JP5087393B2 - 認証および鍵合意プロトコルを安全にするための方法 - Google Patents

認証および鍵合意プロトコルを安全にするための方法 Download PDF

Info

Publication number
JP5087393B2
JP5087393B2 JP2007516067A JP2007516067A JP5087393B2 JP 5087393 B2 JP5087393 B2 JP 5087393B2 JP 2007516067 A JP2007516067 A JP 2007516067A JP 2007516067 A JP2007516067 A JP 2007516067A JP 5087393 B2 JP5087393 B2 JP 5087393B2
Authority
JP
Japan
Prior art keywords
data
personal token
mac
key material
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007516067A
Other languages
English (en)
Other versions
JP2008503800A (ja
Inventor
サルガド,ステフアニー
アベリヤン・セビリア,ジヨルジユ
Original Assignee
ジエマルト・エス・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジエマルト・エス・アー filed Critical ジエマルト・エス・アー
Publication of JP2008503800A publication Critical patent/JP2008503800A/ja
Application granted granted Critical
Publication of JP5087393B2 publication Critical patent/JP5087393B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、通信ネットワークに関し、より詳細には、そのようなネットワークにおける認証および鍵合意プロトコルに関する。
認証および鍵合意(AKA、Authentication and Key Agreement)プロトコルは、2つの接続されたエンティティの間において鍵素材(key material)および身元の証拠を提供するのに、有線環境および無線環境において広く使用されている。典型的な例は、ネットワークにおける認証サーバに対して認証される、セルラーネットワークにアクセスする無線加入者である。
異なるエンティティまたはデバイスが、AKA手続きにかかわっている。
パーソナルトークンをホストする端末装置HT(例えば、移動電話機)と認証サーバ(AS)が、互いに通信する。パーソナルトークンとセキュアサーバは、マスタキーとしても知られる、同一の秘密鍵Kを格納する。
通常のAKAプロトコル(例えば、セキュアデータ転送を実施するための)では、認証サーバとホスト端末装置HTはともに、マスタキーから派生させられた鍵、すなわち、完全性鍵Ikおよび暗号化鍵Ckを使用することができる。そのような鍵、IkおよびCkは、一方でセキュアサーバにより、他方でパーソナルトークンにより共有されるマスタキーから導出される。
他の状況、すなわち、特別なAKA手続きにおいて、ホスト端末装置は、完全性鍵Ikと暗号化鍵Ckの使用をともに奪われることがあり、すなわち、それらの派生鍵は、ホスト端末装置に開示されてはならない取り扱いに注意を要する(sensitive)データと見なされるべきである。
通常のAKA手続きを実行するための手続きを、図1に関連して以下に説明する。
通常、セキュアサーバSSは、ランダム化されたアレイRANDを選択する。RANDを、AKAAlgと呼ばれるアルゴリズム、およびセキュアサーバSSとパーソナルトークンとだけによって共有される秘密鍵Kをとともに使用して、セキュアサーバSSは、認証ベクトル(AV)を生成する。
認証ベクトルAVは、少なくとも以下の構成要素から成る。すなわち、初期RAND、結果値(RES)、何らかの派生鍵素材(DKM)、すなわち、通常、派生鍵IkおよびCk、およびメッセージ認証コード(MAC)である。認証ベクトルAVは、次に、認証サーバASに送られる。
認証サーバASは、値RAND、MAC値、および場合によりその他のデータを、ホスト端末装置HTに送る。ホスト端末装置は、次に、それらをパーソナルトークンSEに送る。
パーソナルトークンSEは、格納された秘密鍵K、および受け取られたパラメータ(少なくともRAND、MAC)を使用して、AKAAlgアルゴリズムを実行する。
パーソナルトークンSEは、共有される秘密鍵Kに基づき、かつ受け取られたRANDにも基づき、MACTを再計算する。
次に、パーソナルトークンSEは、何らかの完全性チェック、および場合により、認証サーバの認証手続きを実行するために、再計算されたMACT値を、受け取られたMAC値と比較する(MAC=MACTか)。
次に、パーソナルトークンSEは、RESを計算する。
ホスト端末装置は、RESを認証サーバに送信して、パーソナルトークンが、サーバによって認証されるようにする。最後に、認証サーバASが、ホスト端末装置から受け取られたRESを、セキュアサーバSSから受け取られたXRED値と比較することにより、パーソナルトークンを認証する。
また、パーソナルトークンSEは、派生鍵IkおよびCkも計算して、それらの鍵をRESと一緒にホスト端末装置に送信する。ホスト端末装置は、それらの派生鍵を使用して、ASに対するさらなるセキュリティ動作を実行する。
この基本的な認証AKA手続きの例が、3GPP TS33.102において規定されたUMTS AKAである。
説明されるAKA通常手続きは、ホスト端末装置HTと認証サーバASとの両方の間で、セキュア認証をもたらしかつ鍵素材を共有するためによく適合されている。しかし、一部の特別な状況では、アルゴリズムAKAAlgが、パーソナルトークン内で異なる形で処理されることが必要とされる。例えば、一部の特定の状況下で、派生鍵IkおよびCk、またはそれらの鍵の一部が、取り扱いに注意を要するデータと見なされ、したがって、ホスト端末装置に開示されることが防止されること、すなわち、派生鍵IkおよびCkが、ホスト端末装置に送られる代わりに、パーソナルトークン内部に保持されることが要求される。
それらの特別のケースでは、多くの状況に関する基本的な要件は、ホスト端末装置が、標準のAKAまたは他の任意の手続きを使用して、派生鍵を取得することができないことである。
本発明の目的は、派生鍵のホスト端末装置への開示を回避するための問題解決法を提供することである。
より一般的には、通常のAKA手続きに基づくが、任意の種類であることが可能ないくつかの態様において異なる、ある特定の認証手続きが存在する。同一のパーソナルトークンが、パーソナルトークンの寿命の間に出会う可能な様々なAKA手続きに応じて、異なる反応を受ける可能性がある。
本発明の第2の目的は、ある特定の認証手続きが要求されることをパーソナルトークンに効率的に信号通知する仕方を提案することである。
本発明のその他の目的、特徴、および利点は、限定的ではない例として与えられ、添付の図面を参照する、本発明の好ましい実装、およびその実装のために構成されたシステムの実施形態の、以下の説明を読むことで、明らかとなろう。
図2で見られる本発明によるシステムは、AKA手続きにかかわるエンティティまたはデバイスと同一の、様々なエンティティまたはデバイスを含む。
システムは、パーソナルトークンSEをホストする端末装置HTを含む。ある特定の実施形態では、ホスト端末装置HTは、移動電話機、または、より一般的にパーソナルトークン受け入れデバイスであることが可能であり、パーソナルトークン受け入れデバイスは、パーソナルトークンを受けるアパーチャまたはスロットを備えた筐体の形態を有することが可能であるが、パーソナルトークンが、パーソナルトークン受け入れデバイスと通信することを可能にする任意の形態であることも可能である。
システムは、認証サーバASと、認証サーバが通信するセキュアサーバSSとを含み、そのセキュアサーバの中に、秘密鍵またはマスタキーKが保持される。
パーソナルトークン、つまりセキュア要素SEは、端末装置HTにホストされる。ホスト端末装置HTは、トークンと通信する。
秘密鍵Kは、トークンの中にも保持されるが、ホスト端末装置HTには開示されない。よく知られているとおり、秘密鍵Kは、パーソナルトークンとセキュアサーバとの間で共有される秘密である。
ある特定の実施形態では、パーソナルトークン(SE)は、スマートカードとも呼ばれる、集積回路を有するカードである。
本発明は、認証および鍵合意(AKA)手続き、すなわち、2つの接続されたエンティティの間で鍵素材を確立し、かつ身元の証拠を提供することを可能にする手続きを、安全にすることにある。
この実施形態は、完全性鍵Ikまたは暗号化鍵Ckなどの派生鍵の、ホスト端末装置HTへの開示を回避すること、すなわち、派生鍵素材または鍵素材の一部の、ホスト端末装置HTへの開示を回避することを可能にする。
この実施形態による手続きは、以下のステップを含む。すなわち、
ホスト端末装置HTが、認証サーバに向けてHTTP要求を送信して、AKA手続きを要求する。また、AKA手続きは、認証サーバによって要求されることも可能である。
ASが、セキュアサーバ(SS)から標準の認証ベクトル(AV)を供給される(図2のステップ1)。
認証ベクトル(AV)は、少なくとも以下の構成要素から成る。すなわち、初期RAND、結果値RES、以降DKMと表される派生鍵素材、すなわち、通常、派生鍵IkおよびCk、およびメッセージ認証コード(MAC)である。
有利な実施形態では、認証サーバASは、出会ったパーソナルトークン(認証トークンとも呼ばれる)の性質に応じて、特に、出会ったパーソナルトークンに関連するユーザセキュリティ設定(USS)に基づき、MACの変更が必要であるか否かを判定する。そのような設定は、認証サーバ側にあらかじめ格納されていても、端末装置HTを介してパーソナルトークンから受け取られてもよい。
IkおよびCkが取り扱いに注意を要するデータと考えられない、いくつかのタイプのパーソナルトークンの場合、通常のAKA手続きが、適用される、すなわち、変更されていないMACが、RAND値と一緒にトークンに伝送され、派生鍵が、次に、パーソナルトークンによってホスト端末装置HTに伝送される。
しかし、派生鍵が、ユーザセキュリティ設定に従って隠される場合、認証サーバASは、認証ベクトルAVからMAC値を取り、派生鍵の1つを使用することにより、前記MACの変更を計算する。このため、Macは、派生鍵素材DKMの少なくとも一部を使用することにより、変更される。
派生鍵素材を使用するMACのそのような変更の例として、その変更は、MAC=M(MAC,DKM)であることが可能であり、ただし、DKMは、派生鍵素材DKMの変更された部分、例えば、完全性鍵Ikの値に基づく変更された値Ikである。
完全性鍵Ikと暗号化鍵Ckはともに、セキュアサーバによって実行される計算によってマスタキーKおよびRANDから派生させられる。
後段で説明されるとおり、前記秘密マスタキーKは、パーソナルトークンSEの中にも格納され、そのような派生は、パーソナルトークンが、RANDを受け取っている限り、パーソナルトークンにおいても可能である。したがって、マスタキーKは、パーソナルトークンとセキュアサーバとの間における共有される秘密を構成する。
セキュアサーバSSから受け取られた派生鍵IkおよびCkのどちらかに基づき、認証サーバASは、派生鍵素材の少なくとも一部の変更を計算する、すなわち、前述したDKMパラメータを計算する。例えば、認証サーバASは、以下のとおり、完全性鍵Ikに適用される、よく知られた関数(sha−1)の最初の64ビットを取る。すなわち、
Ik=Trunc(SHA−1(IK))
Truncは、(SHA−1)のビット出力の切り捨てを表し、(SHA−1)は、完全性鍵Ikに適用された、よく知られたハッシュ関数である。
MACは、以下の形で計算されることが可能である(図2のステップ3)。すなわち、
MAC=MAC XOR Trunc(SHA−1(IK))
MACの変更は、式MAC=MAC XOR DKMにおける、派生鍵素材の前記変更された部分DKMの知識に応じて、好ましくは、可逆性である。
一旦変更された値MACが、認証サーバASによって計算されると、認証サーバASは、RANDを、MACと一緒に、さらにSQN、AK、AMFなどの値と一緒に、ホスト端末装置HTに送信する(図2のステップ4)。それらの異なるデータを送信するために、例えば、同一のメッセージが使用される。
値RESは、認証サーバの中に格納されたままである。
ホスト端末装置HTが、次に、RAND、MAC、SQN、AK、AMF(および、場合により、その他の値)をパーソナルトークンSEに送信する(図2のステップ5)。
さらなるアルゴリズムAKAAlgが、パーソナルトークンSEにおいて以下の形で実行される。すなわち、
パーソナルトークンSEは、派生鍵Ck、Ik、および値RESを計算し、これらの計算は、パーソナルトークンが、マスタキーKを格納しており、CkおよびIkを計算することとおよびRESを計算することの両方のために必要であるRANDを受け取ったばかりであるために、パーソナルトークンにおいて可能である。
その時点で、CkおよびIkは、認証サーバASの中、およびパーソナルトークンSEの中に存在するが、ホスト端末装置HTの中には存在しない。その時点まで、したがって、そのような鍵CkおよびIkは、ホスト端末装置HTに開示されないために、取り扱いに注意を要するデータと考えられることが可能である。
この例では、パーソナルトークンは、次に、受け取られたMACに基づき、さらに、再計算されたIkに基づき、変更されていないMACの計算を実行する。
その目的で、パーソナルトークンSEは、変更された完全性鍵Ik、すなわち、派生鍵素材DKMの変更された部分DKMを計算する。
Ik=Trunc(sha−1(Ik))
次に、パーソナルトークンは、受け取られ変更された値MACに対応するMAC値を以下のとおり計算する。すなわち、
MACC=M’(MAC,Ik)、すなわち、MACC=M’(MAC,DKM)、ただし、M’は、ASによって使用されるMの逆関数、すなわち、このケースでは、MACC=MAC XOR Ikである(図2のステップ6)。可逆関数M’は、パーソナルトークンSEと認証サーバASの両方によって事前に知られている。
M’計算は、前述した詳細な例では、以下の計算である。すなわち、MACC=MAC XOR Trunc(SHA−1(IK))である。
また、トークンは、MACT、すなわち、RANDとマスタキーKの両方に基づいて計算されるMAC値も計算する。通常、MACは、伝送されたパラメータSQNおよびAMFにも応じる。
MACTが、次に、MACCと比較される(図2のステップ7)。
前述したとおり、Mは、好ましくは、可逆関数であるのに対して、変更されたMACの計算において使用される派生鍵は、両方の側で知られている。
本発明の別の実施形態では、Mは、可逆性ではない可能性がある。そのようなケースでは、パーソナルトークンは、MAC値を再計算し、次に、MAC値の変更を再計算し、次に、受け取られ変更されたMAC値を、再計算され再変更されたMAC値と比較する。
MACCをMACTと比較する仕方は、MACTと他の値の連結(concatenation)を比較すること、例えば、
Figure 0005087393
を、MACTと他の値の連結、例えば、
Figure 0005087393
と比較することであり、この数式において、
Figure 0005087393
は、連結記号である。
MAC比較が不成功であったケース、すなわち、MACTが、MACCと異なるように見えるケースでは、パーソナルトークンは、MAC比較が不成功であったことをホスト端末装置HTに知らせる。
MAC比較が成功したケースでは、パーソナルトークンSEは、RESを計算して、ホスト端末装置に送り(図2のステップ8)、他のデータ(DKM、すなわち、この例では、IkおよびCk)、またはそのデータの一部分をトークンの中に隠されたままにする。ホスト端末装置は、次に、認証サーバASによるパーソナルトークンSEの認証のために、RESを認証サーバASに送信する(図2のステップ9)。
この例では、パーソナルトークンSEと認証サーバASはともに、Ksと名付けられたIkとCkの連結を使用して、内部NAF固有鍵Ks_int_NAFおよび外部NAF固有鍵Ks_ext_NAFを派生させる。
内部NAF固有鍵Ks_int_NAFは、端末装置HTを介してパーソナルトークンとリモートサーバとの間でセキュアチャネルを確立するために使用されるが、端末装置HTには隠される。
外部NAF固有鍵Ks_ext_NAFは、ホスト端末装置HTとリモートサーバとの間でセキュアチャネルを確立するために使用される。
MACが、端末装置を介してパーソナルトークンSEに送られる前に、認証サーバASによって変更されないケースでは、パーソナルトークンSEは、通常の手続きに従って動作する、すなわち、MACの値を再計算して、チェックし、認証の後、派生鍵IkおよびCkを端末装置に提供する。
派生鍵素材、または素材の一部の使用による、認証手続きにおけるMAC、またはRANDに関連する他の任意のデータのそのような変更は、提供される2つの手続きのうち1つの特別な手続きをトリガする可能性とは無関係に、それ自体で多くの利点をもたらす。
これが、MACが変更されるか否かに応じる異なる手続きの可能性なしに、MACの変更が系統立って適用される理由である。
MACの変更は、MACの真の値を隠して、不正なエンティティによって、関連するRANDを使用してMACが解釈されて、そのエンティティが、取り扱いに注意を要するデータの何らかの値を推測できることを防止するという利点を有する。
そのような変更によって隠されてはいるものの、MACは、それでも、パーソナルトークンによって解釈されることが可能なままであり、すなわち、トークンは、依然、MACの有効性をチェックすることができる。というのは、パーソナルトークンは、そのような有効性をチェックするのに必要な派生鍵素材を埋め込むからである。
また、MACの変更は、不正なエンティティが、伝送された(RAND,MAC)対をピックアップすることができ、その対をトークンに再生して、それと引き替えにCkおよびIkの値を得ることができることを防止するという利点も有する。
以上すべての利点は、RANDとともに伝送される他のデータに関しても当てはまる。
以上に説明した、隠す利点とは無関係に、MACの変更、および認証手続きにおいてRANDとともに伝送される別のデータの変更について選択する、または選択しない可能性は、そのような変更に応答してカードによって実行されるべき特別な手続きを効率的に信号通知するという利点を有する。
このケースでは、MACのそのような変更は、取り扱いに注意を要するデータIkおよびCkをカード内に保つ必要性を信号通知する。派生鍵素材を隠すこととは異なることが可能な、いずれの手続きであれ、トークンにおいて実行されるべき特定の手続きを示すために、同一の信号通知が適用されることが可能である。変更されたMACは、前記信号通知に応答して、トークンによって実行されるべき特別な動作をトリガするものとして、トークンによって解釈されることが可能である。
また、派生鍵素材を隠すケースにおいても、変更を介する信号通知は、RANDと一緒にトークンに送られるAMFパラメータなどのフラグを、トークンが調べるように誘導することに存することが可能である。すると、AMFの特別な値が、トークンによって、例えば、トークンまたは他の任意の手続きによってCkおよびIkが隠されることを命令している、特定の意味として読み取られることが可能である。そのような変更されたMACが存在せず、したがって、AMFフラグへのリダイレクトが存在しない場合、スマートカードは、Ck値およびIk値を開示することを許される。
そのような例では、変更されているまたは変更されていないMACの意味と、変更されているMACによってトークンがリダイレクトされるAMFフラグの特定の値との間で、多くの組み合わせが存在する。
前述したのと同一の手続きが、RANDとともに伝送される任意の値の変更を使用することにより、適用されることが可能である。MACと同様な別の値は、MACの計算において使用される値であることが可能である。しかし、そのような値は、好ましくは、いずれの派生鍵素材の計算においても使用されない。
変更されることが可能なそのような他のデータは、例としてSQNであることが可能である。SQNは、以下の形で変更されることが可能である。すなわち、
認証サーバが、例えば、以下のとおり、SQNを変更する。すなわち、SQN=SQN XOR DKMであるようにし、次に、RAND、SQN、および変更されていないMAC(SSによって、変更されていないSQN値およびRandから計算された)を伝送する。次に、トークンが、以下の動作を実行する。
第1に、トークンは、受け取られたSQN(変更されていないSQN、または変更されたSQN)が、SQN管理規則に従って正しい範囲に入っていることをチェックする。
第2に、トークンは、可能な2つのケースを扱う。第1のケースで、トークンは、SQNが変更されていないと想定する。
次に、トークンは、SQNが、正しい範囲に入っていることをチェックする。SQNが、正しい範囲に入っている場合、トークンは、RAND、マスタキー、ならびに通常、SQNおよびAMFに応じて、MACTを計算し、MACTを、受け取られたMACと比較する。MAC値は、好ましくは、変更されていないデータ、すなわち、変更されていないRAND、SQN、およびAMFを使用して計算される。
MAC=MACTであった場合、トークンは、通常のAKAが行われていることを識別し、そのため、CKおよびDKが、開示される。
MAC=MACTではなかった場合、トークンは、第2のケースを扱う。
トークンは、SQNが変更されており、そのため、SQNが、受け取られた値であるものと想定する。
次に、トークンは、DKMを計算し、DKMを計算し、SQN=SQN XOR DKMを計算し、マスタキー、RAND、ならびに通常、SQNおよびAMFフラグに応じて、MACTを計算し、次に、MACTを、受け取られたMACと比較する。
MACTが、MACとは異なる場合、認証は、拒否される。
異ならない場合、トークンは、SQNが、正しい範囲に入っていることを検証し、その後、CKおよびIKを開示しない。
SQNまたはSQNは、AKによって隠されて送られることが可能である(このため、SQN xor AK、またはSQN xor DKM xor AKが送られる)。
AMFは、例えば、
Figure 0005087393
を実行して、SQNと同時に変更されることが可能である。
また、SQN、AMF、およびMACが、同時に変更されることも可能である。
Figure 0005087393
しかし、RANDは、DKMを計算するのに使用されるので、変更されてはならない。
同一の信号通知が、いくらかの取り扱いに注意を要するデータに関して、通常、派生鍵素材に関して、特定の使用方法が実施される必要があることを、カードを介してホスト端末装置に示すために適用されることが可能である。そのケースでは、派生鍵素材がSEを出ても、ホスト端末装置は、AKAAlgがパーソナルトークンにおいて行われた後に、前述したMAC手続きを実行することができる。
知られているAKA手続きの様々なステップを示す概略図である。 AKAに基づく本発明による手続きの様々なステップを示す概略図である。

Claims (30)

  1. セキュアサーバと、認証サーバと、パーソナルトークン(SE)をホストする少なくとも1つの端末装置(HT)とを含むネットワークにおける認証方法であって、
    a. セキュアサーバにおいて、ランダム(RAND)および秘密鍵に基づく計算を実行して、派生鍵素材(Ck、Ik)を生成するステップと、
    b. 前記派生鍵素材(Ck、Ik)を、前記ランダムと一緒に、さらに、第1のデータ(AUTN、XRES、MAC、SQN、Ak、AMF)と一緒に、セキュアサーバ(SS)から認証サーバ(AS)に送るステップと、
    c. 前記認証サーバにおいて、前記派生鍵素材(Ck、Ik)の少なくとも一部を使用して、前記第1のデータの少なくとも一部(MAC、SQN)を変更し、第2のデータ(AUTN、AUTN、XRES、MAC、SQN、Ak、AMF)を生成するステップと、
    d. 前記第2のデータ(AUTN、AUTN、XRES、MAC、SQN、Ak、AMF)および前記ランダム(RAND)を、ホスト端末装置を介して前記パーソナルトークンに送るステップと、
    e. パーソナルトークンにおいて、前記第1のデータの前記一部を変更するために認証サーバにおいて使用された、前記派生鍵素材(Ck、Ik)の前記少なくとも一部を再計算するために、受け取られたランダム(RAND)に基づく計算を実行するステップと、
    f. パーソナルトークンにおいて、受け取られた第2のデータの前記一部が、そのような第2のデータをパーソナルトークンに送るのに先立って変更されているか否かを識別することを含む、派生鍵素材の前記再計算された少なくとも一部を使用して、受け取られた第2のデータの一部を解釈するステップと、
    g1. 前記第2のデータの前記一部が、派生鍵素材の前記少なくとも一部を使用して変更されている場合、派生鍵素材の少なくとも一部分をパーソナルトークンの中に隠されたまま保持するステップと、を含む方法。
  2. 受け取られた第2のデータの変更された一部を前記解釈することは、受け取られた第2のデータの予期される値の有効性をチェックすることを含むことを特徴とする、請求項1に記載の方法。
  3. 派生鍵素材の前記再計算された一部が、パーソナルトークンの中に隠されたまま保持されることを特徴とする、請求項1に記載の方法。
  4. パーソナルトークンが、前記受け取られたランダムに基づいて第1のデータの前記一部の再計算を実行し、前記派生鍵素材に基づいて第1のデータの前記一部の再変更を実行し、かつ再計算し再変更された第1のデータの前記一部と、受け取られた第2のデータの変更された一部との比較を実行することを含むことを特徴とする、請求項1に記載の方法。
  5. パーソナルトークンが、セキュアサーバによって最初に生成された第1のデータの変更されていない一部を取得するように、受け取られた第2のデータの変更された一部の逆変更を実行し、パーソナルトークンにおいて、前記受け取られたランダムに基づきさらに秘密鍵に基づき、第2のデータの前記一部を再計算し、セキュアサーバによって最初に生成された第1のデータの変更されていない一部と、第2のデータの再計算された一部との比較を実行することを含むことを特徴とする、請求項1に記載の方法。
  6. 第2のデータの前記変更された一部が、パーソナルトークンに対してサーバを認証するために通常、使用されるMAC(メッセージ認証コード)であることを特徴とする、請求項1から5のいずれか一項に記載の方法。
  7. パーソナルトークンが、MACの再計算を実行することを特徴とする、請求項6に記載の方法。
  8. パーソナルトークンが、派生鍵素材に基づき、再計算されたMACの変更を実行し、前記変更され再計算されたMACを、ホスト端末装置を介して認証サーバから受け取られ変更されたMACと比較することを特徴とする、請求項7に記載の方法。
  9. パーソナルトークンが、派生鍵素材を使用して、受け取られ変更されたMACの逆変更を実行し、再計算されたMACを、逆変更され受け取られたMACと比較することを特徴とする、請求項6から8のいずれか一項に記載の方法。
  10. 派生鍵素材が、暗号化鍵(Ck)の少なくとも一部分を含むことを特徴とする、請求項1から9のいずれか一項に記載の方法。
  11. 派生鍵素材の前記少なくとも一部が、完全性鍵(Ik)を含むことを特徴とする、請求項1から10のいずれか一項に記載の方法。
  12. g2) 第2のデータの前記一部が、変更されていない場合、派生鍵素材の前記一部をパーソナルトークンから端末装置に伝送する代替のステップとを含むことを特徴とする、請求項1から11のいずれか一項に記載の方法。
  13. パーソナルトークンが、前記受け取られたランダムに基づいて第2のデータの前記一部の再計算を実行すること、および第2のデータの前記受け取られた一部が、第2のデータの再計算された一部にも、派生鍵素材を使用して再変更された第2のデータの前記再計算された一部にも対応しない場合、パーソナルトークンが、派生鍵素材の前記一部をパーソナルトークン内部に隠されたまま保持することを含むことを特徴とする、請求項12に記載の方法。
  14. パーソナルトークンが、端末装置を介して、認証サーバに応答(RES)を送り、認証サーバが、前記応答を使用してパーソナルトークンを認証すること、および認証サーバとパーソナルトークンが相互に認証されると、パーソナルトークンが、内部鍵(KsNAFint)および外部鍵(KsNAFext)を派生鍵素材(Ck、Ik)から派生させ、前記内部鍵(KsNAFint)が、端末装置を介してパーソナルトークンとリモートサーバとの間でセキュアチャネルを確立するために使用されるが、端末装置には隠され、前記外部鍵(KsNAFext)が、端末装置とリモートサーバとの間でセキュアチャネルを確立するために使用されることを特徴とする、請求項1から13のいずれか一項に記載の方法。
  15. セキュアサーバと、認証サーバと、パーソナルトークンをホストする少なくとも1つの端末装置とを含むネットワークにおける認証方法であって、
    a. セキュアサーバにおいて、派生鍵素材(Ck、Ik)を生成するためにランダム(RAND)および秘密鍵に基づく計算を実行するステップと、
    b. 前記派生鍵素材(Ck、Ik)を、前記ランダムと一緒に、さらに、第1のデータ(AUTN、XRES、MAC、SQN、Ak、AMF)と一緒に、セキュアサーバ(SS)から認証サーバ(AS)に送るステップと、
    b’. 前記認証サーバにおいて、認証されるべきパーソナルトークンが、第1のタイプのパーソナルトークンであるか、または第2のタイプのパーソナルトークンであるかを判定するために、ネットワークにおいてパーソナルトークンのデータベーシスを使用するステップとを含み、
    パーソナルトークンが、第1のタイプのパーソナルトークンである場合、
    c1. 前記派生鍵素材(Ck、Ik)の少なくとも一部を使用して、前記第1のデータの少なくとも一部(MAC、SQN)を変更し、第2のデータ(AUTN、AUTN、XRES、MAC、SQN、Ak、AMF)を生成するステップと、
    d1. 前記第2のデータ(AUTN、AUTN、XRES、MAC、SQN、Ak、AMF)および前記ランダム(RAND)を、ホスト端末装置を介して前記パーソナルトークンに送るステップと、
    e1. パーソナルトークンにおいて、受け取られたRANDおよび秘密鍵Kに基づいて、前記派生鍵素材(Ck、Ik)の前記少なくとも一部を再計算するステップと、
    f1.パーソナルトークンにおいて、受け取られた第2のデータの前記一部が、そのような第2のデータをパーソナルトークンに送るのに先立って変更されているか否かを識別することを含む、派生鍵素材の前記再計算された少なくとも一部を使用して、受け取られた第2のデータの変更された一部を解釈するステップと、
    g1.パーソナルトークンの中に、派生鍵素材の再計算された一部を隠されたまま保持するステップとを含み、
    パーソナルトークンが、第2のタイプのパーソナルトークンである場合、
    c2. 派生鍵素材の前記一部に基づく前記変更を実行することなしに、前記ランダム(RAND)、および第2のデータ(AUTN、XRES、MAC、SQN、Ak、AMF)を、ホスト端末装置を介して前記パーソナルトークンに送るステップと、
    d2. パーソナルトークンにおいて、受け取られたRANDおよび秘密鍵Kに基づいて、前記派生鍵素材(Ck、Ik)の少なくとも一部を再計算して、派生鍵素材の前記少なくとも一部をパーソナルトークンから端末装置に伝送するステップとを含む方法。
  16. ランダムおよび秘密鍵(K)に基づいて派生鍵素材を生成する、認証サーバと、セキュアサーバとを含む通信ネットワークにおける端末装置のためのパーソナルトークンであって、前記パーソナルトークンは、受け取られたランダム、およびパーソナルトークンの中に格納された秘密鍵(K)に基づき、派生鍵素材(Ck、Ik)を再計算するためのプログラム命令を含み、パーソナルトークンにおいて、受け取られた第2のデータを解釈するために、派生鍵素材の再計算された一部を使用するためのプログラム命令を含み、
    受け取られた第2のデータを前記解釈することは、そのような第2のデータをパーソナルトークンに送るのに先立って受け取られた第2のデータの前記一部が、変更されているか否かを識別することを含み、前記第2のデータの前記一部が派生鍵素材の少なくとも前記一部を使用して変更されている場合、派生鍵素材の少なくとも一部をパーソナルトークン内に隠されたまま保持する、パーソナルトークン。
  17. 再計算された派生鍵素材をパーソナルトークンの中に隠されたまま保持するためのプログラム命令を含むことを特徴とする、請求項16に記載のパーソナルトークン。
  18. 前記受け取られたランダムに基づいて第1のデータの前記一部の再計算を実行し、派生鍵素材の前記一部に基づいて第1のデータの前記一部を再変更し、かつ再計算されかつ再変更された第1のデータの前記一部を、受け取られた第2のデータの変更された一部と比較するためのプログラム命令を含むことを特徴とする、請求項16に記載のパーソナルトークン。
  19. セキュアサーバによって最初に生成された第1のデータの変更されていない一部を取得するように、受け取られた第2のデータの変更された一部の逆変更を実行し、前記受け取られたランダムに基づきさらに秘密鍵(K)に基づき、第1のデータの前記一部を再計算し、かつセキュアサーバによって最初に生成された第1のデータの変更されていない一部を、第2のデータから再計算された一部と比較するためのプログラム命令を含むことを特徴とする、請求項16に記載のパーソナルトークン。
  20. 第2のデータの前記変更される一部が、パーソナルトークンにサーバを認証するために通常、使用される、MAC(メッセージ認証コード)であることを特徴とする、請求項16に記載のパーソナルトークン。
  21. MACの再計算を実行することを特徴とする、請求項20に記載のパーソナルトークン。
  22. 派生鍵素材の前記一部に基づいて、再計算されたMACの変更を実行し、かつ前記再計算されかつ再変更されたMACを、ホスト端末装置を介して認証サーバから受け取られた、変更されたMACと比較することを特徴とする、請求項20に記載のパーソナルトークン。
  23. 派生鍵素材の前記一部を使用して、受け取られ変更されたMACの逆変更を実行し、かつ再計算されたMACを、逆に変更され受け取られたMACと比較することを特徴とする、請求項20に記載のパーソナルトークン。
  24. 派生鍵素材が、暗号化鍵(Ck)の少なくとも一部分を含むことを特徴とする、請求項16から23のいずれか一項に記載のパーソナルトークン。
  25. 派生鍵素材が、完全性鍵(Ik)の少なくとも一部分を含むことを特徴とする、請求項16から24のいずれか一項に記載のパーソナルトークン。
  26. 受け取られた第2のデータを前記解釈することは、受け取られた第2のデータの前記一部が、前記派生鍵素材を使用して変更されているか否かを識別することを含み、パーソナルトークンが、
    g1) 第2のデータの前記一部が、派生鍵素材の前記少なくとも一部を使用して変更されている場合、派生鍵素材の少なくとも所与の一部を隠されたまま保持する代替のステップ、および
    g2) 第2のデータの前記一部が、変更されていない場合、派生鍵素材の前記所与の一部を端末装置に伝送する代替のステップを実行することを特徴とする、請求項16に記載のパーソナルトークン。
  27. 受け取られたランダムに基づきさらに秘密鍵(K)に基づき、第2のデータの前記一部の再計算を実行し、第2のデータの前記受け取られた一部が、再計算された第2のデータの一部にも、派生鍵素材を使用して変更された、前記再計算された第2のデータの一部にも対応しない場合、派生鍵素材の所与の一部をパーソナルトークン内部に隠されたまま保持することを特徴とする、請求項26に記載のパーソナルトークン。
  28. パーソナルトークンが、端末装置を介して応答(RES)を認証サーバに送り、認証サーバが、前記応答を使用してパーソナルトークンを認証すること、および認証サーバと認証サーバが相互に認証されると、パーソナルトークンが、内部鍵(KsNAFint)および外部鍵(KsNAFext)を派生鍵素材(Ck、Ik)の前記一部から派生させ、前記内部鍵(KsNAFint)が、端末装置を介してパーソナルトークンとリモートサーバとの間でセキュアチャネルを確立するために使用されるが、端末装置には隠され、前記外部鍵(KsNAFext)が、端末装置とリモートサーバとの間でセキュアチャネルを確立するために使用されることを特徴とする、請求項16から27のいずれか一項に記載のパーソナルトークン。
  29. パーソナルトークンをそれぞれがホストする端末装置を認証する、通信ネットワークにおける認証サーバであって、
    a. ランダムと、前記ランダムに基づいて生成された派生鍵素材(Ck、Ik)と、第1のデータ(AUTN、XRES、MAC、SQN、Ak、AMF)とを、セキュアサーバから受け取るステップ、
    b. 前記派生鍵素材(Ck、Ik)の少なくとも一部を使用して、前記第1のデータの少なくとも一部(MAC、SQN)を変更し、第2のデータ(AUTN、AUTN、XRES、MAC、SQN、Ak、AMF)を生成するステップ、
    c. 第2のデータ(AUTN、AUTN、XRES、MAC、SQN、Ak、AMF)および前記ランダム(RAND)を、端末装置を介して、端末装置においてホストされるパーソナルトークンに送るステップ、および
    d.前記端末装置を経由して前記パーソナルトークンから受け取られた応答を使用して、前記パーソナルトークンを認証するステップ、および
    e.前記認証サーバおよび前記パーソナルトークンが相互認証された場合、内部鍵(KsNAFint)および外部鍵(KsNAFext)を前記派生鍵素材(Ik,Ck)から派生させるステップを実行し、前記内部鍵(KsNAFint)が、端末装置を介してパーソナルトークンとリモートサーバとの間でセキュアチャネルを確立するために使用されるが、端末装置には隠され、前記外部鍵(KsNAFext)が、端末装置とリモートサーバとの間でセキュアチャネルを確立するために使用される認証サーバ。
  30. パーソナルトークンをそれぞれがホストする端末装置を認証する、通信ネットワークにおける認証サーバのためのコンピュータプログラムであって、
    a. ランダムと、前記ランダムに基づいて生成された派生鍵素材(Ck、Ik)と、第1のデータ(AUTN、XRES、MAC、SQN、Ak、AMF)とを、セキュアサーバから受け取るステップ、
    b. 前記派生鍵素材(Ck、Ik)の少なくとも一部を使用して、前記第1のデータの少なくとも一部(MAC、SQN)を変更し、第2のデータ(AUTN、AUTN、XRES、MAC、SQN、Ak、AMF)を生成するステップ、
    c. 前記第2のデータ(AUTN、AUTN、XRES、MAC、SQN、Ak、AMF)および前記ランダム(RAND)を、端末装置を介して、端末装置においてホストされるパーソナルトークンに送るステップ、
    d.前記端末装置を経由して前記パーソナルトークンから受け取られた応答を使用して、前記パーソナルトークンを認証するステップ、および
    e.前記認証サーバおよび前記パーソナルトークンが相互認証された場合、内部鍵(KsNAFint)および外部鍵(KsNAFext)を前記派生鍵素材(Ik,Ck)から派生させるステップを実行するためのプログラム命令を含み、前記内部鍵(KsNAFint)が、端末装置を介してパーソナルトークンとリモートサーバとの間でセキュアチャネルを確立するために使用されるが、端末装置には隠され、前記外部鍵(KsNAFext)が、端末装置とリモートサーバとの間でセキュアチャネルを確立するために使用されるコンピュータプログラム。
JP2007516067A 2004-06-21 2005-06-20 認証および鍵合意プロトコルを安全にするための方法 Expired - Fee Related JP5087393B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04291562.9 2004-06-21
EP04291562A EP1626598A1 (en) 2004-06-21 2004-06-21 Method for securing an authentication and key agreement protocol
PCT/IB2005/001746 WO2006000875A2 (en) 2004-06-21 2005-06-20 Method for securing an authentication and key agreement protocol

Publications (2)

Publication Number Publication Date
JP2008503800A JP2008503800A (ja) 2008-02-07
JP5087393B2 true JP5087393B2 (ja) 2012-12-05

Family

ID=34931189

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007516067A Expired - Fee Related JP5087393B2 (ja) 2004-06-21 2005-06-20 認証および鍵合意プロトコルを安全にするための方法

Country Status (6)

Country Link
US (1) US7991994B2 (ja)
EP (2) EP1626598A1 (ja)
JP (1) JP5087393B2 (ja)
CN (1) CN1973569B (ja)
ES (1) ES2759340T3 (ja)
WO (1) WO2006000875A2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7813511B2 (en) * 2005-07-01 2010-10-12 Cisco Technology, Inc. Facilitating mobility for a mobile station
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
EP1987607B1 (en) * 2006-02-06 2013-11-20 LG Electronics Inc. Mbms dual receiver
WO2007108651A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
DE102007033847A1 (de) 2007-07-18 2009-01-22 Bernd Prof. Dr. Freisleben Verfahren und Vorrichtung zur kryptographischen Schlüsseleinigung für eine sichere digitale Kommunikation in Netzwerken
DE102007033845A1 (de) 2007-07-18 2009-01-22 Bernd Prof. Dr. Freisleben Verfahren und Vorrichtung für eine verschlüsselte digitale Sprachkommunikation
DE102007033848A1 (de) 2007-07-18 2009-01-22 Freisleben, Bernd, Prof. Dr. Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln zur Durchführung einer Schlüsseleinigung für eine sichere digitale Kommunikation in einem IP-Netzwerk
DE102007033846A1 (de) 2007-07-18 2009-01-22 Freisleben, Bernd, Prof. Dr. Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln zur Durchführung einer Schlüsseleinigung für eine sichere digitale Kommunikation
EP3242436A1 (en) * 2008-06-06 2017-11-08 Telefonaktiebolaget LM Ericsson (publ) Cryptographic key generation
EP2202662A1 (en) * 2008-12-24 2010-06-30 Gemalto SA Portable security device protecting against keystroke loggers
CN101635823B (zh) * 2009-08-27 2011-09-21 中兴通讯股份有限公司 一种终端对视频会议数据进行加密的方法及系统
KR101630755B1 (ko) * 2010-01-15 2016-06-15 삼성전자주식회사 모바일 디바이스 간 보안 통신 방법 및 장치
US9026805B2 (en) 2010-12-30 2015-05-05 Microsoft Technology Licensing, Llc Key management using trusted platform modules
US8769288B2 (en) * 2011-04-22 2014-07-01 Alcatel Lucent Discovery of security associations
US9008316B2 (en) * 2012-03-29 2015-04-14 Microsoft Technology Licensing, Llc Role-based distributed key management
US9487487B2 (en) * 2012-05-18 2016-11-08 Laurus Labs Private Limited Process for preparation of montelukast sodium
CN102902553B (zh) * 2012-08-23 2015-09-30 福建富士通信息软件有限公司 基于java卡的手机支付卡的远程发卡方法
CN103634104A (zh) * 2013-11-26 2014-03-12 常州大学 基于证书的三方认证密钥协商协议产生方法
CN103634115A (zh) * 2013-11-26 2014-03-12 常州大学 基于身份的认证密钥协商协议产生方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4531021A (en) * 1980-06-19 1985-07-23 Oak Industries Inc. Two level encripting of RF signals
US5117458A (en) * 1989-11-01 1992-05-26 Hitachi, Ltd. Secret information service system and method
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
US6298196B1 (en) * 1996-09-05 2001-10-02 Sony Corporation Digital recording apparatus and copyright protection method thereof
JPH11122239A (ja) * 1997-10-16 1999-04-30 Sony Corp 情報処理装置および方法、並びに伝送媒体
JP2000048478A (ja) * 1998-05-26 2000-02-18 Yamaha Corp ディジタルコピー制御方法及びそれを用いた装置
US6570990B1 (en) * 1998-11-13 2003-05-27 Lsi Logic Corporation Method of protecting high definition video signal
CN1248837A (zh) * 1999-09-08 2000-03-29 北京龙安计算机技术开发有限公司 个人钥加密方法
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
US8260259B2 (en) * 2004-09-08 2012-09-04 Qualcomm Incorporated Mutual authentication with modified message authentication code

Also Published As

Publication number Publication date
ES2759340T3 (es) 2020-05-08
US20070250712A1 (en) 2007-10-25
EP1769650B1 (en) 2019-09-04
CN1973569A (zh) 2007-05-30
CN1973569B (zh) 2010-09-22
EP1769650A2 (en) 2007-04-04
US7991994B2 (en) 2011-08-02
JP2008503800A (ja) 2008-02-07
WO2006000875A3 (en) 2006-08-24
EP1626598A1 (en) 2006-02-15
WO2006000875A2 (en) 2006-01-05

Similar Documents

Publication Publication Date Title
JP5087393B2 (ja) 認証および鍵合意プロトコルを安全にするための方法
KR101095239B1 (ko) 보안 통신
US8418235B2 (en) Client credential based secure session authentication method and apparatus
US8601267B2 (en) Establishing a secured communication session
EP2905719B1 (en) Device and method certificate generation
US8775794B2 (en) System and method for end to end encryption
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
US20080056501A1 (en) Method and system for providing authentication service for Internet users
MXPA03003710A (es) Metodos para cambiar a distancia una contrasena de comunicaciones.
US8144875B2 (en) Method and system for establishing real-time authenticated and secured communications channels in a public network
JP2019506789A (ja) パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。
US20220245631A1 (en) Authentication method and apparatus of biometric payment device, computer device, and storage medium
CN114978542B (zh) 面向全生命周期的物联网设备身份认证方法、系统及存储介质
CN112367329B (zh) 通信连接认证方法、装置、计算机设备及存储介质
JP4606040B2 (ja) 資格認証システム、資格認証方法、および情報処理装置
JP2008124987A (ja) 暗号通信装置及び暗号通信システム及び暗号通信方法及びプログラム
CN110022559A (zh) 一种网络用户认证方法
US20240223370A1 (en) Method for authentication of a service provider device to a user device
EP3435589B1 (en) A method and a system for encrypting wireless communications including authentication
EP4356634A1 (en) Digest access authentication for a client device
JP2020205577A (ja) 一群の特定目的用ローカルデバイスに基づくデジタル署名システム
KR100968523B1 (ko) 세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이기록된 기록매체
CN111817851A (zh) Otp生成方法、验证方法、终端、服务器、芯片和介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110822

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120904

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120910

R150 Certificate of patent or registration of utility model

Ref document number: 5087393

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees