JP2008547246A - サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置 - Google Patents

サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置 Download PDF

Info

Publication number
JP2008547246A
JP2008547246A JP2008514542A JP2008514542A JP2008547246A JP 2008547246 A JP2008547246 A JP 2008547246A JP 2008514542 A JP2008514542 A JP 2008514542A JP 2008514542 A JP2008514542 A JP 2008514542A JP 2008547246 A JP2008547246 A JP 2008547246A
Authority
JP
Japan
Prior art keywords
terminal
user identification
identification module
authentication
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008514542A
Other languages
English (en)
Other versions
JP4712871B2 (ja
Inventor
ビュン−レ リ
スン−オ ファン
ウク キム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2008547246A publication Critical patent/JP2008547246A/ja
Application granted granted Critical
Publication of JP4712871B2 publication Critical patent/JP4712871B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、サービス提供者、端末機及びユーザー識別モジュール間で包括的に認証を遂行することができる方法とシステムを実現する。この認証システムは、現在ネットワークセキュリティ環境をなしている公開キーと連動が可能で、特定のネットワークシステムにおいて独立的に利用できる構造を有するように構成される。このような包括的な認証方法は、公開キー認証方法と対称キー認証方法に分けられる。これら認証方法のうちいずれか一つを用いると、サービス提供者、端末機及びユーザー識別モジュール間で相互認証が可能である。すると、ユーザーは、ユーザーの身元に基づいて特定端末機に関わらずコンテンツにアクセスが可能である。

Description

本発明はサービス提供者、端末機及びユーザー識別モジュールの間で包括的な認証及び管理を遂行するための方法及びその方法を用いるシステムと端末装置に関するものである。
現在、無線インターネット技術及び通信技術が急速に発展するに従って、移動通信端末機のユーザーは自分の身元を示すモジュールであるユーザー識別モジュール(User Identity Module:UIM)と移動端末機(mobile terminal)を通じて多様なデータ及びインターネットサービスの提供を受けることが可能になった。しかしながら、このようなサービスは、ますます有料サービスに変わって行く傾向にある。最近では、デジタル著作権管理(Digital Rights Management:以下、“DRM”とする)のような著作権保護技術が、有料サービスのコンテンツの著作権を保護するために導入されている。
DRM技術は、コンテンツの使用を制御し、コンテンツの所有権及び著作権を保護するための最も効果的な方法のうちの一つである。このDRM技術は、基本的に、ユーザー間の暗号化されたコンテンツの分配を自由に許容する。しかしながら、該当コンテンツを使用するために、ユーザーの権利オブジェクト(Right Object:RO)が要求される。情報通信の発達によるコンテンツサービスの利用増加によって不法な複製や流通の増加などによる被害が発生している。これを防止するために、ユーザーの権利オブジェクトに対する柔軟性及び便利性に基づいたDRM技術のサービスは、許容されたユーザーのみが該当サービスを利用可能にする安全性に重点を置く。このような安全性を保証するためには、装置間の相互認証が要求される。
図1は、一般的な3GPP(3rd Generation Partnership Project)システムにおける、BSF(Bootstrapping Server Function)とUE(User Equipment)との間の相互認証過程を示す。3GPP GBA(Generic Bootstrapping Architecture)は、UICC(Universal ID Card)基盤のUEとBSFとの間に使用される一般的な認証技術である。この認証技術は、後述する過程を通じて遂行され、その詳細な内容は3GPP TS33.220と33.102に明示されている。
UE10は、ステップ30で、BSF20にユーザー認証を要求するメッセージを送信する。BSF20に送信される要求メッセージは、UE10のユーザー識別(user identity)情報を含む。このメッセージを受信すると、BSF20は、ステップ40で、UE10に含まれたUICCに関連した認証ベクトルを計算する。具体的には、BSF20は、RAND、AUTN、XRES、CK、IKからなる認証ベクトル(Authentication Vector)を計算する。RANDは、乱数(random number)である。AUTNは、UE10がネットワーク認証をするために必要な認証トークン(Authentication Token)である。XRESは、UICCを認証するためにUICCによって伝送される応答値(RES)と比較する期待応答値(Expected Response)である。CKは暗号キー(Cipher Key)である。IKは、インテグリティキー(Integrity Key)である。
認証ベクトルの計算過程後、BSF20は、ステップ50に進み、乱数RANDと認証トークンAUTNをUE10に送信する。UE10は、RANDとAUTNをUICCに送信する。これによって、UICCは、AUTNを検証して正当なネットワークから送信されたメッセージであるか否かを確認する。そして、UICCは、インテグリティキーと暗号キーを計算した後に、ステップ60でセッションキーであるKsを生成する。また、UICCは、認証応答メッセージRESをUE10に転送し、ステップ70でこの応答メッセージRESをBSF10に送信する。すると、BSF20は、ステップ80で、応答メッセージの検証を通じて認証を遂行した後に、ステップ90で暗号キーCKとインテグリティキーIKを連結(Concatenation)することでセッションキーKsを生成する。
GBA技術は、端末機に対する認証を通じた安全性の保証は支援しておらず、ユーザー識別モジュールとサービス提供者との間の相互認証のみを支援するだけである。したがって、多様なユーザー識別モジュールが使用可能な端末機で実際に認証が必要であるにもかかわらず、GBA技術は、そのユーザー識別モジュールと端末機との間の認証機能を支援していないのが実情である。したがって、サービス提供者、端末機及びユーザー識別モジュールの安全性を保証するためには、ユーザー識別モジュールとサービス提供者の相互認証だけでなく、ユーザー識別モジュールと端末機間の相互認証も遂行されることが望ましい。
また、上記したように、従来のGBA技術は、ユーザー識別モジュールとサービス提供者との間の相互認証機能のみを提供するだけである。この技術は、ユーザー識別モジュールと端末機との間の相互認証及び端末機とサービス提供者との間の相互認証を通じた安全の保証を行わない。したがって、ユーザーの身元を代表するスマートカードのようなユーザー識別モジュールを用いてユーザーが購入したコンテンツを多様な端末機で安全に使用できないという不便さがあった。その結果、サービス提供者やユーザー識別モジュールが端末機に対する安全性を確認できない問題点があった。
したがって、上記した従来技術の問題点を解決するために、本発明の目的は、サービス提供者、端末機及びユーザー識別モジュール間を包括的に認証して管理可能にする方法及びそれを用いるシステムと端末装置を提供することにある。
また、本発明の目的は、ユーザーが購入したコンテンツをユーザー識別モジュールを用いて多様な端末機で安全に再生可能にするためにデジタル著作権管理を通じて、サービス提供者、端末機及びユーザー識別モジュールを包括的に認証して管理するための方法及びその方法を用いるシステムと端末装置を提供することにある。
上述した目的を達成するために、本発明は、サービス提供者、端末機及びユーザー識別モジュールの認証と管理のための方法であって、サービス提供者が端末機を通じて通知メッセージをユーザー識別モジュールに転送する段階と、通知メッセージに対応する応答メッセージを検証する段階と、検証結果により、端末機及びユーザー識別モジュールに認証結果メッセージを生成して送信する段階と、認証結果メッセージに基づいて端末機及びユーザー識別モジュールで相互認証を遂行する段階とを有することを特徴とする。
また、本発明は、サービス提供者、端末機及びユーザー識別モジュールの認証及び管理のための方法であって、サービス提供者が端末機から認証要求メッセージを受信する段階と、認証要求メッセージに対応する通知メッセージを生成して端末機を通じてサービス提供者からユーザー識別モジュールに転送する段階と、通知メッセージに対応する応答メッセージを検証する段階と、検証結果により、端末機及びユーザー識別モジュールに対する認証結果メッセージを生成して送信する段階と、認証結果メッセージに基づいて端末機及びユーザー識別モジュールで認証を遂行する段階とからなることを特徴とする。
本発明は、サービス提供者、端末機及びユーザー識別モジュール間を包括的に認証して管理するための方法であって、端末機が、サービス提供者から通知メッセージを受信してユーザー識別モジュールに転送する段階と、ユーザー識別モジュールから通知メッセージに対応する応答メッセージを受信し、応答メッセージに端末機に対する認証のために必要な情報を追加してサービス提供者に送信する段階と、ユーザー識別モジュール及び端末機に対する検証結果メッセージを受信する段階と、受信された結果メッセージを用いてユーザー識別モジュールに対する認証を遂行する段階と、受信された結果メッセージをユーザー識別モジュールに転送し、端末機が前記ユーザー識別モジュールによって認証されることが可能になる段階とを有することを特徴とする。
さらに、本発明は、サービス提供者、端末機及びユーザー識別モジュール間で相互認証を遂行するためのシステムであって、通知メッセージを送信した後、通知メッセージに対応する応答メッセージを検証し、検証に基づいた端末機及びユーザー識別モジュールに対する認証結果メッセージを生成するサービス提供者と、サービス提供者からの通知メッセージをユーザー識別モジュールに転送し、ユーザー識別モージュールから受信された応答メッセージをサービス提供者に送信し、認証結果メッセージを用いてユーザー識別モジュールに対する認証を遂行する端末機と、通知メッセージに対応して応答メッセージを生成して端末機に送信し、端末機を通じて受信された認証結果メッセージを用いて端末機に対する認証を遂行するユーザー識別モジュールとを含むことを特徴とする。
本発明は、サービス提供者、端末機及びユーザー識別モジュールの間で相互認証を遂行するためのシステムであって、端末機からの認証要求メッセージに応答して通知メッセージを送信し、通知メッセージに対応する応答メッセージを検証し、検証に基づいて端末機及びユーザー識別モジュールに対する認証結果メッセージを生成するサービス提供者と、サービス提供者からの通知メッセージをユーザー識別モジュールに転送し、ユーザー識別モジュールから受信された応答メッセージをサービス提供者に送信した後に、サービス提供者から認証結果メッセージを受信してサービス提供者と共有された暗号キーを用いてユーザー識別モジュールに対する認証を遂行する端末機と、通知メッセージに対応して応答メッセージを生成して端末機に送信し、端末機から認証結果メッセージを受信し、サービス提供者と共有された暗号キーを用いて端末機に対する認証を遂行するユーザー識別モジュールとを含むことを特徴とする。
また、本発明は、サービス提供者、端末機及びユーザー識別モジュール間で相互認証を遂行するための端末装置であって、サービス提供者からの通知メッセージを受信し、通知メッセージに対応する応答メッセージをサービス提供者に送信する通信モジュールと、通信モジュールを通じて受信される通知メッセージをユーザー識別モジュールに転送し、ユーザー識別モジュールから通知メッセージに対応する応答メッセージを受信するインターフェースモジュールと、応答メッセージに端末機の認証のための情報を追加してサービス提供者に送信し、サービス提供者からのユーザー識別モジュール及び端末機に対する検証遂行結果を含んだ認証結果メッセージを用いてユーザー識別モジュールに対する認証を遂行し、受信された認証結果メッセージをユーザー識別モジュールに転送してユーザー識別モジュールによって端末機に対する認証を遂行可能にする認証モジュールとを含むことを特徴とする。
本発明は、ユーザー識別モジュールと端末機との間の相互認証だけでなく、サービス提供者とユーザー識別モジュールとの間、及びサービス提供者と端末機との間の相互認証を包括的に遂行でき、それによって、ユーザー識別モジュールと端末機との両方に対する安全性を保証することができる。したがって、ユーザーは、自分の身元に基づいて特定端末機に関わらずライセンスを用いて容易なコンテンツアクセスが可能になる。本発明による包括的認証は、既存の公開キー又は対称キー基盤の構造に適用可能なため、別途のセキュリティインフラストラクチャ(Security Infrastructure)が不要となる。また、本発明による包括的認証は、3GPP GBAのような特定ネットワーク認証技術に依存しないため、多様なサブネットワーク構造に独立的に適用できるという効果がある。
以下、本発明の望ましい実施形態を添付の図面を参照して詳細に説明する。
図面において、同一の構成要素に対しては異なる図面においてもできるだけ同一の参照符号又は参照番号を付して説明していることに留意すべきである。下記においては、本発明に関連した公知の機能或いは構成に関する具体的な説明が本発明の要旨を不明にすると判断された場合には、その詳細な説明を省略する。
本発明は、サービス提供者、端末機及びユーザー識別モジュール間で包括的に認証を遂行することができる方法とシステムを実現する。この認証システムは、現在ネットワークセキュリティ環境をなしている公開キーと連動が可能であり、特定ネットワークシステムに独立的に利用できる構造を有するように構成される。このような包括的な認証方法は、公開キー認証方法と対称キー認証方法に分けられる。これら認証方法のうちいずれか一つを用いると、サービス提供者、端末機及びユーザー識別モジュール間に相互認証が可能である。すると、ユーザーは、ユーザーの身元に基づいて特定端末機に拘わらずコンテンツにアクセスが可能である。
以下、本発明の実施形態により、包括的な認証システムの各構成について図2を参照して説明する。
図2に示すように、サービス提供者(SP)100は、ユーザー端末機(T)110及びユーザー識別モジュール(UIM)120を認証して総括的に管理する。サービス提供者100は、コンテンツ使用が許容された各端末機にサービスを提供する役割を遂行する。そして、端末機110は、ユーザー識別モジュール120と連動する装置である。そのユーザー識別モジュール120は、ユーザーの身元を示すモジュールとして、認証に使用される暗号キー(cipher key)と暗号アルゴリズム(encryption algorithm)を有する。ユーザー識別モジュール120としては、スマートカード(smart card)、SIMカード、脱着式メディア(removable media)、及びその他のセキュリティ機能を有するメモリカードなどがある。
図3及び図4は、本発明による端末機及びユーザー識別モジュールを示すブロック構成図である。図3に示すように、端末機110は、認証(Authentication)モジュール115、通信(Communication)モジュール151、及びユーザー識別モジュール120と通信するためのインターフェース(Interface)モジュール125を含む。具体的には、認証モジュール115は、全体の認証機能を管理する認証マネージャ130と暗号化機能を提供する暗号(Encryption)モジュール135、デジタル署名を設定するデジタル署名(Digital Signature)モジュール140、MACアルゴリズムを遂行するMACモジュール145、及び暗号キーなどを安全に格納するためのセキュア格納(secure storage)モジュール150で構成される。
上記のような構成を有する認証モジュール115は、ユーザー識別モジュール120から受信された応答メッセージに端末機110の認証のための情報を追加してサービス提供者100に送信する。ユーザー識別モジュール120及び端末機110に対する検証過程の遂行結果を含む結果メッセージがサービス提供者100から受信されると、認証モジュール115は、その結果メッセージを用いてユーザー識別モジュール120に対する認証を遂行する。また、認証モジュール115は、受信された結果メッセージをユーザー識別モジュール120に転送してユーザー識別モジュール120での端末機110に対する認証が遂行されるようにする。
通信モジュール120は、ネットワークとの通信を担当する。特に、通信モジュール120は、サービス提供者100からの通知メッセージを受信し、通知メッセージに対応する応答メッセージをサービス提供者100に送信する。そして、インターフェースモジュール125は、ユーザー識別モジュール120との通信を担当する。このインターフェースモジュール125は、通信モジュール120を通じて受信される通知メッセージをユーザー識別モジュール120に転送し、ユーザー識別モジュール120から通知メッセージの送信に対応する応答メッセージを受信する。
図4に示すように、ユーザー識別モジュール120は、認証モジュール155と、インターフェースモジュール160を含む。認証モジュール155は、全体の認証機能を管理する認証マネージャ165、暗号化機能を提供する暗号モジュール170、デジタル署名を設定するデジタル署名モジュール175、MACモジュール180、及び暗号キーなどを安全に格納するセキュア格納モジュール185で構成される。
認証モジュール155は、端末機110から転送される通知メッセージが受信されると、ユーザー識別モジュール120のデジタル署名を含む応答メッセージを生成する。また、認証モジュール155は、端末機110から転送される結果メッセージを用いて端末機110に対する認証を遂行する。そして、インターフェースモジュール160は、端末機110から通知メッセージを受信し、通知メッセージに対応する応答メッセージを端末機110に転送する。
ユーザー識別モジュール120と端末機110は、個別的に固有な公開キーと秘密キーを格納する。特に、秘密キーは、安全にTRM(Tamper Resistance Module)に格納されて不正アクセス(unauthorized access)を防止する。ユーザー識別モジュール120は、図2に示したように、端末機110と連動してサービス提供者100との相互認証を遂行する。本発明が適用されるプロトコルは、特定暗号化アルゴリズム、デジタル署名又はMACアルゴリズムで独立的に構成される。例えば、公開キー暗号アルゴリズムとしてはRSA(非対称形公開キー暗号アルゴリズム)が使用可能であるが、他のアルゴリズムも使用することができる。
以下、本発明による公開キー基盤の相互認証過程について、図5及び図6を参照して説明する。図5は、本発明によるサービス提供者、端末機及びユーザー識別モジュール間における相互認証過程を示すフローチャートである。図6の(A)〜(D)は、本発明により、サービス提供者、端末機及びユーザー識別モジュール間に送受信されるメッセージフォーマットを示す。
サービス提供者、端末機及びユーザー識別モジュールのそれぞれは、公開キー基盤の構造で一対の公開キーと秘密キーを予め受信しており相互認証のためにこれらキーを使用するものとする。
図5を参照すると、サービス提供者100は、ステップ300で、通知メッセージ(Notification Message)を端末機110に送信する。サービス提供者100は、認証過程を始めるために通知メッセージを周期的に送信し、或いは端末機110が直接にサービス提供者100に認証要求を送信する場合に通知メッセージを送信することができる。ユーザー識別モジュール120と端末機110は、公開キー暗号システムで予め受信されたサービス提供者100の公開キーを用いて、サービス提供者100のデジタル署名の認証を検証することができる。したがって、端末機110からの直接的な認証要求がなくても、サービス提供者100からの一方的な通知メッセージの送信を通じて認証過程を開始することができる。
サービス提供者100から端末機110に送信される通知メッセージは、図6の(A)に示すようなフォーマットを有する。図6(A)を参照すると、通知メッセージフォーマットは、ID_SP400、RND405、TS1 410、及びSign_SP(ID_SP||RND||TS1)420のフィールドで構成される。ID_SP400は、サービス提供者の識別情報(Identifier)を示すフィールドである。RND405は、新たに受信されたメッセージを表すためにランダムに抽出された情報(乱数(random number))が格納されるフィールドである。TS1 410は、サービス提供者による1番目の伝送の時間情報が設定されるフィールドである。Sign_SP(ID_SP||RND||TS1)420は、サービス提供者からの1番目のメッセージに対するデジタル署名を示すフィールドである。
上記のようなフォーマットを有する通知メッセージを受信すると、端末機110は、ステップ305で、受信されたメッセージをユーザー識別モジュール120に単に転送する。すると、ユーザー識別モジュール120は、ステップ310で、自分のデジタル署名を含む応答メッセージを生成する。このデジタル署名は、応答メッセージがユーザー識別モジュール120から生成されたメッセージであることを示す。この応答メッセージのフォーマットは、ID_SP400、RND405、TS1410、ID_U440、及びSign_U(ID_SP||RND||TS1||ID_U)445のフィールドで構成される。ID_U440は、ユーザー識別モジュール120の識別情報を示すフィールドである。Sign_U(ID_SP||RND||TS1||ID_U)445は、ユーザー識別モジュール120のデジタル署名を設定するためのフィールドである。
この応答メッセージが、ステップ315で、ユーザー識別モジュール120から端末機110に転送されると、端末機110は、応答メッセージに自分のデジタル署名を追加する。端末機のデジタル署名を有するこの応答メッセージは、図6(B)のメッセージフォーマットに、ID_T450とSign_T(ID_SP||RND||TS1||ID_T)455の2つのフィールドを追加した図6(C)に示すようなフォーマットを有する。ここで、ID_T450は、端末機110の識別情報を示すフィールドである。Sign_T(ID_SP||RND||TS1||ID_T)455は、端末機110のデジタル署名を設定するためのフィールドである。ステップ325で、端末機100は、図6(C)に示すようなフォーマットを有する応答メッセージ、すなわち端末機のデジタル署名を有する応答メッセージをサービス提供者100に送信する。
ステップ330で、サービス提供者100は、受信された応答メッセージの検証を通じて認証結果メッセージを生成する。具体的には、サービス提供者100は、ID_U440とID_T450に対応する公開キーを用いて、2つのフィールド、すなわち、ユーザー識別モジュール120のデジタル署名が設定されたSign_U(ID_SP||RND||TS1||ID_U)445と、端末機110のデジタル署名が設定されたSign_T(ID_SP||RND||TS1||ID_T)455を検証する。このとき、サービス提供者100は、ユーザー識別モジュール120及び端末機110に関連するフィールドを各々検証して認証を遂行する。
サービス提供者100は、ユーザー識別モジュール120のデジタル署名が成功的に検証されると、ユーザー識別モジュール120を認証し、この認証が成功したことを知らせるProof_Uメッセージを生成する。認証の成功を知らせるために使用されるProof_UはID_U||“Success”で構成される。上記の認証が失敗した場合には、サービス提供者100は、ID_U||“Fail”で構成されるProof_Uメッセージを生成する。同様に、サービス提供者100は、端末機110の公開キーを用いて、Sign_T(ID_SP||RND||TS1||ID_T)455のフィールドで端末機のデジタル署名を検証する。この検証が成功すると、サービス提供者100は、認証の成功を知らせるID_T||“Success”で構成されるProof_Tメッセージを生成する。一方、認証が失敗した場合には、サービス提供者100は、認証の失敗を知らせるID_T||“Failure”で構成されるProof_Tメッセージを生成する。
ステップ335で、サービス提供者100は、端末機110及びユーザー識別モジュール120に対する認証結果を含む認証結果メッセージを端末機110に送信する。この認証結果メッセージは、図6の(D)に示すようなフォーマットを有する。この認証結果メッセージのフォーマットは、E(Pub_U,K)460、Proof_U465、Proof_T470、TS2 475、及びSign_SP(E(Pub_U,K)||Proof_U||Proof_T||TS2)480のフィールドで構成される。E(Pub_U,K)460は、公開キーで暗号化されたセッションキーKに関する情報を含むフィールドである。Proof_U465及びProof_T470は、それぞれユーザー識別モジュール120及び端末機110の認証結果を示すフィールドである。TS2 475は、サービス提供者100による2番目の伝送の時間情報(time stamp)が設定されるフィールドである。Sign_SP(E(Pub_U,K)||Proof_U||Proof_T||TS2)480は、サービス提供者100のデジタル署名を設定するためのフィールドである。暗号化情報フィールドは、暗号キーKでデータDを暗号化するアルゴリズムを意味する、例えばE(P,D)で表すことができる。Eは、暗号化(Encryption)の略語である。
このような認証結果メッセージをサービス提供者100から受信すると、端末機110は、このメッセージをユーザー識別モジュール120に転送し、それによってユーザー識別モジュール120によって認証されることができる。言い換えれば、端末機110とユーザー識別モジュール120は、ステップ345で、認証結果メッセージの検証を通じた相互認証及びそれに関連した動作を遂行する。
詳細には、端末機110は、認証結果メッセージのTS2 475フィールドを検証する。TS2で時間値が所定の範囲を外れていると、端末機110は、ユーザー識別モジュール120及びユーザーに正しいメッセージでないことを知らせ、それに関連したすべての動作を中止する。時間値が所定範囲内にあれば、端末機110は、そのメッセージのデジタル署名の検証を遂行する。もし、検証が失敗すれば、端末機110は、ユーザー識別モジュール120及びユーザーにこれを知らせ、同時に関連したすべての動作を中止する。
デジタル署名の検証が成功すると、端末機110は、Proof_U465フィールドを確認し、その認証結果情報を通じてユーザー識別モジュール120が正しいモジュールであるか否かを確認する。Proof_U465の認証結果が“Fail”であると、端末機110は、エラーメッセージをユーザー識別モジュール120及びユーザーに知らせて関連した動作を中止する。一方、認証結果が“Success”であると、端末機110は、ユーザー識別モジュール120に対する認証が成功したことを認知して認証過程を完了する。
また、ユーザー識別モジュール120は、認証結果メッセージTS2 475フィールドを検証する。その時間値が所定範囲を外れていると、ユーザー識別モジュール120は、端末機110に正しいメッセージでないことを知らせて同時に関連した動作を中止する。時間値が所定範囲内にあれば、ユーザー識別モジュール120は、そのメッセージのデジタル署名の検証を遂行する。ここで、デジタル署名の検証が失敗すれば、端末機110にこれを知らせ、同時に関連した動作を中止する。デジタル署名の検証が成功すれば、ユーザー識別モジュール120は、このメッセージのProof_T470のフィールドを確認し、そのフィールド内の認証結果情報を通じて端末機110が正しい端末機であるか否かを確認する。認証結果情報が“Fail”であると、ユーザー識別モジュール120は、エラーメッセージを端末機110に知らせて関連した動作を中断する。一方、認証結果が“Sucess”であると、ユーザー識別モジュール120は、端末機110に対する認証を成功したことを認知して認証過程を完了する。
このように端末機110とユーザー識別モジュール120との間の相互認証が成功すると、ユーザー識別モジュール120とサービス提供者100は、セッションキーKを共有できるようになる。すなわち、ユーザー識別モジュール120は、認証結果メッセージからセッションキーKを獲得してサービス提供者100とのセッションキー共有が可能になる。
上記では、公開キーに基づいた相互認証方法について説明した。以下、本発明の他の実施形態による対称キーに基づく相互認証方法について、図7及び図8を参照して説明する。図7は、本発明の実施形態における、サービス提供者、端末機及びユーザー識別モジュール間の相互認証過程を示すフローチャートである。図8の(A)〜(G)は、本発明の実施形態において、サービス提供者、端末機及びユーザー識別モジュール間に送受信されるメッセージフォーマットを示す。
本発明の実施形態では、サービス提供者と端末機との間の暗号(対称)キーとサービス提供者とユーザー識別モジュール間に一対の暗号(対称)キーを有する対称キーに基づく相互認証方法を提供する。サービス提供者は、特定ユーザー識別モジュール又は端末機と共有の暗号キーでメッセージを保護して送信する。したがって、前述した本発明の実施形態と異なり、サービス提供者100は、まず任意の端末機に個別的に通知メッセージを送信することができない。本発明の実施形態では、端末機110がまずサービス提供者100に認証要求を送信する。
図7を参照すると、ユーザー識別モジュール120は、ステップ500で、図8(A)に示すように自分の識別情報ID_U600を端末機110に転送する。端末機110は、ステップ505に進み、図8(B)に示すように、ユーザー識別モジュール120から受信された識別情報ID_U600に自分の識別情報ID_T605を追加した認証要求メッセージをサービス提供者100に送信する。
この認証要求メッセージの送信に対応して、サービス提供者100は、ステップ510で通知メッセージを生成した後、ステップ515に進み、通知メッセージを端末機110に送信する。すると、端末機110は、ステップ520で、この通知メッセージをユーザー識別モジュール120に転送する。このとき、通知メッセージは、図8(C)に示すようなフォーマットを有する。このフォーマットは、サービス提供者100の識別情報を示すID_SP610、乱数を示すRND615、サービス提供者100による1番目の伝送の時間情報を示すTS1 620、ユーザー識別モジュール120とサービス提供者100との間に共有される暗号(対称)キーを用いて括弧内のデータに対して遂行されるMAC(Message Authentication Code)アルゴリズムを含むMAC1 625、端末機110とサービス提供者100との間に共有される暗号(対称)キーを用いて括弧内のデータに対して遂行されるMACアルゴリズムを含むMAC2 630のフィールドで構成される。
上記したフォーマットを有する通知メッセージが端末機110を通じてユーザー識別モジュール120に転送されると、ユーザー識別モジュール120は、ステップ525で、図8(D)に示すようなフォーマットを有する応答メッセージを生成する。この応答メッセージのフォーマットは、ユーザー識別モジュール120の識別情報を示すID_U635と、ユーザー識別モジュール120とサービス提供者100との間に共有される暗号キーを用いて遂行されるMACアルゴリズムを通じて得られた値を設定するためのMAC1 640のフィールドで構成される。ユーザー識別モジュール120は、ステップ530で、生成された応答メッセージを端末機110に転送する。すると、端末機110は、ステップ535で、受信された応答メッセージに端末機のMACアルゴリズムを追加する。すなわち、端末機110の識別情報を示すID_T650と、端末機110とサービス提供者100との間に共有される暗号キーを用いて遂行されたMACアルゴリズムの値を設定するMAC2 655の2つのフィールドが、図8の(E)に示すようにサービス識別モジュール120から受信された応答メッセージに追加される。
端末機110は、ステップ540で、図8の(E)に示すような応答メッセージをサービス提供者100に送信する。すると、サービス提供者100は、ステップ545で、図8の(F)に示すようなフォーマットを有する認証結果メッセージを生成するために応答メッセージを検証し、ステップ550で認証結果メッセージを端末機110に送信する。このとき、端末機110及びユーザー識別モジュール120のそれぞれに対する認証結果を抽出する過程は、前述した本発明の第1の実施形態の過程と同一なので、その詳細な説明は省略する。認証結果メッセージは、ユーザー識別モジュール120及び端末機110に対するそれぞれの認証が成功したか否かを示す、すなわち認証結果Proof_U665及びProof_T670を含む。
図8の(F)を参照すると、端末機110に送信される認証結果メッセージは、ユーザー識別モジュール120とサービス提供者100との間に共有される暗号キーSym1でセッションキーKの暗号化値を設定するE(Sym1,K)660、Proof_U665、Proof_T670、サービス提供者100による2番目の伝送の時間情報(time stamp)を示すTS2 675、ユーザー識別モジュール120に対して遂行されたMACアルゴリズムの値を設定するMAC1 680、端末機110に対して遂行されたMACアルゴリズムの値を設定するMAC2 685のフィールドで構成される。
サービス提供者100から認証結果メッセージを受信すると、端末機110は、ステップ555で、図8の(G)に示すように、ユーザー識別モジュール120の認証に要求されるフィールドを除いたメッセージをユーザー識別モジュール120に転送する。その後、端末機110は、ステップ560で、ユーザー識別モジュール120に対する認証及びそれに関連する動作を遂行する。そして、ユーザー識別モジュール120は、端末機110の認証及びそれによる動作を遂行する。本発明において、第1の実施形態による認証ではデジタル署名の検証を遂行したが、第2の実施形態による認証ではMAC検証を遂行する。例えば、端末機110は、端末機110とサービス提供者100との間に共有される暗号キーでMACアルゴリズムの結果値を設定するMAC2 685を検証する過程を通じてユーザー識別モジュール120に対する認証を遂行する。このような認証を通じて、ユーザー識別モジュール120とサービス提供者100との間にセッションキーKを共有することができるだけでなく、各モジュールが正当であるか否かを判定することもできる。
以上、本発明の詳細な説明においては具体的な実施形態に関して説明したが、特許請求の範囲を外れない限り、形式や細部についての様々な変更が可能であることは、当該技術分野における通常の知識を持つ者にとって明らかである。したがって、本発明の範囲は、前述の実施形態に限定されるものではなく、特許請求の範囲の記載及びこれと均等なものに基づいて定められるべきである。
一般的なBSFとUEとの間の相互認証過程を示す図である。 本発明の実施形態による包括的な認証を遂行するシステムの構成図である。 本発明の実施形態による端末機を示すブロック構成図である。 本発明の実施形態による、ユーザー識別モジュールを示すブロック構成図である。 本発明の一実施形態による、サービス提供者、端末機及びユーザー識別モジュール間に相互認証段階を説明するためのフローチャートである。 (A)〜(D)は、本発明の一実施形態による、サービス提供者、端末機及びユーザー識別モジュール間に送受信されるメッセージフォーマットを示す図である。 本発明の施形態による、サービス提供者、端末機及びユーザー識別モジュール間に相互認証段階を示すフローチャートである。 (A)〜(G)は、本発明の他の実施形態による、サービス提供者、端末機及びユーザー識別モジュール間に送受信されるメッセージフォーマットを示す図である。

Claims (36)

  1. サービス提供者、端末機及びユーザー識別モジュールの認証と管理のための方法であって、
    前記サービス提供者が前記端末機を通じて通知メッセージをユーザー識別モジュールに転送する段階と、
    前記通知メッセージに対応する応答メッセージを検証する段階と、
    前記検証結果により、前記端末機及び前記ユーザー識別モジュールに認証結果メッセージを生成して送信する段階と、
    前記認証結果メッセージに基づいて前記端末機及び前記ユーザー識別モジュールで相互認証を遂行する段階と、
    を有することを特徴とする方法。
  2. 前記通知メッセージは、
    前記サービス提供者の識別情報を提供する識別情報フィールド、ランダムに抽出された情報を格納するための乱数フィールド、前記サービス提供者による前記通知メッセージの伝送に関する時間情報を提供するための時間情報フィールド、及び前記サービス提供者がデジタル署名を設定するためのデジタル署名フィールドを含んで構成されることを特徴とする請求項1に記載の方法。
  3. 前記ユーザー識別モジュールが前記端末機を通じて転送された通知メッセージを受信すると、前記ユーザー識別モジュールのデジタル署名を前記通知メッセージに追加して応答メッセージを生成する段階と、
    前記端末機が前記ユーザー識別モジュールから前記応答メッセージを受信すると、前記応答メッセージに前記端末機のデジタル署名を追加して前記サービス提供者に送信する段階と、
    をさらに有することを特徴とする請求項1に記載の方法。
  4. 前記ユーザー識別モジュールから送信される応答メッセージは、前記サービス提供者の識別情報フィールド、ランダムに抽出された情報を格納するための乱数フィールド、時間情報を提供するための時間情報フィールド、前記ユーザー識別モジュールの識別情報フィールド、及び前記ユーザー識別モジュールのデジタル署名を設定するためのデジタル署名フィールドを含むフォーマットを有することを特徴とする請求項3に記載の方法。
  5. 前記端末機から送信される応答メッセージは、前記ユーザー識別モジュールから送信される応答メッセージに前記端末機の識別情報フィールド及び前記端末機がデジタル署名を設定するためのデジタル署名フィールドをさらに含むフォーマットを有することを特徴とする請求項3に記載の方法。
  6. 前記応答メッセージを検証する段階は、前記サービス提供者が公開キーを用いて前記応答メッセージ内の前記端末機に対するデジタル署名フィールドを検証する段階であることを特徴とする請求項1に記載の方法。
  7. 前記応答メッセージを検証する段階は、公開キーを用いて前記応答メッセージ内の前記ユーザー識別モジュールのデジタル署名を設定するためのデジタル署名フィールドを検証する段階であることを特徴とする請求項1に記載の方法。
  8. 前記認証結果メッセージを生成して送信する段階は、
    前記端末機の認証の成功又は失敗を知らせる認証結果を出力する段階と、
    前記ユーザー識別モジュールの認証の成功又は失敗を知らせる認証結果を出力する段階と、
    前記端末機及びユーザー識別モジュールに対する認証結果と公開キーで暗号化されたセッションキーに関する情報を含む認証結果メッセージを生成して送信する段階と、
    を有することを特徴とする請求項1に記載の方法。
  9. 前記相互認証を遂行する段階は、
    前記端末機が、前記認証結果メッセージ内のデジタル署名フィールド及び時間情報フィールドを確認して前記受信された認証結果メッセージを検証する段階と、
    前記検証が成功した場合に、前記ユーザー識別モジュールに対する認証が成功したか否かを確認する段階と、
    を有することを特徴とする請求項1に記載の方法。
  10. 前記相互認証を遂行する段階は、
    前記検証又は認証のうちいずれか一つが失敗した場合に、前記失敗を前記ユーザー識別モジュールに知らせた後、関連動作を中止する段階をさらに有することを特徴とする請求項9に記載の方法。
  11. 前記相互認証を遂行する段階は、
    前記ユーザー識別モジュールが、前記認証結果メッセージ内のデジタル署名フィールド及び時間情報フィールドを確認して前記受信された認証結果メッセージを検証する段階と、
    前記検証が成功した場合に、前記端末機に対する認証が成功したか否かを確認する段階と、
    前記認証が成功した場合に、前記認証結果メッセージから前記サービス提供者と共有されるセッションキーを獲得する段階と、
    を有することを特徴とする請求項1に記載の方法。
  12. サービス提供者、端末機及びユーザー識別モジュールの認証及び管理のための方法であって、
    前記サービス提供者が前記端末機から認証要求メッセージを受信する段階と、
    前記認証要求メッセージに対応する通知メッセージを生成して前記端末機を通じて前記サービス提供者から前記ユーザー識別モジュールに転送する段階と、
    前記通知メッセージに対応する応答メッセージを検証する段階と、
    前記検証結果により、前記端末機及び前記ユーザー識別モジュールに対する認証結果メッセージを生成して送信する段階と、
    前記認証結果メッセージに基づいて前記端末機及び前記ユーザー識別モジュールで認証を遂行する段階と、
    からなることを特徴とする方法。
  13. 前記端末機から受信される認証要求メッセージは、前記端末機及び前記ユーザー識別モジュールの識別情報を含むことを特徴とする請求項12に記載の方法。
  14. 前記通知メッセージは、前記サービス提供者の識別情報を提供する識別情報フィールド、乱数フィールド、時間情報フィールド、前記サービス提供者と前記ユーザー識別モジュールとの間に共有される第1の暗号キーを用いて実行されたMACアルゴリズムに関する情報が設定される第1のMACフィールド、及び前記サービス提供者と前記端末機との間に共有される第2の暗号キーを用いて実行されたMACアルゴリズムに関する情報が設定される第2のMACフィールドを含むフォーマットを有することを特徴とする請求項12に記載の方法。
  15. 前記ユーザー識別モジュールが前記端末機を通じて転送された前記通知メッセージを受信すると、前記サービス提供者と共有される第1の暗号キーを用いて実行されたMACアルゴリズムに関する情報を含む応答メッセージを生成する段階と、
    前記端末機が前記ユーザー識別モジュールから前記応答メッセージを受信すると、前記端末機が前記応答メッセージに前記サービス提供者と共有される第2の暗号キーを用いて実行されたMACアルゴリズムに関する情報を追加して前記サービス提供者に送信する段階と、
    をさらに有することを特徴とする請求項12に記載の方法。
  16. 前記ユーザー識別モジュールによって生成される応答メッセージは、前記ユーザー識別モジュールの識別情報をさらに含むことを特徴とする請求項15に記載の方法。
  17. 前記端末機は、前記第2の暗号キーによるMACアルゴリズム情報が含まれる応答メッセージに前記端末機の識別情報をさらに加えることを特徴とする請求項15に記載の方法。
  18. 前記応答メッセージを検証する段階は、前記サービス提供者が前記ユーザー識別モジュールと共有される第1の暗号キーを用いて前記応答メッセージ内のMACアルゴリズム情報を検証する段階であることを特徴とする請求項12に記載の方法。
  19. 前記応答メッセージを検証する段階は、前記サービス提供者が前記端末機と共有される第2の暗号キーを用いて前記応答メッセージ内のMACアルゴリズム情報を検証する段階であることを特徴とする請求項12に記載の方法。
  20. 前記認証結果メッセージを生成して送信する段階は、
    前記端末機及び前記ユーザー識別モジュール各々に対する認証の成功又は失敗を知らせる認証結果を出力する段階と、
    前記端末機及びユーザー識別モジュールに対するそれぞれの認証結果を含む認証結果メッセージを生成して送信する段階と、
    を有することを特徴とする請求項12に記載の方法。
  21. 前記認証結果メッセージは、
    前記ユーザー識別モジュールと前記サービス提供者との間に共有される暗号キーでセッションキーを暗号化した情報が設定されるフィールド、前記ユーザー識別モジュールに対する認証結果を示すフィールド、前記端末機に対する認証結果を示すフィールド、時間情報を設定する時間情報フィールド、前記ユーザー識別モジュールと前記サービス提供者との間に共有された第1の暗号キーを使用してMACアルゴリズム情報が設定されるMACフィールド、前記端末機と前記サービス提供者との間に共有された第2の暗号キーを用いてMACアルゴリズム情報が設定されるMACフィールドを含むフォーマットを有することを特徴とする請求項20に記載の方法。
  22. 前記認証を遂行する段階は、
    前記端末機が、前記認証結果メッセージ内の時間情報及びMACアルゴリズム情報を確認して前記受信された認証結果メッセージを検証する段階と、
    前記検証が成功した場合に、前記ユーザー識別モジュールに対する認証が成功したか否かを確認する段階と、
    を有することを特徴とする請求項12に記載の方法。
  23. 前記認証を遂行する段階は、
    前記ユーザー識別モジュールが、前記認証結果メッセージ内の時間情報及びMACアルゴリズム情報を確認して前記受信された認証結果メッセージを検証する段階と、
    前記検証が成功した場合に、前記端末機に対する認証が成功したか否かを確認する段階と、
    前記認証が成功した場合に、前記認証結果メッセージから前記サービス提供者と共有されたセッションキーを獲得する段階と、
    を有することを特徴とする請求項12に記載の方法。
  24. サービス提供者、端末機及びユーザー識別モジュール間で相互認証を遂行するためのシステムであって、
    通知メッセージを送信した後、前記通知メッセージに対応する応答メッセージを検証し、前記検証に基づいた前記端末機及び前記ユーザー識別モジュールに対する認証結果メッセージを生成するサービス提供者と、
    前記サービス提供者からの通知メッセージを前記ユーザー識別モジュールに転送し、前記ユーザー識別モージュールから受信された応答メッセージを前記サービス提供者に送信し、前記認証結果メッセージを用いて前記ユーザー識別モジュールに対する認証を遂行する端末機と、
    前記通知メッセージに対応して応答メッセージを生成して前記端末機に送信し、前記端末機を通じて受信された認証結果メッセージを用いて前記端末機に対する認証を遂行するユーザー識別モジュールと、
    を含むことを特徴とするシステム。
  25. 前記サービス提供者は、
    公開キーを用いて前記応答メッセージを検証し、前記端末機及び前記ユーザー識別モジュールに対するそれぞれの認証結果を含む認証結果メッセージを送信することを特徴とする請求項24に記載のシステム。
  26. サービス提供者、端末機及びユーザー識別モジュールの間で相互認証を遂行するためのシステムであって、
    前記端末機からの認証要求メッセージに応答して通知メッセージを送信し、前記通知メッセージに対応する応答メッセージを検証し、前記検証に基づいて前記端末機及び前記ユーザー識別モジュールに対する認証結果メッセージを生成するサービス提供者と、
    前記サービス提供者からの通知メッセージを前記ユーザー識別モジュールに転送し、前記ユーザー識別モジュールから受信された応答メッセージを前記サービス提供者に送信した後に、前記サービス提供者から認証結果メッセージを受信して前記サービス提供者と共有された暗号キーを用いて前記ユーザー識別モジュールに対する認証を遂行する端末機と、
    前記通知メッセージに対応して応答メッセージを生成して前記端末機に送信し、前記端末機から認証結果メッセージを受信し、前記サービス提供者と共有された暗号キーを用いて前記端末機に対する認証を遂行するユーザー識別モジュールと、
    を含むことを特徴とするシステム。
  27. 前記ユーザー識別モジュールは、
    前記ユーザー識別モジュールと前記サービス提供者との間に共有された暗号キーを用いてMACアルゴリズムを遂行して応答メッセージを生成して前記端末機に転送することを特徴とする請求項26に記載のシステム。
  28. 前記端末機は、
    前記ユーザー識別モジュールからの前記応答メッセージに前記端末機とサービス提供者との間に共有された暗号キーを用いてMACアルゴリズムを遂行した情報を前記ユーザー識別モジュールから受信された応答メッセージに追加して前記サービス提供者に送信することを特徴とする請求項26に記載のシステム。
  29. サービス提供者、端末機及びユーザー識別モジュール間を包括的に認証して管理するための方法であって、
    前記端末機が、前記サービス提供者から通知メッセージを受信して前記ユーザー識別モジュールに転送する段階と、
    前記ユーザー識別モジュールから前記通知メッセージに対応する応答メッセージを受信し、前記応答メッセージに前記端末機に対する認証のために必要な情報を追加して前記サービス提供者に送信する段階と、
    前記ユーザー識別モジュール及び前記端末機に対する検証結果メッセージを受信する段階と、
    前記受信された認証結果メッセージを用いて前記ユーザー識別モジュールに対する認証を遂行する段階と、
    前記受信された認証結果メッセージを前記ユーザー識別モジュールに転送し、前記端末機が前記ユーザー識別モジュールによって認証されることが可能になる段階と、
    を有することを特徴とする方法。
  30. 前記認証のために必要な情報は、前記端末機のデジタル署名を含むことを特徴とする請求項29に記載の方法。
  31. 前記ユーザー識別モジュールから受信された前記応答メッセージは、前記ユーザー識別モジュールのデジタル署名を含むことを特徴とする請求項29に記載の方法。
  32. サービス提供者、端末機及びユーザー識別モジュール間で相互認証を遂行するための端末装置であって、
    前記サービス提供者からの通知メッセージを受信し、前記通知メッセージに対応する応答メッセージを前記サービス提供者に送信する通信モジュールと、
    前記通信モジュールを通じて受信される通知メッセージを前記ユーザー識別モジュールに転送し、前記ユーザー識別モジュールから前記通知メッセージに対応する応答メッセージを受信するインターフェースモジュールと、
    前記応答メッセージに前記端末機の認証のための情報を追加して前記サービス提供者に送信し、前記サービス提供者からの前記ユーザー識別モジュール及び前記端末機に対する検証遂行結果を含んだ認証結果メッセージを用いて前記ユーザー識別モジュールに対する認証を遂行し、前記受信された認証結果メッセージを前記ユーザー識別モジュールに転送して前記ユーザー識別モジュールによって前記端末機に対する認証を遂行可能にする認証モジュールと、
    を含むことを特徴とする端末装置。
  33. 前記認証モジュールは、
    全体認証機能を管理する認証マネージャと、
    暗号化機能を提供する暗号モジュールと、
    デジタル署名を設定するデジタル署名モジュールと、
    MACアルゴリズムを遂行するMACモジュールと、
    暗号キーを安全に格納するセキュア格納モジュールと、
    を含んでなることを特徴とする請求項32に記載の装置。
  34. 前記認証モジュールは、前記認証のための情報に前記端末機のデジタル署名を含むことを特徴とする請求項32に記載の装置。
  35. 前記ユーザー識別モジュールは、
    前記端末機からの通知メッセージを受信すると、前記ユーザー識別モジュールのデジタル署名を含む応答メッセージを生成し、前記端末機から転送される認証結果メッセージを用いて前記端末機に対する認証を遂行する認証モジュールと、
    前記端末機を通じて通知メッセージを受信し、前記通知メッセージに対応して生成された応答メッセージを前記端末機に転送するインターフェースモジュールと、
    を含むことを特徴とする請求項32に記載の装置。
  36. 前記認証モジュールは、
    全体認証機能を管理する認証マネージャと、
    暗号化機能を提供する暗号モジュールと、
    デジタル署名を設定するデジタル署名モジュールと、
    MACアルゴリズムを遂行するMACモジュールと、
    暗号キーを安全に格納するセキュア格納モジュールと、
    を含んでなることを特徴とする請求項34に記載の装置。
JP2008514542A 2005-06-03 2006-05-25 サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置 Active JP4712871B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020050048038A KR100652125B1 (ko) 2005-06-03 2005-06-03 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
KR10-2005-0048038 2005-06-03
PCT/KR2006/001991 WO2006129934A1 (en) 2005-06-03 2006-05-25 Method for inclusive authentication and management of service provider, terminal and user identity module, and system and terminal device using the method

Publications (2)

Publication Number Publication Date
JP2008547246A true JP2008547246A (ja) 2008-12-25
JP4712871B2 JP4712871B2 (ja) 2011-06-29

Family

ID=37481826

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008514542A Active JP4712871B2 (ja) 2005-06-03 2006-05-25 サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置

Country Status (6)

Country Link
US (1) US7953391B2 (ja)
EP (1) EP1886438B1 (ja)
JP (1) JP4712871B2 (ja)
KR (1) KR100652125B1 (ja)
CN (1) CN101189827B (ja)
WO (1) WO2006129934A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013530650A (ja) * 2010-09-17 2013-07-25 ノキア シーメンス ネットワークス オサケユキチュア 通信ネットワークにおける属性の遠隔検証
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100735221B1 (ko) * 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
WO2007085175A1 (fr) * 2006-01-24 2007-08-02 Huawei Technologies Co., Ltd. Procédé, système d'authentification et centre d'authentification reposant sur des communications de bout en bout dans le réseau mobile
CN100464527C (zh) * 2007-04-16 2009-02-25 华为技术有限公司 通信系统、通信设备以及能力控制方法
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
US8880693B2 (en) * 2007-09-28 2014-11-04 Verizon Patent And Licensing Inc. Network service provider-assisted authentication
CN103001940A (zh) * 2007-10-05 2013-03-27 交互数字技术公司 由wtru使用的用于建立安全本地密钥的方法
US8234497B2 (en) * 2007-10-23 2012-07-31 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for providing secure linking to a user identity in a digital rights management system
CN100553193C (zh) * 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
US8417219B2 (en) * 2008-01-09 2013-04-09 Lg Electronics Inc. Pre-authentication method for inter-rat handover
CN102037707B (zh) * 2008-04-07 2015-06-03 交互数字专利控股公司 安全会话密钥生成
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
CN102025701B (zh) 2009-09-17 2014-12-10 中兴通讯股份有限公司 身份位置分离网络中用户登录icp网站的方法和系统
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
CN102906776A (zh) * 2010-03-31 2013-01-30 帕特尔有限公司 一种用于用户和服务提供商之间双向认证的方法
WO2011155077A1 (en) * 2010-06-10 2011-12-15 Telefonaktiebolaget L M Ericsson (Publ) User equipment and control method therefor
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
US20120198227A1 (en) * 2010-09-30 2012-08-02 Alec Brusilovsky Cipher key generation in communication system
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
CN101997688B (zh) 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
CN102026178B (zh) * 2010-12-31 2013-06-12 成都三零瑞通移动通信有限公司 一种基于公钥机制的用户身份保护方法
US9264230B2 (en) * 2011-03-14 2016-02-16 International Business Machines Corporation Secure key management
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US8634561B2 (en) 2011-05-04 2014-01-21 International Business Machines Corporation Secure key management
KR20130030599A (ko) * 2011-09-19 2013-03-27 삼성전자주식회사 디바이스들 간의 보안 연계 방법 및 그 디바이스
CN103312499B (zh) 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
CN103312670A (zh) 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
KR101447619B1 (ko) 2012-12-31 2014-10-07 주식회사 엘지유플러스 식별 모듈 관리 방법 및 장치
US9300625B1 (en) * 2013-01-02 2016-03-29 Amazon Technologies, Inc. Network address verification
EP2959420B1 (en) * 2013-02-22 2019-09-11 Paul Simmonds Methods, apparatus and computer programs for entity authentication
CN103729942B (zh) * 2013-03-15 2016-01-13 福建联迪商用设备有限公司 将传输密钥从终端服务器传输到密钥服务器的方法及系统
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
CN112134708A (zh) 2014-04-15 2020-12-25 创新先进技术有限公司 一种授权方法、请求授权的方法及装置
US9819485B2 (en) 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9439069B2 (en) * 2014-12-17 2016-09-06 Intel IP Corporation Subscriber identity module provider apparatus for over-the-air provisioning of subscriber identity module containers and methods
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
FR3032846B1 (fr) * 2015-02-12 2018-01-26 Idemia France Procede de communication securisee entre un systeme d'exploitation d'un terminal et un dispositif distinct du terminal
CN105491250B (zh) * 2015-12-10 2019-03-15 小米科技有限责任公司 来电号码真伪的识别方法、装置及设备
US10333715B2 (en) * 2016-11-14 2019-06-25 International Business Machines Corporation Providing computation services with privacy
CN107104795B (zh) * 2017-04-25 2020-09-04 上海汇尔通信息技术有限公司 Rsa密钥对和证书的注入方法、架构及系统
KR102157695B1 (ko) * 2018-08-07 2020-09-18 한국스마트인증 주식회사 익명 디지털 아이덴티티 수립 방법
CN109617675B (zh) * 2018-11-15 2024-02-06 国网电动汽车服务有限公司 一种充放电设施与用户端间的双方标识认证方法及系统
EP3696698A1 (en) * 2019-02-18 2020-08-19 Verimatrix Method of protecting a software program against tampering

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344623A (ja) * 2001-05-11 2002-11-29 Ntt Docomo Inc アクセス方法、通信端末、ユーザ識別モジュール、プログラムの提供方法および送信装置
JP2004180310A (ja) * 2002-11-22 2004-06-24 Cegetel Groupe チップカードと無線端末の間の信頼モデルの設定と管理の方法
JP2004297138A (ja) * 2003-03-25 2004-10-21 Ntt Docomo Inc 認証システム及び通信端末

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI115372B (fi) * 1998-09-18 2005-04-15 Nokia Corp Menetelmä matkaviestimen tunnistamiseksi, viestintäjärjestelmä ja matkaviestin
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
FI108813B (fi) * 1999-03-08 2002-03-28 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
US7308431B2 (en) 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
JP2002368737A (ja) 2001-01-12 2002-12-20 Nippon Telegr & Teleph Corp <Ntt> ネットワーク認証システムおよび方法ならびにプログラム、サービス提供装置、認証局、ユーザ端末
TW508933B (en) * 2001-04-23 2002-11-01 Inventec Appliances Corp Method for automatically switching SIM card of mobile phone and device therefor
EP1261170A1 (en) 2001-05-24 2002-11-27 BRITISH TELECOMMUNICATIONS public limited company Method for providing network access to a mobile terminal and corresponding network
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US7054613B2 (en) * 2002-05-03 2006-05-30 Telefonaktiebolaget Lm Ericsson (Publ) SIM card to mobile device interface protection method and system
KR20040078257A (ko) * 2003-03-03 2004-09-10 주식회사 디지탈퍼스트 무선 통신 가입자 식별 방식을 이용한 디지털 컨텐츠의디지털 저작권 관리서비스 시스템 및 방법
JP2005050311A (ja) 2003-07-16 2005-02-24 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法及びシステム
FI116654B (fi) 2003-10-23 2006-01-13 Siltanet Ltd Menetelmä käyttäjän autentikoimiseksi
US7711954B2 (en) * 2004-08-05 2010-05-04 Digital Keystone, Inc. Methods and apparatuses for configuring products
CN101147377B (zh) * 2005-02-04 2013-03-27 高通股份有限公司 无线通信的安全自启动
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
KR100735221B1 (ko) * 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344623A (ja) * 2001-05-11 2002-11-29 Ntt Docomo Inc アクセス方法、通信端末、ユーザ識別モジュール、プログラムの提供方法および送信装置
JP2004180310A (ja) * 2002-11-22 2004-06-24 Cegetel Groupe チップカードと無線端末の間の信頼モデルの設定と管理の方法
JP2004297138A (ja) * 2003-03-25 2004-10-21 Ntt Docomo Inc 認証システム及び通信端末

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
US10218514B2 (en) 2010-06-21 2019-02-26 Nokia Technologies Oy Remote verification of attributes in a communication network
JP2013530650A (ja) * 2010-09-17 2013-07-25 ノキア シーメンス ネットワークス オサケユキチュア 通信ネットワークにおける属性の遠隔検証

Also Published As

Publication number Publication date
EP1886438A1 (en) 2008-02-13
JP4712871B2 (ja) 2011-06-29
EP1886438B1 (en) 2019-03-13
EP1886438A4 (en) 2014-06-11
US20060281442A1 (en) 2006-12-14
US7953391B2 (en) 2011-05-31
CN101189827A (zh) 2008-05-28
KR100652125B1 (ko) 2006-12-01
CN101189827B (zh) 2011-11-16
WO2006129934A1 (en) 2006-12-07

Similar Documents

Publication Publication Date Title
JP4712871B2 (ja) サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
CN105050081B (zh) 网络接入设备接入无线网络接入点的方法、装置和系统
JP4546240B2 (ja) チャレンジ/レスポンス方式によるユーザー認証方法及びシステム
WO2018050081A1 (zh) 设备身份认证的方法、装置、电子设备及存储介质
CN111030814B (zh) 秘钥协商方法及装置
KR20090133112A (ko) 보안 통신 방법 및 시스템
JP2008099267A (ja) ネットワーク内で無線端末と設備との間のセッションを保護する方法
US8234497B2 (en) Method and apparatus for providing secure linking to a user identity in a digital rights management system
US20100037053A1 (en) Mobile station authentication in tetra networks
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
CN115348076B (zh) 一种基于属性加密的设备安全认证方法、系统及其相关装置
CN110635901A (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
CN106576237A (zh) 移动管理实体、归属服务器、终端、身份认证系统和方法
CN101192927A (zh) 基于身份保密的授权与多重认证方法
KR100957044B1 (ko) 커버로스를 이용한 상호 인증 방법 및 그 시스템
CN114760046A (zh) 一种身份鉴别方法和装置
CN101442656B (zh) 一种机卡间安全通信的方法及系统
JP2006126891A (ja) 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ
CN109818903B (zh) 数据传输方法、系统、装置和计算机可读存储介质
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
JP4976794B2 (ja) 駅務システム及びセキュリティ通信方法
CN114760029A (zh) 一种身份鉴别方法和装置
CN114362967B (zh) 认证方法、装置及存储介质
CN116545751A (zh) 一种基于零信任的智能设备安全认证方法及装置
CN104333448B (zh) 网络认证系统及其方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110323

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250