に記載のパーソナルトークン。
- 派生鍵素材が、暗号化鍵(Ck)の少なくとも一部分を含むことを特徴とする、請求項17から24のいずれか一項に記載のパーソナルトークン。
- 派生鍵素材が、完全性鍵(Ik)の少なくとも一部分を含むことを特徴とする、請求項17から25のいずれか一項に記載のパーソナルトークン。
- 受け取られたさらなるデータを前記解釈することは、受け取られたさらなるデータの前記一部が、前記派生鍵素材を使用して変更されているか否かを識別することを含み、パーソナルトークンが、
g1) さらなるデータの前記一部が、派生鍵素材の前記少なくとも一部を使用して変更されている場合、派生鍵素材の少なくとも所与の一部を保持する代替のステップ、および
g2) さらなるデータの前記一部が、変更されていない場合、派生鍵素材の前記所与の一部を端末装置に伝送する代替のステップを実行することを特徴とする、請求項17に記載のパーソナルトークン。 - 受け取られたランダムに基づきさらに秘密鍵(K)に基づき、さらなるデータの前記一部の再計算を実行し、さらなるデータの前記受け取られた一部が、さらなるデータの再計算された一部にも、派生鍵素材を使用して変更された、前記再計算された一部にも対応しない場合、派生鍵素材の所与の一部をパーソナルトークン内部に保持することを特徴とする、請求項27に記載のパーソナルトークン。
- パーソナルトークンが、端末装置を介して応答(RES)を認証サーバに送り、認証サーバが、前記応答を使用してパーソナルトークンを認証すること、および認証サーバと認証サーバが相互に認証されると、パーソナルトークンが、内部鍵(KsNAFint)および外部鍵(KsNAFext)を派生鍵素材(Ck、Ik)の前記一部から派生させ、前記内部鍵(KsNAFint)が、端末装置を介してパーソナルトークンとリモートサーバとの間でセキュアチャネルを確立するために使用されるが、端末装置には隠され、前記外部鍵(KsNAFext)が、端末装置とリモートサーバとの間でセキュaチャネルを確立するために使用されることを特徴とする、請求項17から28のいずれか一項に記載のパーソナルトークン。
- パーソナルトークンをそれぞれがホストする端末装置を認証する、通信ネットワークにおける認証サーバであって、
a. ランダムと、前記ランダムに基づいて生成された派生鍵素材(Ck、Ik)と、さらなるデータ(AUTN、XRES、MAC、SQN、Ak、AMF)とを、セキュアサーバから受け取るステップ、
b. 前記派生鍵素材(Ck、Ik)の少なくとも一部を使用して、前記さらなるデータ(MAC*、SQN*)の少なくとも一部を変更するステップ、および
c. 前記さらなるデータ(AUTN、AUTN*、XRES、MAC、SQN、Ak、AMF、Mac*、SQN*)および前記ランダム(RAND)を、端末装置を介して、端末装置においてホストされるパーソナルトークンに送るステップを実行する認証サーバ。 - パーソナルトークンをそれぞれがホストする端末装置を認証する、通信ネットワークにおける認証サーバのためのコンピュータプログラムであって、
a. ランダムと、前記ランダムに基づいて生成された派生鍵素材(Ck、Ik)と、さらなるデータ(AUTN、XRES、MAC、SQN、Ak、AMF)とを、セキュアサーバから受け取るステップ、
b. 前記派生鍵素材(Ck、Ik)の少なくとも一部を使用して、前記さらなるデータ(MAC*、SQN*)の少なくとも一部を変更するステップ、および
c. 前記さらなるデータ(AUTN、AUTN*、XRES、MAC、SQN、Ak、AMF、Mac*、SQN*)および前記ランダム(RAND)を、端末装置を介して、端末装置においてホストされるパーソナルトークンに送るステップを実行するためのプログラム命令を含むコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04291562.9 | 2004-06-21 | ||
EP04291562A EP1626598A1 (en) | 2004-06-21 | 2004-06-21 | Method for securing an authentication and key agreement protocol |
PCT/IB2005/001746 WO2006000875A2 (en) | 2004-06-21 | 2005-06-20 | Method for securing an authentication and key agreement protocol |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008503800A true JP2008503800A (ja) | 2008-02-07 |
JP5087393B2 JP5087393B2 (ja) | 2012-12-05 |
Family
ID=34931189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007516067A Expired - Fee Related JP5087393B2 (ja) | 2004-06-21 | 2005-06-20 | 認証および鍵合意プロトコルを安全にするための方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7991994B2 (ja) |
EP (2) | EP1626598A1 (ja) |
JP (1) | JP5087393B2 (ja) |
CN (1) | CN1973569B (ja) |
ES (1) | ES2759340T3 (ja) |
WO (1) | WO2006000875A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017175624A (ja) * | 2008-06-06 | 2017-09-28 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 暗号鍵の生成 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7813511B2 (en) * | 2005-07-01 | 2010-10-12 | Cisco Technology, Inc. | Facilitating mobility for a mobile station |
US9137012B2 (en) | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
TWI410078B (zh) * | 2006-02-06 | 2013-09-21 | Lg Electronics Inc | 多媒體廣播多播服務雙接收器 |
WO2007108651A1 (en) * | 2006-03-22 | 2007-09-27 | Lg Electronics Inc. | Security considerations for the lte of umts |
US8495380B2 (en) | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
DE102007033848A1 (de) | 2007-07-18 | 2009-01-22 | Freisleben, Bernd, Prof. Dr. | Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln zur Durchführung einer Schlüsseleinigung für eine sichere digitale Kommunikation in einem IP-Netzwerk |
DE102007033845A1 (de) | 2007-07-18 | 2009-01-22 | Bernd Prof. Dr. Freisleben | Verfahren und Vorrichtung für eine verschlüsselte digitale Sprachkommunikation |
DE102007033846A1 (de) | 2007-07-18 | 2009-01-22 | Freisleben, Bernd, Prof. Dr. | Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln zur Durchführung einer Schlüsseleinigung für eine sichere digitale Kommunikation |
DE102007033847A1 (de) | 2007-07-18 | 2009-01-22 | Bernd Prof. Dr. Freisleben | Verfahren und Vorrichtung zur kryptographischen Schlüsseleinigung für eine sichere digitale Kommunikation in Netzwerken |
EP2202662A1 (en) * | 2008-12-24 | 2010-06-30 | Gemalto SA | Portable security device protecting against keystroke loggers |
CN101635823B (zh) * | 2009-08-27 | 2011-09-21 | 中兴通讯股份有限公司 | 一种终端对视频会议数据进行加密的方法及系统 |
KR101630755B1 (ko) * | 2010-01-15 | 2016-06-15 | 삼성전자주식회사 | 모바일 디바이스 간 보안 통신 방법 및 장치 |
US9026805B2 (en) | 2010-12-30 | 2015-05-05 | Microsoft Technology Licensing, Llc | Key management using trusted platform modules |
US8769288B2 (en) * | 2011-04-22 | 2014-07-01 | Alcatel Lucent | Discovery of security associations |
US9008316B2 (en) * | 2012-03-29 | 2015-04-14 | Microsoft Technology Licensing, Llc | Role-based distributed key management |
EP2850064B1 (en) * | 2012-05-18 | 2018-11-07 | Laurus Labs Limited | Process for preparation of montelukast sodium |
CN102902553B (zh) * | 2012-08-23 | 2015-09-30 | 福建富士通信息软件有限公司 | 基于java卡的手机支付卡的远程发卡方法 |
CN103634115A (zh) * | 2013-11-26 | 2014-03-12 | 常州大学 | 基于身份的认证密钥协商协议产生方法 |
CN103634104A (zh) * | 2013-11-26 | 2014-03-12 | 常州大学 | 基于证书的三方认证密钥协商协议产生方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005530429A (ja) * | 2002-06-12 | 2005-10-06 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | チャレンジ/レスポンス方式によるユーザー認証方法及びシステム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4531021A (en) * | 1980-06-19 | 1985-07-23 | Oak Industries Inc. | Two level encripting of RF signals |
US5117458A (en) * | 1989-11-01 | 1992-05-26 | Hitachi, Ltd. | Secret information service system and method |
DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
US5999629A (en) * | 1995-10-31 | 1999-12-07 | Lucent Technologies Inc. | Data encryption security module |
MY121267A (en) * | 1996-09-05 | 2006-01-28 | Sony Corp | Digital recording apparatus and copyright protection method thereof |
JPH11122239A (ja) * | 1997-10-16 | 1999-04-30 | Sony Corp | 情報処理装置および方法、並びに伝送媒体 |
JP2000048478A (ja) * | 1998-05-26 | 2000-02-18 | Yamaha Corp | ディジタルコピー制御方法及びそれを用いた装置 |
US6570990B1 (en) * | 1998-11-13 | 2003-05-27 | Lsi Logic Corporation | Method of protecting high definition video signal |
CN1248837A (zh) * | 1999-09-08 | 2000-03-29 | 北京龙安计算机技术开发有限公司 | 个人钥加密方法 |
US7574599B1 (en) * | 2002-10-11 | 2009-08-11 | Verizon Laboratories Inc. | Robust authentication and key agreement protocol for next-generation wireless networks |
DE10307403B4 (de) * | 2003-02-20 | 2008-01-24 | Siemens Ag | Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem |
US8260259B2 (en) * | 2004-09-08 | 2012-09-04 | Qualcomm Incorporated | Mutual authentication with modified message authentication code |
-
2004
- 2004-06-21 EP EP04291562A patent/EP1626598A1/en not_active Withdrawn
-
2005
- 2005-06-20 JP JP2007516067A patent/JP5087393B2/ja not_active Expired - Fee Related
- 2005-06-20 CN CN2005800205142A patent/CN1973569B/zh not_active Expired - Fee Related
- 2005-06-20 ES ES05756710T patent/ES2759340T3/es active Active
- 2005-06-20 US US11/571,119 patent/US7991994B2/en not_active Expired - Fee Related
- 2005-06-20 EP EP05756710.9A patent/EP1769650B1/en active Active
- 2005-06-20 WO PCT/IB2005/001746 patent/WO2006000875A2/en not_active Application Discontinuation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005530429A (ja) * | 2002-06-12 | 2005-10-06 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | チャレンジ/レスポンス方式によるユーザー認証方法及びシステム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017175624A (ja) * | 2008-06-06 | 2017-09-28 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 暗号鍵の生成 |
Also Published As
Publication number | Publication date |
---|---|
EP1769650A2 (en) | 2007-04-04 |
JP5087393B2 (ja) | 2012-12-05 |
WO2006000875A3 (en) | 2006-08-24 |
EP1626598A1 (en) | 2006-02-15 |
CN1973569A (zh) | 2007-05-30 |
WO2006000875A2 (en) | 2006-01-05 |
US7991994B2 (en) | 2011-08-02 |
CN1973569B (zh) | 2010-09-22 |
EP1769650B1 (en) | 2019-09-04 |
US20070250712A1 (en) | 2007-10-25 |
ES2759340T3 (es) | 2020-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5087393B2 (ja) | 認証および鍵合意プロトコルを安全にするための方法 | |
US8418235B2 (en) | Client credential based secure session authentication method and apparatus | |
KR101095239B1 (ko) | 보안 통신 | |
JP4914051B2 (ja) | パスワード保護 | |
JP3999655B2 (ja) | レベル化された機密保護があるアクセス制御のための方法及び装置 | |
US8601267B2 (en) | Establishing a secured communication session | |
EP2905719B1 (en) | Device and method certificate generation | |
CN110401615B (zh) | 一种身份认证方法、装置、设备、系统及可读存储介质 | |
KR100960064B1 (ko) | 클라이언트 자격증명서 기반의 보안 세션 인증 방법 및장치 | |
WO2008030571A2 (en) | Method and system for establishing real-time authenticated and secured communication channels in a public network | |
US20100293376A1 (en) | Method for authenticating a clent mobile terminal with a remote server | |
JP2004030611A (ja) | 通信パスワードをリモートで変更するための方法 | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
EP4024311A1 (en) | Method and apparatus for authenticating biometric payment device, computer device and storage medium | |
US8144875B2 (en) | Method and system for establishing real-time authenticated and secured communications channels in a public network | |
JP2019506789A (ja) | パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。 | |
JP4606040B2 (ja) | 資格認証システム、資格認証方法、および情報処理装置 | |
CN112367329B (zh) | 通信连接认证方法、装置、计算机设备及存储介质 | |
JPWO2020121459A1 (ja) | 認証システム、クライアントおよびサーバ | |
CN111817851B (zh) | Otp生成方法、验证方法、终端、服务器、芯片和介质 | |
US20240283794A1 (en) | Digest Access Authentication for a Client Device | |
US20240223370A1 (en) | Method for authentication of a service provider device to a user device | |
CN110022559A (zh) | 一种网络用户认证方法 | |
KR100968523B1 (ko) | 세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이기록된 기록매체 | |
JP2020205577A (ja) | 一群の特定目的用ローカルデバイスに基づくデジタル署名システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110524 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110822 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110829 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120904 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120910 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5087393 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150914 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |