CN101621797A - 在对等体中用于向认证者认证该对等体的方法、对应设备及其计算机程序产品 - Google Patents
在对等体中用于向认证者认证该对等体的方法、对应设备及其计算机程序产品 Download PDFInfo
- Publication number
- CN101621797A CN101621797A CN200910139856A CN200910139856A CN101621797A CN 101621797 A CN101621797 A CN 101621797A CN 200910139856 A CN200910139856 A CN 200910139856A CN 200910139856 A CN200910139856 A CN 200910139856A CN 101621797 A CN101621797 A CN 101621797A
- Authority
- CN
- China
- Prior art keywords
- peer
- computer
- authenticator
- readable program
- network link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及在对等体中用于向认证者认证该对等体的方法、对应设备及其计算机程序产品。其中所述方法包括以下步骤:建立(101)到所述认证者(220)的网络链路;经由所述网络链路从所述认证者(220)接收(102)询问消息,所述询问消息包括询问值;通过将单向函数应用于至少所述询问值和秘密值,计算(104)响应值;以及经由所述网络链路将响应消息发送(105)到所述认证者(220),所述响应消息包括所述响应值,其中,为了验证由所述对等体(201)存储的、用于由所述对等体(201)执行的计算机可读程序(204),通过所述计算机可读程序(204)计算(103)所述秘密值。
Description
技术领域
本发明涉及根据权利要求1的前序部分的一种在对等体中用于向认证者认证该对等体的方法、根据权利要求6的前序部分的一种设备、以及根据权利要求9的前序部分的一种计算机程序产品。
背景技术
信息安全是保护信息和信息系统使其不会被未授权访问、使用、公开、中断、修改、或破坏。该技术分支的首要目标是信息的机密性、完整性和可用性。当应用于计算机时,信息安全有时被称为计算机安全。计算机安全的目标有所变化,其可以包括:保护信息使其不会被偷窃或中断、或者维护可用性,如安全策略所定义的那样。
认证是这样一种动作,其由第一方建立或者确认由第二方做出的、或与第二方有关的声明是真实的。在计算机安全中,认证是这样一种过程,其尝试校验通信(诸如登录请求)的发送方的数字身份。登录(也被称为进入系统、登入、或注册)意味着这样一种动作,其向系统识别发送者,以便获得访问。被认证的发送者(通常被称为主体)可以是使用计算机的人、计算机自身、或者计算机程序。
询问-响应认证是一种协议族,其中认证者(通常被称为校验者)提供问题,而主体(通常被称为证明者)必须提供将被认证的有效应答。在此上下文中,问题被计算机安全领域的技术人员称为询问,而应答被称为响应。询问-响应协议的最简单的示例是口令认证,其中询问请求口令,而有效响应是正确的口令。在此情形中,口令也被称为共享秘密,因为它仅对于在安全通信中涉及的几方是已知的。
显而易见,可以对口令认证进行窃听的对手可以接着以同样方式认证自身。一种已知的解决方案是发布多个口令,每个口令标有标识符。在此情形中,口令连同它们各自的标识符的整体可以被看成是组成共享秘密。校验者可以挑选任意标识符,并且证明者必须具有针对该标识符的正确口令。假定口令被独立地选择,那么,截取了一个询问-响应消息对的对手与没有截取任何信息的对手相比,对于不同询问做出正确响应的机会不会更多。这种询问-响应协议的示例在美国专利申请出版物No.US 2008/0028225A1中公开。在此,证明者是对等体节点或对等体,即,在计算机网络中的参与者。
尽管该已知的解决方案用于校验对等体的身份,但是它的不良趋势之一在于,无法防止由未授权方对于对等体的操纵。因此,本发明的目标是提出一种改进的认证方案,其意在除了建立对等体的身份之外还建立其完整性。
发明内容
根据权利要求1的讲授的一种方法、根据权利要求6的讲授的一种设备、以及根据权利要求9的讲授的一种计算机程序产品实现了此目的。
本发明的主要思想在于,将与对等体存储的一段软件有关的相关性引入响应中。与传统的询问-响应协议相比,此方案通过允许探测对于对等体软件的完整性的破坏,具有附加安全性的优点。另一益处在于所提出的解决方案的成本效率,因为该解决方案不会强制将附加硬件集成到对等体中以提供此附加安全性。最后,通过校验对等体上的数据完整性,本发明的实施例不但防止了由对手的蓄意篡改,而且还潜在地防止了由软件或硬件缺陷导致的意外数据修改。
本发明的进一步展开可以从附属权利要求以及以下描述中获得。
在下文中,本发明将通过进一步参考附图来说明。
为了根据本发明的实施例向认证者认证对等体,到认证者的网络链路被建立。经由网络链路从认证者接收询问消息。该询问消息包括询问值。为了验证由对等体存储的、用于由对等体执行的计算机可读程序,通过计算机可读程序计算秘密值。通过将单向函数应用于至少询问值和秘密值,计算响应值。最后,包括此响应值的响应消息经由网络链路被发送到认证者。
附图说明
图1示意性地示出了根据本发明实施例的一种向认证者认证对等体的方法。
图2示出了包括飞蜂窝(femtocell)的电信网络,所述飞蜂窝被配置用于执行图1的认证方法。
具体实施方式
在下文中,通过示例参考图1阐明了根据本发明的一种方法。
图1示出了七个连续步骤101至107。步骤101至107由箭头连接,以指示对其的优选执行顺序。
在第一步骤101,对等体建立到认证者的网络链路。在给定实施例中,对等体采用飞蜂窝的形式,飞蜂窝也被称为接入点基站,即,被设计用于住宅或小型商业环境中的一种小型蜂窝式基站。基站意味着无线电接收器和发射器,其用作为局域无线网的集线器,并且还可以是有线网络和无线网络之间的网关。在此,无线网络是蜂窝式网络,即,由多个无线电蜂窝组成的无线电网络,其中每个蜂窝由固定基站进行服务。
在以下示例中,飞蜂窝是通用移动通信系统的飞蜂窝(通用移动通信系统=UMTS)。可以理解,该概念可以被应用于GSM、CDMA-2000、TD-CDMA、以及WiMAX飞蜂窝以及其它,且都不会违背本发明的精神。认证者采用接入网关的形式,即,在电话网络和诸如因特网的其它网络之间的网关。飞蜂窝借助于数字订户线路(DSL)连接于接入网关,DSL是用于提供经由本地电话网络的线缆的数字数据传输的一种技术族。在此上下文中,电话网络通常被称为回程(backhaul)电信网络。其它宽带网络(诸如经由线缆调制解调器提供的以太网)通常等价于DSL,并可以在本发明的可替换实施例中用作为回程网络。
在第二步骤102,飞蜂窝从接入网关接收询问消息。响应于第一步骤101对网络链路的建立,该询问消息可以已经由接入网关生成,或者其可以已经通过常规的时间间隔的过期而被触发。询问消息包括可变长度或固定长度的询问值。为了允许询问和响应之间的相关性,询问消息可以除了实际询问值之外还包括唯一的标识符。
可以理解,回程网络被看成是不安全的通信信道。于是,为了避免使用被截取的响应的潜在窃听者的威胁,每个询问值应该是唯一的。每个询问值还应该是不可预测的,以免攻击者欺骗飞蜂窝使其对于预计的未来询问进行响应,并且接着使用该响应对接入网关伪装成该飞蜂窝。为了满足这两种需求,接入网关应该优选地随机生成询问值。
如果在第一步骤101建立的网络连接被用于分组模式中,则飞蜂窝接收以一个或多个格式化的数据块(被称为分组)的形式的询问消息。除了实际询问值之外,分组可以包含回程网络所需的控制信息,以便从接入网关向飞蜂窝递送询问消息。
在第三步骤103,为了验证飞蜂窝存储的计算机可读程序,对等体通过计算机可读程序计算秘密值。在给定实施例中,计算机可读程序是飞蜂窝的操作软件。对于飞蜂窝的功能而言最重要的是,所述软件可以是操作尝试的对象,例如,实现后门机制,用于对UMTS订户进行窃听。取决于飞蜂窝的硬件配置,将被验证的脆弱程序可以驻留于只读存储器(ROM)、随机存取存储器(RAM)或闪速存储器中、以及附属的磁盘或其它存储设备上。
在图1的实施例中,将被验证的软件是使得飞蜂窝执行图1的步骤101至107的相同软件,在此情形中,软件有效地验证自身。在可替换实施例中,认证软件可以与将被验证的操作软件分离,在此情形中,认证软件的完整性应该由其它手段来实现。
给定实施例使用加密哈希函数来通过软件计算秘密值。加密哈希函数意味着一种转换,其将具有任意长度的软件作为输入,并返回固定大小的串,其被称为哈希值、数字指纹、校验和、或消息摘要。作为从中进行计算的软件的简明表示,出于根据图1的方法的目的,此摘要用作为秘密值。美国专利No.4,908,861公开了具有128个二进制位的摘要的加密哈希函数的示例。
选择加密哈希函数,从而使得攻击者找到恰好匹配可信版本的摘要的软件的修改版本在计算上是行不通的。这种选择确保:对秘密值的计算当应用于已经被破坏或篡改的飞蜂窝时会产生偏差结果。类似地,选择加密哈希函数以确保:使得攻击者通过可能已经被截取的任意数量的询问和响应对来重新构造软件在计算上是行不通的。
在第三步骤103中,为了通过软件计算秘密值,图1的实施例使用由因特网工程任务组(IETF)在请求注解1321中推广的消息-摘要算法5(MD5)。可替换实施例可以使用由美国采纳作为其联邦信息处理标准(IETF)的一部分的安全哈希算法(SHA),或者其它加密哈希算法,这些都不会背离本发明的精神。在任一情形中,针对所选择的算法的哈希值应该足够长,以提供对于秘密值的穷举搜索攻击的保护。
在本发明的优选实施例中,秘密值仅对于飞蜂窝和接入网关已知,由此形成共享秘密。此需求暗示了共享值和用于对其的计算的操作软件都不会经由不安全的通信信道(诸如第一步骤101的网络链路)被发送。
在第四步骤104,对等体通过将单向函数应用于询问值和秘密值,计算响应值。单向函数意味着这样一种函数,其可用于计算,但反向计算在计算上是行不通的。在给定实施例中,单向函数由同样在第三步骤103中使用的MD5算法定义,并且被应用于标识符、秘密值和询问值的连接(concatenation)。将哈希函数用作为单向函数具有附加的优点,即,产生固定大小的响应值,其在MD5的情形中是128位。
本发明的可替换实施例可以使用单向压缩函数来实现相同的益处。单向压缩函数意味着这样一种单向函数,其将两个固定长度的输入转换为与输入之一的大小相同的输出。如果秘密值和询问值各自具有固定长度,则单向压缩函数可以被应用于这两个值,并产生固定长度的响应值。另一实施例可以使用基于整数分解的单向函数、Rabin函数或者在有限域中的离散对数。
在第五步骤105,飞蜂窝经由网络链路将响应消息发送到接入网关,所述响应消息包括响应值。为了允许接入网关将响应与其涉及的请求相关联,响应消息还包括作为请求消息的一部分的、在第二步骤102接收的唯一标识符。如果接入网关共享飞蜂窝的秘密值,或者如果其已经存储了在第二步骤102由飞蜂窝接收的询问值,其还可以执行第四步骤104的计算,并且将结果与由飞蜂窝提供的响应值进行比较。
在第六步骤106,飞蜂窝经由网络链路从接入网关接收确认。该确认用信号告知飞蜂窝:在第五步骤105中发送的响应消息是否被接入网关认为是有效的。通过来自接入网关的肯定确认指示的响应消息的有效性被飞蜂窝用作为其操作软件的完整性的证明。
在第七步骤107,如果在第六步骤106由飞蜂窝接收的确认被认为是否定的,则飞蜂窝终止其操作。在此情形中,必须假定对于飞蜂窝的操作软件的非法操纵,并且常规处理被中止,以便禁止对手利用所得到的脆弱性。
在优选实施例中,图1的方法的步骤101至107用软件实现,并且全部地或部分地由安全加密处理器(secure cryptoprocessor)执行。安全加密处理器意味着这样一种专用计算机或微处理器,其用于执行在通过多种物理安全措施进行封装时嵌入的加密操作,所述安全措施给出了一定程度的防篡改。安全加密处理器以加密形式输入程序指令,并且将这些指令解密成明码的指令,所述明码指令接着在同一安全加密处理器芯片中执行,其中已解密指令被进行不可访问的存储。通过从未暴露已解密的程序指令,安全加密处理器防止由攻击者对认证软件的篡改,所述攻击者可能可以合法访问子系统数据总线。被计算机安全领域的技术人员称为总线加密的此技术确保:可以访问托管有飞蜂窝的物理硬件的个人也无法规避(circumvent)图1的方法。
图2示出了包括飞蜂窝201的电信网络200,飞蜂窝201又包括DSL调制解调器202和包含操作软件204的ROM 203。除了飞蜂窝201之外,图2还示出了DSL 210、接入网关220和核心网络230。
图2进一步示出了在下述组件之间的相互连接:DSL调制解调器202与DSL 210;DSL 210与接入网关220;以及接入网关220与核心网络230。
核心网络230是电信网络200的中央部分,它向客户提供了各种服务。接入网关220将飞蜂窝201连接于核心网络230,用于经由DSL 202的回程,飞蜂窝201被配置用于执行图1的认证方法。出于此目的,飞蜂窝201包括DSL调制解调器202,也被称为DSL收发器,它典型地与电话线路连通。在以下情形中,其中,上行数据流和下行数据流的数据量不同,即,它们是非对称的,DSL调制解调器202也可以被称为ADSL远程终端单元(ATU-R)。ROM 203存储用于操作飞蜂窝201的操作软件204。位于客户驻地(未示出)处的飞蜂窝201在电信服务供应商的物理范围之外,并且对于对手的篡改是脆弱的。因此,飞蜂窝201被配置用于执行图1所示的步骤101至107,以确保操作软件204的完整性。
Claims (10)
1.一种在对等体(201)中用于向认证者(220)认证所述对等体(201)的方法,所述方法包括以下步骤:
建立(101)到所述认证者(220)的网络链路;
经由所述网络链路从所述认证者(220)接收(102)询问消息,所述询问消息包括询问值;
通过将单向函数应用于至少所述询问值和秘密值,计算(104)响应值;以及
经由所述网络链路将响应消息发送(105)到所述认证者(220),所述响应消息包括所述响应值,
其特征在于,为了验证由所述对等体(201)存储的、用于由所述对等体(201)执行的计算机可读程序(204),通过所述计算机可读程序(204)计算(103)所述秘密值。
2.根据权利要求1所述的方法,其特征在于,为了通过所述计算机可读程序(204)计算(103)所述秘密值,所述方法包括以下步骤:
通过将加密哈希函数应用于所述计算机可读程序(204),计算消息摘要。
3.根据权利要求1所述的方法,其特征在于,所述方法进一步包括以下步骤:
一发送(105)所述响应消息,就经由所述网络链路从所述认证者(220)接收(106)确认,所述确认指示出所述响应消息的有效性。
4.根据权利要求3所述的方法,其特征在于,所述方法进一步包括以下步骤:
响应于经由所述网络链路从所述认证者(220)接收到否定确认,终止(107)所述对等体(201)的操作。
5.根据权利要求1所述的方法,其特征在于,为了建立(101)所述网络链路,所述方法包括以下步骤:
经由回程电信网络(210)将所述对等体(201)连接于所述认证者(220),其中所述对等体是基站(201),而所述认证者是接入网关(220)。
6.一种对等体设备(201),所述设备包括:
用于建立到认证者(220)的网络链路的装置(202);
用于经由所述网络链路从所述认证者接收询问消息的装置,所述询问消息包括询问值;
用于通过将单向函数应用于所述询问值和秘密值,计算响应值的装置;以及
用于经由所述网络链路将响应消息发送到所述认证者(220)的装置,所述响应消息包括所述响应值;以及
用于存储计算机可读程序(204)的装置(203),
其特征在于,所述对等体设备(201)进一步包括:
用于通过所述计算机可读程序计算所述秘密值的装置。
7.根据权利要求6所述的对等体设备,其特征在于:所述对等体设备是接入点基站(201),用于建立网络链路的装置包括宽带网络接口(202),用于存储计算机可读程序(204)的装置包括以下至少一种:
只读存储器(203),
随机存取存储器,
闪速存储器,以及
附属于所述接入点基站的磁盘。
8.根据权利要求6所述的对等体设备,其特征在于,所述对等体设备(201)进一步包括安全加密处理器。
9.一种包括计算机可用媒体的计算机程序产品,所述计算机可用媒体包括计算机可读程序,其中所述计算机可读程序当在计算机上执行时,使得所述计算机用于:
建立到认证者(220)的网络链路;
经由所述网络链路从所述认证者(220)接收询问消息,所述询问消息包括询问值;
通过将单向函数应用于所述询问值和秘密值,计算响应值;以及
经由所述网络链路将响应消息发送到所述认证者(220),所述响应消息包括所述响应值,
其特征在于,为了验证由所述对等体(201)存储的、用于由所述对等体(201)执行的另一计算机可读程序(204),所述计算机可读程序当在计算机上执行时,使得所述计算机用于:
通过所述另一计算机可读程序(204)计算所述秘密值。
10.根据权利要求9所述的计算机程序产品,其特征在于,所述计算机可读程序和所述另一计算机可读程序(204)是相同的程序。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08305380A EP2141883A1 (en) | 2008-07-04 | 2008-07-04 | A method in a peer for authenticating the peer to an authenticator, corresponding device, and computer program product therefore |
EP08305380.1 | 2008-07-04 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101621797A true CN101621797A (zh) | 2010-01-06 |
Family
ID=40524880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910139856A Pending CN101621797A (zh) | 2008-07-04 | 2009-07-03 | 在对等体中用于向认证者认证该对等体的方法、对应设备及其计算机程序产品 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20100005300A1 (zh) |
EP (1) | EP2141883A1 (zh) |
CN (1) | CN101621797A (zh) |
WO (1) | WO2010000588A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109379333A (zh) * | 2018-09-10 | 2019-02-22 | 安徽师范大学 | 基于网络层的安全传输方法 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8839357B2 (en) | 2010-12-22 | 2014-09-16 | Canon U.S.A., Inc. | Method, system, and computer-readable storage medium for authenticating a computing device |
CA2830283C (en) | 2011-03-25 | 2016-11-01 | Certicom Corp. | Interrogating an authentication device |
WO2012151652A1 (en) | 2011-05-06 | 2012-11-15 | Certicom Corp. | Managing data for authentication devices |
US9164924B2 (en) * | 2011-09-13 | 2015-10-20 | Facebook, Inc. | Software cryptoprocessor |
DE102012208834A1 (de) * | 2012-05-25 | 2013-11-28 | Siemens Aktiengesellschaft | Authentisierung eines Produktes gegenüber einem Authentisierer |
US9727720B2 (en) * | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
US9369290B2 (en) * | 2012-11-30 | 2016-06-14 | Certicom Corp. | Challenge-response authentication using a masked response value |
US9477603B2 (en) | 2013-09-05 | 2016-10-25 | Facebook, Inc. | System and method for partitioning of memory units into non-conflicting sets |
US9983894B2 (en) | 2013-09-25 | 2018-05-29 | Facebook, Inc. | Method and system for providing secure system execution on hardware supporting secure application execution |
US10049048B1 (en) | 2013-10-01 | 2018-08-14 | Facebook, Inc. | Method and system for using processor enclaves and cache partitioning to assist a software cryptoprocessor |
US9747450B2 (en) | 2014-02-10 | 2017-08-29 | Facebook, Inc. | Attestation using a combined measurement and its constituent measurements |
US9734092B2 (en) | 2014-03-19 | 2017-08-15 | Facebook, Inc. | Secure support for I/O in software cryptoprocessor |
US11595375B2 (en) | 2020-04-14 | 2023-02-28 | Saudi Arabian Oil Company | Single sign-on for token-based and web-based applications |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4908861A (en) | 1987-08-28 | 1990-03-13 | International Business Machines Corporation | Data authentication using modification detection codes based on a public one way encryption function |
WO1998000956A2 (en) * | 1996-06-28 | 1998-01-08 | Mci Communications Corporation | System and method for preventing cellular fraud |
EP0881557B1 (en) * | 1997-05-28 | 2003-04-16 | Siemens Aktiengesellschaft | Computer system for protecting software and a method for protecting software |
US6161185A (en) * | 1998-03-06 | 2000-12-12 | Mci Communications Corporation | Personal authentication system and method for multiple computer platform |
US6226752B1 (en) * | 1999-05-11 | 2001-05-01 | Sun Microsystems, Inc. | Method and apparatus for authenticating users |
US7024695B1 (en) * | 1999-12-30 | 2006-04-04 | Intel Corporation | Method and apparatus for secure remote system management |
US7322040B1 (en) * | 2001-03-27 | 2008-01-22 | Microsoft Corporation | Authentication architecture |
US20040255137A1 (en) * | 2003-01-09 | 2004-12-16 | Shuqian Ying | Defending the name space |
US7694335B1 (en) * | 2004-03-09 | 2010-04-06 | Cisco Technology, Inc. | Server preventing attacks by generating a challenge having a computational request and a secure cookie for processing by a client |
CN101032115A (zh) * | 2004-09-20 | 2007-09-05 | 皇家飞利浦电子股份有限公司 | 用随机函数共享秘密 |
US8887287B2 (en) * | 2004-10-27 | 2014-11-11 | Alcatel Lucent | Method and apparatus for software integrity protection using timed executable agents |
US7496750B2 (en) * | 2004-12-07 | 2009-02-24 | Cisco Technology, Inc. | Performing security functions on a message payload in a network element |
US8365293B2 (en) * | 2005-01-25 | 2013-01-29 | Redphone Security, Inc. | Securing computer network interactions between entities with authorization assurances |
US8886934B2 (en) | 2006-07-26 | 2014-11-11 | Cisco Technology, Inc. | Authorizing physical access-links for secure network connections |
US8869289B2 (en) * | 2009-01-28 | 2014-10-21 | Microsoft Corporation | Software application verification |
-
2008
- 2008-07-04 EP EP08305380A patent/EP2141883A1/en not_active Withdrawn
-
2009
- 2009-06-10 WO PCT/EP2009/057158 patent/WO2010000588A1/en active Application Filing
- 2009-07-02 US US12/496,812 patent/US20100005300A1/en not_active Abandoned
- 2009-07-03 CN CN200910139856A patent/CN101621797A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109379333A (zh) * | 2018-09-10 | 2019-02-22 | 安徽师范大学 | 基于网络层的安全传输方法 |
CN109379333B (zh) * | 2018-09-10 | 2021-04-13 | 安徽师范大学 | 基于网络层的安全传输方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2141883A1 (en) | 2010-01-06 |
WO2010000588A1 (en) | 2010-01-07 |
US20100005300A1 (en) | 2010-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101621797A (zh) | 在对等体中用于向认证者认证该对等体的方法、对应设备及其计算机程序产品 | |
Aman et al. | Low power data integrity in IoT systems | |
Li et al. | Group-based authentication and key agreement with dynamic policy updating for MTC in LTE-A networks | |
CN101902476B (zh) | 移动p2p用户身份认证方法 | |
CN105530253B (zh) | 基于CA证书的Restful架构下的无线传感器网络接入认证方法 | |
KR101591508B1 (ko) | 암호 수단을 분배하는 방법 | |
CN100571124C (zh) | 防止重放攻击的方法以及保证消息序列号不重复的方法 | |
Wu et al. | A lightweight authenticated key agreement protocol using fog nodes in social internet of vehicles | |
US8667283B2 (en) | Soft message signing | |
US20210234690A1 (en) | Method and apparatus for authentication and encryption service employing unbreakable encryption | |
Xie et al. | A Secure and Privacy‐Preserving Three‐Factor Anonymous Authentication Scheme for Wireless Sensor Networks in Internet of Things | |
Dua et al. | Replay attack prevention in Kerberos authentication protocol using triple password | |
CN110020524A (zh) | 一种基于智能卡的双向认证方法 | |
Zhang et al. | A Novel Privacy‐Preserving Authentication Protocol Using Bilinear Pairings for the VANET Environment | |
Zhang et al. | BTNC: A blockchain based trusted network connection protocol in IoT | |
Ambika | Energy-perceptive authentication in virtual private networks using GPS data | |
Xu et al. | Authentication‐Based Vehicle‐to‐Vehicle Secure Communication for VANETs | |
He et al. | Strong roaming authentication technique for wireless and mobile networks | |
Yazid et al. | Simple authentication method for vehicle monitoring IoT device with verifiable data integrity | |
Saxena et al. | BVPSMS: A batch verification protocol for end-to-end secure SMS for mobile users | |
Salem et al. | SOS: Self‐organized secure framework for VANET | |
Coruh et al. | Hybrid secure authentication and key exchange scheme for M2M home networks | |
CN106230840A (zh) | 一种高安全性的口令认证方法 | |
CN116436636A (zh) | 一种基于秘密握手的区块链分片方法 | |
Paliwal et al. | A conditional privacy preserving authentication and multi party group key establishment scheme for real-time application in VANETs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20100106 |