JP2016513899A - ユーザデバイスとサーバとの間の通信を準備する方法およびシステム - Google Patents
ユーザデバイスとサーバとの間の通信を準備する方法およびシステム Download PDFInfo
- Publication number
- JP2016513899A JP2016513899A JP2015560720A JP2015560720A JP2016513899A JP 2016513899 A JP2016513899 A JP 2016513899A JP 2015560720 A JP2015560720 A JP 2015560720A JP 2015560720 A JP2015560720 A JP 2015560720A JP 2016513899 A JP2016513899 A JP 2016513899A
- Authority
- JP
- Japan
- Prior art keywords
- server
- information
- user device
- secure element
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000004891 communication Methods 0.000 title claims abstract description 29
- 230000004044 response Effects 0.000 claims abstract description 64
- 238000012795 verification Methods 0.000 claims abstract description 7
- 230000002068 genetic effect Effects 0.000 claims abstract 2
- GNFTZDOKVXKIBK-UHFFFAOYSA-N 3-(2-methoxyethoxy)benzohydrazide Chemical compound COCCOC1=CC=CC(C(=O)NN)=C1 GNFTZDOKVXKIBK-UHFFFAOYSA-N 0.000 claims description 4
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 claims description 4
- 238000007796 conventional method Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
a)セキュアチャネルを用いて、区別不可能かつ推測不可能なサーバ情報で前記セキュア要素に対してチャレンジを送るステップと、
b)前記セキュア要素上で前記サーバ情報に基づいて前記決定的アルゴリズムの1つを実行するステップと、
c)前記セキュア要素内に保存された鍵情報を用いずに、前記決定的アルゴリズムの出力に基づいて1つ以上の署名付きレスポンスを生成するステップと、
d)前記サーバ情報および前記セキュアチャネル経由で前記サーバへ送信された前記1つ以上の署名付きレスポンスを前記サーバに保存するステップと、
e)所定のサーバ情報の1つで前記セキュア要素に対してチャレンジを送るステップと、
f)前記セキュア要素が、前記セキュア要素内に保存された鍵情報を用いずに、前記所定のサーバ情報を用いて前記決定的アルゴリズムを実行することにより、レスポンス情報を生成するステップと、
g)前記保存された署名付きレスポンスおよび前記生成されたレスポンス情報に基づく照合に基づいて、前記ユーザデバイスと前記サーバとの間の通信を準備するステップと
を備えたことを特徴とする。
前記サーバが、セキュアチャネルを用いて、区別不可能かつ推測不可能なサーバ情報で前記セキュア要素に対してチャレンジを送り、前記サーバ情報および前記セキュアチャネル経由で前記サーバへ送信された前記1つ以上の署名付きレスポンスを保存し、所定のサーバ情報の1つで前記セキュア要素に対してチャレンジを送るように動作可能であり、
前記セキュア要素が、前記セキュア要素上で前記サーバ情報に基づいて前記決定的アルゴリズムの1つを実行し、前記セキュア要素内に保存された鍵情報を用いずに、前記決定的アルゴリズムの出力に基づいて1つ以上の署名付きレスポンスを生成し、前記セキュア要素内に保存された鍵情報を用いずに、前記所定のサーバ情報を用いて前記決定的アルゴリズムを実行することにより、レスポンス情報を生成するように動作可能であり、
前記サーバおよび/または前記ユーザデバイスが、前記保存された署名付きレスポンスおよび前記生成されたレスポンス情報に基づく照合に基づいて、前記ユーザデバイスと前記サーバとの間の通信を準備するように動作可能である
ことを特徴とする。
Claims (13)
- ユーザデバイス(UD)とサーバ(E)との間の通信を準備する方法において、前記ユーザデバイス(UD)は、セキュア要素、好ましくはSIMカード、によって1つ以上の決定的アルゴリズムを実行するように動作可能であるとともに前記サーバ(E)から問合せ可能であり、鍵情報、好ましくはモバイル事業者の加入者鍵、が前記セキュア要素に保存可能であり、
a)セキュアチャネルを用いて、区別不可能かつ推測不可能なサーバ情報(RAND1,RAND2,...)で前記セキュア要素に対してチャレンジを送るステップと、
b)前記セキュア要素上で前記サーバ情報(RAND1,RAND2,...)に基づいて前記決定的アルゴリズムの1つを実行するステップと、
c)前記セキュア要素内に保存された鍵情報を用いずに、前記決定的アルゴリズムの出力に基づいて1つ以上の署名付きレスポンス(SRES1,SRES2,...)を生成するステップと、
d)前記サーバ情報(RAND1,RAND2,...)および前記セキュアチャネル経由で前記サーバ(E)へ送信された前記1つ以上の署名付きレスポンス(SRES1,SRES2,...)を前記サーバ(E)に保存するステップと、
e)所定のサーバ情報(RAND1,RAND2,...)の1つで前記セキュア要素に対してチャレンジを送るステップと、
f)前記セキュア要素が、前記セキュア要素内に保存された鍵情報を用いずに、前記所定のサーバ情報(RAND1,RAND2,...)を用いて前記決定的アルゴリズムを実行することにより、レスポンス情報(RESP)を生成するステップと、
g)前記保存された署名付きレスポンス(SRES1,SRES2,...)および前記生成されたレスポンス情報(RESP)に基づく照合に基づいて、前記ユーザデバイス(UD)と前記サーバ(E)との間の通信を準備するステップと
を備えたことを特徴とする、ユーザデバイスとサーバとの間の通信を準備する方法。 - 前記生成されたレスポンス情報(RESP)が前記サーバ(S)に提供され、前記照合が、前記保存された署名付きレスポンス(SRES1,SRES2,...)およびステップf)の前記生成されたレスポンス情報を用いて直接に実行され、一致した場合、前記ユーザデバイス(UD)は、前記サーバ(S)との通信について認証されることを特徴とする請求項1に記載の方法。
- 前記ユーザデバイス(UD)および前記サーバ(E)の両方が、前記保存された署名付きレスポンス(SRES1,SRES2,...)および前記レスポンス情報(RESP)に基づいて互いに独立にセキュア情報を生成し、これがステップg)による照合のために使用されることを特徴とする請求項1に記載の方法。
- 前記セキュア情報がセッション鍵(Kc)の形態で提供され、該セッション鍵(Kc)が、前記セキュア要素内に保存された鍵情報を用いずに、前記サーバ(E)と前記ユーザデバイス(UD)との間の共有鍵(K)、セッション情報(X)および事前に署名されたレスポンス(SRESX)に基づいて計算されることを特徴とする請求項3に記載の方法。
- 前記1つ以上の署名付きレスポンス(SRES1,SRES2,...)を生成するため、および/または、前記セッション鍵(Kc)を計算するためのカウンタ情報(CTR)がステップc)に含められることを特徴とする請求項1ないし4のいずれか1項に記載の方法。
- カウンタ情報(CTR)が、前記ユーザデバイス(UD)および/または前記サーバ(E)によって確立されたセッションの数(X)に対するカウンタを示すことを特徴とする請求項5に記載の方法。
- 前記サーバ情報を提供するために暗号学的ハッシュ関数(H())が使用されることを特徴とする請求項1ないし6のいずれか1項に記載の方法。
- ステップc)を実行するための決定的アルゴリズムとしてGSM−A3アルゴリズムが使用され、および/または、前記セキュア要素内に保存された鍵情報を用いずに前記セッション鍵(Kc)を生成するための決定的アルゴリズムとしてGSM−A8アルゴリズムが使用されることを特徴とする請求項1ないし7のいずれか1項に記載の方法。
- チャレンジ送信後にステップf)による正しいレスポンス(RESP)を提供する時間が測定され、該測定された時間に基づいて、ステップg)が実行されるか、または、実行されないことを特徴とする請求項1ないし8のいずれか1項に記載の方法。
- 前記カウンタ情報(CTR)が、所定のセッションの数(X)に対してチェックされることを特徴とする請求項1ないし9のいずれか1項に記載の方法。
- ステップa)による前記1つ以上のチャレンジが128ビット以上のチャレンジであることを特徴とする請求項1ないし10のいずれか1項に記載の方法。
- ユーザデバイス(UD)とサーバ(E)との間の通信を準備するシステムにおいて、前記ユーザデバイスは、セキュア要素、好ましくはSIMカード、によって1つ以上の決定的アルゴリズムを実行するように動作可能であるとともに前記サーバ(E)から問合せ可能であり、好ましくは請求項1ないし11のいずれか1項に記載の方法を実行し、鍵情報、好ましくはモバイル事業者の加入者鍵、が前記セキュア要素に保存可能であり、
前記サーバ(E)が、セキュアチャネルを用いて、区別不可能かつ推測不可能なサーバ情報(RAND1,RAND2,...)で前記セキュア要素に対してチャレンジを送り、前記サーバ情報(RAND1,RAND2,...)および前記セキュアチャネル経由で前記サーバ(E)へ送信された前記1つ以上の署名付きレスポンス(SRES1,SRES2,...)を保存し、所定のサーバ情報(RAND1,RAND2,...)の1つで前記セキュア要素に対してチャレンジを送るように動作可能であり、
前記セキュア要素が、前記セキュア要素上で前記サーバ情報(RAND1,RAND2,...)に基づいて前記決定的アルゴリズムの1つを実行し、前記セキュア要素内に保存された鍵情報を用いずに、前記決定的アルゴリズムの出力に基づいて1つ以上の署名付きレスポンス(SRES1,SRES2,...)を生成し、前記セキュア要素内に保存された鍵情報を用いずに、前記所定のサーバ情報(RAND1,RAND2,...)を用いて前記決定的アルゴリズムを実行することにより、レスポンス情報(RESP)を生成するように動作可能であり、
前記サーバ(E)および/または前記ユーザデバイスが、前記保存された署名付きレスポンス(SRES1,SRES2,...)および前記生成されたレスポンス情報(RESP)に基づく照合に基づいて、前記ユーザデバイス(UD)と前記サーバ(E)との間の通信を準備するように動作可能である
ことを特徴とする、ユーザデバイスとサーバとの間の通信を準備するシステム。 - 前記サーバ(E)および/または前記ユーザデバイス(UD)が、セッション鍵(Kc)に基づいて前記サーバ(E)と前記ユーザデバイス(UD)との間の通信セッションを確立するように動作可能であり、該セッション鍵(Kc)が、前記セキュア要素内に保存された鍵情報を用いずに、前記サーバ(E)と前記ユーザデバイス(UD)との間の共有鍵(K)、セッション情報(X)および事前に署名されたレスポンス(SRESX)の1つ、に基づいて計算されることを特徴とする請求項12に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13158289 | 2013-03-08 | ||
EP13158289.2 | 2013-03-08 | ||
PCT/EP2014/054607 WO2014135707A1 (en) | 2013-03-08 | 2014-03-10 | Method and system for preparing a communication between a user device and a server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016513899A true JP2016513899A (ja) | 2016-05-16 |
JP6096327B2 JP6096327B2 (ja) | 2017-03-15 |
Family
ID=50424191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015560720A Active JP6096327B2 (ja) | 2013-03-08 | 2014-03-10 | ユーザデバイスとサーバとの間の通信を準備する方法およびシステム |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2965488B1 (ja) |
JP (1) | JP6096327B2 (ja) |
WO (1) | WO2014135707A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018082362A (ja) * | 2016-11-17 | 2018-05-24 | Kddi株式会社 | 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム |
WO2022065016A1 (ja) * | 2020-09-22 | 2022-03-31 | 渡辺浩志 | 自動認証icチップ |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2548428B (en) * | 2016-08-08 | 2018-05-16 | Quantum Base Ltd | Nondeterministic response to a challenge |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050149740A1 (en) * | 2003-12-31 | 2005-07-07 | Kotzin Michael D. | Method and apparatus for device authentication |
JP2007234030A (ja) * | 2000-03-30 | 2007-09-13 | Nokia Corp | 加入者の認証 |
JP2009530887A (ja) * | 2006-03-16 | 2009-08-27 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | チャレンジ・レスポンスを保存するために一時的にsimを提供される装置の認証のための方法、装置、ソフトウェア |
JP2011198317A (ja) * | 2010-03-24 | 2011-10-06 | National Institute Of Advanced Industrial Science & Technology | 認証処理方法及び装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2883115A1 (fr) * | 2005-03-11 | 2006-09-15 | France Telecom | Procede d'etablissement d'un lien de communication securise |
US20110191842A1 (en) * | 2008-09-09 | 2011-08-04 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication in a Communication Network |
-
2014
- 2014-03-10 JP JP2015560720A patent/JP6096327B2/ja active Active
- 2014-03-10 WO PCT/EP2014/054607 patent/WO2014135707A1/en active Application Filing
- 2014-03-10 EP EP14714606.2A patent/EP2965488B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007234030A (ja) * | 2000-03-30 | 2007-09-13 | Nokia Corp | 加入者の認証 |
US20050149740A1 (en) * | 2003-12-31 | 2005-07-07 | Kotzin Michael D. | Method and apparatus for device authentication |
JP2009530887A (ja) * | 2006-03-16 | 2009-08-27 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | チャレンジ・レスポンスを保存するために一時的にsimを提供される装置の認証のための方法、装置、ソフトウェア |
JP2011198317A (ja) * | 2010-03-24 | 2011-10-06 | National Institute Of Advanced Industrial Science & Technology | 認証処理方法及び装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018082362A (ja) * | 2016-11-17 | 2018-05-24 | Kddi株式会社 | 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム |
WO2022065016A1 (ja) * | 2020-09-22 | 2022-03-31 | 渡辺浩志 | 自動認証icチップ |
Also Published As
Publication number | Publication date |
---|---|
WO2014135707A1 (en) | 2014-09-12 |
JP6096327B2 (ja) | 2017-03-15 |
EP2965488A1 (en) | 2016-01-13 |
EP2965488B1 (en) | 2020-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chuang et al. | An anonymous multi-server authenticated key agreement scheme based on trust computing using smart cards and biometrics | |
Das et al. | A secure and efficient uniqueness-and-anonymity-preserving remote user authentication scheme for connected health care | |
US20170289197A1 (en) | Transport layer security token binding and trusted signing | |
JP2018521417A (ja) | 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ | |
US20170171183A1 (en) | Authentication of access request of a device and protecting confidential information | |
JP2016502377A (ja) | 安全計算を用いて安全性を提供する方法 | |
Petrov et al. | Towards the era of wireless keys: How the IoT can change authentication paradigm | |
US8918844B1 (en) | Device presence validation | |
JP6096327B2 (ja) | ユーザデバイスとサーバとの間の通信を準備する方法およびシステム | |
Akram et al. | A privacy preserving application acquisition protocol | |
Huang et al. | RFID systems integrated OTP security authentication design | |
US11606196B1 (en) | Authentication system for a multiuser device | |
US11003744B2 (en) | Method and system for securing bank account access | |
Vorugunti et al. | Improving security of lightweight authentication technique for heterogeneous wireless sensor networks | |
Arfaoui et al. | Practical and privacy-preserving TEE migration | |
US11856105B1 (en) | Secure multi-factor authentication system including identity verification of an authorized user | |
Coruh et al. | Lightweight offline authentication scheme for secure remote working environment | |
US11799632B1 (en) | Optimized authentication system | |
US11949772B2 (en) | Optimized authentication system for a multiuser device | |
Wang et al. | Secure authentication and authorization scheme for mobile devices | |
US11528144B1 (en) | Optimized access in a service environment | |
TWI625643B (zh) | 無線感測網路的匿名認證方法 | |
Kbar et al. | Challenge Token-based Authentication–CTA | |
de Souza et al. | Multi-factor authentication in key management systems | |
Atzeni et al. | Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160819 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170118 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6096327 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |