CN101554029A - 将第一设备与第二设备相关联的方法和设备 - Google Patents

将第一设备与第二设备相关联的方法和设备 Download PDF

Info

Publication number
CN101554029A
CN101554029A CNA2007800428347A CN200780042834A CN101554029A CN 101554029 A CN101554029 A CN 101554029A CN A2007800428347 A CNA2007800428347 A CN A2007800428347A CN 200780042834 A CN200780042834 A CN 200780042834A CN 101554029 A CN101554029 A CN 101554029A
Authority
CN
China
Prior art keywords
equipment
user
login
password
carried out
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800428347A
Other languages
English (en)
Other versions
CN101554029B (zh
Inventor
克里斯托夫·樊尚
奥利维耶·库尔泰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital CE Patent Holdings SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN101554029A publication Critical patent/CN101554029A/zh
Application granted granted Critical
Publication of CN101554029B publication Critical patent/CN101554029B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

提出了一种用于设备关联的方法和设备。用户(150)在搜索(210)可达设备(120、130)的第一设备(110)上输入(200)登录和密码。第一设备(110)优选地通过发送该登录的盐化散列来询问(220)可达设备(120、130)是否知道该登录。知道该登录的设备进行肯定响应,第一设备(110)列出(230)进行响应的设备。第一设备(110)然后对列表上的每一设备相继执行(240)安全远程认证(SRP),直到认证成功或在列表上不存在其他设备。SRP认证确保在不发送允许由窃听者恢复该信息的任何了解的情况下,第一设备(110)知道该登录且另一设备知道密码验证器。认证后的设备然后建立(260)用以传送(280)群组秘密密钥的安全信道,并且第一设备还计算并存储(270)密码验证器。

Description

将第一设备与第二设备相关联的方法和设备
技术领域
本发明总体涉及无线网络,具体涉及在这样的网络中设备的关联。
背景技术
本部分意在向读者介绍与下面说明和/或要求的本发明的各个方面相关的本领域各个方面。相信本讨论有助于向读者提供背景信息,以便于更好地理解本发明各个方面。相应地,应当理解,这些陈述用于阅读,而不作为对现有技术的认可。
计算机网络的重要安全问题在于涉及人类。管理这样的网络需要一般用户很少拥有的专业知识。因此,面对复杂用户接口的用户常常选择最低的安全等级,有时甚至完全去掉安全等级。因此,可以清楚理解,需要一种简单的方式来尽可能方便用户执行任务,同时将安全性保持在可接受的等级,特别是在无线网络中,无线网络本质上容易窃听并使用在这样网络中并非出于例如黑客等目的而发送的信息。
许多现有解决方案需要用户访问他希望使其关联的两个设备。用户可以例如指示每个设备仅与另一设备相关联。例如,欧洲专利申请EP 1411674A1提出了一种解决方案,其中,在单击按钮时,中心点限制其发送的无线电波的覆盖范围。然后,用户激活已缩小的覆盖区域内的设备上的功能,以将该设备插入到中心点的网络中。该解决方案的缺点在于非常容易受到各种攻击,例如众所周知的中间人攻击。本领域技术人员还将理解的是,例如,如果中心点不是物理可达的,则对于用户来说不是始终可能同时访问两个设备。
其他解决方案需要用户知道要关联的设备的秘密,例如,设备的标识或秘密网络密钥。由于这样的了解常常难以记住——特别地,如果并不经常像正常情况那样执行关联,尤其是在家庭网络中——则用户可能被诱导在系统中留下安全漏洞。如果用户写下了信息、选择了非常简单的网络密钥或仅使密钥通过设备传递(这可能意味着网络密钥为“0”并因此实际上没有提供任何保护),则这样的安全漏洞就可能出现。
本发明试图解决与现有技术有关的至少一些问题,同时使用户能够创建配备有简单用户接口的设备的安全群组,其中至少一些设备可能是物理不可达的。
发明内容
在第一方面中,本发明涉及一种将第一设备插入知道用户的登录和密码验证器的至少一个设备的群组中的方法。第一设备接收用户的登录和密码、搜索可达设备、询问至少一个可达设备是否该可达设备知道用户的登录、并接收至少一个响应。在响应为肯定的情况下,第一设备对进行了响应的设备执行安全远程密码(SRP)认证,SRP认证向进行了响应的设备证明第一设备知道用户的密码,并向第一设备证明进行了响应的设备知道用户的密码验证器。如果认证成功,则第一设备计算和存储用户的密码验证器;并接收和存储秘密群组密钥。
在一优选实施例中,在执行SRP认证的步骤与计算和存储用户的密码验证器的步骤之间,第一设备还与进行了响应的设备建立安全信道。
在另一优选实施例中,第一设备进而对提供了肯定响应的每一设备执行SRP认证,直到至少一个SRP认证成功为止。
在另一优选实施例中,询问步骤包括:发送包括用户的登录的安全盐散列的消息。
在又一优选实施例中,通过广播消息来执行询问步骤。
在第二方面中,本发明涉及第一设备,所述第一设备适于被插入知道用户的登录和密码验证器的至少一个设备的群组中。第一设备包括:用户接口,适于接收用户的登录和密码;通信单元,适于搜索可达设备、询问至少一个可达设备是否该可达设备知道用户的登录、并接收至少一个响应。第一设备还包括处理器,所述处理器适于在接收到的响应为肯定的情况下,经由通信单元对进行了响应的设备执行安全远程密码(SRP)认证,所述SRP认证向进行了响应的设备证明第一设备知道用户的密码,并向第一设备证明进行了响应的设备知道用户的密码验证器;所述处理器还适于计算和存储用户的密码验证器。通信单元还适于从进行了响应的设备接收秘密群组密钥。
在一优选实施例中,处理器还适于计算用户的登录的安全盐散列,并且通信单元适于使用该安全盐散列来询问该至少一个可达设备是否该可达设备知道用户的登录。
在另一优选实施例中,处理器还适于针对提供了肯定响应的每一设备重复SRP认证,直到至少一个SRP认证成功为止。
附图说明
现在将参照附图来说明本发明及其优选实施例的各个特征和优点,附图意在示出而不限制本发明的范围,在附图中:
图1示出了使用本发明的示例性环境;以及
图2示出了本发明总体思想的流程图。
具体实施方式
图1示出了可使用本发明的示例性环境100。环境100包括三个设备:设备A 110、设备B 120和设备C 130。尽管仅清楚地示出了设备A110,但每一设备都优选地包括:处理器111,用于计算、验证以及用于控制该设备;存储器112,用于存储数据;通信单元113,用于与其他设备进行交互;以及用户接口114。通信单元113优选地使用用于通信的无线电技术,但是也可以使用用于通信(例如,红外光或束线(wire-bound)通信)的其他装置。
为了示出的目的,假定设备B 120是群组140(由虚线指示)的成员,而设备C 130不是。此外,为了示出的目的,还假定设备C 130不知道用户150。在以下示例中,用户150希望将设备A 110插入群组140中。
图2示出了本发明总体思想的流程图。用户150使用运行在设备A100的处理器111上的应用程序,通过用户接口114来输入200其登录和密码。设备A 110使用任何标准技术(例如由通用即插即用(UPnP)使用的技术)来搜索210可达设备,并将可达设备的列表存储在设备A110的存储器112中。由于在该示例中设备B 120和设备C 130都是可达的,因此该列表包括这两个设备。
设备A 110然后询问220列表上的每一设备(即,设备B 120和设备C 130)是否这些设备知道用户150,更精确地,是否这些设备知道与用户150相关联的登录。使用作为盐安全散列而发送的登录,这是由于其将该登录保持为安全。通过用随机数(被称作盐)修改该登录(例如,通过将该登录添加至盐),然后打乱修改后的登录,来获得该登录的盐安全散列;然后,将打乱后、修改后的登录与盐一起发送至设备B和设备C。
设备A 110向设备B 120发送质询(challenge)。当设备B 120接收到这样的质询时,设备B 120计算针对该质询的响应并将该响应发送至设备A 110。然后,设备A 110检查该响应以检查认证是否成功。在安全的相互认证部分结束时,设备A已验证出设备B 120知道密码验证器,并且设备B 120已验证出设备A 110知道密码验证器。所交换的数据不允许获取与密码有关的任何类型的信息,即使设备B是攻击者也是如此。
在一优选实施例中,使用SRP,其在RFC2945中定义。设备B 120和设备C 130验证它们是否存储了登录,如果是,则它们向设备A发送响应;在这种情况下,仅设备B 120知道用户150,因此,仅设备B发送响应。设备A 110存储230知道用户的设备(即,设备B 120)的列表。
然后,设备A 110尝试240优选地基于安全远程密码(SRP)对拥有密码和密码的散列x的每一设备执行安全相互认证。设备B拥有密码验证器,v=gx(mod m);m是较大的安全素数(2q+1,q是素数),g是mod m的原根。设备A产生随机数并计算A=ga(mod m),将A=ga(mod m)发送至设备B。然后,设备B产生随机数b、u,并计算B=v+gb(mod m),将B=v+gb(mod m)与u一起发送至设备A。然后,设备A计算K=(B-gx)a+ux(mod m),并且设备B计算K=(Avu)b(mod m)。然后,每一设备可以向另一设备证明其知道K,并且然后,每一设备可以验证另一设备确实知道K。
相互证明知道K的一种方式是:设备A向设备B发送盐化登录、A、B和K的散列M;而设备B可以响应A、M和K的散列。
如果设备A 110没有成功地对列表上的单个设备进行认证,则向群组的插入已失败,并且设备A 110向用户150发出警告。
然而,如果设备A 110成功地对设备(该示例中为设备B 120)进行了认证,则设备A 110和设备B 120使用由SRP安全相互认证提供的秘密密钥来建立260安全信道。
设备A 110然后计算并存储270用户150的密码验证器。密码验证器是允许对用户的密码进行验证的信息,优选地是盐安全散列。
设备B 120然后向设备A 110提供280在存储器112中存储的、群组140的秘密密钥。这里,设备A知道用户的密码验证器和群组秘密密钥,并属于群组140。
因此,可以理解,本发明通过仅使用登录和密码提供用于使设备相关联的安全方式,来改进现有技术。
以上说明书、示例和附图提供了对本发明组成的制造和使用的完整说明。在不背离本发明的精神和范围的前提下可以创建本发明的许多实施例,因此本发明在于所附权利要求。
可以独立地或以任何适当组合来提供本说明书、权利要求(适当处)和附图中所公开的每个特征。特征可以适当地以硬件、软件或二者的组合来实现。连接可以适当地实现为无线连接或有线(不必须为直接的或专用的)连接。
权利要求中出现的参考标记仅作示出之用,而不应限制权利要求的范围。
权利要求书(按照条约第19条的修改)
1、一种将第一设备(110)插入知道用户的登录和密码验证器的至少一个设备的群组(100)中的方法,所述方法在第一设备处包括以下步骤:
接收(200)用户的登录和密码;
搜索(210)可达设备;
询问(220)每个可达设备(120、130)是否知道用户的登录;
接收至少一个响应,所述至少一个响应指示了可达设备知道用户的登录;
对知道用户的登录的每个设备(120)执行(240)安全远程密码(SRP)认证,所述SRP认证向进行了响应的设备(120)证明第一设备(110)知道用户的密码,并向第一设备(110)证明进行了响应的设备(120)知道用户的密码验证器;以及,当成功地认证了设备时:
计算和存储(270)用户的密码验证器;以及
接收和存储(280)秘密群组密钥。
2、根据权利要求1所述的方法,在执行SRP认证(240)的步骤与计算和存储(270)用户的密码验证器的步骤之间,还包括与进行了响应的设备建立(260)安全信道的步骤。
3、根据权利要求1所述的方法,其中,询问步骤(220)包括:发送包括用户的登录的安全盐散列的消息。
4、根据权利要求1所述的方法,其中,询问步骤(220)是通过广播消息来执行的。
5、一种适于被插入知道用户的登录和密码验证器的至少一个设备的群组(100)中的第一设备(110),所述第一设备(110)包括:
用户接口(114),适于接收用户的登录和密码;
通信单元(113),适于:
搜索可达设备;
询问每个可达设备是否知道用户的登录;以及
接收至少一个响应,所述至少一个响应指示了可达设备知道用户的登录;以及
处理器(111),适于:
经由通信单元(113)对进行了响应的每个设备执行安全远程密码(SRP)认证,所述SRP认证向进行了响应的设备证明第一设备知道用户的密码,并向第一设备证明进行了响应的设备知道用户的密码验证器;以及当成功地认证了设备时,
计算和存储用户的密码验证器;以及
其中,通信单元还适于从进行了响应的设备接收秘密群组密钥。
6、根据权利要求5所述的第一设备,其中,处理器(111)还适于计算用户的登录的安全盐散列,并且通信单元(113)适于使用所述安全盐散列来询问至少一个可达设备是否知道用户的登录。
7、根据权利要求5所述的第一设备,其中,处理器(111)还适于针对提供了肯定响应的每个设备重复SRP认证,直到至少一个SRP认证成功为止。

Claims (8)

1、一种将第一设备(110)插入知道用户的登录和密码验证器的至少一个设备的群组(100)中的方法,所述方法在第一设备处包括以下步骤:
接收(200)用户的登录和密码;
搜索(210)可达设备;
询问(220)至少一个可达设备(120、130)是否知道用户的登录;
接收至少一个响应;以及,在所述响应为肯定的情况下:
对进行了响应的设备(120)执行(240)安全远程密码(SRP)认证,所述SRP认证向进行了响应的设备(120)证明第一设备(110)知道用户的密码,并向第一设备(110)证明进行了响应的设备(120)知道用户的密码验证器;以及,在SRP认证成功的情况下:
计算和存储(270)用户的密码验证器;以及
接收和存储(280)秘密群组密钥。
2、根据权利要求1所述的方法,在执行SRP认证(240)的步骤与计算和存储(270)用户的密码验证器的步骤之间,还包括与进行了响应的设备建立(260)安全信道的步骤。
3、根据权利要求1所述的方法,其中,进而对提供了肯定响应的每个设备执行SRP认证(240),直到至少一个SRP认证成功为止。
4、根据权利要求1所述的方法,其中,询问步骤(220)包括:发送包括用户的登录的安全盐散列的消息。
5、根据权利要求1所述的方法,其中,询问步骤(220)是通过广播消息来执行的。
6、一种适于被插入知道用户的登录和密码验证器的至少一个设备的群组(100)中的第一设备(110),所述第一设备(110)包括:
用户接口(114),适于接收用户的登录和密码;
通信单元(113),适于:
搜索可达设备;
询问至少一个可达设备是否知道用户的登录;以及
接收至少一个响应;以及
处理器(111),适于:
在接收到的响应为肯定的情况下,经由通信单元(113)对进行了响应的设备执行安全远程密码(SRP)认证,所述SRP认证向进行了响应的设备证明第一设备知道用户的密码,并向第一设备证明进行了响应的设备知道用户的密码验证器;以及
计算和存储用户的密码验证器;以及
其中,通信单元还适于从进行了响应的设备接收秘密群组密钥。
7、根据权利要求6所述的第一设备,其中,处理器(111)还适于计算用户的登录的安全盐散列,并且通信单元(113)适于使用所述安全盐散列来询问所述至少一个可达设备是否知道用户的登录。
8、根据权利要求6所述的第一设备,其中,处理器(111)还适于针对提供了肯定响应的每个设备重复SRP认证,直到至少一个SRP认证成功为止。
CN2007800428347A 2006-11-21 2007-10-11 将第一设备与第二设备相关联的方法和设备 Expired - Fee Related CN101554029B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06301160.5 2006-11-21
EP06301160A EP1926279A1 (en) 2006-11-21 2006-11-21 Method and a first device for associating the first device with a second device
PCT/EP2007/060845 WO2008061848A2 (en) 2006-11-21 2007-10-11 Method and a first device for associating the first device with a second device

Publications (2)

Publication Number Publication Date
CN101554029A true CN101554029A (zh) 2009-10-07
CN101554029B CN101554029B (zh) 2013-08-14

Family

ID=38219026

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800428347A Expired - Fee Related CN101554029B (zh) 2006-11-21 2007-10-11 将第一设备与第二设备相关联的方法和设备

Country Status (6)

Country Link
US (1) US8219812B2 (zh)
EP (2) EP1926279A1 (zh)
JP (1) JP5171837B2 (zh)
KR (1) KR101454736B1 (zh)
CN (1) CN101554029B (zh)
WO (1) WO2008061848A2 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010111438A2 (en) 2009-03-25 2010-09-30 Pacid Technologies, Llc System and method for protecting a secrets file
US8539241B2 (en) 2009-03-25 2013-09-17 Pacid Technologies, Llc Method and system for securing communication
US8782408B2 (en) 2009-03-25 2014-07-15 Pacid Technologies, Llc Method and system for securing communication
US8934625B2 (en) 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
TW201105083A (en) 2009-03-25 2011-02-01 Pacid Technologies Llc Token for securing communication
US8479021B2 (en) 2011-09-29 2013-07-02 Pacid Technologies, Llc Secure island computing system and method
EP2826223B1 (en) * 2013-01-25 2019-11-20 Koninklijke KPN N.V. Proximity discovery, authentication and link establishment between communication mobile devices in 3gpp lte

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1319296A (zh) * 1999-05-31 2001-10-24 索尼公司 构筑无线网络系统的方法及无线传送装置
US6539479B1 (en) * 1997-07-15 2003-03-25 The Board Of Trustees Of The Leland Stanford Junior University System and method for securely logging onto a remotely located computer
EP1411674A1 (en) * 2002-10-18 2004-04-21 Melco Inc. Encryption key setting system and method, access point, and authentication code setting system
CN1599316A (zh) * 2004-09-17 2005-03-23 叶润国 一种非对称认证方案及远程接入安全协议
CN1846397A (zh) * 2003-06-27 2006-10-11 株式会社Kt 二因子验证式密钥交换方法和使用它的验证方法以及存储包括它的程序的记录媒体

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5948064A (en) * 1997-07-07 1999-09-07 International Business Machines Corporation Discovery of authentication server domains in a computer network
EP1102430A1 (en) * 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
JP2004140655A (ja) * 2002-10-18 2004-05-13 Oki Electric Ind Co Ltd 無線通信端末装置及び無線通信システム
JP2004153438A (ja) 2002-10-29 2004-05-27 Fujitsu Ltd 通信装置、その情報処理方法及び情報処理プログラム
US7640324B2 (en) * 2003-04-15 2009-12-29 Microsoft Corporation Small-scale secured computer network group without centralized management
US20060293028A1 (en) * 2005-06-27 2006-12-28 Gadamsetty Uma M Techniques to manage network authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6539479B1 (en) * 1997-07-15 2003-03-25 The Board Of Trustees Of The Leland Stanford Junior University System and method for securely logging onto a remotely located computer
CN1319296A (zh) * 1999-05-31 2001-10-24 索尼公司 构筑无线网络系统的方法及无线传送装置
EP1411674A1 (en) * 2002-10-18 2004-04-21 Melco Inc. Encryption key setting system and method, access point, and authentication code setting system
CN1846397A (zh) * 2003-06-27 2006-10-11 株式会社Kt 二因子验证式密钥交换方法和使用它的验证方法以及存储包括它的程序的记录媒体
CN1599316A (zh) * 2004-09-17 2005-03-23 叶润国 一种非对称认证方案及远程接入安全协议

Also Published As

Publication number Publication date
US20100058452A1 (en) 2010-03-04
WO2008061848A2 (en) 2008-05-29
JP2010510702A (ja) 2010-04-02
KR101454736B1 (ko) 2014-10-27
US8219812B2 (en) 2012-07-10
WO2008061848A3 (en) 2008-07-24
CN101554029B (zh) 2013-08-14
WO2008061848B1 (en) 2008-09-18
JP5171837B2 (ja) 2013-03-27
EP1926279A1 (en) 2008-05-28
EP2084880B1 (en) 2019-09-04
EP2084880A2 (en) 2009-08-05
KR20090095567A (ko) 2009-09-09

Similar Documents

Publication Publication Date Title
CN105187431B (zh) 第三方应用的登录方法、服务器、客户端及通信系统
Dodson et al. Secure, consumer-friendly web authentication and payments with a phone
CN103621127B (zh) 用于无线认证的接入点控制器、方法及集成电路
CN101621801B (zh) 无线局域网的认证方法、系统及服务器、终端
CN101554029B (zh) 将第一设备与第二设备相关联的方法和设备
CN105516195B (zh) 一种基于应用平台登录的安全认证系统及其认证方法
CN105516163B (zh) 一种登录方法及终端设备及通信系统
Suomalainen et al. Security associations in personal networks: A comparative analysis
CN105282179B (zh) 一种基于cpk的家庭物联网安全控制的方法
JP2010114869A (ja) 階層式キーに基づくアクセスコントロールシステムと方法
WO2009140663A1 (en) Mobile device assisted secure computer network communications
CN105164689A (zh) 用户认证
CN104426659B (zh) 动态口令生成方法、认证方法及系统、相应设备
EP2879421A1 (en) Terminal identity verification and service authentication method, system, and terminal
WO2010090533A2 (en) Bluetooth authentication system and method
CN105050086B (zh) 一种终端登录Wifi热点的方法
EP2553894A1 (en) Certificate authority
CN104869121B (zh) 一种基于802.1x的认证方法及装置
Suomalainen et al. Standards for security associations in personal networks: a comparative analysis
CN105187417B (zh) 权限获取方法和装置
KR101308498B1 (ko) 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
CN109495500A (zh) 一种基于智能手机的双因子认证方法
JP2008009630A (ja) 通信システムおよび通信方法
CN105071993A (zh) 加密状态检测方法和系统
Rasheed et al. Bluetooth Text Messages Integrity Security (BTMIS) based on blockchain

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: I Si Eli Murli Nor, France

Patentee after: THOMSON LICENSING

Address before: French Boulogne - Bilang Kurt

Patentee before: THOMSON LICENSING

CP02 Change in the address of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20190527

Address after: Paris France

Patentee after: Interactive digital CE patent holding Co.

Address before: I Si Eli Murli Nor, France

Patentee before: THOMSON LICENSING

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130814

Termination date: 20211011

CF01 Termination of patent right due to non-payment of annual fee