JP2017147565A - 認証ハンドオーバ方法、認証ハンドオーバシステム、認証装置、サービス提供端末、サービス利用端末およびプログラム - Google Patents

認証ハンドオーバ方法、認証ハンドオーバシステム、認証装置、サービス提供端末、サービス利用端末およびプログラム Download PDF

Info

Publication number
JP2017147565A
JP2017147565A JP2016027217A JP2016027217A JP2017147565A JP 2017147565 A JP2017147565 A JP 2017147565A JP 2016027217 A JP2016027217 A JP 2016027217A JP 2016027217 A JP2016027217 A JP 2016027217A JP 2017147565 A JP2017147565 A JP 2017147565A
Authority
JP
Japan
Prior art keywords
terminal
authentication
service
service providing
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016027217A
Other languages
English (en)
Other versions
JP6487352B2 (ja
Inventor
和英 福島
Kazuhide Fukushima
和英 福島
宣広 奥井
Nobuhiro Okui
宣広 奥井
清本 晋作
Shinsaku Kiyomoto
晋作 清本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2016027217A priority Critical patent/JP6487352B2/ja
Publication of JP2017147565A publication Critical patent/JP2017147565A/ja
Application granted granted Critical
Publication of JP6487352B2 publication Critical patent/JP6487352B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】認証端末、サービス提供端末およびサービス利用端末との間で認証のハンドオーバを実現すること。【解決手段】手順Iで認証端末101はサービス提供端末103と相互認証を実行し、当該相互認証に成功すると第一セッション鍵ksの共有を実行する。手順IIでサービス利用端末104はサービス提供端末103と認証端末101との間で共有されている第一セッション鍵を認証端末101から受信する。手順IIIでサービス利用端末104は認証端末101から受信した第一セッション鍵を用いてサービス提供端末103と相互認証を実行する。サービス提供端末103はサービス利用端末104との相互認証に成功すると、第一セッション鍵を用いてサービス利用端末104と第二セッション鍵を共有し、第二セッション鍵を用いてサービス利用端末104にサービスを提供する。【選択図】図1

Description

本発明は認証ハンドオーバ技術に関する。
従来、2つの端末間で相互認証を実行したり、鍵共有を実行したりする発明が提案されている(特許文献1、2)。また、ISO(国際標準化機構)も相互認証方式を標準化している(非特許文献1ないし3)。ところで、コンテンツを視聴するための鍵をある視聴端末から別の視聴端末に自己移譲する技術も提案されている。
特開2014−017841号公報 特開2014−110539号公報
International Organization for Standardization, Geneve, Switzerland. ISO/IEC 9798-2:2008, Information technology - Security techniques - Entity Authentication - Part 2: Mechanisms using symmetric encipherment algorithms, 2008. Third edition International Organization for Standardization, Geneve, Switzerland. ISO/IEC 9798-3:1998, Information technology - Security techniques - Entity Authentication - Part 3: Mechanisms using digital signature techniques, 1998. Second edition. International Organization for Standardization, Geneve, Switzerland. ISO/IEC 9798-4:1999, Information technology - Security techniques - Entity Authentication - Part 4: Mechanisms using a cryptographic check function, 1999. Second edition. S. Kiyomoto, T. Tanaka, M. Yoshida, and M. Kuroda, "Design of Self-Delegation for Mobile Terminal," IPSJ Journal, Vol.46, No.8, pp.1947-1958, 2005.
サービス提供端末からサービス利用端末へサービスを提供するためには、サービス提供端末とサービス利用端末とが相互認証を実行することが必要とされることがある。この場合に、サービス提供端末と認証端末との間で相互認証と鍵共有を実行し、この鍵を認証端末からサービス利用端末に渡し、さらにこの鍵を用いてサービス利用端末とサービス提供端末との間で相互認証を行い、さらに別の鍵を共有することで認証のハンドオーバが実現できれば便利であろう。上述した自己移譲技術では、ある視聴端末が利用していた鍵を他の視聴端末に移譲するにすぎず、他の視聴端末とサービス提供端末との間の相互認証が実行されない。つまり、不正な視聴端末にサービスが提供されてしまうこともありうる。そこで、本発明は、認証端末、サービス提供端末およびサービス利用端末との間で認証のハンドオーバを実現可能とすることを目的とする。
本発明によれば、
認証端末、サービス提供端末およびサービス利用端末を有する認証ハンドオーバシステムにおいて認証のハンドオーバを実行する認証ハンドオーバ方法であって、
前記認証端末は前記サービス提供端末と相互認証を実行し、当該相互認証に成功すると第一セッション鍵の共有を実行し、
前記サービス利用端末は前記サービス提供端末と前記認証端末との間で共有されている前記第一セッション鍵を前記認証端末から受信し、
前記サービス利用端末は前記認証端末から受信した前記第一セッション鍵を用いて前記サービス提供端末と相互認証を実行し、
前記サービス提供端末は前記サービス利用端末との相互認証に成功すると、前記サービス利用端末と第二セッション鍵を共有し、当該第二セッション鍵を用いて前記サービス利用端末にサービスを提供することを特徴とする認証ハンドオーバ方法が提供される。
本発明によれば、認証端末、サービス提供端末およびサービス利用端末との間で認証のハンドオーバが実現される。
認証ハンドオーバシステムの一例を示す図 認証ハンドオーバ処理に関与する信号のシーケンスを示す図 認証端末の機能を示すブロック図 サービス提供端末の機能を示すブロック図 サービス利用端末の機能を示すブロック図 サービス提供端末の機能を示すブロック図 サービス提供端末が実行する認証ハンドオーバ処理を示すフローチャート サービス利用端末が実行する認証ハンドオーバ処理を示すフローチャート サービス利用端末と認証端末が実行する認証ハンドオーバ処理を示すフローチャート サービス利用端末が実行する認証ハンドオーバ処理を示すフローチャート サービス提供端末が実行する認証ハンドオーバ処理を示すフローチャート
<認証システム>
図1(A)は認証ハンドオーバシステム100の一例を示す図である。認証端末101、サービス提供端末103およびサービス利用端末104は通信リンク102を介して接続されている。通信リンク102は無線回線であってもよいし、有線回線であってもよい。また、コンピュータ内の通信バスなどであってもよい。図1(B)が示すように、認証端末101はSIMカードであってもよいし、サービス利用端末104はSIMカードを挿入されて通信するスマートフォンやタブレット端末などであってもよい。
本実施形態では、概ね次の手順にしたがって認証のハンドオーバが実行される。手順Iで認証端末101とサービス提供端末103との間で相互認証とセッション鍵の共有が実行される。次に、手順IIで、認証端末101とサービス提供端末103との間で共有されているセッション鍵が認証端末101からサービス利用端末104に転送される。この際に、認証端末101とサービス利用端末104との間で相互認証が実行されてもよい。手順IIIでサービス利用端末104とサービス提供端末103との間で相互認証とセッション鍵の共有が実行される。とりわけ、認証端末101とサービス提供端末103との間で共有されているセッション鍵が既知の鍵として手順IIIにおける相互認証と鍵共有に利用される。サービス利用端末104とサービス提供端末103との間で共有された新しいセッション鍵を用いてサービス提供端末103からサービス利用端末104へサービスが提供される。
<認証ハンドオーバ>
図2ないし図6を参照しながら実施形態における認証ハンドオーバについて説明する。図2は認証端末101、サービス提供端末103およびサービス利用端末104間で送受信される情報のシーケンスを示している。図2では上述した手順IないしIIIと関連付けて信号が示されている。図3は手順I、IIに関与する認証端末101の機能を示す図である。図4は手順Iに関与するサービス提供端末103の機能を示す図である。図4は手順Iに関与するサービス提供端末103の機能を示す図である。図5は手順II、IIIに関与するサービス利用端末104の機能を示す図である。図6は手順IIIに関与するサービス提供端末103の機能を示す図である。
[手順I]
手順Iは、たとえば、認証端末101がサービス提供端末103に対して相互認証の開始要求を送信することで開始される。サービス提供端末103の乱数生成部401は乱数rを生成し、送信部402に出力する。乱数rは第一乱数と呼ばれてもよい。送信部402は乱数rを開始要求に対するレスポンスとして認証端末101に送信する。
認証端末101の受信部301は乱数rを受信すると、MAC生成部302と鍵生成部305に乱数rを出力する。なお、MACはメッセージ認証コードの略称である。MAC生成部302は乱数rと、乱数生成部303によって生成された乱数rとを連結し、予め定められたMAC関数MACk()に連結結果を代入することでメッセージ認証コード(第一認証データMACk(r||r))を生成し、連結部306に出力する。||は連結を意味する演算記号である。乱数rは第二乱数と呼ばれてもよい。MAC関数MACk()は、認証端末101とサービス提供端末103との間で事前に共有されている情報(事前共有鍵k)によって定まるMAC関数である。つまり、認証端末101とサービス提供端末103とはMAC関数MACk()を事前共有している。連結部306は、第一認証データMACk(r||r)に対して乱数生成部303によって生成された乱数rを連結し、連結結果を送信部307に出力する。連結結果であるMACk(r||r)||rは相互認証と鍵共有に必要となる認証データである。送信部307は認証データMACk(r||r)||rをサービス提供端末103に送信する。
サービス提供端末103の受信部403は認証データであるMACk(r||r)||rを認証端末101から受信する。受信部403は受信した認証データMACk(r||r)||rを分離部404に出力する。分離部404は、認証データMACk(r||r)||rを第一認証データMACk(r||r)と乱数rとに分離する。分離部404は、第一認証データMACk(r||r)を検証部406に出力し、乱数rをMAC生成部405に出力する。第一認証データMACk(r||r)は認証端末101を認証するために必要となるデータである。乱数rは、サービス提供端末103を認証端末101で認証してもらうための第二認証データMACk(r)を生成するために必要となるデータである。また、乱数rは相互認証が成功したときに鍵生成部407で鍵kを生成するために使用される。鍵kは第一セッション鍵の一例である。MAC生成部405は、乱数生成部401により生成された乱数rと認証端末101から受信された乱数rとに基づき第一確認データMACk(r||r)を生成し、検証部406に出力する。認証端末101のMAC生成部405とサービス提供端末103のMAC生成部302は同一のMAC関数MACk()を事前に共有している(つまり、鍵kが事前に共有されている)。検証部406はサービス提供端末103で生成された第一確認データMACk(r||r)と、認証端末101で生成された第一認証データMACk(r||r)とが一致するかどうかに基づき、認証端末101が正当な端末かどうかを判定する。サービス提供端末103で生成された第一確認データMACk(r||r)と認証端末101で生成された第一認証データMACk(r||r)とが一致していれば、認証端末101は正当な端末と判定される(認証成功:OK)。一方で、サービス提供端末103で生成された第一確認データMACk(r||r)と認証端末101で生成された第一認証データMACk(r||r)とが一致しなければ、認証端末101は正当な端末ではないと判定される(認証失敗:NG)。検証部406は認証結果(認証成功/認証失敗)をMAC生成部405に出力する。認証成功の場合、MAC生成部405は、認証端末101から受信された乱数rをMAC関数MACk()に代入することで第二認証データMACk(r)を生成し、送信部402に出力する。送信部402は第二認証データMACk(r)を認証端末101に送信する。なお、認証に失敗した場合、送信部402は認証失敗を意味する信号を認証端末101に送信してもよい。
認証端末101の受信部301はサービス提供端末103から第二認証データMACk(r)を受信する。受信部301は第二認証データMACk(r)を検証部304に出力する。検証部304は、認証端末101において乱数生成部303により生成された乱数rからMAC生成部302により生成された第二確認データMACk(r)とサービス提供端末103で生成された第二認証データMACk(r)とが一致しているかどうかに基づきサービス提供端末103が正当な端末かどうかを判定する。両者が一致していればサービス提供端末103は正当な端末と判定される(認証成功:OK)。一方、両者が一致していなければサービス提供端末103は正当な端末ではないと判定される(認証失敗:NG)。検証部304は相互認証の結果を示す情報(OK/NG)を送信部307に出力する。送信部307は相互認証の結果を示す情報(OK/NG)をサービス提供端末103に送信する。また、検証部304は相互認証に成功したときは成功したことを示す情報(鍵生成命令)を鍵生成部305に出力する。鍵生成部305は、サービス提供端末103から受信した乱数rと乱数生成部303により生成された乱数rとに基づきセッション鍵kを生成する。たとえば、鍵生成部305は乱数rと乱数rの排他的論理和を求め、これをMAC関数MACk()に代入することで生成してもよい(k=MACk(r XOR R2))。なお、鍵生成部305は排他的論理和を演算する演算部とMAC生成部302により実現されてもよい。
サービス提供端末103の受信部403は認証端末101から相互認証の結果を受信する。相互認証が成功したのであれば、鍵生成部407は、乱数生成部401が生成した乱数rと認証端末101から受信された乱数rとに基づき鍵kを生成する。鍵生成部407は、認証端末101の鍵生成部305と同一の手法によりセッション鍵kを生成する。たとえば、鍵生成部407は、乱数r、rとの排他的論理和を求め、これをMAC関数MACk()に代入することでセッション鍵kを生成する。この場合、鍵生成部407は排他的論理和を演算する演算部とMAC生成部405により実現されてもよい。
このように手順Iによれば認証端末101とサービス提供端末103とが事前共有鍵kを用いて相互認証を実行する。さらに、認証端末101とサービス提供端末103とが事前共有鍵kを用いてセッション鍵kを共有する。
[手順II]
手順IIは、たとえば、サービス利用端末104から認証端末101に対して認証ハンドオーバの開始要求(セッション鍵kの提供要求)を送信することで開始される。たとえば、サービス利用端末104の送信部501は当該要求を認証端末101に送信する。
認証端末101の受信部301はサービス利用端末104から当該要求を受信すると、認証端末101とサービス提供端末103との間で共有しているセッション鍵kをサービス利用端末104に送信部307を通じて送信する。
サービス利用端末104の受信部503はセッション鍵kを認証端末101から受信する。なお、セッション鍵kはMACk(r||r)である。
なお、手順IIにおいて認証端末101はサービス提供端末103を認証してもよい。つまり、認証端末101は、認証に成功すると、セッション鍵kをサービス利用端末104に提供し、認証に失敗すすると、セッション鍵kをサービス利用端末104に提供しない。
[手順III]
手順IIIは、たとえば、サービス利用端末104からサービス提供端末103に対して認証ハンドオーバの開始要求を送信することで開始される。たとえば、サービス利用端末104の送信部501は、乱数生成部502が生成した乱数rを含む当該要求をサービス提供端末103に送信する。乱数rは第三乱数と呼ばれてもよい。
図6が示すように、サービス提供端末103は受信部403でサービス利用端末104から乱数rを伴う要求を受信する。受信部403は乱数rをMAC生成部602に出力する。MAC生成部602は、乱数生成部601により生成された乱数rとサービス利用端末104から受信した乱数rに基づき第三認証データMACk(r||r)を生成し、連結部603に出力する。乱数rは第四乱数と呼ばれてもよい。MAC生成部602は、MAC関数MACk()を使用して認証データを生成する。MAC関数MACk()はセッション鍵kによって定まるMAC関数である。連結部603は、第三認証データMACk(r||r)に乱数生成部601により生成された乱数rを連結し、連結結果を送信部402に出力する。送信部402は認証データMACk(r||r)||rをサービス利用端末104に送信する。
サービス利用端末104の受信部503はサービス提供端末103から認証データMACk(r||r)||rを受信する。受信部503は認証データMACk(r||r)||rを分離部504に出力する。分離部504は認証データMACk(r||r)||rを第三認証データMACk(r||r)と乱数rとに分離する。分離部504は第三認証データMACk(r||r)を検証部506に出力し、乱数rをMAC生成部505に出力する。MAC生成部505は、セッション鍵kによって定まるMAC関数MACk()に、乱数生成部502により生成された乱数rと、サービス提供端末103において生成された乱数rと代入して第三確認データMACk(r||r)を生成し、検証部506に出力する。検証部506は、サービス提供端末103で生成された第三認証データMACk(r||r)とサービス利用端末104で生成された第三確認データMACk(r||r)とが一致するかどうかに基づき、サービス提供端末103が正当な端末かどうかを判定する。サービス提供端末103で生成された第三認証データMACk(r||r)とサービス利用端末104で生成された第三確認データMACk(r||r)とが一致していれば、認証成功(OK)と判定される。一方、サービス提供端末103で生成された第三認証データMACk(r||r)とサービス利用端末104で生成された第三確認データMACk(r||r)とが一致していなければ、認証失敗(NG)と判定される。認証失敗(NG)であれば、送信部501は認証失敗(NG)を示す認証結果をサービス提供端末103に送信する。一方で、認証成功(OK)であれば、MAC生成部505は、サービス提供端末103で生成された乱数rをMAC関数MACk()に代入して第四認証データMACk(r)を生成する。送信部501は、認証成功(OK)示す認証結果とともに第四認証データMACk(r)をサービス提供端末103に送信する。
サービス提供端末103の受信部403は認証結果を受信する。とりわけ、認証成功を示す認証結果と第四認証データMACk(r)を受信すると、第四認証データMACk(r)を検証部606に出力する。また、MAC生成部602は、乱数生成部601が生成した乱数rをMAC関数MACk()に代入することで第四確認データMACk(r)を生成し、検証部606に出力する。検証部606は、サービス提供端末103で生成された第四確認データMACk(r)とサービス利用端末104で生成された第四認証データMACk(r)が一致するかどうかに基づき、サービス利用端末104が正当な端末かどうかを判定する。両者が一致すれば、サービス利用端末104は正当な端末と判定され(認証成功:OK)、両者が一致しなければ、サービス利用端末104は正当な端末ではないと判定される(認証失敗:NG)。検証部606は送信部402を通じて検証結果(OK/NG)をサービス利用端末104に送信する。認証成功であれば、排他的論理和部604は、サービス利用端末104から受信された乱数rと乱数生成部601により生成された乱数rとの排他的論理和を求め、鍵生成部605に出力する。鍵生成部605は、セッション鍵kによって定まるMAC関数MACk()に、乱数rと乱数rの排他的論理和を代入することで、新しいセッション鍵kを生成する。新しいセッション鍵kは第二セッション鍵の一例である。
また、サービス利用端末104の受信部503が検証結果(OK)をサービス提供端末103から受信すると、相互認証が完了する。そこで、鍵生成部507は、乱数生成部502により生成された乱数rとサービス提供端末103から提供された乱数rとの排他的論理和を求める。さらに、鍵生成部507は、セッション鍵kによって定まるMAC関数MACk()に、乱数rと乱数rの排他的論理和を代入することで、新しいセッション鍵kを生成する。k=MACk(r XOR r)。鍵生成部507は、排他的論理和を演算する演算部とMAC生成部505により実現されてもよい。
このようにサービス利用端末104とサービス提供端末103との間で相互認証と新しいセッション鍵kの共有とが完了すると、サービス提供端末103は新しいセッション鍵kを使用してサービス利用端末104にサービスを提供する。サービスは、たとえば、動画や音楽などのコンテンツを配信するサービスなどである。つまり、サービス提供端末103は送信部402からコンテンツ(サービス)を送信する。サービス利用端末104は受信部503でコンテンツ(サービス)を受信する。
<フローチャート>
図7は手順Iにおいてサービス提供端末103が実行する各工程を示すフローチャートである。各工程はCPUがプログラムを実行することで実現されてもよいし、一部またはすべての工程がASIC(特定用途集積回路)やFPGA(フィールドプログラマブルゲートアレイ)などのハードウエアによって実現されてもよい。
S701でサービス提供端末103は認証端末101から相互認証の開始要求を受信する。S702でサービス提供端末103は乱数rを生成する。S703でサービス提供端末103は乱数rを認証端末101に送信する。
S704でサービス提供端末103は認証端末101から認証データMACk(r||r)||rを受信する。S704でサービス提供端末103は第一確認データを生成する。たとえば、サービス提供端末103は乱数生成部401により生成された乱数rと認証端末101から受信された乱数rとに基づき第一確認データMACk(r||r)を生成する。S406は、サービス提供端末103は認証端末101から受信された認証データMACk(r||r)||rから分離した第一認証データMACk(r||r)と第一確認データMACk(r||r)とが一致するかどうかに基づき認証に成功したかどうかを判定する。両者が一致すれば、サービス提供端末103は認証成功と判定し、S707に進む。両者が不一致であれば、サービス提供端末103は認証失敗と判定し、認証失敗を示す認証結果を認証端末101に送信し、相互認証処理を終了する。
S707でサービス提供端末103は第二認証データを生成する。たとえば、サービス提供端末103は認証端末101から受信された乱数rをMAC関数MACk()に代入することで第二認証データMACk(r)を生成する。S708でサービス提供端末103は第二認証データMACk(r)を認証端末101に送信する。S709でサービス提供端末103は認証端末101から相互認証結果(OK/NG)を受信する。S710でサービス提供端末103は受信した相互認証結果に基づき、相互認証に成功したかどうかを判定する。相互認証に失敗したのであれば、サービス提供端末103はセッション鍵kを生成せずに、相互認証処理を終了する。一方で、相互認証に成功したのであれば、サービス提供端末103はS711に進む。S711でサービス提供端末103は、セッション鍵kを生成する。たとえば、サービス提供端末103は、乱数rと乱数rの排他的論理和を求め、これをMAC関数MACk()に代入することでセッション鍵kを生成する(k=MACk(r XOR R2))。
図8は手順Iにおいて認証端末101が実行する各工程を示すフローチャートである。各工程はCPUがプログラムを実行することで実現されてもよいし、一部またはすべての工程がASICやFPGAなどのハードウエアによって実現されてもよい。
S801で認証端末101は相互認証の開始要求をサービス提供端末103に送信する。S801で認証端末101はサービス提供端末103から乱数rを受信する。
S803で認証端末101は乱数rを生成する。S804で認証端末101は認証データMACk(r||r)||rを生成する。たとえば、認証端末101はサービス提供端末103で生成された乱数rと自己が生成した乱数rとに基づき第一認証データMACk(r||r)を生成する。また、認証端末101は第一認証データMACk(r||r)に乱数rを連結して認証データMACk(r||r)||rを生成する。S805で認証端末101は第一認証データMACk(r||r)を含む認証データMACk(r||r)||rをサービス提供端末103に送信する。
S806で認証端末101はサービス提供端末103から認証結果を受信する。認証結果は、OK/NGと相互認証のための第二認証データMACk(r)を含むものとする。なお、これらは別々に送受信されてもよい。S807で認証端末101は受信された認証結果に基づきサービス提供端末103での認証が成功したかどうかを判定する。認証に失敗したのであれば認証端末101は相互認証を終了する。一方、認証に成功したのであれば認証端末101はS808に進む。S808で認証端末101は第二確認データMACk(r)を生成する。たとえば、認証端末101は自己が生成した乱数rをMAC関数MACk()に代入することで第二確認データMACk(r)を生成する。S809で認証端末101は相互認証に成功したかどうかを判定する。たとえば、認証端末101はサービス提供端末103から受信された第二認証データMACk(r)と自己が作成した第二確認データMACk(r)とが一致するかどうかに基づき、相互認証に成功したかどうかを判定する。両者が不一致であれば、相互認証が失敗したと判定し、認証端末101は相互認証に失敗したことを示す認証結果をサービス提供端末103に送信し、相互認証処理を終了する。一方で、両者が一致していれば相互認証に成功したと判定し、認証端末101はS810に進む。S810で認証端末101は相互認証に成功したことを示す相互認証結果をサービス提供端末103に送信する。
S811で認証端末101は乱数rと乱数rの排他的論理和を求め、これをMAC関数MACk()に代入することでセッション鍵kを生成する(k=MACk(r XOR R2))。
図9(A)は手順IIにおいてサービス利用端末104が実行する各工程を示すフローチャートである。各工程はCPUがプログラムを実行することで実現されてもよいし、一部またはすべての工程がASICやFPGAなどのハードウエアによって実現されてもよい。
S901でサービス利用端末104はセッション鍵kの要求を認証端末101に送信する。S902でサービス利用端末104はセッション鍵kを認証端末101から受信する。
図9(B)は手順IIにおいて認証端末101が実行する各工程を示すフローチャートである。各工程はCPUがプログラムを実行することで実現されてもよいし、一部またはすべての工程がASICやFPGAなどのハードウエアによって実現されてもよい。
S911で認証端末101はセッション鍵kの要求をサービス利用端末104から受信する。S912で認証端末101はセッション鍵kをサービス利用端末104に送信する。
図10は手順IIIにおいてサービス利用端末104が実行する各工程を示すフローチャートである。各工程はCPUがプログラムを実行することで実現されてもよいし、一部またはすべての工程がASICやFPGAなどのハードウエアによって実現されてもよい。
S1001でサービス利用端末104は乱数rを生成する。S1002でサービス利用端末104は乱数rをサービス提供端末103に送信する。なお、乱数rは認証ハンドオーバの開始要求とともに送信されてもよい。
S1002でサービス利用端末104は第三認証データMACk(r||r)をサービス提供端末103から受信する。第三認証データMACk(r||r)は認証データMACk(r||r)||rとして受信されてもよい。S1004でサービス利用端末104は第三確認データMACk(r||r)を生成する。S1005でサービス利用端末104は第三認証データMACk(r||r)と第三確認データMACk(r||r)とに基づき認証が成功したかどうかを判定する。第三認証データMACk(r||r)と第三確認データMACk(r||r)とが一致していれば認証成功と判定し、サービス利用端末104はS1006に進む。一方、第三認証データMACk(r||r)と第三確認データMACk(r||r)とが一致していなければ認証失敗と判定し、サービス利用端末104は認証失敗を示す認証結果をサービス提供端末に送信し、認証ハンドオーバを終了する。
S1006でサービス利用端末104は第四認証データMACk(r)を生成する。S1007でサービス利用端末104は認証成功を示す認証結果とともに第四認証データMACk(r)をサービス提供端末103に送信する。
S1008でサービス利用端末104は相互認証結果をサービス提供端末103から受信する。S1009でサービス利用端末104は相互認証結果に基づき相互認証が成功したかどうかを判定する。相互認証に失敗したのであれば、サービス利用端末104は認証ハンドオーバを終了する。一方で、相互認証に成功したのであれば、サービス利用端末104は新たなセッション鍵kを生成する。
図11は手順IIIにおいてサービス提供端末103が実行する各工程を示すフローチャートである。各工程はCPUがプログラムを実行することで実現されてもよいし、一部またはすべての工程がASICやFPGAなどのハードウエアによって実現されてもよい。
S1101でサービス提供端末103はサービス利用端末104から認証ハンドオーバ要求とともに乱数rを受信する。
S1102でサービス提供端末103は乱数rを生成する。S1103でサービス提供端末103は第三認証データMACk(r||r)を生成し、さらに乱数rを連結して認証データMACk(r||r)||rを生成する。S1104でサービス提供端末103は第四認証データMACk(r||r)を含む認証データMACk(r||r)||rをサービス利用端末104に送信する。
S1105でサービス提供端末103はサービス利用端末104から認証結果を受信する。なお、認証結果が成功を示している場合、第四認証データMACk(r)も認証結果とともに受信される。S1106でサービス提供端末103は認証結果に基づきサービス利用端末104で実行された認証が成功したかどうかを判定する。認証に失敗したのであれば、サービス提供端末103は認証ハンドオーバ処理を終了する。一方、認証に成功したのであればサービス提供端末103はS1107に進む。
S1107でサービス提供端末103は第四確認データMACk(r)を生成する。S1108でサービス提供端末103はサービス利用端末104から受信された第四認証データMACk(r)と自己が作成した第四確認データMACk(r)とが一致しているかどうかに基づき、相互認証が成功したかどうかを判定する。両者が不一致であれば相互認証が失敗したと判定し、サービス提供端末103は認証ハンドオーバ処理を終了する。一方、両者が一致していれば相互認証が成功したと判定し、サービス提供端末103はS1109に進む。
S1109でサービス提供端末103は相互認証結果をサービス利用端末104に送信する。
S1110でサービス提供端末103は新しいセッション鍵kを生成する。
S1111でサービス提供端末103は新しいセッション鍵kを用いてサービス利用端末104にサービスを提供する。
<まとめ>
以上説明したように、本実施形態によれば、認証端末101、サービス提供端末103およびサービス利用端末104を有する認証ハンドオーバシステム100において認証のハンドオーバを実行する認証ハンドオーバ方法が提供される。
手順Iにおいて、認証端末101はサービス提供端末103と相互認証を実行し、当該相互認証に成功すると第一セッション鍵kの共有を実行する。手順IIにおいて、サービス利用端末104はサービス提供端末103と認証端末101との間で共有されている第一セッション鍵を認証端末101から受信する。手順IIIにおいて、サービス利用端末104は認証端末101から受信した第一セッション鍵を用いてサービス提供端末103と相互認証を実行する。さらに、サービス提供端末103はサービス利用端末104との相互認証に成功すると、第一セッション鍵を用いてサービス利用端末104と第二セッション鍵を共有し、当該第二セッション鍵を用いてサービス利用端末104にサービスを提供する。このように、サービス利用端末104はサービス提供端末103と認証端末101との間で共有されている第一セッション鍵を既知の鍵として用いてサービス提供端末103と相互認証および鍵共有を実行する。つまり、認証端末101、サービス提供端末103およびサービス利用端末104との間で認証のハンドオーバを実現することが可能となる。また、サービスを利用する端末と認証を行う端末とが分離されているため、相互認証と鍵共有の安全性が高まるであろう。
手順Iに関して説明したように、認証端末101とサービス提供端末103は事前に共有している情報を用いて相互認証と第一セッション鍵の共有とを実行してもよい。具体的には、認証端末101とサービス提供端末103は事前に共有している情報である事前共有鍵を用いて相互認証と第一セッション鍵の共有とを実行してもよい。たとえば、SIMカードのような認証端末101はサービス提供端末103と同様にサービス提供者側の管理下にあり、相互認証や鍵共有に必要な情報を安全に維持することができる。本実施形態では、事前共有鍵についてはサービス利用端末104に渡す必要がない。したがって、事前共有鍵が漏洩することは困難であり、サービス提供端末103とサービス利用端末104との間の相互認証と鍵共有とが安全に実行することが可能となろう。
手順Iでは、たとえば、サービス提供端末103は第一乱数rを生成して認証端末101に送信する。認証端末101は第一乱数rを受信し、第二乱数rを生成し、事前共有鍵によって確定する関数に第一乱数rと第二乱数rを代入することで第一認証データを生成し、当該第一認証データをサービス提供端末103に送信する。サービス提供端末103は第一認証データを受信し、第一乱数rと事前共有鍵によって確定する関数に基づき第一確認データを生成し、認証端末101から受信した第一認証データと第一確認データとを比較することで認証端末101を認証し、認証端末101から受信した第二乱数rと事前共有鍵によって確定する関数に基づき第二認証データを生成して認証端末101に送信する。認証端末101は第二認証データをサービス提供端末103から受信し、認証端末101が生成した第二乱数rと事前共有鍵によって確定する関数に基づき第二確認データを生成し、第二認証データと第二確認データとを比較することでサービス提供端末103を認証する。認証端末101とサービス提供端末103との間の相互認証が成功すると、認証端末101とサービス提供端末103とはそれぞれ第一乱数r、第二乱数rと事前共有鍵によって確定する関数に基づき第一セッション鍵を生成することで認証端末101とサービス提供端末103との間で第一セッション鍵を共有する。
手順IIでは、認証端末101はサービス利用端末104の認証を実行し、サービス利用端末104の認証が成功すると、サービス提供端末103と認証端末101との間で共有されている第一セッション鍵をサービス利用端末104へ送信してもよい。このようにサービス利用端末104を認証することで、さらに認証ハンドオーバの安全性が高まるであろう。
手順IIIでは、たとえば、サービス利用端末104は第三乱数rを生成してサービス提供端末103に送信する。サービス提供端末103はサービス利用端末104から第三乱数rを受信し、第四乱数rを生成し、第一セッション鍵によって確定する関数と第三乱数r、第四乱数rに基づいて第三認証データを生成してサービス利用端末104に送信する。サービス利用端末104は第三認証データを受信し、第一セッション鍵によって確定する関数と第三乱数r、第四乱数rに基づいて第三確認データを生成し、第三認証データと第三確認データとを比較することでサービス提供端末103を認証し、サービス提供端末103の認証が成功すると、第一セッション鍵によって確定する関数と第四乱数rに基づいて第四認証データを生成してサービス提供端末103に送信する。サービス提供端末103はサービス利用端末104から第四認証データを受信し、第一セッション鍵によって確定する関数と第四乱数rに基づいて第四確認データを生成し、第四認証データと第四確認データとを比較することでサービス利用端末104を認証する。サービス利用端末104とサービス提供端末103との間の相互認証が成功すると、サービス利用端末104とサービス提供端末103とはそれぞれ第三乱数r、第四乱数rと第一セッション鍵によって確定する関数に基づき第二セッション鍵を生成することでサービス利用端末104とサービス提供端末103との間で第二セッション鍵を共有する。
手順I、IIIでは具体的な認証データの生成方法やセッション鍵の生成方法について言及したが、これらは一例に過ぎない。手順Iでは、手順IIIで必要となる事前共有情報を生成できれば十分である。また、手順IIでは事前共有情報を認証端末101からサービス利用端末104に提供できれば十分である。また、手順IIIでは、この事前共有情報を用いてサービス提供端末103とサービス利用端末104との間で相互認証とセッション鍵の共有とが実行できれば十分である。
図3を用いて説明したように、認証端末101のMAC生成部302、乱数生成部303および検証部304などはサービス提供端末103と相互認証を実行する手段として機能する。また、鍵生成部305などは、サービス提供端末103との相互認証に成功するとサービス提供端末103と第一セッション鍵を共有する手段として機能する。また、送信部307などはサービス利用端末104に第一セッション鍵を送信する手段として機能する。
図4を用いて説明したように、サービス提供端末103の乱数生成部401、MAC生成部405および検証部406などは認証端末101と相互認証を実行する手段として機能する。鍵生成部407などは、認証端末101との相互認証に成功すると認証端末101と第一セッション鍵を共有する手段として機能する。
図5を用いて説明したように、サービス利用端末104の受信部503などはサービス提供端末103と認証端末101との間で共有されている第一セッション鍵を認証端末101から受信する手段として機能する。乱数生成部502、MAC生成部505および検証部506などは認証端末101から受信した第一セッション鍵を用いてサービス提供端末103と相互認証を実行する手段として機能する。鍵生成部507などはサービス提供端末103との相互認証が成功すると、サービス提供端末103との間で第二セッション鍵を共有する手段として機能する。受信部503は第二セッション鍵を用いてサービス提供端末103からサービスを受信する手段として機能する。
図6を用いて説明したように、サービス提供端末103の乱数生成部601、MAC生成部602および検証部606などは認証端末101と共有している第一セッション鍵を用いてサービス利用端末104と相互認証を実行する手段として機能する。鍵生成部605などは、サービス利用端末104との相互認証に成功すると、サービス利用端末104と第二セッション鍵を共有する手段として機能する。送信部402は、当該第二セッション鍵を用いてサービス利用端末104にサービスを提供する手段として機能する。なお、サービス提供端末103のCPUなどはコンテンツに対して第二セッション鍵を適用する手段として機能する。
認証端末101、サービス提供端末103およびサービス利用端末104の各機能の一部またはすべてはCPUなどのプロセッサがプログラムを実行することで実現してもよいし、ASICなどのハードウエアが実現してもよい。プログラムはコンピュータ可読記録媒体に記録されて提供される。

Claims (13)

  1. 認証端末、サービス提供端末およびサービス利用端末を有する認証ハンドオーバシステムにおいて認証のハンドオーバを実行する認証ハンドオーバ方法であって、
    前記認証端末は前記サービス提供端末と相互認証を実行し、当該相互認証に成功すると第一セッション鍵の共有を実行し、
    前記サービス利用端末は前記サービス提供端末と前記認証端末との間で共有されている前記第一セッション鍵を前記認証端末から受信し、
    前記サービス利用端末は前記認証端末から受信した前記第一セッション鍵を用いて前記サービス提供端末と相互認証を実行し、
    前記サービス提供端末は前記サービス利用端末との相互認証に成功すると、前記サービス利用端末と第二セッション鍵を共有し、当該第二セッション鍵を用いて前記サービス利用端末にサービスを提供することを特徴とする認証ハンドオーバ方法。
  2. 前記認証端末と前記サービス提供端末は事前に共有している情報を用いて前記相互認証と前記第一セッション鍵の共有とを実行することを特徴とする請求項1に記載の認証ハンドオーバ方法。
  3. 前記認証端末と前記サービス提供端末は事前に共有している情報である事前共有鍵を用いて前記相互認証と前記第一セッション鍵の共有とを実行することを特徴とする請求項1に記載の認証ハンドオーバ方法。
  4. 前記サービス提供端末は第一乱数rを生成して前記認証端末に送信し、
    前記認証端末は前記第一乱数rを受信し、第二乱数rを生成し、前記事前共有鍵によって確定する関数に前記第一乱数rと前記第二乱数rを代入することで第一認証データを生成し、当該第一認証データを前記サービス提供端末に送信し、
    前記サービス提供端末は前記第一認証データを受信し、前記第一乱数rと前記事前共有鍵によって確定する関数に基づき第一確認データを生成し、前記認証端末から受信した前記第一認証データと前記第一確認データとを比較することで前記認証端末を認証し、前記認証端末から受信した前記第二乱数rと前記事前共有鍵によって確定する関数に基づき第二認証データを生成して前記認証端末に送信し、
    前記認証端末は前記第二認証データを前記サービス提供端末から受信し、前記認証端末が生成した第二乱数rと前記事前共有鍵によって確定する関数に基づき第二確認データを生成し、前記第二認証データと前記第二確認データとを比較することで前記サービス提供端末を認証し、
    前記認証端末と前記サービス提供端末との間の相互認証が成功すると、前記認証端末と前記サービス提供端末とはそれぞれ前記第一乱数r、前記第二乱数rと前記事前共有鍵によって確定する関数に基づき前記第一セッション鍵を生成することで前記認証端末と前記サービス提供端末との間で前記第一セッション鍵を共有することを特徴とする請求項3に記載の認証ハンドオーバ方法。
  5. 前記サービス利用端末は第三乱数rを生成して前記サービス提供端末に送信し、
    前記サービス提供端末は前記サービス利用端末から前記第三乱数rを受信し、第四乱数rを生成し、前記第一セッション鍵によって確定する関数と前記第三乱数r、前記第四乱数rに基づいて第三認証データを生成して前記サービス利用端末に送信し、
    前記サービス利用端末は前記第三認証データを受信し、前記第一セッション鍵によって確定する関数と前記第三乱数r、前記第四乱数rに基づいて第三確認データを生成し、前記第三認証データと前記第三確認データとを比較することで前記サービス提供端末を認証し、前記サービス提供端末の認証が成功すると、前記第一セッション鍵によって確定する関数と前記第四乱数rに基づいて第四認証データを生成して前記サービス提供端末に送信し、
    前記サービス提供端末は前記サービス利用端末から前記第四認証データを受信し、前記第一セッション鍵によって確定する関数と前記第四乱数rに基づいて第四確認データを生成し、前記第四認証データと前記第四確認データとを比較することで前記サービス利用端末を認証し、
    前記サービス利用端末と前記サービス提供端末との間の相互認証が成功すると、前記サービス利用端末と前記サービス提供端末とはそれぞれ前記第三乱数r、前記第四乱数rと前記第一セッション鍵によって確定する関数に基づき前記第二セッション鍵を生成することで前記サービス利用端末と前記サービス提供端末との間で前記第二セッション鍵を共有することを特徴とする請求項3または4に記載の認証ハンドオーバ方法。
  6. 前記認証端末は前記サービス利用端末の認証を実行し、前記サービス利用端末の認証が成功すると、前記サービス提供端末と前記認証端末との間で共有されている前記第一セッション鍵を前記サービス利用端末へ送信することを特徴とする請求項1ないし5のいずれか一項に記載の認証ハンドオーバ方法。
  7. 認証端末、サービス提供端末およびサービス利用端末を有し、認証のハンドオーバを実行する認証ハンドオーバシステムであって、
    前記認証端末は、
    前記サービス提供端末と相互認証を実行する手段と、
    前記サービス提供端末との相互認証に成功すると前記サービス提供端末と第一セッション鍵を共有する手段と、
    前記サービス利用端末に前記第一セッション鍵を送信する手段と
    を有し、
    前記サービス利用端末は、
    前記サービス提供端末と前記認証端末との間で共有されている前記第一セッション鍵を前記認証端末から受信する手段と、
    前記認証端末から受信した前記第一セッション鍵を用いて前記サービス提供端末と相互認証を実行する手段と、
    前記サービス提供端末との相互認証が成功すると、前記サービス提供端末との間で第二セッション鍵を共有する手段と、
    前記第二セッション鍵を用いて前記サービス提供端末からサービスを受信する手段と
    を有し、
    前記サービス提供端末は、
    前記認証端末と相互認証を実行する手段と、
    前記認証端末との相互認証に成功すると前記認証端末と前記第一セッション鍵を共有する手段と、
    前記認証端末と共有している前記第一セッション鍵を用いて前記サービス利用端末と相互認証を実行する手段と、
    前記サービス利用端末との相互認証に成功すると、前記サービス利用端末と第二セッション鍵を共有する手段と、
    当該第二セッション鍵を用いて前記サービス利用端末にサービスを提供する手段と
    を有することを特徴とする認証ハンドオーバシステム。
  8. 請求項7に記載の認証ハンドオーバシステムにおいて使用される認証端末であって、
    前記サービス提供端末と相互認証を実行する手段と、
    前記サービス提供端末との相互認証に成功すると前記サービス提供端末と第一セッション鍵を共有する手段と、
    前記サービス利用端末に前記第一セッション鍵を送信する手段と
    を有することを特徴とする認証端末。
  9. 請求項7に記載の認証ハンドオーバシステムにおいて使用されるサービス利用端末であって、
    前記サービス提供端末と前記認証端末との間で共有されている前記第一セッション鍵を前記認証端末から受信する手段と、
    前記認証端末から受信した前記第一セッション鍵を用いて前記サービス提供端末と相互認証を実行する手段と、
    前記サービス提供端末との相互認証が成功すると、前記サービス提供端末との間で第二セッション鍵を共有する手段と、
    前記第二セッション鍵を用いて前記サービス提供端末からサービスを受信する手段と
    を有することを特徴とするサービス利用端末。
  10. 請求項7に記載の認証ハンドオーバシステムにおいて使用されるサービス提供端末であって、
    前記認証端末と相互認証を実行する手段と、
    前記認証端末との相互認証に成功すると前記認証端末と前記第一セッション鍵を共有する手段と、
    前記認証端末と共有している前記第一セッション鍵を用いて前記サービス利用端末と相互認証を実行する手段と、
    前記サービス利用端末との相互認証に成功すると、前記サービス利用端末と第二セッション鍵を共有する手段と、
    当該第二セッション鍵を用いて前記サービス利用端末にサービスを提供する手段と
    を有することを特徴とするサービス提供端末。
  11. コンピュータに請求項8に記載の認証端末として機能させるプログラム。
  12. コンピュータに請求項9に記載のサービス利用端末として機能させるプログラム。
  13. コンピュータに請求項10に記載のサービス提供端末として機能させるプログラム。
JP2016027217A 2016-02-16 2016-02-16 認証ハンドオーバ方法、認証ハンドオーバシステム、認証装置、サービス提供端末、サービス利用端末およびプログラム Active JP6487352B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016027217A JP6487352B2 (ja) 2016-02-16 2016-02-16 認証ハンドオーバ方法、認証ハンドオーバシステム、認証装置、サービス提供端末、サービス利用端末およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016027217A JP6487352B2 (ja) 2016-02-16 2016-02-16 認証ハンドオーバ方法、認証ハンドオーバシステム、認証装置、サービス提供端末、サービス利用端末およびプログラム

Publications (2)

Publication Number Publication Date
JP2017147565A true JP2017147565A (ja) 2017-08-24
JP6487352B2 JP6487352B2 (ja) 2019-03-20

Family

ID=59681706

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016027217A Active JP6487352B2 (ja) 2016-02-16 2016-02-16 認証ハンドオーバ方法、認証ハンドオーバシステム、認証装置、サービス提供端末、サービス利用端末およびプログラム

Country Status (1)

Country Link
JP (1) JP6487352B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003132253A (ja) * 2001-10-22 2003-05-09 Kddi Corp チケットを用いて相互に認証するサービス予約及び提供方法、そのプログラム並びに該プログラムを記録した記録媒体
JP2005102163A (ja) * 2003-09-03 2005-04-14 Sony Corp 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JP2005122651A (ja) * 2003-10-20 2005-05-12 Nippon Telegr & Teleph Corp <Ntt> サービス切り替えにおける認証方法およびこれを用いるユーザ端末切り替え方法
WO2008146395A1 (ja) * 2007-05-31 2008-12-04 Panasonic Corporation ネットワーク中継装置、通信端末及び暗号化通信方法
JP2009175910A (ja) * 2008-01-23 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> 権限委譲システム、権限委譲方法および権限委譲プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003132253A (ja) * 2001-10-22 2003-05-09 Kddi Corp チケットを用いて相互に認証するサービス予約及び提供方法、そのプログラム並びに該プログラムを記録した記録媒体
JP2005102163A (ja) * 2003-09-03 2005-04-14 Sony Corp 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JP2005122651A (ja) * 2003-10-20 2005-05-12 Nippon Telegr & Teleph Corp <Ntt> サービス切り替えにおける認証方法およびこれを用いるユーザ端末切り替え方法
WO2008146395A1 (ja) * 2007-05-31 2008-12-04 Panasonic Corporation ネットワーク中継装置、通信端末及び暗号化通信方法
JP2009175910A (ja) * 2008-01-23 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> 権限委譲システム、権限委譲方法および権限委譲プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
谷口 功 ほか, マスタリングTCP/IP IPSEC編 第1版, vol. 第1版第1刷, JPN6018049657, 23 May 2006 (2006-05-23), JP, pages 259 - 264, ISSN: 0003940565 *

Also Published As

Publication number Publication date
JP6487352B2 (ja) 2019-03-20

Similar Documents

Publication Publication Date Title
CN110177354B (zh) 一种车辆的无线控制方法及系统
CN110380852B (zh) 双向认证方法及通信系统
CN112637131B (zh) 用户身份认证方法、装置、设备和存储介质
CN106161032B (zh) 一种身份认证的方法及装置
EP3968597B1 (en) Methods for encrypting and decrypting data
CN110690956B (zh) 双向认证方法及系统、服务器和终端
CN105722013A (zh) 蓝牙配对方法及装置
CN104540132A (zh) 蓝牙设备的通讯方法、移动设备、电子签名设备和服务器
CN112422587B (zh) 身份校验方法、装置、计算机设备及存储介质
CN108599926A (zh) 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法
US20240113885A1 (en) Hub-based token generation and endpoint selection for secure channel establishment
CN113507372A (zh) 一种接口请求的双向认证方法
CN111327591A (zh) 基于区块链的数据传输方法、系统及存储介质
CN111148275B (zh) 基于设备码的通信方法、装置及系统
CN113098830B (zh) 通信方法及相关产品
CN105516182B (zh) 一种用于智能卡和读写器之间的双向认证方法及其系统
CN114696999A (zh) 一种身份鉴别方法和装置
KR20230041746A (ko) 블루투스 노드 페어링 방법 및 관련 장치
CN114978542B (zh) 面向全生命周期的物联网设备身份认证方法、系统及存储介质
CN111064577A (zh) 一种安全认证方法、装置及电子设备
JP6487352B2 (ja) 認証ハンドオーバ方法、認証ハンドオーバシステム、認証装置、サービス提供端末、サービス利用端末およびプログラム
CN112995210B (zh) 一种数据传输方法、装置及电子设备
CN111541642B (zh) 基于动态秘钥的蓝牙加密通信方法和装置
CN112667992A (zh) 认证方法、认证装置、存储介质与电子设备
CN115296854B (zh) 用于将智能密码钥匙和终端绑定的方法及相关产品

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190221

R150 Certificate of patent or registration of utility model

Ref document number: 6487352

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150