JP4213664B2 - サービス合意の否認防止(non−repudiation) - Google Patents
サービス合意の否認防止(non−repudiation) Download PDFInfo
- Publication number
- JP4213664B2 JP4213664B2 JP2004514264A JP2004514264A JP4213664B2 JP 4213664 B2 JP4213664 B2 JP 4213664B2 JP 2004514264 A JP2004514264 A JP 2004514264A JP 2004514264 A JP2004514264 A JP 2004514264A JP 4213664 B2 JP4213664 B2 JP 4213664B2
- Authority
- JP
- Japan
- Prior art keywords
- service
- service agreement
- user
- agreement
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
・通信システムにおけるサービス合意の効率的で耐性のある否認防止。
・ユーザに加入したサービス合意を否認することを思いとどまらせる。
・ネットワークオペレータが信頼されるサービス合意マネージャとして振舞うための新しいビジネスの可能性を提供する。例えば、オペレータが支払いプロセスにける当然の役割を獲得することもある。
・UMTS/GSM AKAのような基本的なチャレンジ・レスポンス手順を拡張して、支払いの合意にユーザ認証を結合させることを可能にする効率的な方法。
・現存するインフラストラクチュアからの容易な移行。
・新しいGSM或いはUMTS加入者アイデンティティモジュール(SIM)を導入することなく、容易に実施可能。端末は新しい支払いプロトコルを組み込むためにどうにかして変更しなければならない。
提案された発明に従う通信システムの概要を示す図である図1に関して、基本的な参画者とその相互関係について概観することで説明を始めることは有益であるかもしれない。
これらのパラメータはユーザに対して訪ねたオペレータにより転送される。
ユーザはAUTNをチェックし、もし、それがOKであれば、レスポンス(RES)、秘密キー(Ck)、及び完全性キー(Ik)を計算する。そのレスポンスはホームオペレータに対して訪ねたオペレータを介して返信される。
4.レスポンス(RES)
ホームオペレータはRESが期待されるレスポンス(XRES)と等しいかどうかをチェックする。もし、そうであればキーは訪ねたオペレータに安全に転送される。
ホームオペレータはエンドユーザからのRESを見て、そのエンドユーザが訪ねたオペレータを介して認証されたことを検証できる。しかしながら、ホームオペレータはどんなサービス合意をユーザが受け入れたのかの証拠はもっていない。
2.RAND、AUTN
ユーザはAUTNをチェックし、もし、それがOKであれば、レスポンスRES、秘密キーCk、及び完全性キー(Ik)を計算する。
訪ねたオペレータはRESが期待されるレスポンス(XRES)と等しいかどうかをチェックする。もし、そうであればユーザは認証されたのである。
図4は本発明の好適な実施例に従うサービス合意の否認防止のために提案された方式概要についての全体的な構造と基本とを例示した図である。
AKA内蔵のサービス合意の否認防止/検証の環境下で本発明の説明を始めることは有益であるかもしれない。
サービスプロバイダは、サービスの識別、サービス料金、有効時間、サービスプロバイダ識別子などの1つ以上の情報項目を含むサービス合意の情報を生成する。次に、サービス合意情報が、与えられた値、サービスユニットのコストを示すコストパラメータCOST_UNITにより例証される。このコストパラメータは望むなら、それを乱数化する臨時の機器(nonce)、有効時間を示すタイムスタンプ、サービス識別子、及びサービスプロバイダ識別子が伴っても良い。
ユーザはAUTNをチェックし、もしそれがOKであれば、レスポンスRES、秘密キーCk、完全性キーIkを標準のAKA方式のように計算する。これに加えて、拡張AKA方式は、共有秘密キーKiとRANDとにも基づいた否認防止キーRkを生成する。それから、Rkが用いられてMAC(メッセージ認証コード)、RANDによるCOST_MAC、及びCOST_UNITを計算する。COST_MAC=MAC(Rk,RAND||COST_UNIT)。COST_MACは認証レスポンスRESと共にサービスプロバイダに返却される。サービスプロバイダは、システムが否認防止の目標を達成するためにCOST_MACを偽造することができてはならない。
サービスプロバイダはRESがXRESと合致することをチェックする。また、サービスプロバイダは、例えば、ユーザID、RAND、COST_UNIT、COST_MACのような検証情報をユーザ合意の後での証拠のために保持する。
その時、オペレータ側の認証/支払いマネージャは、検証器として動作し、ユーザがサービス合意とサービスコストとを受け入れたことを検証するために、COST_MACが期待されたXMAC=MAC(Rk,RAND||COST_UNIT)に等しいことをチェックする。
サービスプロバイダは、サービスコストパラメータCOST_UNITのような関連するサービス合意をユーザへの転送のために生成する。
ユーザはAUTNをチェックし、もしそれがOKであれば、レスポンスRES、秘密キーCk、完全性キーIk、そして否認防止キーRkを計算する。COST_MACが計算され、認証レスポンスRESと共にサービスプロバイダに返却される。
オンライン認証のために、サービスプロバイダはRESをオペレータ側に転送する。また、COST_UNIT、及びCOST_MACの情報が同時にRESに付加されても良い。
認証/支払いマネージャは、RESが期待されたレスポンス(XRES)に等しく、COST_MACが期待されたXMACに等しいことをチェックする。もし、ユーザが前払いのアカウントをもっているなら、そのマネージャはユーザがそのアカウントに十分な資金があることもチェックするかもしれない。これらの条件が合致するなら、キーがサービスプロバイダに送信される。
サービスプロバイダがユーザとサービスプロバイダとの間のセションを保護するためのキーを受信するとき、このことはまた、サービス合意がOKであることを示す。
図7Aと図7Bとに例示されているように、マスクされた検証データを導入することによりユーザ認証が変形されて識別証明を可能にし、サービスプロバイダがユーザが実際に認証されたことの正当な証拠を呈示するようにできる。
2.RAND,AUTN,COST_UNIT
3.RES,COST_MAC
サービスプロバイダは同じマスキング関数fと同じランダム入力RAND/SALTとの実例を用いてRES′を生成し、マスクされたレスポンスRES′がマスクされた期待されたレスポンスXRES′に等しいことをチェックする。サービスプロバイダは、必要であれば、ユーザ認証とサービスの合意の証拠として、後での取り出しのために適切な場所にサービス合意の検証情報としてのCOST_UNITとCOST_MACと共に認証証明情報としてRES,RAND,及びUSER IDを格納することが好ましい。あるユーザの認証と受け入れたサービス合意の証明とを提供するために、認証/支払いマネージャ或いは何か他の関係するパーティによりチャレンジを受けたなら、サービスプロバイダはその情報をオペレータ側に送信できる。
なお、サービスプロバイダによって提供された数多くのサービスについてのランダム化されたサービス合意の検証情報のバッチは何の再認証なくオフラインで転送される。
2.RAND,AUTN,COST_UNIT
3.RES,COST_MAC
RES′を生成し、マスクされたレスポンスRES′がマスクされた期待されたレスポンスXRES′に等しいことをチェックする。それからシグナリングが進行する。
オペレータ側では、RESとCOST_MACとがXRESとXMACと夫々比較される。もし、その検証がうまくいくなら、そのキーは安全にサービスプロバイダに転送される。
前に検討したように、サービス合意のオンライン検証に関し、専用の否認防止キーRkか或いは完全性キーIkをCOST_MACとXMACパラメータを計算するための否認防止キーとして用いることができる。
次にチケットを基本としたアプローチでAKA内蔵のサービス合意の否認防止についてのいくつかの例を説明する。
START_TICKET=
HASH(HASH(..HASH(BASE_TICKET)))
ここで、BASE_TICKETは通常はTICKET_Nに対応しており、START_TICKETはTICKET_0に対応する。支払いをするパーティは用いられるSTART_TICKET或いは最後のTICKETのプリイメージを生成する。支払いを受けるパーティはそれから、そのプリイメージがそのチケットへとハッシュすることをチェックできる。そのチケットはハッシュ関数或いは他の適切な1方向関数により相互関係をもつので、START_TICKETは何らかのさらなるチケットからその関数を繰り返し適用することにより取得できる。このことは、支払取引の進行を複雑で時間を消費する検証過程を繰り返し実行する必要なく、チェックできることを意味している。ハッシュ関数が最初のチケットを取得するために適用されねばならない回数は、サービスのユーザによって消費されるチケットの数に直接関係している。
サービスプロバイダは、ここではコストパラメータCOST_UNITにより例証されている関連しるサービス合意情報を生成し、好適にはこの情報を必要なAKAパラメータとともにユーザへと転送する。
ユーザはAUTNをチェックし、もしそれがOKであれば、RES、キーIk、Ckを、好ましくはRkも計算する。ユーザはBASE_TICKETを生成し、選択された回数だけハッシュを繰り返すことにより、START_TICKETを導出する。それから、Rkが用いられてSTART_TICKETとCOST_UNITとによりTICKET_MACを計算する。TICKET_MAC=MAC(Rk,START_TICKET||COST_UNIT)。もし、明瞭な乱数化が望まれるなら、TICKET_MACが代わりにMAC(Rk,START_TICKET||COST_UNIT||RAND)として計算される。TICKET_MACとSTART_TICKETはRESと共にサービスプロバイダに返却される。
サービスプロバイダは検証情報、例えば、ユーザID、RAND、COST_UNIT、及びCOST_MACをユーザ合意の後での証拠のために保持する。
サービスプロバイダは、ユーザへの転送のために、サービスコストパラメータCOST_UNITのような関係するサービス合意情報を生成する。
ユーザはAUTNをチェックし、もしそれがOKであれば、RES、キーIk、Ckを、好ましくはRkも計算する。ユーザはBASE_TICKETを生成し、START_TICKETを導出し、それから、TICKET_MACが計算される。TICKET_MACとSTART_TICKETはRESと共にサービスプロバイダに返却される。
オンラインの認証と検証とのために、サービスプロバイダはRESをオペレータ側に転送する。COST_UNIT、START_TICKET、及びTICKET_MAC情報は同時にRESに付加されても良い。
認証/支払いマネージャは、RESが期待されたレスポンス(XRES)と等しいかどうかをチェックし、TICKET_MACが期待されたXMACと等しいことをチェックする。もし、これらの条件に合致するなら、キーがサービスプロバイダに送信される。
ユーザはそれからチケットを消費することを開示し、サービスプロバイダはそのチケットをチェックする。受信されたLAST_TICKETは最後にはサービスプロバイダからオペレータ側に検証と支払いのこれに続く処理のために転送される。
2.RAND,AUTN,ENC_TICKET
ユーザはAUTNをチェックし、もしそれがOKであれば、RES、キーIk、Ckを、好ましくはRkも計算する。都合よく、ユーザはRkを用いてENC_TICKETを復号化することにより、BASE_TICKETを再生成し、それからSTART_TICKETを導出する。ユーザはRESをサービスプロバイダに返却する。
オンライン認証のために、サービスプロバイダはRESをオペレータ側に転送する。
認証/支払いマネージャは、RESが期待されたレスポンスXRESと等しいかどうかをチェックし、認証が成功するとき、セションキーをサービスプロバイダに送信する。
それから、ユーザはチケットの消費を開始し、サービスプロバイダはチケットをチェックする。受信されたLAST_TICKETは最後に検証とこれに続く支払いの処理のためにサービスプロバイダからオペレータ側に転送される。
以前に示唆したように、サービス合意の情報は、一般的な電子的契約でよい。一般的な契約の署名に関し、サービスプロバイダによるオフライン検証を可能する特別に設計された実施例は、サービス合意マネージャにより生成された期待された検証情報と同じマスキング関数の局所的な実例によるユーザ署名の検証情報との両方のマスキングに関与する。
サービスプロバイダはその時、契約CONTをユーザに転送する。
関数yの実例を用いて、ユーザは、もし、このパラメータがオペレータ側から転送されていないなら、RAND_CONTを生成し、また、KiとRAND_CONT:XMAC=g(Ki,RAND_CONT)に基づいて、ユーザ署名MACを計算する。このMACはサービスプロバイダに転送される。
サービスプロバイダはそれから、汎用マスキング関数mの実例を用いて、XMAC′と表記される、マスクされたユーザ署名MACを計算し、そして、最後に計算されたXMAC′とオペレータ側から準備したXMAC′とを比較してその契約を検証する。好ましくは、サービスプロバイダはMAC、RAND_CONT/CONT、及びUSER IDのような検証情報を保持する。もし、サービス合意マネージャによりチャレンジを受けるならば、或いはサービス合意マネージャをもつオンライン手順が望まれるなら、サービスプロバイダはこの検証情報をサービス合意マネージャに転送しても良い。
別のアプローチでは、AKA内蔵のサービス合意の否認防止に再び戻ると、AKAデータは擬似ランダム関数(PRF)への秘密入力として用いられ、新しいセットのAKAデータと否認防止キーとの内少なくともいずれかを導出することができる。
2.RAND,AUTN,COST_UNIT,[SALT]
ユーザはAUTNをいつものようにチェックする。それから、AKAを実行し、K(0)=Ik,Ck,XRESを導出し、K(0)におけるPRFを適用してK(1)=C' k,I' k,Rk,RES′を導出する。ユーザはまた、Rkを用いて、RANDとCOST_UNITによるCOST_MACを生成する。
サービスプロバイダはRES′がオペレータから受信したXRES′と合致していることをチェックし、もし必要なら、後での取り出しのために検証情報を格納する。もし、チャレンジを受けたりするなら、或いは自己主導で、サービスプロバイダは検証情報をサービス合意の検証のためにオペレータ側に転送しても良い。
2.RAND,AUTN,COST_UNIT,[SALT]
ユーザはAUTNをいつものようにチェックする。それから、AKAを実行し、K(0)=Ik,Ck,XRESを導出し、K(0)におけるPRFを適用してK(1)=C' k,I' k,Rk,RES′を導出する。ユーザはまた、Rkを用いて、RANDとCOST_UNITによるCOST_MACを生成する。
サービスプロバイダはRES′がオペレータ側から受信したXRES′と合致していることをチェックし、サービス合意の検証のために検証情報をオペレータ側に転送する。
もしCOST_MACとXMACとが合致するなら、セションキーI' k,C' kが、サービスプロバイダとユーザとの間の通信での利用のためにサービスプロバイダに転送される。
もちろん、上述のチケットをベースにした解決策も、初期のAKAパラメータから生じる鍵をかけるデータに基づいていても良い。
図13はアイデンティティ・ブローカーと支払いブローカーとサービスプロバイダとの間の確立された信頼のきずなを採用した、アイデンティティ・ブローカーと支払いブローカーとを関与させた分散実施における代表的なブロック図である。
図14は図13に示されたセットアップにおける後払いのシナリオにおけるサービス合意の否認防止についての代表的な信号交換を模式的に示した図である。
2.USER_SERVICE_ID,SP_ID
支払いブローカーは、ユーザサービスidがどのオペレータ/アイデンティティ・ブローカーに関連付けられるのかを知っている。
アイデンティティ・ブローカーの役割を果たしているオペレータはUSER_SERVICE_IDをオペレータ内部のID(IMSI)にマップして、対応するAKAパラメータRAND、AUTN、K(0)=[Ck,Ik,XRES]を取り出す。オペレータは、K(1)=[C' k,I' k,XRES′]=PRF(K(0),[RAND,PB_ID])を導出する。ここで、PB_IDは支払いブローカーIDであり、RANDはオプションである。明らかにK(1)をPB_IDに依存させることにより、鍵をかけるデータは具体的な支払いブローカーに結合される。
キーC' k,I' kが支払いブローカーとユーザとの間の機密保護された通信のために用いられる。従って、I' kは、例えば、COST_MACを計算するときに否認防止キーとして用いられても良いし、C' kは、例えば、ENC_TICKETを導出するために用いられても良い。
6.RAND,AUTN,COST_UNIT,(SP_ID||PB_ID,keyedMAC(Ik,SP_ID||PB_ID))
ユーザはAUTNをチェックし、共有秘密キーKi、受信したRAND、擬似ランダム関数を用いてK(0)、K(1)、及びK(2)を計算する。
サービスプロバイダはRES"をチェックして、ユーザの認証レベルを決定する。サービスプロバイダは今やC" kとI" kとを用いてユーザへの機密保護された接続の使用を開始する。
9.COST_UNIT,COST_MAC
支払いブローカーはそのCOST_MACを検証し、支払い手順を開始する。
前払いのシナリオ
図15は図13に示されたセットアップにおける前払いのシナリオにおけるサービス合意の否認防止についての代表的な信号交換を模式的に示した図である。
2.USER_SERVICE_ID,COST_UNIT,SP_ID
支払いブローカーは、ユーザサービスidがどのオペレータ/アイデンティティ・ブローカーに関連付けられるのかを知っている。
オペレータはUSER_SERVICE_IDをオペレータ内部のID(IMSI)にマップして、対応するAKAパラメータRAND、AUTNを取り出し、K(0)=[Ck,Ik,XRES]を生成する。オペレータは、K(1)=[C' k,I' k,XRES′]=PRF(K(0),[RAND,PB_Id])を導出する。ここで、PB_IDは支払いブローカーIdであり、RANDはオプションである。明らかにK(1)をPB_Idに依存させることにより、鍵をかけるデータは具体的な支払いブローカーに結合される。
支払いブローカーはBASE_TICKETを生成して、暗号化キーとしてC' kを用いてSTART_TICKETとENC_TICKETとを計算する。START_TICKETは、それが、COST_UNITSのある数N'#≦N#に対して妥当であるように生成される。
6.RAND,AUTN,COST_UNIT,START_TICKET,ENC_TICKET
ユーザはAUTNをチェックし、共有秘密キーKi、受信したRAND、擬似ランダム関数を用いてK(0)、K(1)、及びK(2)を計算する。
サービスプロバイダはRES"をチェックして、C" kとI" kとを用いてユーザへの機密保護された接続の使用を開始する。
サービスプロバイダは受信したチケットをチェックする、そのセションがクローズするとき、サービスプロバイダは受信した最後のチケットを支払いブローカーに送信する。
支払いブローカーはその受信したチケットし、オペレータに送信される料金請求の記録を生成する。
最後に、ユーザのアカウントはそれに従って調整される。
サービスプロバイダは異なる理由のために、ユーザを再認証する可能性をもつことを望むかもしれない。これを成し遂げる1つの方法は、K(n)生成を反復することである。即ち、n番目の認証が発生するとき、鍵をかけるデータK(n+1)=PRF(K(n),[RAND,SP_ID])が用いられる。このことは、サービスプロバイダが擬似ランダム関数PRFの実例にアクセスし、必要な認証パラメータとセションキーとを生成することができることを意味する。要するに、サービスプロバイダは新しいセションキーとn+1のオーダの期待されたレスポンスを擬似ランダム関数を用いて生成し、再認証要求においてユーザにRANDを送信する。そのとき、ユーザは、擬似ランダム関数を用いて新しいセションキーとn+1のオーダのユーザレスポンスを生成し、その生成されたn+1のオーダのユーザレスポンスをサービスプロバイダに返却する。それから、サービスプロバイダは受信レスポンスを検証し、新しいセションキーに基づいてユーザとの通信を開始する。
上述の工程、動作、及びアルゴリズムは、ソフトウェア/ハードウェア、或いはその組み合わせで実施されると良い。ハードウェアで実施する場合、ASIC(アプリケーション専用集積回路)の技術や何らかの他の従来の回路技術が用いられると良い。特別な耐タンパー性のあるハードウェアが安全上の理由から好ましいかもしれず、正しく保護されたソフトウェアによる実施がしばしば、より都合が良いものである。
Claims (32)
- 通信システムにおけるユーザとサービスプロバイダユニットとの間のサービスの合意の否認防止(non-repudiation)の方法であって、前記方法は
ユーザ端末とサービス合意マネージャユニットにおいて、前記ユーザ端末と、前記サービスプロバイダユニットとの信頼関係をもっている前記サービス合意マネージャユニットとの間の秘密キーを安全に共有する工程と、
前記サービスプロバイダユニット或いは前記サービス合意マネージャユニットにおいて、サービスの合意情報を準備し、前記ユーザ端末に前記サービスの合意情報を転送する工程と、
前記ユーザ端末において、前記共有秘密キーに基づいて前記サービスの合意情報を暗号処理して、ユーザ署名のサービス合意の検証情報を生成する工程と、
前記サービスプロバイダユニットが前記サービスプロバイダユニットと前記サービス合意マネージャユニットとの間の信頼関係に基づいた前記サービスの合意の検証を可能にするために、前記ユーザ端末が、前記ユーザ署名の検証情報を前記サービスプロバイダユニットに転送する工程と、
前記サービス合意マネージャユニットから前記サービスの合意の検証を受けるために、前記サービスプロバイダユニットが少なくとも前記ユーザ署名の検証情報を前記サービス合意マネージャユニットに転送する工程とを有し、
前記サービスの合意情報を暗号処理する工程は、前記ユーザ端末において安全に実行されて前記ユーザ署名の検証情報を生成することであり、
前記ユーザ署名の検証情報は、前記サービス合意マネージャユニットから開始されるランダムチャレンジと前記サービスの合意情報とにレスポンスして、前記ユーザ端末において生成されることを特徴とする方法。 - 前記サービスの合意情報を暗号処理する工程は、前記共有秘密キーから局所的に導出される否認防止キーに基づいて実行されることを特徴とする請求項1に記載の方法。
- 前記サービス合意マネージャユニットにおいて、少なくとも部分的には前記サービスの合意情報と前記共有秘密キーとに基づいて、期待される検証情報を生成する工程と、
前記サービス合意マネージャユニットにおいて、前記ユーザ署名の検証情報が前記期待される検証情報に対応していることを検証する工程とを有することを特徴とする請求項1に記載の方法。 - 通信システムにおけるユーザとサービスプロバイダユニットとの間のサービスの合意の否認防止( non-repudiation )の方法であって、前記方法は
ユーザ端末とサービス合意マネージャユニットにおいて、前記ユーザ端末と、前記サービスプロバイダユニットとの信頼関係をもっている前記サービス合意マネージャユニットとの間の秘密キーを安全に共有する工程と、
前記サービスプロバイダユニット或いは前記サービス合意マネージャユニットにおいて、サービスの合意情報を準備し、前記ユーザ端末に前記サービスの合意情報を転送する工程と、
前記ユーザ端末において、前記共有秘密キーに基づいて前記サービスの合意情報を暗号処理して、ユーザ署名のサービス合意の検証情報を生成する工程と、
前記サービスプロバイダユニットが前記サービスプロバイダユニットと前記サービス合意マネージャユニットとの間の信頼関係に基づいた前記サービスの合意の検証を可能にするために、前記ユーザ端末が、前記ユーザ署名の検証情報を前記サービスプロバイダユニットに転送する工程と、
前記サービス合意マネージャユニットから前記サービスの合意の検証を受けるために、前記サービスプロバイダユニットが少なくとも前記ユーザ署名の検証情報を前記サービス合意マネージャユニットに転送する工程とを有し、
前記サービスの合意情報を暗号処理する工程は、前記ユーザ端末において安全に実行さ れて前記ユーザ署名の検証情報を生成することであり、
前記ユーザ署名の検証情報は、ユーザ側で初期化されたチケットと前記サービスの合意情報とに基づいて、前記ユーザ端末において生成されることを特徴とする方法。 - 前記サービスの合意情報を準備する工程は、前記サービスプロバイダユニットによって初期化されることを特徴とする請求項1に記載の方法。
- 前記サービスの合意情報を暗号処理する工程は、
前記サービス合意マネージャユニットが、前記共有秘密キーに基づいて前記サービスの合意情報の暗号処理を実行し、前記ユーザに転送される、前記サービスの合意情報の暗号化表現を生成する工程と、
前記ユーザ端末が、前記共有秘密キーに基づいて前記暗号化表現の暗号処理を実行して前記ユーザ署名の検証情報を生成する工程とを有することを特徴とする請求項1に記載の方法。 - 通信システムにおけるユーザとサービスプロバイダユニットとの間のサービスの合意の否認防止( non-repudiation )の方法であって、前記方法は
ユーザ端末とサービス合意マネージャユニットにおいて、前記ユーザ端末と、前記サービスプロバイダユニットとの信頼関係をもっている前記サービス合意マネージャユニットとの間の秘密キーを安全に共有する工程と、
前記サービスプロバイダユニット或いは前記サービス合意マネージャユニットにおいて、サービスの合意情報を準備し、前記ユーザ端末に前記サービスの合意情報を転送する工程と、
前記ユーザ端末において、前記共有秘密キーに基づいて前記サービスの合意情報を暗号処理して、ユーザ署名のサービス合意の検証情報を生成する工程と、
前記サービスプロバイダユニットが前記サービスプロバイダユニットと前記サービス合意マネージャユニットとの間の信頼関係に基づいた前記サービスの合意の検証を可能にするために、前記ユーザ端末が、前記ユーザ署名の検証情報を前記サービスプロバイダユニットに転送する工程と、
前記サービス合意マネージャユニットから前記サービスの合意の検証を受けるために、前記サービスプロバイダユニットが少なくとも前記ユーザ署名の検証情報を前記サービス合意マネージャユニットに転送する工程とを有し、
前記サービス合意マネージャユニットが暗号処理を実行する工程は、
前記サービスの合意情報に基づいてチケットを生成する工程と、
前記共有秘密キーから局所的に導出される否認防止キーに基づいて前記チケットを暗号化する工程とを有し、
前記ユーザ端末が暗号処理を実行する工程は、
前記共有秘密キーから局所的に導出される前記否認防止キーに基づいて前記暗号化されたチケットを復号化する工程を有することを有することを特徴とする方法。 - 通信システムにおけるユーザとサービスプロバイダユニットとの間のサービスの合意の否認防止( non-repudiation )の方法であって、前記方法は
ユーザ端末とサービス合意マネージャユニットにおいて、前記ユーザ端末と、前記サービスプロバイダユニットとの信頼関係をもっている前記サービス合意マネージャユニットとの間の秘密キーを安全に共有する工程と、
前記サービスプロバイダユニット或いは前記サービス合意マネージャユニットにおいて、サービスの合意情報を準備し、前記ユーザ端末に前記サービスの合意情報を転送する工程と、
前記ユーザ端末において、前記共有秘密キーに基づいて前記サービスの合意情報を暗号処理して、ユーザ署名のサービス合意の検証情報を生成する工程と、
前記サービスプロバイダユニットが前記サービスプロバイダユニットと前記サービス合意マネージャユニットとの間の信頼関係に基づいた前記サービスの合意の検証を可能にするために、前記ユーザ端末が、前記ユーザ署名の検証情報を前記サービスプロバイダユニットに転送する工程と、
前記サービス合意マネージャユニットから前記サービスの合意の検証を受けるために、前記サービスプロバイダユニットが少なくとも前記ユーザ署名の検証情報を前記サービス合意マネージャユニットに転送する工程とを有し、
前記サービスの合意情報は一般的な電子契約であり、
前記方法はさらに、
前記サービス合意マネージャユニットが前記共有秘密キーと前記電子契約とに基づいて、期待されるサービス合意の検証情報を生成する工程と、
前記サービス合意マネージャユニットが前記期待される検証情報をマスク関数によりマスクする工程と、
前記サービス合意マネージャユニットが前記マスクされた期待される検証情報を前記サービスプロバイダユニットに転送する工程と、
前記サービスプロバイダユニットが前記ユーザ署名の検証情報を前記同じマスク関数の実例によりマスクして、マスクされたユーザ署名の検証情報を生成する工程と、
前記サービスプロバイダユニットが前記マスクされたユーザ署名の検証情報が前記サービス合意マネージャユニットから取得された前記マスクされた期待される検証情報に対応していることを検証する工程とをに有することを特徴とする方法。 - 前記サービス合意マネージャユニットが期待されるサービス合意の検証情報を生成する工程は、認証及びキー合致手順に基づいて、通常のチャレンジ・レスポンスにおけるランダムチャレンジとして前記契約のハッシュを適用することを特徴とする請求項8に記載の方法。
- 前記マスク関数は、暗号化ハッシュ関数であることを特徴とする請求項8に記載の方法。
- 前記共有秘密キーは前記ユーザと前記サービス合意マネージャユーザとの間の認証及びキー合致(AKA)手順から得られることを特徴とする請求項1に記載の方法。
- 前記サービス合意の否認防止のために鍵をかけるデータ(keying material)は、前記AKA手順に基づくチャレンジ・レスポンス手順に対して鍵をかけるデータからは孤立させられることを特徴とする請求項11に記載の方法。
- 前記否認防止のために鍵をかけるデータは、擬似ランダム関数に対する入力としてAKAに対して鍵をかけるデータに基づいた前記擬似ランダム関数により生成されることを特徴とする請求項12に記載の方法。
- 前記否認防止のために鍵をかけるデータは前記サービスプロバイダユニットに結合され、前記鍵をかけるデータを別のサービスプロバイダユニットのための対応する鍵をかけるデータから孤立させることを特徴とする請求項12に記載の方法。
- 前記サービスの合意情報はサービス料金請求情報を含み、
前記サービス合意マネージャユニットは、前記ユーザのために前記サービスの支払いを処理する支払いプロバイダユニットであることを特徴とする請求項1に記載の方法。 - 通信システムにおけるユーザとサービスプロバイダユニットとの間のサービスの合意の否認防止のシステムであって、前記システムは
ユーザ端末とサービス合意マネージャユニットに備えられ、前記ユーザ端末と、前記サービスプロバイダユニットとの信頼関係をもっている前記サービス合意マネージャユニットとの間の秘密キーを安全に共有する手段と、
前記サービスプロバイダユニット或いは前記サービス合意マネージャユニットに備えられ、サービスの合意情報を準備する手段と、
前記ユーザ端末に備えられ、前記共有秘密キーに基づいて前記サービスの合意情報を暗号処理して、ユーザ署名のサービス合意の検証情報を生成する手段と、
前記ユーザ端末に備えられ、前記サービスプロバイダが前記サービスプロバイダユニットと前記サービス合意マネージャユニットとの間の信頼関係に基づいた前記サービスの合意の検証を可能にするために、前記ユーザ署名の検証情報を前記サービスプロバイダユニットに転送する手段と、
前記サービスプロバイダユニットに備えられ、前記サービスの合意の検証を前記サービス合意マネージャユニットから受けるために、少なくとも前記ユーザ署名の検証情報を前記サービス合意マネージャユニットに転送する手段とを有し、
前記サービスの合意情報を暗号処理する手段は、前記ユーザ端末において安全に実施され、
前記ユーザ署名の検証情報は、前記サービス合意マネージャユニットから開始されるランダムチャレンジと前記サービスの合意情報とにレスポンスして、前記ユーザ端末において生成されることを特徴とするシステム。 - 前記サービスの合意情報を暗号処理する手段は、前記共有秘密キーから局所的に導出される否認防止キーに基づいて動作することを特徴とする請求項16に記載のシステム。
- 前記サービス合意マネージャユニットに、少なくとも部分的には前記サービスの合意情報と前記共有秘密キーとに基づいて、期待される検証情報を生成する手段と、
前記サービス合意マネージャユニットに、前記ユーザ署名の検証情報が前記期待される検証情報に対応していることを検証する手段とをさらに有することを特徴とする請求項16に記載のシステム。 - 通信システムにおけるユーザとサービスプロバイダユニットとの間のサービスの合意の否認防止のシステムであって、前記システムは
ユーザ端末とサービス合意マネージャユニットに備えられ、前記ユーザ端末と、前記サービスプロバイダユニットとの信頼関係をもっている前記サービス合意マネージャユニットとの間の秘密キーを安全に共有する手段と、
前記サービスプロバイダユニット或いは前記サービス合意マネージャユニットに備えられ、サービスの合意情報を準備する手段と、
前記ユーザ端末に備えられ、前記共有秘密キーに基づいて前記サービスの合意情報を暗号処理して、ユーザ署名のサービス合意の検証情報を生成する手段と、
前記ユーザ端末に備えられ、前記サービスプロバイダが前記サービスプロバイダユニットと前記サービス合意マネージャユニットとの間の信頼関係に基づいた前記サービスの合意の検証を可能にするために、前記ユーザ署名の検証情報を前記サービスプロバイダユニットに転送する手段と、
前記サービスプロバイダユニットに備えられ、前記サービスの合意の検証を前記サービス合意マネージャユニットから受けるために、少なくとも前記ユーザ署名の検証情報を前記サービス合意マネージャユニットに転送する手段とを有し、
前記サービスの合意情報を暗号処理する手段は、前記ユーザ端末において安全に実施され、
前記ユーザ署名の検証情報は、ユーザ側で初期化されたチケットと前記サービスの合意情報とに基づいて、前記ユーザ端末において生成されることを特徴とするシステム。 - 前記サービスの合意情報は、前記サービスプロバイダユニットによって準備されることを特徴とする請求項16に記載のシステム。
- 前記サービスの合意情報を暗号処理する手段は、
前記サービス合意マネージャユニットにおける、前記共有秘密キーに基づいて前記サービスの合意情報の暗号処理を実行し、前記ユーザに転送される、前記サービスの合意情報の暗号化表現を生成する手段と、
前記ユーザ端末における、前記共有秘密キーに基づいて前記暗号化表現の暗号処理を実行して前記ユーザ署名の検証情報を生成する手段とを有することを特徴とする請求項16に記載のシステム。 - 通信システムにおけるユーザとサービスプロバイダユニットとの間のサービスの合意の否認防止のシステムであって、前記システムは
ユーザ端末とサービス合意マネージャユニットに備えられ、前記ユーザ端末と、前記サービスプロバイダユニットとの信頼関係をもっている前記サービス合意マネージャユニッ トとの間の秘密キーを安全に共有する手段と、
前記サービスプロバイダユニット或いは前記サービス合意マネージャユニットに備えられ、サービスの合意情報を準備する手段と、
前記ユーザ端末に備えられ、前記共有秘密キーに基づいて前記サービスの合意情報を暗号処理して、ユーザ署名のサービス合意の検証情報を生成する手段と、
前記ユーザ端末に備えられ、前記サービスプロバイダが前記サービスプロバイダユニットと前記サービス合意マネージャユニットとの間の信頼関係に基づいた前記サービスの合意の検証を可能にするために、前記ユーザ署名の検証情報を前記サービスプロバイダユニットに転送する手段と、
前記サービスプロバイダユニットに備えられ、前記サービスの合意の検証を前記サービス合意マネージャユニットから受けるために、少なくとも前記ユーザ署名の検証情報を前記サービス合意マネージャユニットに転送する手段とを有し、
前記サービス合意マネージャユニットにおいて暗号処理を実行する手段は、
前記サービスの合意情報に基づいてチケットを生成する手段と、
前記共有秘密キーから局所的に導出される否認防止キーに基づいて前記チケットを暗号化する手段とを有し、
前記ユーザ端末において暗号処理を実行する手段は、
前記共有秘密キーから局所的に導出される前記否認防止キーに基づいて前記暗号化されたチケットを復号化する手段を有することを有することを特徴とするシステム。 - 通信システムにおけるユーザとサービスプロバイダユニットとの間のサービスの合意の否認防止のシステムであって、前記システムは
ユーザ端末とサービス合意マネージャユニットに備えられ、前記ユーザ端末と、前記サービスプロバイダユニットとの信頼関係をもっている前記サービス合意マネージャユニットとの間の秘密キーを安全に共有する手段と、
前記サービスプロバイダユニット或いは前記サービス合意マネージャユニットに備えられ、サービスの合意情報を準備する手段と、
前記ユーザ端末に備えられ、前記共有秘密キーに基づいて前記サービスの合意情報を暗号処理して、ユーザ署名のサービス合意の検証情報を生成する手段と、
前記ユーザ端末に備えられ、前記サービスプロバイダが前記サービスプロバイダユニットと前記サービス合意マネージャユニットとの間の信頼関係に基づいた前記サービスの合意の検証を可能にするために、前記ユーザ署名の検証情報を前記サービスプロバイダユニットに転送する手段と、
前記サービスプロバイダユニットに備えられ、前記サービスの合意の検証を前記サービス合意マネージャユニットから受けるために、少なくとも前記ユーザ署名の検証情報を前記サービス合意マネージャユニットに転送する手段とを有し、
前記サービスの合意情報は一般的な電子契約であり、
前記システムは、
前記サービス合意マネージャユニットに、前記共有秘密キーと前記電子契約とに基づいて、期待されるサービス合意の検証情報を生成する手段と、
前記サービス合意マネージャユニットに、前記期待される検証情報をマスク関数によりマスクする手段と、
前記サービス合意マネージャユニットに、前記マスクされた期待される検証情報を前記サービスプロバイダユニットに転送する手段と、
前記サービスプロバイダユニットに、前記ユーザ署名の検証情報を前記同じマスク関数の実例によりマスクして、マスクされたユーザ署名の検証情報を生成する手段と、
前記サービスプロバイダユニットに、前記マスクされたユーザ署名の検証情報が前記サービス合意マネージャユニットから取得された前記マスクされた期待される検証情報に対応していることを検証する手段とをさらに有することを特徴とするシステム。 - 前記期待されるサービス合意の検証情報を生成する手段は、認証及びキー合致手順に基づいて、通常のチャレンジ・レスポンスにおけるランダムチャレンジとして前記契約の暗号化ハッシュを適用する手段を有することを特徴とする請求項23に記載のシステム。
- 前記マスク関数は、暗号化ハッシュ関数であることを特徴とする請求項23に記載のシステム。
- 前記共有秘密キーは前記ユーザと前記サービス合意マネージャユーザとの間の認証及びキー合致(AKA)手順から得られることを特徴とする請求項16に記載のシステム。
- 前記サービス合意の否認防止のために鍵をかけるデータを、前記AKA手順に基づくチャレンジ・レスポンス手順に対して鍵をかけるデータからは孤立させる手段をさらに有することを特徴とする請求項26に記載のシステム。
- 前記否認防止のために鍵をかけるデータは、擬似ランダム関数に対する入力としてAKAに対して鍵をかけるデータに基づいた前記擬似ランダム関数により生成されることを特徴とする請求項27に記載のシステム。
- 前記否認防止のために鍵をかけるデータは前記サービスプロバイダユニットに結合され、前記鍵をかけるデータを別のサービスプロバイダユニット用の対応する鍵をかけるデータから孤立させることを特徴とする請求項27に記載のシステム。
- 前記サービスの合意情報はサービス料金請求情報を含み、
前記サービス合意マネージャユニットは、前記ユーザのために前記サービスの支払いを処理する支払いプロバイダユニットであることを特徴とする請求項16に記載のシステム。 - ユーザ端末であって、
サービスプロバイダユニットとの信頼関係をもっている外部のサービス合意マネージャユニットと共有する秘密キーを安全に保持する手段と、
ユーザと前記サービスプロバイダユニットとの間のサービスの合意を表す情報を受信する手段と、
前記共有秘密キーに基づいて前記サービスの合意を表す情報の暗号処理を安全に実行して、ユーザ署名のサービス合意の検証情報を生成する手段と、
前記サービスプロバイダユニットが前記サービスプロバイダユニットと前記サービス合意マネージャユニットとの間の信頼関係に基づいた前記サービスの合意の検証を可能にするために、前記ユーザ署名の検証情報を前記サービスプロバイダユニットに転送する手段とを有し、
前記ユーザ署名の検証情報は、前記サービス合意マネージャユニットから開始されるランダムチャレンジと前記サービスの合意情報とにレスポンスして、前記ユーザ端末において生成されるか、或は、前記ユーザ署名の検証情報は、ユーザ側で初期化されたチケットと前記サービスの合意情報とに基づいて、前記ユーザ端末において生成されることを特徴とするユーザ端末。 - 通信システムにおけるユーザと、サービスプロバイダユニットとの間のサービスの合意の管理を支援するサービス合意マネージャユニットであって、前記サービス合意マネージャユニットは、
前記サービスプロバイダユニットとの信頼関係をもっており、ユーザ端末と共有する秘密キーを安全に保持する手段と、
前記サービスの合意を表す情報と前記共有秘密キーとに基づいて、前記ユーザ端末により生成されるユーザ署名のサービス合意の検証情報を受信する手段と、
前記共有秘密キーに基づいて、前記ユーザ署名のサービス合意の検証情報を検証し、前記サービス合意のユーザによる受け入れを確認する手段とを有し、
前記サービスの合意情報は一般的な電子契約であり、
前記共有秘密キーと前記電子契約とに基づいて、期待されるサービス合意の検証情報を生成する手段と、
前記期待される検証情報をマスク関数によりマスクする手段と、
前記マスクされた期待される検証情報を前記サービスプロバイダユニットに転送する手 段とをさらに有し、
前記サービスプロバイダユニットには、
前記ユーザ署名の検証情報を前記同じマスク関数の実例によりマスクして、マスクされたユーザ署名の検証情報を生成する手段と、前記マスクされたユーザ署名の検証情報が前記サービス合意マネージャユニットから取得された前記マスクされた期待される検証情報に対応していることを検証する手段とが備えられていることを特徴とするサービス合意マネージャユニット。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US38850302P | 2002-06-12 | 2002-06-12 | |
US10/278,362 US7194765B2 (en) | 2002-06-12 | 2002-10-22 | Challenge-response user authentication |
US45529103P | 2003-03-17 | 2003-03-17 | |
PCT/SE2003/000934 WO2003107584A1 (en) | 2002-01-02 | 2003-06-04 | Non-repudiation of service agreements |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005529569A JP2005529569A (ja) | 2005-09-29 |
JP4213664B2 true JP4213664B2 (ja) | 2009-01-21 |
Family
ID=29740732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004514264A Expired - Fee Related JP4213664B2 (ja) | 2002-06-12 | 2003-06-04 | サービス合意の否認防止(non−repudiation) |
Country Status (6)
Country | Link |
---|---|
JP (1) | JP4213664B2 (ja) |
CN (1) | CN1659820A (ja) |
AU (1) | AU2003238996A1 (ja) |
DE (1) | DE10392788T5 (ja) |
GB (1) | GB2403880B (ja) |
WO (1) | WO2003107584A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102296770B (zh) * | 2011-06-07 | 2013-05-01 | 广州市致盛建筑材料有限公司 | 建筑装饰用三维人造石板的制造方法 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100563153C (zh) * | 2004-04-07 | 2009-11-25 | 华为技术有限公司 | 一种在端到端无线加密通讯系统中用户登记鉴权的方法 |
CA2594468A1 (en) * | 2005-01-28 | 2006-08-03 | Telefonaktiebolaget Lm Ericsson (Publ) | User authentication and authorisation in a communications system |
US7877787B2 (en) * | 2005-02-14 | 2011-01-25 | Nokia Corporation | Method and apparatus for optimal transfer of data in a wireless communications system |
KR100755394B1 (ko) * | 2006-03-07 | 2007-09-04 | 한국전자통신연구원 | Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법 |
JP5043928B2 (ja) * | 2006-03-28 | 2012-10-10 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 暗号化および整合性のために使用されるキーを処理する方法および装置 |
US9106409B2 (en) | 2006-03-28 | 2015-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for handling keys used for encryption and integrity |
WO2009031159A2 (en) * | 2007-06-20 | 2009-03-12 | Mchek India Payment Systems Pvt. Ltd. | A method and system for secure authentication |
CN101436930A (zh) | 2007-11-16 | 2009-05-20 | 华为技术有限公司 | 一种密钥分发的方法、系统和设备 |
CN100495964C (zh) * | 2007-12-03 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种轻型接入认证方法 |
WO2010128348A1 (en) * | 2009-05-08 | 2010-11-11 | Telefonaktiebolaget L M Ericsson (Publ) | System and method of using a gaa/gba architecture as digital signature enabler |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
FR3003979B1 (fr) * | 2013-03-28 | 2015-04-24 | Idcapt | Procede d'authentification |
KR101400736B1 (ko) | 2013-10-16 | 2014-05-29 | (주)씽크에이티 | 신뢰기관과의 연계를 통한 부인방지기능을 포함한 전화인증서 구현방법 및 시스템 |
CN107408351B (zh) * | 2015-03-31 | 2020-08-25 | 深圳市大疆创新科技有限公司 | 用于生成飞行管制的认证系统和方法 |
EP3152089A4 (en) | 2015-03-31 | 2017-08-02 | SZ DJI Technology Co., Ltd. | Systems and methods for geo-fencing device communications |
WO2016154949A1 (en) | 2015-03-31 | 2016-10-06 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
WO2018011762A2 (en) * | 2016-07-14 | 2018-01-18 | Kumar Srijan | A client-server based system for collusion resistant, verifiable and provably fair token based games and methods employed thereof |
WO2018187937A1 (en) * | 2017-04-11 | 2018-10-18 | Huawei Technologies Co., Ltd. | Network authentication method, device, and system |
US10869190B2 (en) * | 2018-07-13 | 2020-12-15 | Micron Technology, Inc. | Secure vehicular services communication |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69533328T2 (de) * | 1994-08-30 | 2005-02-10 | Kokusai Denshin Denwa Co., Ltd. | Beglaubigungseinrichtung |
US6199052B1 (en) * | 1998-03-06 | 2001-03-06 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary with archive and verification request services |
WO2001030016A2 (en) * | 1999-10-01 | 2001-04-26 | Ecomxml Inc. | A method for non-repudiation using a trusted third party |
-
2003
- 2003-06-04 AU AU2003238996A patent/AU2003238996A1/en not_active Abandoned
- 2003-06-04 GB GB0424869A patent/GB2403880B/en not_active Expired - Fee Related
- 2003-06-04 DE DE10392788T patent/DE10392788T5/de not_active Ceased
- 2003-06-04 WO PCT/SE2003/000934 patent/WO2003107584A1/en active Application Filing
- 2003-06-04 CN CN03813707.0A patent/CN1659820A/zh active Pending
- 2003-06-04 JP JP2004514264A patent/JP4213664B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102296770B (zh) * | 2011-06-07 | 2013-05-01 | 广州市致盛建筑材料有限公司 | 建筑装饰用三维人造石板的制造方法 |
Also Published As
Publication number | Publication date |
---|---|
AU2003238996A1 (en) | 2003-12-31 |
WO2003107584A1 (en) | 2003-12-24 |
CN1659820A (zh) | 2005-08-24 |
GB0424869D0 (en) | 2004-12-15 |
GB2403880A (en) | 2005-01-12 |
DE10392788T5 (de) | 2005-05-25 |
JP2005529569A (ja) | 2005-09-29 |
GB2403880B (en) | 2005-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4213664B2 (ja) | サービス合意の否認防止(non−repudiation) | |
CN109728909B (zh) | 基于USBKey的身份认证方法和系统 | |
JP4546240B2 (ja) | チャレンジ/レスポンス方式によるユーザー認証方法及びシステム | |
US7047405B2 (en) | Method and apparatus for providing secure processing and data storage for a wireless communication device | |
US8539559B2 (en) | System for using an authorization token to separate authentication and authorization services | |
US8887246B2 (en) | Privacy preserving authorisation in pervasive environments | |
US7707412B2 (en) | Linked authentication protocols | |
KR101158956B1 (ko) | 통신 시스템에 증명서를 배분하는 방법 | |
EP1476980B1 (en) | Requesting digital certificates | |
US8856509B2 (en) | System and method for cognizant transport layer security (CTLS) | |
CN101156352B (zh) | 基于移动网络端到端通信的认证方法、系统及认证中心 | |
US20020166048A1 (en) | Use and generation of a session key in a secure socket layer connection | |
EP1191743A2 (en) | Method and device for performing secure transactions | |
WO2002076127A1 (en) | Method and apparatus for providing secure processing and data storage for a wireless communication device | |
CN100450305C (zh) | 一种基于通用鉴权框架的安全业务通信方法 | |
JP2001134534A (ja) | 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置 | |
CN101192927A (zh) | 基于身份保密的授权与多重认证方法 | |
CN114666114A (zh) | 一种基于生物特征的移动云数据安全认证方法 | |
JP3634279B2 (ja) | 複数icカード間及び同一icカード内のアプリケーション連携方法 | |
Halonen | Authentication and authorization in mobile environment | |
CN110855444A (zh) | 一种基于可信第三方的纯软件cava身份认证方法 | |
KR100447623B1 (ko) | 무선 인터넷에서의 티켓 기반 인증 및 지불 방법 | |
Almuhaideb et al. | A hybrid mobile authentication model for ubiquitous networking | |
WO2003071736A1 (en) | Method and apparatus for reducing the use of signalling plane in certificate provisioning procedures | |
Wang et al. | Delegation-Based Roaming Payment Protocol with Location and Purchasing Privacy Protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070709 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071002 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071010 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071102 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071210 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080911 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080922 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081017 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081030 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111107 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121107 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121107 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131107 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |