JP2015534408A - 端末とリモートサーバとの間の、サードパーティのポータルを介した相互認証の方法 - Google Patents

端末とリモートサーバとの間の、サードパーティのポータルを介した相互認証の方法 Download PDF

Info

Publication number
JP2015534408A
JP2015534408A JP2015538477A JP2015538477A JP2015534408A JP 2015534408 A JP2015534408 A JP 2015534408A JP 2015538477 A JP2015538477 A JP 2015538477A JP 2015538477 A JP2015538477 A JP 2015538477A JP 2015534408 A JP2015534408 A JP 2015534408A
Authority
JP
Japan
Prior art keywords
remote server
service
portal
security element
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015538477A
Other languages
English (en)
Other versions
JP5952973B2 (ja
Inventor
ベラード グザヴィエ
ベラード グザヴィエ
ピコ リチャード
ピコ リチャード
フォーレ フレデリック
フォーレ フレデリック
ゴンザルボ ブノワ
ゴンザルボ ブノワ
Original Assignee
ジェムアルト エスアー
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー, ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2015534408A publication Critical patent/JP2015534408A/ja
Application granted granted Critical
Publication of JP5952973B2 publication Critical patent/JP5952973B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本発明は、(i)サービスに登録するためのアプリケーション(12)と共に保全素子(11)と連携するユーザ端末(10)と、(ii)サービスの提供に適したリモートサーバ(13)との間の、サードパーティのポータル(14)を介した相互認証の方法に関する。本発明によると、本方法は、i)ユーザ端末(10)のユーザの認証をポータル(14)に対して行った後、ポータル(14)を介して、リモートサーバ(13)における保全素子(11)の認証を可能にする署名済み情報Rを、サービス要求と共にリモートサーバ(13)へ送信し、ii)リモートサーバ(13)において保全素子(11)を認証し、保全素子(11)が認識された場合は、iii)リモートサーバ(13)によって署名された値R′を、ポータル(14)を介してリモートサーバ(13)からアプリケーション(12)へ送信し、ここにおいて値R′は、サービス要求への応答を可能にするURLアドレスと共に情報を含み、iv)署名済みの値R′の検証要求を、アプリケーション(12)から保全素子(11)へ送信し、v)保全素子(11)において、リモートサーバ(13)の署名、及び要求したサービスがリモートサーバ(13)によって承認されたか否かを検証し、vi)保全素子(11)を用いてリモートサーバ(13)とのセキュア接続を確立し、サービスの実行を要求することからなる。【選択図】 図1

Description

本発明は電気通信の分野に係り、端末とリモートサーバとの間の、サードパーティのポータルを介した相互認証の方法に関する。
端末は、一般的に、携帯電話、PDA又はスマートフォン等のユーザ端末である。端末は通常、一般的にUICCと呼ばれるSIM又はUSIMカード等の保全素子を含む。保全素子は、e−UICC(「embedded UICC(埋設型UICC)」、即ちユーザ端末に一体化され(例えばこの端末内に溶接される)、UICCとして用いられるチップ)であってもよい。保全素子は、端末のユーザが主としてセルラ電気通信ネットワークに対して認証を行い、通信(音声、データ…)を確立することを可能にするエレメント(キー、ディレクトリ、ソフトウェア、ファイル…)を含む。このタイプの保全素子はETSI規格に準拠している。
保全素子は、端末内に格納されずに、端末と無線によって通信を行ってもよい。特定の実施形態において、保全素子は、例えば端末のユーザが携帯するデバイスに一体化され、Bluetooth(登録商標)、WiFi又はIEEE 802.15.4規格に基づく技術を介して端末と通信を行ってもよい。従って、UICCカードを有さず、数十センチから数メートル又は数十メートル離れた場所に位置するこれらのカード(又はe−UICC)と通信を行う端末は、UICCカードを含む従来の携帯端末システムに対する代替となる。例えば、非特許文献1及び特許文献1に記載のeGoシステムを参照されたい。
このように、本発明の範囲において、ユーザ端末はUICC又はe−UICC等の保全素子と連携する。
ユーザ端末又はUICCは、サービスへ登録するためのアプリケーションを含む。「サービスへ登録するためのアプリケーション」とは、リモートサーバからのサービスを要求可能にするアプリケーションを意味する。リモートサーバは、一般的にOTAプラットフォームである。サービスは、例えば銀行取引アプリケーションのダウンロードであってよい。また、日刊電子新聞等のサービスの定期購読であってもよい。
特定の実施形態において、サービスは、セルラネットワークの加入者情報の有効化、又はこのような加入者情報の成立を可能にするキー、ディレクトリ、ソフトウェア及びファイルのダウンロードであってよい。後者のケースは、いわゆるSM(Subscription Manager(加入者情報管理))サーバが提供する、加入者情報の遠隔カスタマイズに相当する。サービスは、同一の通信事業者又は別の通信事業者が管理する他のセルラネットワークの加入者情報への変更を要求することであってもよい。
SMサーバは、例えば電気通信ネットワークを介したユーザの認証を可能にするエレメントを保全素子内にダウンロードするために、保全素子を(OTAによって)遠隔でカスタマイズできるようにするサーバである。当該サーバは、完全な加入者情報をUICCにダウンロードすることから構成されてもよく、UICCは例えば一時識別子を用いてサーバに登録する。
本発明の範囲において、図1に示すように、ユーザ端末はサードパーティのポータルを介してリモートサーバと通信を行う。
ユーザ端末10は保全素子11(一体型又は遠隔のUICC又はe−UICC)と連携し、サービスに登録するためのアプリケーション12を含む。端末10は、例えば無線周波数によって、サードパーティのポータル14を介してリモートサーバ13と通信を行う。リモートサーバ13は、例えば端末10によって要求されるサービスの提供に適したOTAプラットフォームである。
ポータル14は、例えば端末10の状態(ダウンロードしたソフトウェアのタイプ及びバージョン、アクティブ又は非アクティブ状態、・・・)を知る必要のある、端末10の販売者の内の一つである。アプリケーション12は、サーバ13と直接通信を行うことはできず、それ故このサードパーティのポータル14を使用する必要がある。
別の実施形態において、例えばセルラネットワークへの加入者情報をダウンロードするために、端末10のユーザはポータル14との通信を開始する。このような通信の開始は、端末10のマン・マシン・インターフェースを介して、例えばドロップダウンメニュー内の機能を起動することにより行われる。ポータル14との通信は、端末10の最初の電源投入後にアプリケーション12を介して確立されてもよい。
図1において、第一のステップ20は、ポータル14に対して端末10の認証を行うことからなる。httpsタイプのセキュア(安全)な接続が確立される。ステップ21において、アプリケーション12は、保全素子11の識別子、例えば保全素子を一意的に特定するシリアル番号を付帯したサービス要求をポータル14へ送信する。そして、このような識別子は、その特定するものがUICCであろうとeUICCであろうと、一般的にeUICCidと呼ばれると考えられる。
ステップ22において、ポータルは、サービス要求及び保全素子11の識別子をリモートサーバ13へ再送する。次にリモートサーバ13は、ステップ23において、要求されたサービスへの保全素子11のアクセス権を検証する。このような確認は、eUICCidがサーバ13により認識されたか否か、及び当該eUICCがこのサービスを要求する権利を有しているか否かを検証することから構成される。
サービスへの権利が承認されると、例えば共有鍵(“TLS−PSK ハンドシェイク”)に基づくセキュア通信を保全素子11が開始するために、サーバ13は保全素子11へ直接アドレスする(ステップ24)。これにより、保全素子11とサーバ13との間でセキュア通信が確立する。
次に保全素子11は、要求したサービスと共に、TLS−PSKを含むHTTP POSTタイプの要求をサーバ13へ送信する(ステップ26)。その後、残りのプロセスは従来通りである(保全素子へのサービスの供給、要求されたサービスが受信されたことの確認、セキュア通信の終了、保全素子が要求したサービスを受信したことのサーバ13への記録)。
図2は、ユーザ端末とリモートポータルとの間で通信を確立するための、可能な代替解決法を示す。
この代替解決法において、参照番号15が付されたユーザは、端末10及びコンピュータ等の電気通信端末16を有する。コンピュータ16は、例えばインターネットを介してポータル14に接続することができる。コンピュータ16は、図1に示される様な、サービスへ登録するためのアプリケーション12を含む。
ここにおいてユーザは、eUICCの識別子(eUICCid)又は端末10の梱包箱に記載されたコードをポータル14へ送信することに関与する。このような識別子は、端末10に記載されているか、カードである保全素子(UICC)に印刷されていてもよい。コンピュータ16内に存在するアプリケーション12又はユーザ15が認証を行った後(ステップ20)、ユーザ15は、電気通信端末16のマン・マシン・インターフェースを介して、UICC又はeUICCの一意識別子を入力し、電気通信端末16はこれをポータル14へ送信する(ステップ21)。識別子には、保全素子によるサービス要求が付帯する。その後のステップ22から26は、図1と同様である。
欧州特許第1695296号明細書
ウェブサイトhttp://www.ego-project.eu
サービスへのアクセスに関するこれらの二つの方法において生じる課題は、安全性の問題である。実際のところ、様々な攻撃が可能である:UICCは端末から取り外しが可能なため(UICCが例えばSIMカード又はSDカードの場合)、リモートサーバ13は、サービスを要求している人物がUICCの所有者であると確信することができない。
ハッカーがサードパーティのポータル14を乗っ取り、いずれかのUICC又はeUICC上で実行されるサービスを要求する可能性もある。その結果、エンドユーザに対する不当請求又はサービス妨害が生じる(例えばSMの場合、要求されるサービスは加入者情報の取り消しであってもよい)。
最終的に、ハッカーが何らかのサービス要求を傍受し、当該サービス要求を再実行する可能性がある。これは、ユーザが同一のサービスの新たな実行要求を行った際に、サーバ13においてサービス妨害を生じさせる。
本発明は、セキュリティ面において脆弱性を有する可能性のあるサードパーティのポータルにおけるセキュリティの強化、並びに、リモートサーバ13及びユーザが信頼可能なシステムの提供を目的とする。
当該目的及び後述の他の目的は、一方ではサービスに登録するためのアプリケーションと共に保全素子と連携するユーザ端末と、他方では要求されるサービスの提供に適したリモートサーバとの間の、サードパーティのポータルを介した相互認証の方法によって達成される。
本発明によると、本方法は、
i−ユーザ端末のユーザの認証をポータルに対して行った後、ポータルを介して、リモートサーバにおける保全素子の認証を可能にする署名済みの情報Rを、サービス要求と共にリモートサーバへ送信し、
ii−リモートサーバにおいて保全素子を認証し、保全素子が認識された場合は、
iii−リモートサーバによって署名された署名済みの値R′を、ポータルを介してリモートサーバからアプリケーションへ送信し、ここにおいて値R′は、サービス要求への応答を可能にするURLアドレスと共に情報を含み、
iv−署名済みの値R′の検証要求を、アプリケーションから保全素子へ送信し、
v−保全素子において、リモートサーバの署名、及び要求したサービスがリモートサーバによって承認されたか否かを検証し、
vi−リモートサーバとのセキュア接続を保全素子から確立し、サービスの実行を要求することからなる。
有利には、情報は、保全素子の識別子を含む。
情報は、好ましくはアンチリプレイ値に連結される。
有利には、情報は、ランダム値に連結される。
情報は、好ましくはmacにより署名される。
第一の実施形態において、
ステップ−i−は、保全素子によって生成された署名済みの情報Rを、ユーザ端末を介して送信することからなり、
ステップ−iii−は、署名済みの値R′を、ポータルからアプリケーションへ直接送信することからなる。
第二の実施形態において、
ステップ−i−は、署名済みの情報を、ポータルを介して電気通信端末からリモートサーバへ送信することからなり、
ステップ−iii−は、ポータルから電気通信端末へ署名済みの値R′を送信し、電気通信端末のユーザに対して、受信した署名済みの値R′を、ユーザ端末のマン・マシン・インターフェースを介してユーザ端末に入力するよう促すことからなり、ここにおいて署名済みの値R′はアプリケーションへ送信される。
本発明のその他の特徴及び利点は、例示的かつ非限定的な目的で提示された、本発明の二つの実施形態に関する以降の記述、及び添付の図面から明らかとなるであろう。
保全素子と連携する端末がサービス要求を開始する、サービスを要求するためのシステムを示す図。 ユーザがコンピュータ等の電気通信端末を使用してサービス要求を開始する、サービスを要求するためのシステムを示す図。 本発明の第一の実施形態に係る、サービスを要求するためのシステムを示す図。 本発明の第二の実施形態に係る、サービスを要求するためのシステムを示す図。
図1及び2については先に述べた。
図3は、本発明の第一の実施形態に係る、サービスを要求するためのシステムを示す。
図3のシステムでは、保全素子11と連携する端末10がサービス要求を開始する。端末10又は保全素子11は、サードパーティのポータル14を介してリモートサーバ13により提供されてもよいサービスへ登録するための、アプリケーション12を含む。
アプリケーションが保全素子11にインストールされている場合、又は保全素子がeUICCである場合には任意である第一のステップ30において、アプリケーション12は保全素子11によって認証される。これは、アプリケーション12による保全素子11へのアクセスを当該保全素子11によって制御することが望まれる場合にも適切なステップである。このようなアプリケーションの認証は、例えば事前に自身のPINコードを端末へ入力するユーザの認証に相当する。アプリケーション12は、例えばJSR177仕様に準拠したJava(登録商標) midlet、又は保全素子11内にインストールされたSCWS(Smart Card Web Server(スマートカードウェブサーバ))を操作する簡易なブラウザであってよい。アプリケーション12の認証後、保全素子11はステップ32において、サーバ13からサービスを要求する権限を返送する。この権限には、サーバ13における保全素子11の認証を可能にする署名済みの情報Rが付加される。
一実施形態において、このような情報は、UICCid又はeUICCid(シリアル番号)等の保全素子11の識別子であり、署名は識別子のmacである。従って以下を有する:
R=eUICCid II mac (1)
macは、保全素子のeUICCidから算出された鍵Keuiccidから算出される。
情報は、従来の方式である対称又は非対称暗号化に基づいて署名されてもよい。
保全素子がリモートサーバ13による同一のサービスを二度要求しないようにするため、そして署名を行うために、アンチリプレイ値ARが識別子に連結されてもよい。その場合、好ましくは以下を有する:
R=[eUICCid, AR] II mac (2)
好ましい解決法は、ランダム値VAを識別子及びARに連結させ、さらに署名を行うことである。例えば以下の通りとなる:
R=[eUICCid, AR, VA] II mac (3)
保全素子11により生成されたランダム値VAを付加することで、両サービス要求においてAR値が同一であっても暗号を変更することが可能となる。これは、アンチリプレイ値ARのカウンタがリセットされた場合に生じる可能性がある。従ってVAを用いることにより、同一の配列(二つの異なる時点における、二つの同一の値Rの生成)が決して二度繰り返されないことを確認することが可能となる。
ステップ30と同時に、図1(ステップ20)に関連して前述したように、アプリケーション12はポータル14に対して認証を行う(ステップ31)。
ステップ32の後、値Rはアプリケーション12へ送信され、このアプリケーション12によってサービス要求と共にポータル14へ送信される(ステップ33)。ポータル14はデータ(R及びサービス要求)をサーバ13へ再送し(ステップ34)、サーバ13は具体的には以下の確認を行う(ステップ35):
−(任意)ポータル14の認証;
−保全素子の識別情報:eUICCid又はUICCid、その署名(mac)、アンチリプレイ値AR及びランダム値VAにより、保全素子11のみが値Rを生成したと推定されることが保証される;
−要求Rによって実現されるサービスが、既に前もって提供されていないこと(値VA)。
サーバ13は、秘密鍵のスキーマに従って、又はPKIで作動してもよい。いずれの場合にも、サーバ13は、自己のためにサービスを要求することを許可された保全素子のeUICCid(UICCid)及びそれに関連した秘密鍵Keuiccidを識別する。MACはこれらの秘密鍵から生成される。MACの認識は、それを生成したeUICCがサーバ13において保存されたことを意味する。
MACは、単純なハッシュ関数が可能とするような、受信したデータの完全性検証の機能を提供するだけではなく、追加的に送信者、即ち秘密鍵の所有者を認証する。
このような確認が完了すると、サーバ13は、要求されたサービスと共に受信した情報Rを含む署名済みの値R′を返送する(ステップ36)。このサービスは、例えば前記要求への応答を可能にするURLアドレスである。
好ましくは、以下を有する:
R'=[eUICCid, AR, VA, URL, R] II mac
ここにおいて、今回、macはサーバの署名であり、ARは保全素子11から受信したアンチリプレイ値である。Rの返送(任意)によって、保全素子11におけるダブルチェックの実行が可能となり、当該ダブルチェックは、送信したRが受信したものと同一であるかを検証することにより行われる。
値R′はポータル14へ送信され、ポータル14はこれをアプリケーション12へ返送する(ステップ37)。次にアプリケーション12は、保全素子11に対し、要求したサービスの開始を要求してもよい(ステップ38)。保全素子11はステップ39において、受信した値R′を介して以下の点の確認を行う:
−サービスが正しいサーバ13から要求されたこと(mac署名の検証);
−受信したRが送信したものと同一であること(任意のステップ);
−サーバ13がサービスの実行を承認したこと(例えば、URLアドレスの存在)。
次にステップ40において、保全素子11はサーバ13とのセキュアな接続を確立し(TLS−PSK ハンドシェイク)、サーバ13からの応答R′に含まれるURLアドレスを介して、サービスの実行を要求する(HTTP POST/サービスR′)(ステップ41)。最後のステップ42において、サーバ13は、要求されたサービスを実行するために、R′の値を確認して保全素子11が正しく接続されたことを確かめることができる。
図4は、本発明の第二の実施形態に係る、サービスを要求するためのシステムを示す。
この第二の実施形態では、図2の実施形態と同様に、ユーザは本方法の第一のステップにおいて、自身の端末10にアクセスすることができない、又は、アプリケーション12はサードパーティのポータル14にアクセスすることができない。ステップ31から37を実行する間、ユーザは例えば端末の小売店の内の一つにいる。
コンピュータ等の電気通信端末16を用いて、エンドユーザ又は端末10を販売する者は、ポータル14に対し認証を行う(ステップ31)。次に、保全素子11の識別情報をサービス要求と共にポータル14へ送信する(ステップ33)。前述の通り、このような識別情報は、上記の方程式1乃至3において述べられた3つの署名済みの情報の内の一つであってよい。
このような署名済みの情報及びサービス要求は、ポータル14からサーバ13へ送信され(ステップ34)、サーバ13は、図3を参照して説明されたものと同一の確認を実行する(ステップ35)。サーバ13は、値R′をポータル14へ返送することにより応答し(ステップ36)、ポータル14はこれを電気通信端末16へ再送する(ステップ37)。次に値R′は、端末16の画面に表示される。
ステップ50は、後で、例えばユーザの家で実行されてもよい。このステップは、アプリケーション12を起動することからなる。次にアプリケーション12は保全素子11に対し認証を行い(ステップ51)、その後ユーザの端末へR′を手動で入力することが必要となる(ステップ52:端末のマン・マシン・インターフェースを用いた、ユーザの端末10へのR′の入力)。R′の値はアプリケーション12によって復元され、次に保全素子11はR′の値を確認する(ステップ39)よう要求される(ステップ38)。ステップ40乃至42は、図3を参照して説明されたものと同一である。
ステップ52は、認証ステップ51の前に行われてもよい。同様に、ステップ52は、端末10を用いて受信したR′をスキャンすることから構成されてもよい。R′はQRコード(登録商標)であってもよい。
このような第二の実施形態において、Rの値(例えば英数字コード)は、端末10の梱包(箱)の内部(サービス妨害の問題を防ぐため、外側ではない)に含まれていてもよい。
端末10は、単純な携帯電話、又は機械に一体化されたモデム、例えば自動車であってもよい。本発明は、より詳細にはM2M通信、即ち機械間の通信に適用可能である。
本発明により、サードパーティのポータル14がサーバ13に対して自己の認証のみを行う、図1及び2に関連して説明された解決策とは異なった、保全素子11とサーバ13との間の相互認証を得ることが可能となる。

Claims (7)

  1. 一方ではサービスに登録するためのアプリケーション(12)と共に保全素子(11)と連携するユーザ端末(10)と、他方では前記サービスの提供に適したリモートサーバ(13)との間の、サードパーティのポータル(14)を介した相互認証の方法であって、前記方法は、
    i−前記ユーザ端末(10)のユーザの認証を前記ポータル(14)に対して行った後、前記ポータル(14)を介して、前記リモートサーバ(13)における前記保全素子(11)の認証を可能にする署名済みの情報Rを、サービス要求と共に前記リモートサーバ(13)へ送信し、
    ii−前記リモートサーバ(13)において前記保全素子(11)を認証し、前記保全素子(11)が認識された場合は、
    iii−前記リモートサーバ(13)によって署名された署名済みの値R′を、前記ポータル(14)を介して前記リモートサーバ(13)から前記アプリケーション(12)へ送信し、ここにおいて前記値R′は、前記サービス要求への応答を可能にするURLアドレスと共に前記情報を含み、
    iv−前記署名済みの値R′の検証要求を、前記アプリケーション(12)から前記保全素子(11)へ送信し、
    v−前記保全素子(11)において、前記リモートサーバ(13)の署名、及び要求したサービスが前記リモートサーバ(13)によって承認されたか否かを検証し、
    vi−前記リモートサーバ(13)とのセキュア接続を前記保全素子(11)から確立し、前記サービスの実行を要求することからなる方法。
  2. 前記情報は、前記保全素子(11)の識別子を含むことを特徴とする、請求項1に記載の方法。
  3. 前記情報は、アンチリプレイ値に連結されることを特徴とする、請求項1又は2に記載の方法。
  4. 前記情報は、ランダム値に連結されることを特徴とする、請求項1乃至3のいずれか一項に記載の方法。
  5. 前記情報は、macにより署名されることを特徴とする、請求項1乃至4のいずれか一項に記載の方法。
  6. ステップ−i−は、前記保全素子(11)によって生成された前記署名済みの情報Rを、前記ユーザ端末(10)を介して送信することからなり、
    ステップ−iii−は、前記署名済みの値R′を、前記ポータル(14)から前記アプリケーション(12)へ直接送信することからなることを特徴とする、請求項1に記載の方法。
  7. ステップ−i−は、前記署名済みの情報Rを、前記ポータル(14)を介して電気通信端末(16)から前記リモートサーバ(13)へ送信することからなり、
    ステップ−iii−は、前記ポータル(14)から前記電気通信端末(16)へ前記署名済みの値R′を送信し、前記電気通信端末(16)のユーザに対して、受信した前記署名済みの値R′を、前記ユーザ端末(10)のマン・マシン・インターフェースを介して前記ユーザ端末(10)に入力するよう促すことからなり、ここにおいて前記署名済みの値R′は前記アプリケーション(12)へ送信されることを特徴とする、請求項1に記載の方法。
JP2015538477A 2012-10-29 2013-10-25 端末とリモートサーバとの間の、サードパーティのポータルを介した相互認証の方法 Active JP5952973B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12306346.3 2012-10-29
EP12306346.3A EP2725758A1 (fr) 2012-10-29 2012-10-29 Procédé d'authentification mutuelle entre un terminal et un serveur distant par l'intermédiaire d'un portail d'un tiers
PCT/EP2013/072451 WO2014067880A1 (fr) 2012-10-29 2013-10-25 Procede d'authentification mutuelle entre un terminal et un serveur distant par l'intermediaire d'un portail d'un tiers

Publications (2)

Publication Number Publication Date
JP2015534408A true JP2015534408A (ja) 2015-11-26
JP5952973B2 JP5952973B2 (ja) 2016-07-13

Family

ID=47326010

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015538477A Active JP5952973B2 (ja) 2012-10-29 2013-10-25 端末とリモートサーバとの間の、サードパーティのポータルを介した相互認証の方法

Country Status (6)

Country Link
US (1) US9319882B2 (ja)
EP (2) EP2725758A1 (ja)
JP (1) JP5952973B2 (ja)
KR (1) KR101716067B1 (ja)
ES (1) ES2643301T3 (ja)
WO (1) WO2014067880A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9894050B1 (en) * 2014-08-11 2018-02-13 Google Llc Server based settings for client software with asymmetric signing
WO2017061668A1 (ko) * 2015-10-07 2017-04-13 김윤정 포털 사이트를 이용한 피싱 및 파밍 방지 방법
EP3206357A1 (de) * 2016-02-09 2017-08-16 Secunet Security Networks Aktiengesellschaft Einsatz eines nicht lokalen kryptographie-verfahrens nach authentifizierung
EP3419242B1 (en) * 2017-06-21 2020-03-18 Volvo Car Corporation Method for authenticating a user via optical transmission of an authentication token
US10326797B1 (en) * 2018-10-03 2019-06-18 Clover Network, Inc Provisioning a secure connection using a pre-shared key
WO2020071974A1 (en) * 2018-10-05 2020-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Authorization of a device being equipped with an embedded universal integrated circuit card
EP3965388A1 (en) * 2020-09-07 2022-03-09 Volkswagen Ag Method for securing a communication path within a motor vehicle
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044689A (ja) * 2001-07-31 2003-02-14 Victor Co Of Japan Ltd デジタル機器のオプション機能販売方法及びデジタル機器のオプション機能販売システム
US20030166398A1 (en) * 2002-03-04 2003-09-04 Eran Netanel Method and apparatus for secure immediate wireless access in a telecommunications network
WO2005041608A1 (en) * 2003-10-23 2005-05-06 Siltanet Ltd Method of user authentication
JP2008521266A (ja) * 2004-11-17 2008-06-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) モバイル端末内の設定パラメータの更新方法
JP2009032070A (ja) * 2007-07-27 2009-02-12 Hitachi Software Eng Co Ltd 認証システム及び認証方法
JP2011501908A (ja) * 2007-10-05 2011-01-13 インターデイジタル テクノロジー コーポレーション Uiccと端末との間のセキュア通信方法
WO2011153714A1 (zh) * 2010-06-12 2011-12-15 华为终端有限公司 支持多imsi的方法、装置和系统
WO2012076480A1 (en) * 2010-12-06 2012-06-14 Gemalto Sa Method for exporting on a secure server data comprised on a uicc comprised in a terminal
US20120233685A1 (en) * 2011-03-09 2012-09-13 Qualcomm Incorporated Method for authentication of a remote station using a secure element

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101202580B1 (ko) 2003-12-18 2012-11-20 제말토 에스에이 전자 거래에서 사용자를 확인하기 위한 시스템
EP2106093A1 (en) 2008-03-28 2009-09-30 British Telecommunications Public Limited Company Devolved authentication
CN102413224B (zh) * 2010-09-25 2015-02-04 中国移动通信有限公司 绑定、运行安全数码卡的方法、系统及设备
EP2458808A1 (en) 2010-11-30 2012-05-30 Gemalto SA Method for accessing a secure element and corresponding secure element and system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044689A (ja) * 2001-07-31 2003-02-14 Victor Co Of Japan Ltd デジタル機器のオプション機能販売方法及びデジタル機器のオプション機能販売システム
US20030166398A1 (en) * 2002-03-04 2003-09-04 Eran Netanel Method and apparatus for secure immediate wireless access in a telecommunications network
WO2005041608A1 (en) * 2003-10-23 2005-05-06 Siltanet Ltd Method of user authentication
JP2008521266A (ja) * 2004-11-17 2008-06-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) モバイル端末内の設定パラメータの更新方法
JP2009032070A (ja) * 2007-07-27 2009-02-12 Hitachi Software Eng Co Ltd 認証システム及び認証方法
JP2011501908A (ja) * 2007-10-05 2011-01-13 インターデイジタル テクノロジー コーポレーション Uiccと端末との間のセキュア通信方法
WO2011153714A1 (zh) * 2010-06-12 2011-12-15 华为终端有限公司 支持多imsi的方法、装置和系统
WO2012076480A1 (en) * 2010-12-06 2012-06-14 Gemalto Sa Method for exporting on a secure server data comprised on a uicc comprised in a terminal
US20120233685A1 (en) * 2011-03-09 2012-09-13 Qualcomm Incorporated Method for authentication of a remote station using a secure element

Also Published As

Publication number Publication date
ES2643301T3 (es) 2017-11-22
US9319882B2 (en) 2016-04-19
EP2912818B1 (fr) 2017-05-03
US20150289135A1 (en) 2015-10-08
JP5952973B2 (ja) 2016-07-13
WO2014067880A1 (fr) 2014-05-08
KR20150079845A (ko) 2015-07-08
EP2725758A1 (fr) 2014-04-30
EP2912818A1 (fr) 2015-09-02
KR101716067B1 (ko) 2017-03-13

Similar Documents

Publication Publication Date Title
JP5952973B2 (ja) 端末とリモートサーバとの間の、サードパーティのポータルを介した相互認証の方法
EP3557895B1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US20160301529A1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
CN108259164B (zh) 一种物联网设备的身份认证方法及设备
CN108476223B (zh) 用于非sim设备的基于sim的认证的方法和装置
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
US10924923B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US12041452B2 (en) Non-3GPP device access to core network
EP3844929B1 (en) Non-3gpp device access to core network
EP3566160A1 (en) Method for authenticating a user and corresponding device, first and second servers and system
JP2012032993A (ja) 認証システム
US11968531B2 (en) Token, particularly OTP, based authentication system and method
CN110061833B (zh) 一种身份位置的绑定更新方法及装置
JP6663537B2 (ja) 端末アプリケーションをセキュリティエレメントにバインドする方法、対応するセキュリティエレメント、端末アプリケーション及びサーバ
KR101660261B1 (ko) Ap접속정보 설정방법 및 이를 위한 단말기
CN114930325A (zh) 安全地对存储在终端的安全处理器中的通用应用进行多样化的方法
JP2014134879A (ja) データダウンロードシステム、データダウンロード方法、及び情報端末

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160610

R150 Certificate of patent or registration of utility model

Ref document number: 5952973

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250