JP4546240B2 - チャレンジ/レスポンス方式によるユーザー認証方法及びシステム - Google Patents
チャレンジ/レスポンス方式によるユーザー認証方法及びシステム Download PDFInfo
- Publication number
- JP4546240B2 JP4546240B2 JP2004514381A JP2004514381A JP4546240B2 JP 4546240 B2 JP4546240 B2 JP 4546240B2 JP 2004514381 A JP2004514381 A JP 2004514381A JP 2004514381 A JP2004514381 A JP 2004514381A JP 4546240 B2 JP4546240 B2 JP 4546240B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- response
- intermediary
- concealed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Radar Systems Or Details Thereof (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
Description
米国特許第5,596,641号には、移動通信システムにおけるローミング中のモバイルユニットの認証方法が記載されている。この方法は2つのステップ、すなわち、予備認証ステップと、主認証ステップとを含む。予備ステップでは、ホームネットワークからローミング対象ネットワークへと、複数ペアの第1のチャレンジ及び予測レスポンスが送信される。第2のチャレンジと第1のチャレンジを結合することにより形成される第3のチャレンジがローミング中のモバイルユニットへ送信され、モバイルユニットはレスポンスを計算し、ローミング対象ネットワークへ送信する。次に、主認証ステップで、モバイルユニットは第2のチャレンジと計算されたレスポンスのペアを使用して認証される。
− ユーザが実際に認証されたことをサービスプロバイダなどの介在者が証明することを可能にする;
− 不正なサービスプロバイダが偽って、ユーザーがそのプロバイダのサービスを受け取ったと主張するのを防止する;
− ユーザによるユーザー認証の否認を防止する;
− 隠蔽関数により、真正の認証データを盗むことが実質的に不可能になるため、傍受攻撃を有効に無効化する;
− 証拠情報を所定の介在者に結び付けることが可能である;及び
− 既存の装置設備からの容易な移行を可能にする。
本発明の実施例の詳細な説明
図面を通して、対応する要素または類似の要素に対しては、同じ参照符号が使用されている。
付加的な脅威は、不正な介在者が証拠情報を別の関係者へ送信することが可能であり、その関係者が証拠情報を認証センターに提示して支払いを要求する(例えば、他の関係者のサービスが介在者のサービスより高価であると仮定して)ことである。さらに、例えば、ユーザーID、ユーザーレスポンスRES及び対応するランダムチャレンジRANDを含めて、攻撃者が介在者のハッキングされたノードから証拠情報を読み取ることも可能であろう。そこで、この攻撃者は、受信された証拠情報を認証センターに提示して、ユーザーが何らかのサービスをアクセスしたと偽って主張し、支払いを要求することが可能であろう。必要であるかまたは重要であると考えられる場合には、所定のユーザーに関して認証センターで生成される認証データをユーザー認証に関与する介在者と関連付けることで、対応する証拠情報が介在者に結び付けられるため、この特定の問題は解決できるであろう。
RAND=r(IDSP,RAND’)
に対する入力であるRAND’及び介在者IDSPによって、チャレンジRANDを計算する。
図4には示されていないが、認証センターで機密性鍵、保全性鍵及び認証トークンなどの追加情報を生成し、介在者へ送信することができる。そのような場合、この追加情報、例えば、機密性鍵及び保全性鍵が使用前にレスポンスにより変形される可能性がある。例えば、認証センターは計算された予測レスポンスに基づいて、暗号方式により機密性鍵及び保全性鍵を保護することができる。その後、鍵は暗号化された形で介在者へ送信されるため、盗聴や解読のために、配信される鍵を傍受することは無駄になる。そこで、介在者は、ユーザーから受信されたレスポンスを使用して暗号化情報から機密性鍵及び保全性鍵を取り出す。
以上説明した過程、アクション及びアルゴリズムはソフトウェア/ハードウェアまたはその何らかの組み合わせで実現されればよい。ハードウェアで実現する場合、ASIC(Application Specific Integrated Circuit、特定用途向け集積回路)技術や他の何らかの従来の回路技術を使用することができる。セキュリティ上の理由から、不正防止可能な特殊のハードウェアが好ましいであろうが、多くの場合、適正に保護されたソフトウェアでの実現がより好都合である。
本発明は、一般にどのような秘密鍵チャレンジ/レスポンス方式のシステムにも適用可能であるが、本発明は移動通信システムにおいて特に有用であることがわかっている。次に、特定の応用例及び実施例として、すなわち、移動通信システムに関連して本発明を説明するが、このシステムで、介在者は、モバイルユニット(ユーザー)がローミングしているモバイル/セルラーネットワークを管理するネットワークノードである。この特定の例においては、認証センターはホームオペレータ認証センター(AuC)である。モバイルユニットは、例えば、加入または前納アカウントを介して、ホームネットワークシステムを管理するホームオペレータと関連付けられている。このユーザーとオペレータの関係は、通常、GSMモバイルユニットで使用されるSIMカード、またはUMTSモバイルユニットで使用されるUMTS用SIMカード(USIM)により保証されている。しかし、より一般的な移動通信アプリケーションでは、介在者は、在圏ネットワークノード、ホームオペレータ自体のMSC/VLRノード、ウェブサービスプロバイダ、メディアコンテンツプロバイダ及び支払いブローカーを含めたどのような種類のサービスプロバイダであってもよいことを理解すべきである。
先に指示したように、認証センターは必ずしも特定のホームオペレータの認証センターではなく、図11に概略的に示されるように、複数の異なるネットワークオペレータに対して一般の認証センターまたはアイデンティティセンターとして機能するブローカー750であってもよい。この場合、認証センターまたはアイデンティティセンターであるブローカー750は、一般に異なるネットワークオペレータからのユーザー識別情報及び秘密鍵情報730、735を委託されているので、ブローカー750は様々な介在者200‐1〜200‐Nにおいてユーザーの認証を補助することが可能になる。
Claims (29)
- チャレンジ/レスポンス方式によるユーザー認証方法であって、
介在者の装置において実行されるユーザーの認証処理を補助する認証センターにおいて、秘密鍵と乱数チャレンジとからレンスポンス関数によって予測レスポンスを生成するステップと、
前記認証センターにおいて、前記予測レスポンスに応じて隠蔽関数を用いて、少なくとも隠蔽された予測レスポンスを生成するステップと、
少なくとも前記隠蔽された予測レスポンスと前記乱数チャレンジとを前記介在者の装置に送信するステップと、
前記乱数チャレンジを前記介在者の装置からユーザーの装置に送信するステップと、
前記ユーザーの装置において、前記秘密鍵と前記乱数チャレンジとに応じて前記レンスポンス関数によってユーザーレスポンスを生成するステップと、
前記ユーザーレスポンスを前記介在者の装置に送信するステップと、
前記介在者の装置において、前記認証センターが使用したものと同一の前記隠蔽関数によって、前記ユーザーレスポンスに応じた隠蔽されたユーザーレスポンスを生成するステップと、
前記介在者の装置において、前記隠蔽されたユーザーレスポンスと、前記隠蔽された予測レスポンスとが対応するかを検証するステップと
を含み、
前記介在者の装置は、前記ユーザーが既に認証済みであることを前記介在者の装置が証明すべく、前記介在者の装置において、前記ユーザーの装置から受信した前記ユーザーレスポンスと、対応するユーザー識別情報とを少なくとも含む認証証明情報を管理しており、
さらに、前記介在者の装置は、前記認証センターに前記認証証明情報を送信し、
前記認証センターは、受信した前記認証証明情報に基づき、前記ユーザーが前記介在者の装置において既に認証済みであるかどうかを検証する、ユーザー認証方法。 - 前記認証証明情報には、さらに、前記乱数チャレンジが含まれる、請求項1に記載のユーザー認証方法。
- 前記隠蔽された予測レスポンスを生成するステップと、前記隠蔽されたユーザーレスポンスを生成するステップは、共通隠蔽乱数チャレンジに応じて実行されることで安全性を向上させる、請求項1に記載のユーザー認証方法。
- 前記共通隠蔽乱数チャレンジは、受信された前記乱数チャレンジから導出される、請求項3に記載のユーザー認証方法。
- 前記検証のステップには、受信した前記認証証明情報に含まれる前記ユーザーレスポンスを、前記認証センターから提供された対応する予測レスポンスと比較するステップが含まれる、請求項1に記載のユーザー認証方法。
- 前記認証証明情報には、前記乱数チャレンジがさらに含まれ、
前記ユーザー認証方法には、前記認証センターにおいて、前記ユーザーの識別情報に基づいて前記秘密鍵を抽出するステップと、前記抽出された秘密鍵と前記乱数チャレンジとから前記予測レスポンスを再計算するステップとがさらに含まれる、請求項5に記載のユーザー認証方法。 - 対応する前記認証証明情報を前記介在者に結び付けるために、前記認証センターにおいて所与のユーザー用に生成された認証データを前記介在者の装置へと関連付けるステップをさらに含む、請求項1に記載のユーザー認証方法。
- 前記認証センターにおいて、前記認証データが前記介在者を識別するための識別情報と相互に関連付けられ、前記認証センターにおいて、前記認証証明情報が前記介在者に関連付けられたものであるかを検証すべく、前記認証データと前記受信した認証証明情報とが比較される、請求項7に記載のユーザー認証方法。
- 少なくともひとつの前記乱数チャレンジと、前記予測レスポンスと、前記隠蔽された乱数チャレンジとが、前記隠蔽された予測レスポンスと前記隠蔽されたユーザーレスポンスとを生成するために使用されるべく、前記認証データに含まれている、請求項8に記載のユーザー認証方法。
- 前記認証データには、乱数チャレンジデータを含み、前記乱数チャレンジデータの生成ステップは、前記介在者への関連付け処理に相当するステップである、請求項8に記載のユーザー認証方法。
- 前記チャレンジデータは、前記介在者に対して固有の関数によって生成される、請求項10に記載のユーザー認証方法。
- 前記チャレンジデータは、前記介在者を識別するための識別情報に基づいて生成される、請求項10に記載のユーザー認証方法。
- 前記認証センターにおいて、前記予測レスポンスに応じて隠蔽関数を用いて、少なくとも隠蔽された予測レスポンスを生成する前記ステップは、安全性に関連したデータを生成するステップを含み、
前記隠蔽された予測レスポンスと前記乱数チャレンジとを前記介在者の装置に送信する前記ステップは、前記安全性に関連したデータを前記介在者の装置へ送信するのに先立って、前記認証センターから前記介在者の装置へと送信されてきた前記安全性に関連したデータを前記予測レスポンスによって暗号化するステップを含み、
前記ユーザー認証方法は、
前記暗号化された安全性に関連したデータを前記介在者の装置において前記受信したユーザーレスポンスによって復号化するステップ
をさらに含む、請求項1に記載のユーザー認証方法。 - 前記認証センターと前記介在者の装置とは、移動通信システムのネットワークノード内に配置されている、請求項1に記載のユーザー認証方法。
- 前記認証センターは、アイデンティティセンターとして動作しているブローカーである、請求項1に記載のユーザー認証方法。
- チャレンジ/レスポンス方式によるユーザー認証システムであって、
介在者の装置において実行されるユーザーの認証処理を補助する認証センターにおいて、秘密鍵と乱数チャレンジとからレンスポンス関数によって予測レスポンスを生成する手段と、
前記認証センターにおいて、前記予測レスポンスに応じて隠蔽関数を用いて、少なくとも隠蔽された予測レスポンスを生成する手段と、
少なくとも前記隠蔽された予測レスポンスと前記乱数チャレンジとを介在者の装置に送信する手段と、
前記乱数チャレンジを前記介在者の装置からユーザーの装置に送信する手段と、
前記ユーザーの装置において、前記秘密鍵と前記乱数チャレンジとに応じて前記レンスポンス関数によってユーザーレスポンスを生成する手段と、
前記ユーザーレスポンスを前記介在者の装置に送信する手段と、
前記介在者の装置において、前記認証センターが使用したものと同一の前記隠蔽関数によって、前記ユーザーレスポンスに応じた隠蔽されたユーザーレスポンスを生成する手段と、
前記介在者の装置において、前記隠蔽されたユーザーレスポンスと、前記隠蔽された予測レスポンスとが対応するかを検証する手段と、
前記ユーザーが既に認証済みであることを前記介在者の装置が証明すべく、前記介在者の装置において、前記ユーザーの装置から受信した前記ユーザーレスポンスと、対応するユーザー識別情報とを少なくとも含む認証証明情報を管理する手段と、
前記介在者の装置において、前記認証センターに前記認証証明情報を送信する手段と、
前記認証センターにおいて、前記認証証明情報に基づき、前記介在者の装置において前記ユーザーが既に認証済みであるかどうかを検証する手段と
を含む、ユーザー認証システム。 - 前記認証証明情報には、さらに、前記乱数チャレンジが含まれる、請求項16に記載のユーザー認証システム。
- 前記隠蔽された予測レスポンスを生成する手段と、前記隠蔽されたユーザーレスポンスを生成する手段は、共通隠蔽乱数チャレンジに応じて動作することで安全性を向上させる、請求項16に記載のユーザー認証システム。
- 前記検証する手段には、受信した前記認証証明情報に含まれる前記ユーザーレスポンスを、前記認証センターから提供された対応する予測レスポンスと比較する手段が含まれる、請求項16に記載のユーザー認証システム。
- 前記認証証明情報には、前記乱数チャレンジがさらに含まれ、
前記ユーザー認証システムには、前記認証センターにおいて、前記ユーザーの識別情報に基づいて前記秘密鍵を抽出する手段と、前記抽出された秘密鍵と前記乱数チャレンジとから前記予測レスポンスを再計算する手段とがさらに含まれる、請求項19に記載のユーザー認証システム。 - 対応する証明情報を前記介在者に結び付けるために、前記認証センターにおいて所与のユーザー用に生成された認証データを前記介在者の装置へと関連付ける手段をさらに含む、請求項16に記載のユーザー認証システム。
- 前記認証センターにおいて、前記予測レスポンスに応じて隠蔽関数を用いて、少なくとも隠蔽された予測レスポンスを生成する前記手段は、さらに、安全性に関連したデータを生成し、
前記隠蔽された予測レスポンスと前記乱数チャレンジとを前記介在者の装置に送信する前記手段は、前記認証センターから前記介在者の装置へと送信されてきた前記安全性に関連したデータを前記予測レスポンスによって暗号化する手段を含み、
前記ユーザー認証システムは、
前記暗号化された安全性に関連したデータを前記介在者の装置において前記受信したユーザーレスポンスによって復号化する手段
をさらに含む、請求項16に記載のユーザー認証システム。 - 介在者の装置において実行されるユーザーの認証処理を補助するための認証センターであって、
前記ユーザーと共有している秘密鍵に少なくとも部分的に基づいて予測レスポンスを生成する手段と、
隠蔽関数によって前記予測レスポンスを隠蔽することで隠蔽された予測レスポンスを生成する手段と、
前記隠蔽された予測レスポンスを前記介在者の装置に送信する手段と、
所与のユーザー用に生成された認証データを、前記介在者を識別するための識別情報と相互に関連付ける手段と、
前記介在者の装置から受信した認証証明情報が前記介在者に関連付けられたものであるかを検証すべく、前記介在者の装置から受信した該認証証明情報と、前記認証データとを比較する手段と
を含む、認証センター。 - 隠蔽関数によって前記予測レスポンスを隠蔽することで隠蔽された予測レスポンスを生成する前記手段は、共通隠蔽乱数チャレンジに応じて動作することで安全性を向上させる、請求項23に記載の認証センター。
- 前記隠蔽された予測レスポンスを前記介在者の装置に送信する前記手段は、前記認証センターから前記介在者の装置へ前記共通隠蔽乱数チャレンジを送信する、請求項24に記載の認証センター。
- 前記認証センターは、アイデンティティセンターとして動作しているブローカーである、請求項23に記載の認証センター。
- サービスプロバイダによって管理され、介在者の装置において実行されるユーザーの認証処理を補助する認証センターに関連するユーザーを認証するネットワークノードであって、
隠蔽関数によって隠蔽された予測レスポンスを前記認証センターから受信する手段と、
前記隠蔽された予測レスポンスに対応するユーザーレスポンスを前記ユーザーから受信する手段と、
前記隠蔽関数によって、隠蔽されたユーザーレスポンスを生成する手段と、
前記隠蔽されたユーザーレスポンスと、前記隠蔽された予測レスポンスとが対応するかを検証する手段と、
前記ユーザーが既に認証済みであることを前記ネットワークノードが証明できるようにすべく、前記ユーザーの装置から受信した前記ユーザーレスポンスと、対応するユーザー識別情報と、前記ユーザーが既に認証済みであることの証明を補助するための乱数チャレンジとを少なくとも含む認証証明情報を、前記介在者の装置において管理する手段と
を含む、ネットワークノード。 - 前記生成する手段は、隠蔽された乱数チャレンジに基づいて前記隠蔽されたユーザーレスポンスを生成するように動作し、前記隠蔽された乱数チャレンジは、前記認証センターにおいて前記予測レスポンスを生成するために使用される、請求項27に記載のネットワークノード。
- 前記認証証明情報を前記ネットワークノードから前記認証センターへと送信する手段をさらに含む、請求項27に記載のネットワークノード。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US38850302P | 2002-06-12 | 2002-06-12 | |
US10/278,362 US7194765B2 (en) | 2002-06-12 | 2002-10-22 | Challenge-response user authentication |
PCT/SE2003/000665 WO2003107712A1 (en) | 2002-06-12 | 2003-04-25 | Method and system for challenge-response user authentication |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005530429A JP2005530429A (ja) | 2005-10-06 |
JP2005530429A5 JP2005530429A5 (ja) | 2006-07-06 |
JP4546240B2 true JP4546240B2 (ja) | 2010-09-15 |
Family
ID=29739239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004514381A Expired - Lifetime JP4546240B2 (ja) | 2002-06-12 | 2003-04-25 | チャレンジ/レスポンス方式によるユーザー認証方法及びシステム |
Country Status (9)
Country | Link |
---|---|
US (1) | US7194765B2 (ja) |
EP (1) | EP1512307B1 (ja) |
JP (1) | JP4546240B2 (ja) |
CN (1) | CN100388852C (ja) |
AT (1) | ATE491315T1 (ja) |
AU (1) | AU2003230490A1 (ja) |
DE (1) | DE60335261D1 (ja) |
HK (1) | HK1080246B (ja) |
WO (1) | WO2003107712A1 (ja) |
Families Citing this family (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7194618B1 (en) * | 2001-03-05 | 2007-03-20 | Suominen Edwin A | Encryption and authentication systems and methods |
US8171298B2 (en) * | 2002-10-30 | 2012-05-01 | International Business Machines Corporation | Methods and apparatus for dynamic user authentication using customizable context-dependent interaction across multiple verification objects |
CN100338597C (zh) * | 2003-07-28 | 2007-09-19 | 索尼株式会社 | 信息处理设备和方法 |
EP2797020A3 (en) | 2003-09-30 | 2014-12-03 | Broadcom Corporation | Proximity authentication system |
US9191215B2 (en) | 2003-12-30 | 2015-11-17 | Entrust, Inc. | Method and apparatus for providing authentication using policy-controlled authentication articles and techniques |
US8612757B2 (en) * | 2003-12-30 | 2013-12-17 | Entrust, Inc. | Method and apparatus for securely providing identification information using translucent identification member |
US8060915B2 (en) * | 2003-12-30 | 2011-11-15 | Entrust, Inc. | Method and apparatus for providing electronic message authentication |
US9281945B2 (en) * | 2003-12-30 | 2016-03-08 | Entrust, Inc. | Offline methods for authentication in a client/server authentication system |
US8966579B2 (en) | 2003-12-30 | 2015-02-24 | Entrust, Inc. | Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data |
US8230486B2 (en) * | 2003-12-30 | 2012-07-24 | Entrust, Inc. | Method and apparatus for providing mutual authentication between a sending unit and a recipient |
US20050149740A1 (en) * | 2003-12-31 | 2005-07-07 | Kotzin Michael D. | Method and apparatus for device authentication |
ATE380420T1 (de) * | 2004-04-30 | 2007-12-15 | Research In Motion Ltd | Kryptographische authentifizierung einer vorrichtung |
US7647498B2 (en) | 2004-04-30 | 2010-01-12 | Research In Motion Limited | Device authentication |
EP1743447B1 (en) | 2004-05-04 | 2009-03-25 | Research In Motion Limited | Challenge response system and method |
DE602004012233T2 (de) * | 2004-05-19 | 2008-06-26 | Alcatel Lucent | Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten |
US8526914B2 (en) * | 2004-06-04 | 2013-09-03 | Alcatel Lucent | Self-synchronizing authentication and key agreement protocol |
EP1626598A1 (en) * | 2004-06-21 | 2006-02-15 | Axalto SA | Method for securing an authentication and key agreement protocol |
US7424284B2 (en) * | 2004-11-09 | 2008-09-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure network/service access |
US20070192602A1 (en) * | 2004-12-17 | 2007-08-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Clone resistant mutual authentication in a radio communication network |
US20060136717A1 (en) | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
US8812840B2 (en) * | 2005-02-07 | 2014-08-19 | France Telecom | Method for fast pre-authentication by distance recognition |
US8086853B2 (en) * | 2005-03-18 | 2011-12-27 | Microsoft Corporation | Automatic centralized authentication challenge response generation |
EP1891598A4 (en) * | 2005-05-17 | 2012-01-18 | Telcordia Licensing Company Llc | SECURE VIRTUAL SERVICE POINT FOR WIRELESS 3G NETWORKS |
US20060291418A1 (en) * | 2005-06-22 | 2006-12-28 | International Mobile Communications, Inc. | Method and system for optimal call routing in GSM foreign mode for CDMA to GSM roaming |
US7562221B2 (en) * | 2005-09-21 | 2009-07-14 | Rsa Security Inc. | Authentication method and apparatus utilizing proof-of-authentication module |
US7347366B2 (en) * | 2006-03-14 | 2008-03-25 | Verisign, Inc. | Method and apparatus to provide authentication using an authentication card |
EP1868126B1 (en) | 2006-06-16 | 2011-08-10 | Thomson Licensing | Device and method for discovering emulated clients |
US8429719B2 (en) * | 2007-01-22 | 2013-04-23 | Appl Inc. | Interworking between first and second authentication domains |
US20080235513A1 (en) * | 2007-03-19 | 2008-09-25 | Microsoft Corporation | Three Party Authentication |
WO2009013700A2 (en) * | 2007-07-24 | 2009-01-29 | Nxp B.V. | Method, system and trusted service manager for securely transmitting an application to a mobile phone |
US8307209B2 (en) * | 2007-12-14 | 2012-11-06 | James Ng | Universal authentication method |
US9166799B2 (en) * | 2007-12-31 | 2015-10-20 | Airvana Lp | IMS security for femtocells |
US8132265B2 (en) * | 2008-03-19 | 2012-03-06 | Novell, Inc. | Techniques for multilingual password challenge response, password reset, and/or password recovery |
US8660268B2 (en) * | 2008-04-29 | 2014-02-25 | Red Hat, Inc. | Keyed pseudo-random number generator |
US8156333B2 (en) * | 2008-05-29 | 2012-04-10 | Red Hat, Inc. | Username based authentication security |
US9258113B2 (en) * | 2008-08-29 | 2016-02-09 | Red Hat, Inc. | Username based key exchange |
US9106426B2 (en) | 2008-11-26 | 2015-08-11 | Red Hat, Inc. | Username based authentication and key generation |
CH701050A1 (fr) | 2009-05-07 | 2010-11-15 | Haute Ecole Specialisee Bernoise Technique Inf | Procédé d'authentification. |
CN102035649B (zh) | 2009-09-29 | 2013-08-21 | 国际商业机器公司 | 认证方法和装置 |
US9225526B2 (en) * | 2009-11-30 | 2015-12-29 | Red Hat, Inc. | Multifactor username based authentication |
US8296836B2 (en) * | 2010-01-06 | 2012-10-23 | Alcatel Lucent | Secure multi-user identity module key exchange |
US20110167477A1 (en) * | 2010-01-07 | 2011-07-07 | Nicola Piccirillo | Method and apparatus for providing controlled access to a computer system/facility resource for remote equipment monitoring and diagnostics |
KR101018470B1 (ko) | 2010-07-03 | 2011-03-02 | 주식회사 유비즈코아 | 바이너리 cdma 통신망 상의 보안 인증 시스템 및 그 구동 방법 |
EP2424185B1 (en) | 2010-08-23 | 2014-10-22 | 3M Innovative Properties Co. | Method and device for challenge-response authentication |
JP5847999B2 (ja) * | 2010-09-30 | 2016-01-27 | ユニ・チャーム株式会社 | パンツ型オムツ |
US8966254B2 (en) | 2010-10-11 | 2015-02-24 | International Business Machines Corporation | Keyless challenge and response system |
KR101236894B1 (ko) | 2010-11-11 | 2013-03-06 | 주식회사 유비즈코아 | 유무선 통신망 상의 상호보안 인증 시스템 및 그 인증 방법 |
KR20120052727A (ko) * | 2010-11-16 | 2012-05-24 | 한국전자통신연구원 | 송수신 종단 사이에 위치한 중계 노드에서의 컨텐츠 전송 장치 및 방법 |
FR2970135A1 (fr) * | 2010-12-30 | 2012-07-06 | France Telecom | Procede d'authentification d'une premiere et d'une deuxieme entites aupres d'une troisieme entite |
WO2012120671A1 (ja) * | 2011-03-09 | 2012-09-13 | 富士通株式会社 | 共通鍵暗号を用いた認証システム |
EP2689598B1 (en) | 2011-03-25 | 2015-11-25 | Certicom Corp. | Interrogating an authentication device |
CA2832348C (en) | 2011-05-06 | 2018-07-24 | Certicom Corp. | Managing data for authentication devices |
WO2013088939A1 (ja) * | 2011-12-13 | 2013-06-20 | 日本電気株式会社 | 識別情報生成装置及び識別情報生成方法 |
US9537663B2 (en) | 2012-06-20 | 2017-01-03 | Alcatel Lucent | Manipulation and restoration of authentication challenge parameters in network authentication procedures |
US9369290B2 (en) * | 2012-11-30 | 2016-06-14 | Certicom Corp. | Challenge-response authentication using a masked response value |
US9727720B2 (en) * | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
EP2738705B1 (en) * | 2012-11-30 | 2019-07-17 | Certicom Corp. | Challenge-response authentication using a masked response value |
US20140153722A1 (en) * | 2012-12-03 | 2014-06-05 | Semyon Mizikovsky | Restricting use of mobile subscriptions to authorized mobile devices |
US20150031334A1 (en) * | 2013-07-25 | 2015-01-29 | Htc Corporation | Method of Handling Authentication for Wireless Charging |
WO2015015366A1 (en) * | 2013-07-28 | 2015-02-05 | Eli Talmor | Secure transaction and access using insecure device |
US11349675B2 (en) * | 2013-10-18 | 2022-05-31 | Alcatel-Lucent Usa Inc. | Tamper-resistant and scalable mutual authentication for machine-to-machine devices |
WO2016048333A1 (en) * | 2014-09-25 | 2016-03-31 | Hewlett Packard Enterprise Development Lp | A report comprising a masked value |
EP3262861B1 (en) | 2015-02-27 | 2021-06-02 | Telefonaktiebolaget LM Ericsson (publ) | Security arrangements in communication between a communication device and a network device |
EP3152089A4 (en) | 2015-03-31 | 2017-08-02 | SZ DJI Technology Co., Ltd. | Systems and methods for geo-fencing device communications |
CN112908042A (zh) | 2015-03-31 | 2021-06-04 | 深圳市大疆创新科技有限公司 | 用于操作无人飞行器的***和遥控器 |
CN107408351B (zh) * | 2015-03-31 | 2020-08-25 | 深圳市大疆创新科技有限公司 | 用于生成飞行管制的认证***和方法 |
US10481938B2 (en) | 2015-05-06 | 2019-11-19 | Centurylink Intellectual Property Llc | System and method for implementing network experience shifting |
GB2546494B (en) * | 2016-01-19 | 2020-02-26 | British Telecomm | Data relay authentication |
WO2018077438A1 (en) * | 2016-10-31 | 2018-05-03 | Nokia Technologies Oy | Enhancements in aka-based authentication |
EP3554048A4 (en) * | 2016-12-09 | 2019-11-13 | Sony Corporation | INFORMATION PROCESSING DEVICE AND RELAY DEVICE |
US10965474B1 (en) * | 2017-02-27 | 2021-03-30 | Apple Inc. | Modifying security state with highly secured devices |
JP6745403B2 (ja) * | 2017-04-11 | 2020-08-26 | 華為技術有限公司Huawei Technologies Co.,Ltd. | ネットワーク認証方法、デバイス、およびシステム |
WO2018206139A1 (en) | 2017-05-12 | 2018-11-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication exchange for wireless networks using variable expected response lengths |
US10764068B2 (en) * | 2018-01-30 | 2020-09-01 | EMC IP Holding Company LLC | Computer system employing challenge/response protocol with detection of non-unique incorrect responses |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
DE69534012T2 (de) | 1994-03-17 | 2006-05-04 | Kokusai Denshin Denwa Co., Ltd. | Authentifizierungsverfahren für mobile Kommunikation |
US5668876A (en) * | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5513245A (en) * | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
US5991407A (en) | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
US5740361A (en) * | 1996-06-03 | 1998-04-14 | Compuserve Incorporated | System for remote pass-phrase authentication |
JP3815022B2 (ja) | 1998-02-09 | 2006-08-30 | 富士ゼロックス株式会社 | 利用資格検証装置および方法、ならびに、利用資格検証システム |
US6584310B1 (en) * | 1998-05-07 | 2003-06-24 | Lucent Technologies Inc. | Method and apparatus for performing authentication in communication systems |
US6668166B1 (en) * | 1999-06-23 | 2003-12-23 | Lucent Technologies Inc. | Apparatus and method for mobile authentication employing international mobile subscriber identity |
US7113994B1 (en) * | 2000-01-24 | 2006-09-26 | Microsoft Corporation | System and method of proxy authentication in a secured network |
FI20000760A0 (fi) | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
US7107248B1 (en) * | 2000-09-11 | 2006-09-12 | Nokia Corporation | System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure |
JP4691244B2 (ja) * | 2000-11-10 | 2011-06-01 | 株式会社東芝 | 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法 |
US20080243076A1 (en) | 2005-07-11 | 2008-10-02 | Simon Fraser University | Method and Apparatus For Venipuncture Site Location |
-
2002
- 2002-10-22 US US10/278,362 patent/US7194765B2/en active Active
-
2003
- 2003-04-25 AU AU2003230490A patent/AU2003230490A1/en not_active Abandoned
- 2003-04-25 AT AT03723560T patent/ATE491315T1/de not_active IP Right Cessation
- 2003-04-25 CN CNB038137186A patent/CN100388852C/zh not_active Expired - Lifetime
- 2003-04-25 WO PCT/SE2003/000665 patent/WO2003107712A1/en active Application Filing
- 2003-04-25 DE DE60335261T patent/DE60335261D1/de not_active Expired - Lifetime
- 2003-04-25 EP EP03723560A patent/EP1512307B1/en not_active Expired - Lifetime
- 2003-04-25 JP JP2004514381A patent/JP4546240B2/ja not_active Expired - Lifetime
-
2005
- 2005-12-30 HK HK05112214.0A patent/HK1080246B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US7194765B2 (en) | 2007-03-20 |
HK1080246A1 (en) | 2006-04-21 |
AU2003230490A1 (en) | 2003-12-31 |
HK1080246B (zh) | 2009-04-30 |
CN100388852C (zh) | 2008-05-14 |
JP2005530429A (ja) | 2005-10-06 |
EP1512307A1 (en) | 2005-03-09 |
US20030233546A1 (en) | 2003-12-18 |
EP1512307B1 (en) | 2010-12-08 |
WO2003107712A1 (en) | 2003-12-24 |
ATE491315T1 (de) | 2010-12-15 |
CN1659922A (zh) | 2005-08-24 |
DE60335261D1 (de) | 2011-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4546240B2 (ja) | チャレンジ/レスポンス方式によるユーザー認証方法及びシステム | |
US7953391B2 (en) | Method for inclusive authentication and management of service provider, terminal and user identity module, and system and terminal device using the method | |
US8887246B2 (en) | Privacy preserving authorisation in pervasive environments | |
JP5255060B2 (ja) | 安全な無線通信 | |
US7480939B1 (en) | Enhancement to authentication protocol that uses a key lease | |
JP2001524777A (ja) | データ接続の機密保護 | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
JP4213664B2 (ja) | サービス合意の否認防止(non−repudiation) | |
KR101531662B1 (ko) | 사용자 단말과 서버간 상호 인증 방법 및 시스템 | |
KR20110083886A (ko) | 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법 | |
Rongyu et al. | A PK-SIM card based end-to-end security framework for SMS | |
TW200537959A (en) | Method and apparatus for authentication in wireless communications | |
WO2022135391A1 (zh) | 身份鉴别方法、装置、存储介质、程序、及程序产品 | |
CN114696999A (zh) | 一种身份鉴别方法和装置 | |
WO2022135383A1 (zh) | 一种身份鉴别方法和装置 | |
CN114760040A (zh) | 一种身份鉴别方法和装置 | |
CN114760034A (zh) | 一种身份鉴别方法和装置 | |
WO2022135387A1 (zh) | 一种身份鉴别方法和装置 | |
CN101176296A (zh) | 网络辅助终端到simm/uicc密钥建立 | |
Piper | Encryption | |
ES2357564T3 (es) | Método y sistema de autentifcación de usuario en respuesta a instancia. | |
CN114760031A (zh) | 一种身份鉴别方法和装置 | |
CN114760027A (zh) | 一种身份鉴别方法和装置 | |
CN114760030A (zh) | 一种身份鉴别方法和装置 | |
CN114760042A (zh) | 一种身份鉴别方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060412 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060412 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090918 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100621 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100701 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130709 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4546240 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |