JP2016522637A - 共有秘密を含意するセキュア化されたデータチャネル認証 - Google Patents
共有秘密を含意するセキュア化されたデータチャネル認証 Download PDFInfo
- Publication number
- JP2016522637A JP2016522637A JP2016514275A JP2016514275A JP2016522637A JP 2016522637 A JP2016522637 A JP 2016522637A JP 2016514275 A JP2016514275 A JP 2016514275A JP 2016514275 A JP2016514275 A JP 2016514275A JP 2016522637 A JP2016522637 A JP 2016522637A
- Authority
- JP
- Japan
- Prior art keywords
- shared secret
- unauthenticated
- data
- authentication
- data channel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は、二者間の遠隔電子通信中のセキュア化されたデータチャネルユーザの電子識別の検証の方法に関する。
セキュア化されたデータチャネルは、サービスプロバイダの情報システム内の保護アセットへのユーザまたはシステムの遠隔アクセスの場合に使用される。保護アセットは、可変特性を持ち得る。すなわち、これらは、機密情報、または公開のために設計されたが、権限のある者によってのみ変更されることが可能である情報であり得る、または情報および通信技術を使用した種々のアクションまたはトランザクションの実現に関し得る、または種々のデバイスが、測定された、あるいは別様に得られた情報またはデータを得るための命令の設定に関し得る。
本発明の主題は、セキュア化されたデータチャネル認証の方法であり、その方法は、最初に、非認証暗号化データチャネルが、通常暗号方法の使用に基づいて得られる非認証共有秘密を使用して、例えば、鍵合意を使用して、二者間に作成され、データチャネルの2端のみ、または一時的に生成された対の暗号鍵が存在することを保証するという事実を特徴とする。
(例1)
セキュア化されたデータチャネルの認証方法は、例えば、A側とB側との間に保護非認証データチャネル1が作成され、外部認証システム2が利用可能であるような方法において行われてもよい。データチャネル1は、A側のデータチャネルの終端3およびB側のデータチャネルの終端4によって両側で終端される。
セキュア化されたデータチャネルの別の認証方法は、例えば、認証オプションを使用しないRFC5246に準拠したTLSのような暗号化データチャネルの一般的に利用可能な実装を使用することによって、例えば、最初に、A側とB側との間に保護非認証データチャネル1が展開され、外部認証システム2が利用可能であるような方法において行われてもよい。データチャネル1は、A側のデータチャネルの終端3およびB側のデータチャネルの終端4によって両側で終端される。データチャネル1の終端3および終端4の両方は、例えば、鍵合意の暗号アルゴリズムを使用することによって、非認証共有秘密の生成の通常手技に基づいて生成された利用可能な秘密情報、すなわち、共有秘密を有する。共有秘密5は、データチャネル1によって転送されるデータのセキュリティをサポートするように、データチャネル1の両終端3および4によって、通常方法において使用される。しかし、このとき、現時点でいずれの認証も行われていないため、データが正しい対象から生じているか、データが正しい対象に到達するかがそれぞれ証明されていない。
セキュア化されたデータチャネルの別の認証方法は、例えば、前述の説明(すなわち、最初に、A側とB側との間に保護非認証データチャネル1が展開され、データチャネルの終端3および4の両方が、利用可能な非認証秘密情報、すなわち、共有秘密5を有する)と同様の方法において行われてもよい。
セキュア化されたデータチャネルの認証方法はまた、前述の説明(最初に、A側とB側との間に保護非認証データチャネル1が展開され、その時、データチャネル1の終端3および4の両方が、利用可能な秘密情報、すなわち、共有秘密5を有する)と同様の方法において行われてもよい。
外部認証を使用したセキュア化されたデータチャネル1の別の認証方法は、例えば、それぞれ、A側のデータチャネル1の終端3が、A側の標的アプリケーション7の内部部分として機能し、B側のデータチャネル1の終端4が、B側の標的アプリケーション8の内部部分として機能するような方法において行なわれてもよい。関連データ転送は、本例では、前述の例に説明される類似方法において、標的アプリケーションの内側で行われる。
外部認証システム2を使用したデータチャネル1の非認証共有秘密5から導出されるパスされるデータの認証方法は、例えば、以下のように行われてもよい。
・認証秘密によってデータチャネル1の非認証共有秘密5から導出されるパスされるデータの暗号署名の使用、または
・認証秘密によってデータチャネル1の非認証共有秘密5から導出されるパスされるデータ認証の暗号化の使用、または
・データチャネル1の非認証共有秘密5から導出されるデータおよびユーザの認証のために外部認証システム2によって使用される認証秘密から計算される派生値。このように、ユーザの認証およびデータチャネルの認証が、暗号論的に接続される。
外部認証システム2を使用したデータチャネルの非認証共有秘密から導出されるパスされるデータの認証方法は、例えば、以下のように行われてもよい。
・一時的認証秘密によってデータチャネル1の非認証共有秘密5から導出されるパスされるデータの暗号署名の使用、または
・一時的認証秘密によってデータチャネル1の非認証共有秘密5から導出されるパスされるデータの暗号化の使用、または
・データチャネル1の非認証共有秘密5から導出されるデータおよびユーザの認証のために外部認証システム2によって使用される一時的認証秘密から計算される派生値。このように、ユーザの認証およびデータチャネルの認証が、暗号論的に接続される。
最後に、外部認証システム2を使用したデータチャネル1の非認証共有秘密5から導出されるパスされるデータの認証方法は、例えば、チャレンジ−レスポンスタイプの認証プロトコルを使用する際のチャレンジに取って代わるような方法において、データチャネル1の非認定共有秘密5から導出される所与のデータが、ユーザの認証のための外部認証システム2によって使用されるような方法において行われてもよい。このように、ユーザの認証およびデータチャネルの認証が、暗号論的に接続される。
Claims (15)
- 2つの側(A、B)間のセキュア化されたデータチャネルの認証の方法であって、最初に、非認証保護データチャネル(1)が確立され、前記第1の側(A)の前記データチャネル(1)の終端(3)および他方の側(B)の前記データチャネル(1)の終端(4)を伴い、かつ前記第1の側(A)の前記標的アプリケーション(7)および前記他方の側(B)の標的アプリケーション(8)を有し、前記終端(3)および(4)は、非認証共有秘密(5)を有し、その結果、前記データチャネル(1)の両側(A、B)において、非認証共有秘密(5)から導出されるデータが計算され、次いで、前記非認証共有秘密(5)から導出されるデータは、外部通信手段を介して、前記データチャネル(1)から、外部認証システム(2)の2つの側(11、12)にパスされ、その結果、外部認証システム(2)が、前記データチャネル(1)の認証を含む、通信側(A、B)の認証を行うという事実を特徴とする、方法。
- 前記非認証共有秘密(5)から導出されるデータは、終端(3)および(4)が、非認証共有秘密(5)の派生値(6)を計算する、または終端(3)および(4)が、前記非認証共有秘密(5)および付加的データ(14)から前記派生値(6)を計算するような方法において得られ、前記派生値(6)は、付加的データ(16)によってさらに修正されることが可能であるという事実を特徴とする、請求項1に記載の方法。
- 非認証共有秘密(5)の前記派生値(6)の修正は、前記データチャネル(1)の終端(3)および(4)、前記標的アプリケーション(7、8)、および前記外部認証システム(2)の側(11、12)を含む群から選ばれる少なくとも1つの構成要素によって、独立して、各側(A、B)で行われるという事実を特徴とする、請求項2に記載の方法。
- 付加的データ(14)および/または補完的データ(16)は、前記データチャネル(1)の終端(3)および(4)、前記標的アプリケーション(7、8)、および前記外部認証システム(2)の側(11、12)を含む群から選ばれる少なくとも1つの構成要素によって、独立して、各側(A、B)で作成されるという事実を特徴とする、請求項2に記載の方法。
- 前記非認証共有秘密(5)から導出されるデータは、終端(3)および(4)が、前記非認証共有秘密(5)の前記派生値(6)を計算するような方法において得られるという事実を特徴とする、請求項2に記載の方法。
- 前記非認証共有秘密(5)から導出されるデータは、終端(3)および(4)が、前記非認証共有秘密(5)および付加的データ(14)の前記派生値(6)を計算するような方法において得られるという事実を特徴とする、請求項2に記載の方法。
- 前記非認証共有秘密(5)から導出されるデータは、終端(3)および(4)が、前記非認証共有秘密(5)の前記派生値(6)を計算し、その結果、前記標的アプリケーション(7)および(8)の前記派生値(6)を付加的データ(16)で修正するような方法において得られるという事実を特徴とする、請求項2に記載の方法。
- 前記非認証共有秘密(5)から導出されるデータは、終端(3)および(4)が、前記非認証共有秘密(5)および付加的データ(14)の前記派生値(6)を計算し、その結果、前記標的アプリケーション(7)および(8)が、前記派生値(6)を付加的データ(16)で修正するような方法において得られるという事実を特徴とする、請求項2に記載の方法。
- 前記非認証共有秘密(5)から導出されるデータの認証は、前記ユーザおよび/または前記システムの認証署名鍵を使用した暗号署名を使用する前記外部認証システム(2)を使用して行われるという事実を特徴とする、請求項1に記載の方法。
- 前記非認証共有秘密(5)から導出されるデータの認証は、前記ユーザおよび/または前記システムの認証暗号化鍵を使用した暗号化によって、前記外部認証システム(2)を使用して行われるという事実を特徴とする、請求項1に記載の方法。
- 前記非認証共有秘密(5)から導出されるデータの認証は、前記非認証共有秘密(5)から導出されるデータから作成される派生値と、前記ユーザおよび/または前記システムの認証秘密との比較によって、前記外部認証システム(2)を使用して行われるという事実を特徴とする、請求項1に記載の方法。
- 前記非認証共有秘密(5)から導出されるデータの認証は、前記外部認証システム(2)を使用する前記ユーザおよび/または前記システムおよび/または前記システムの一時的認証署名鍵を使用した暗号署名を使用する外部認証システム(2)を使用して行われるという事実を特徴とする、請求項1に記載の方法。
- 前記非認証共有秘密(5)から導出されるデータの認証は、前記ユーザおよび/または前記システムの認証中に認証された一時的暗号化鍵を使用した、および/または前記外部認証システム(2)を使用した暗号化によって、前記外部認証システム(2)を使用して行われるという事実を特徴とする、請求項1に記載の方法。
- 前記非認証共有秘密(5)から導出されるデータの認証は、前記非認証共有秘密(5)から導出されるデータから作成される派生値と、前記外部認証システム(2)を使用する前記ユーザおよび/または前記システムの一時的認証秘密との前記外部認証システム(2)の比較を使用して行われるという事実を特徴とする、請求項1に記載の方法。
- 前記非認証共有秘密(5)から導出されるデータの認証は、データチャネル(1)の非認証共有秘密(5)から導出されるハンドオーバされるデータが、チャレンジ−レスポンスタイプの認証プロトコルを使用するときに、チャレンジに取って代わるような方法において、前記ユーザの認証のために前記外部認証システム(2)によって使用されるような方法において、前記外部認証システム(2)を使用して行われるという事実を特徴とする、請求項1に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CZPV2013-373 | 2013-05-22 | ||
CZ2013-373A CZ2013373A3 (cs) | 2013-05-22 | 2013-05-22 | Způsob autentizace bezpečného datového kanálu |
PCT/CZ2014/000058 WO2014187436A1 (en) | 2013-05-22 | 2014-05-21 | Secured data channel authentication implying a shared secret |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016522637A true JP2016522637A (ja) | 2016-07-28 |
Family
ID=51211457
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016514275A Pending JP2016522637A (ja) | 2013-05-22 | 2014-05-21 | 共有秘密を含意するセキュア化されたデータチャネル認証 |
Country Status (9)
Country | Link |
---|---|
US (1) | US10091189B2 (ja) |
EP (1) | EP3000216B1 (ja) |
JP (1) | JP2016522637A (ja) |
KR (1) | KR20160013135A (ja) |
CN (1) | CN105612728B (ja) |
BR (1) | BR112015028638A2 (ja) |
CZ (1) | CZ2013373A3 (ja) |
RU (1) | RU2645597C2 (ja) |
WO (1) | WO2014187436A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CZ2013373A3 (cs) | 2013-05-22 | 2014-12-03 | Anect A.S. | Způsob autentizace bezpečného datového kanálu |
CZ309308B6 (cs) | 2013-07-12 | 2022-08-17 | Aducid S.R.O. | Způsob zadávání tajné informace do elektronických digitálních zařízení |
CZ2015472A3 (cs) | 2015-07-07 | 2017-02-08 | Aducid S.R.O. | Způsob navazování chráněné elektronické komunikace, bezpečného přenášení a zpracování informací mezi třemi a více subjekty |
JP2018023029A (ja) * | 2016-08-04 | 2018-02-08 | 株式会社 エヌティーアイ | 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム |
CZ2016832A3 (cs) * | 2016-12-23 | 2018-02-07 | Aducid S.R.O. | Způsob vícefaktorové autentizace |
CZ2020271A3 (cs) | 2020-05-14 | 2021-11-24 | Aducid S.R.O. | Programový systém a způsob autentizace |
CZ2021366A3 (cs) | 2021-08-04 | 2023-02-15 | Aducid S.R.O. | Systém a způsob pro řízený přístup k cílové aplikaci |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005117460A (ja) * | 2003-10-09 | 2005-04-28 | Nippon Telegr & Teleph Corp <Ntt> | タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム |
US20060233375A1 (en) * | 2005-04-05 | 2006-10-19 | Mcafee, Inc. | Captive portal system and method for use in peer-to-peer networks |
JP2008129870A (ja) * | 2006-11-21 | 2008-06-05 | Sony Corp | 発券管理システム,提供サーバ及び利用管理サーバ |
JP2008211329A (ja) * | 2007-02-23 | 2008-09-11 | Nippon Telegr & Teleph Corp <Ntt> | セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置 |
US20100257251A1 (en) * | 2009-04-01 | 2010-10-07 | Pillar Ventures, Llc | File sharing between devices |
JP2010538523A (ja) * | 2007-08-30 | 2010-12-09 | スタニスラフ・アントノヴィッチ・オスモロフスキー | 情報伝送及び複雑な保護の方法 |
JP2012060366A (ja) * | 2010-09-08 | 2012-03-22 | Nec Corp | 通信システム、通信方法、およびコンピュータ・プログラム |
JP2012134710A (ja) * | 2010-12-21 | 2012-07-12 | Panasonic Corp | 認証システム、認証装置及びプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7386878B2 (en) * | 2002-08-14 | 2008-06-10 | Microsoft Corporation | Authenticating peer-to-peer connections |
US20050120213A1 (en) | 2003-12-01 | 2005-06-02 | Cisco Technology, Inc. | System and method for provisioning and authenticating via a network |
US7814538B2 (en) * | 2005-12-13 | 2010-10-12 | Microsoft Corporation | Two-way authentication using a combined code |
US8776176B2 (en) * | 2008-05-16 | 2014-07-08 | Oracle America, Inc. | Multi-factor password-authenticated key exchange |
US8156334B2 (en) * | 2008-08-12 | 2012-04-10 | Texas Instruments Incorporated | Public key out-of-band transfer for mutual authentication |
CZ2013373A3 (cs) | 2013-05-22 | 2014-12-03 | Anect A.S. | Způsob autentizace bezpečného datového kanálu |
-
2013
- 2013-05-22 CZ CZ2013-373A patent/CZ2013373A3/cs unknown
-
2014
- 2014-05-21 JP JP2016514275A patent/JP2016522637A/ja active Pending
- 2014-05-21 CN CN201480029542.XA patent/CN105612728B/zh not_active Expired - Fee Related
- 2014-05-21 BR BR112015028638A patent/BR112015028638A2/pt not_active IP Right Cessation
- 2014-05-21 WO PCT/CZ2014/000058 patent/WO2014187436A1/en active Application Filing
- 2014-05-21 EP EP14741499.9A patent/EP3000216B1/en active Active
- 2014-05-21 RU RU2015150542A patent/RU2645597C2/ru active
- 2014-05-21 KR KR1020157036277A patent/KR20160013135A/ko not_active Application Discontinuation
- 2014-05-21 US US14/893,058 patent/US10091189B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005117460A (ja) * | 2003-10-09 | 2005-04-28 | Nippon Telegr & Teleph Corp <Ntt> | タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム |
US20060233375A1 (en) * | 2005-04-05 | 2006-10-19 | Mcafee, Inc. | Captive portal system and method for use in peer-to-peer networks |
JP2008129870A (ja) * | 2006-11-21 | 2008-06-05 | Sony Corp | 発券管理システム,提供サーバ及び利用管理サーバ |
JP2008211329A (ja) * | 2007-02-23 | 2008-09-11 | Nippon Telegr & Teleph Corp <Ntt> | セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置 |
JP2010538523A (ja) * | 2007-08-30 | 2010-12-09 | スタニスラフ・アントノヴィッチ・オスモロフスキー | 情報伝送及び複雑な保護の方法 |
US20100257251A1 (en) * | 2009-04-01 | 2010-10-07 | Pillar Ventures, Llc | File sharing between devices |
JP2012060366A (ja) * | 2010-09-08 | 2012-03-22 | Nec Corp | 通信システム、通信方法、およびコンピュータ・プログラム |
JP2012134710A (ja) * | 2010-12-21 | 2012-07-12 | Panasonic Corp | 認証システム、認証装置及びプログラム |
Non-Patent Citations (1)
Title |
---|
すずき ひろのぶ: "インターネットセキュリティ すべてのユーザに贈るセキュリティマニュアル", SOFTWAREDESIGN, JPN6018010449, 30 November 1996 (1996-11-30), JP, pages 29 - 38, ISSN: 0003764006 * |
Also Published As
Publication number | Publication date |
---|---|
RU2645597C2 (ru) | 2018-02-21 |
WO2014187436A1 (en) | 2014-11-27 |
EP3000216B1 (en) | 2018-01-31 |
US20160119317A1 (en) | 2016-04-28 |
KR20160013135A (ko) | 2016-02-03 |
CZ2013373A3 (cs) | 2014-12-03 |
RU2015150542A (ru) | 2017-06-27 |
CN105612728B (zh) | 2019-04-23 |
CN105612728A (zh) | 2016-05-25 |
BR112015028638A2 (pt) | 2017-07-25 |
EP3000216A1 (en) | 2016-03-30 |
US10091189B2 (en) | 2018-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11757662B2 (en) | Confidential authentication and provisioning | |
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
US11336641B2 (en) | Security enhanced technique of authentication protocol based on trusted execution environment | |
CN109729523B (zh) | 一种终端联网认证的方法和装置 | |
CN107360571B (zh) | 在移动网络中的匿名相互认证和密钥协商协议的方法 | |
US8402519B2 (en) | Transparent client authentication | |
US10091189B2 (en) | Secured data channel authentication implying a shared secret | |
Chattaraj et al. | A new two-server authentication and key agreement protocol for accessing secure cloud services | |
CN108418691A (zh) | 基于sgx的动态网络身份认证方法 | |
US20110179478A1 (en) | Method for secure transmission of sensitive data utilizing network communications and for one time passcode and multi-factor authentication | |
US8397281B2 (en) | Service assisted secret provisioning | |
JP2015149722A (ja) | 証明書生成装置および方法 | |
CN109347626B (zh) | 一种具有反跟踪特性的安全身份认证方法 | |
CN109525565B (zh) | 一种针对短信拦截攻击的防御方法及系统 | |
KR101531662B1 (ko) | 사용자 단말과 서버간 상호 인증 방법 및 시스템 | |
CN110020524A (zh) | 一种基于智能卡的双向认证方法 | |
Nishimura et al. | Secure authentication key sharing between mobile devices based on owner identity | |
WO2022135399A1 (zh) | 身份鉴别方法、鉴别接入控制器和请求设备、存储介质、程序、及程序产品 | |
Hoeper et al. | An inconvenient truth about tunneled authentications | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
Hoeper et al. | Recommendation for EAP Methods Used in Wireless Network Access Authentication | |
Chen et al. | SSL/TLS session-aware user authentication using a gaa bootstrapped key | |
JP2014081887A (ja) | セキュアシングルサインオン方式およびプログラム | |
KR101048017B1 (ko) | 사용자에 따라 서비스 제공을 제한하는 방법 | |
Hoeper | Recommendation for EAP Methods Used in Wireless Network Access Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170417 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180323 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180530 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180925 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190215 |