FI115098B - Autentikering i datakommunikation - Google Patents

Autentikering i datakommunikation Download PDF

Info

Publication number
FI115098B
FI115098B FI20010080A FI20010080A FI115098B FI 115098 B FI115098 B FI 115098B FI 20010080 A FI20010080 A FI 20010080A FI 20010080 A FI20010080 A FI 20010080A FI 115098 B FI115098 B FI 115098B
Authority
FI
Finland
Prior art keywords
customer
authentication
secret
tgs
authority
Prior art date
Application number
FI20010080A
Other languages
English (en)
Finnish (fi)
Other versions
FI20010080A0 (sv
FI20010080A (sv
Inventor
Henry Haverinen
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FI20002858A external-priority patent/FI115097B/sv
Publication of FI20010080A0 publication Critical patent/FI20010080A0/sv
Priority to FI20010080A priority Critical patent/FI115098B/sv
Application filed by Nokia Corp filed Critical Nokia Corp
Priority to EP01985938.8A priority patent/EP1348280B1/en
Priority to DK01985938.8T priority patent/DK1348280T3/en
Priority to ES01985938.8T priority patent/ES2584862T3/es
Priority to PCT/IB2001/002822 priority patent/WO2002052784A1/en
Priority to US10/451,875 priority patent/US7472273B2/en
Publication of FI20010080A publication Critical patent/FI20010080A/sv
Publication of FI115098B publication Critical patent/FI115098B/sv
Application granted granted Critical
Priority to US12/315,528 priority patent/US8122250B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Claims (18)

1. Förfarande för autenticering av en kund (c), vilket förfarande om-fattar följande steg: sändning av kundidentifieringsinformation (IMSI) tili ett autentice- 5 ringsblock; skaffande av ätminstone en utmaning (RAND) och ätminstone en första hemlighet (KgSm. SRES) till autenticeringsblocket (AS) pä basis av en för kunden (c) specifik kundhemlighet (Ki); skapande av en första befogenhet (tickets, Kc,tgs); 10 skapande av en första autenticeringsnyckel (Ke) med användande av den ätminstone ena första hemligheten (KgSm, SRES); kryptering av den första befogenheten (tickets, Kc,tgS) med användande av den första autenticeringsnyckeln (Ke); sändning av den ätminstone ena utmaningen (RAND) och den kryp- 15 terade första befogenheten (tickettgs, Kc,tgs) tili kunden (c); skapande av den första autenticeringsnyckeln (Ke) hos kunden (c); och avkryptering av den första befogenheten (tickettgs, Kc,tgs) med användande av den första autenticeringsnyckeln (Ke) hos kunden; 20 kännetecknatavatt krypteringen av den första befogenheten (tickettgs, Kc,tgS) är obero-ende av mottagning av nägon som heist pä kundhemligheten (Ki) baserad re-spons frän kunden (c) tili autenticeringsblocket (AS). t a * a 25
2. Förfarande enligt patentkrav 1,kännetecknatavatt den första befogenheten (tickettgs, Kc,tgs) krypteras innan autenticeringsblocket (AS) mottar nägon som heist pä kundhemligheten (Ki) baserad respons frän kunden (c). t i a • i ..: 30
3. Förfarande enligt patentkrav 1 eller 2,kännetecknatavatt :' ·. · sändningen av den ätminstone ena utmaningen och den krypterade första be- * * ....: fogenheten sker i samma meddelande.
·[ ' 4. Förfarande enligt nägot av föregäende patentkrav, •.. · 35 k ä n n e t e c k n a t av att det inte sänds en pä kundhemligheten (Ki) baserad respons frän kunden (c) tili autenticeringsblocket (AS). 115098 32
5. Förfarande enligt nägot av föregäende patentkrav, kännetecknatavatt skapandet av den första autenticeringsnyckeln (Kc) baserar sig pä tvä eller flera första hemligheter. 5
6. Förfarande enligt nägot av föregaende patentkrav, kännetecknatavatt steget för skaffande av den ätminstone ena utma-ningen (RAND) och den ätminstone ena första hemligheten (Kgsm, SRES) at autenticeringsblocket (AS) pä basis av en för kunden (c) specifik kundhemlig-het (Ki) sker innan kunden behöver autenticeras. 10
7. Förfarande enligt nägot av föregäende patentkrav, kännetecknatavatt kundinformationen bestär av en abonnentidentifie-rare. 15
8. Förfarande enligt nägot av föregäende patentkrav, kännetecknatavatt förfarandet dessutom omfattar ett steg där autenticeringsblocket skapar en identifierare för att användas i senare autentice-ringsmeddelanden tili kunden. 20
9. Förfarande enligt nägot av föregäende patentkrav, kännetecknatavatt förfarandet dessutom omfattar ett steg för mottag-ning av en skyddare mot upprepade anfall (nonce!) frän kunden tili autentice-v.: ringsblocket; och skapandet av den första autenticeringsnyckeln omfattar ett under- 25 steg där det används en hash-funktion för den första hemligheten och skydda- :··: ren mot upprepade anfall. * I · «
10. Förfarande enligt nägot av föregäende patentkrav, kännetecknatavatt skapandet av den första befogenheten omfattar föl-!;: 30 jande understeg: kryptering av första information (IDC) motsvarande kunden med en andra autenticeringsnyckel (Ktgs) som kunden (c) inte känner tili; och ·;·’· verifiering av att den första informationen har krypterats med an- (.j.t vändande av den första autenticeringsnyckeln (Ktgs). 35 115098 33
11. Förfarande enligt nagot av föregäende patentkrav, kännetecknatavatt förfarandet dessutom omfattar ett steg för skapan-de av ett meddelande där det begärs om en tjänst genom att använda den första avkrypterade befogenheten kryptografiskt. 5
12. Förfarande för autenticering av en kund (c), vilket förfarande omfattar följande steg: sändning av kundidentifieringsinformation (IMSI) tili ett autentice-ringsblock (AS); 10 mottagning av ätminstone en utmaning (RAND) och en krypterad första befogenhet (tickettgs, Kc, tgs) hos kunden (c) frän autenticeringsblocket (AS); skapande av en första hemlighet (KgSm, SRES) hos kunden pa basis av en kundhemlighet (Ki) och utmaningen (RAND); 15 skapande av en första autenticeringsnyckel (Kc) hos kunden (c) med användande av den första hemligheten (KgSm, SRES); och avkryptering av den krypterade första befogenheten (tickettgS, Kc,tgS) hos kunden med användande av den första autenticeringsnyckeln (Kc); k ä n n etecknatavatt 20 avkrypteringen av den första krypterade befogenheten (tickettgs, Kc,tgs) är oberoende av sändning av nägon som heist pa kundhemligheten (Ki) :,,,·* baserad respons frän kunden (c) tili autenticeringsblocket (AS). « » • I · • · » » *
13. Förfarande för autenticering av en kund (c), vilket förfarande * *. 25 omfattar följande steg: ,,,ι mottagning av kundidentifieringsinformation (IMSI) hos ett autenti- > · ceringsblock (AS) frän kunden (c); skaffande av ätminstone en utmaning (RAND) och ätminstone en , första hemlighet (KgSm, SRES) ät autenticeringsblocket (AS) pä basis av en för > »· ;;; 30 kunden (c) specifik kundhemlighet (Ki); ’ > .: skapande av en första befogenhet (tickettgs, KCltgS); skapande av en första autenticeringsnyckel (Kc) med användande ....: av den ätminstone ena första hemligheten (KgSm, SRES); kryptering av den första befogenheten (tickettgs, Kc,tgs) med använ- • · · ‘; j * 35 dande av den första autenticeringsnyckeln (Kc); a · • · • a » 34 115098 sändning av den ätminstone ena utmaningen (RAND) och den kryp-terade första befogenheten (tickettgs, Kc.tgs) tili kunden (c); mottagning av ett meddelande innehällande första information frän kunden (c); och 5 kontrollering av om den första befogenheten har använts kryptogra- fiskt för att processa den första informationen; kännetecknatavatt krypteringen av den första befogenheten (tickettgS, Kc,tgs) är obero-ende av mottagning av nägon som heist pä kundhemligheten (Ki) baserad re-spons frän kunden (c) tili autenticeringsblocket (AS). 10
14. Autenticeringssystem, vilket autenticeringssystem omfattar ett autenticeringsblock (AS) och en kund (c); samt en första ingäng (IOas) hos autenticeringsblocket (AS) för mottagning av kundidentifieringsinformation (IMSI); 15 en andra ingäng (IOas) hos autenticeringsblocket (AS) för mottag ning av ätminstone en utmaning (RAND) och ätminstone en första hemlighet (KgSm, SRES) som baserar sig pä en för kunden (c) specifik kundhemlighet (Ki); en första processor (CPUAs) hos autenticeringsblocket (AS) 20 för skapande av en första befogenhet (tickettgS) Kc,tgs); för skapande av en första autenticeringsnyckel (Kc) med använ- ! · · dande av den ätminstone ena första hemligheten (KgSm, SRES); och för kryptering av den första befogenheten (tickettgs, KCitgs) med an-vändande av den första autenticeringsnyckeln (Kc); 25 en utgäng (IOas) hos autenticeringsblocket (AS) för att erbjuda den ..: ätminstone ena utmaningen (RAND) och den krypterade första befogenheten . ··. (tickets, Kc.tgs) ät kunden (c); och en första processor (CPUc) hos kunden (c) för skapande av den första autenticeringsnyckeln (Kc) och för avkryptering av den krypterade första • · · ·;;; 30 befogenheten (tickettgs, Kc,tgs) med användande av den första autenticerings- nyckeln (Kc); kännetecknatavatt krypteringen av den första befogenheten (tickettgs, Kc,tgs) är obero-·:··:* ende av mottagning av nägon som heist pa kundhemligheten (Ki) baserad re- spons frän kunden (c) tili autenticeringsblocket (AS). »♦ * 115098 35
15. Kund (c) för ett autenticeringssystem som omfattar ett autenti-ceringsblock (AS); vilken kund omfattar en första utgäng (IOc) för att erbjuda kundidentifieringsinformation (IMSI) at autenticeringsblocket (AS); 5 en första ingang (IOc) för mottagning av atminstone en utmaning (RAND) och en krypterad första befogenhet (tickettgs, Kc,tgs); en första processor (CPUc) för skapande av en första hemlighet (KgSm, SRES) ρέ basis av en kundhemlighet (Ki) och utmaningen (RAND); 10 för skapande av en första autenticeringsnyckel (Ke) med använ- dande av den första hemligheten (KgSm, SRES); och för avkryptering av den krypterade första befogenheten (tickettgs, Kc,tgs) med användande av den första autenticeringsnyckeln (Kc); kännetecknadavatt 15 avkrypteringen av den krypterade första befogenheten (tickettgs, Kc,tgs) är oberoende av sändning av nägon som heist ρέ kundhemligheten (Ki) baserad respons fran kunden (c) till autenticeringsblocket (AS).
16. Autenticeringsblock (AS) för ett autenticeringssystem som om- 20 fattar en kund (c); vilket autenticeringsblock omfattar en första ingäng (IOas) för mottagning av kundidentifieringsinforma-tion (IMSI); en andra ingang (IOas) för mottagning av atminstone en utmaning (RAND) och ätminstone en första hemlighet (Kgsm. SRES) som baserar sig ρά ··. 25 en för kunden (c) specifik kundhemlighet (Ki); en första processor (CPUas) .. t för skapande av en första befogenhet (tickettgs, Kc,tgs); ·* för skapande av en första autenticeringsnyckel (Kc) med använ dande av den atminstone ena första hemligheten (Kgsm, SRES); och ·: 30 för kryptering av den första befogenheten (tickets, Kc,tgS) med t t · :...: användande av den första autenticeringsnyckeln (Kc); en utgäng (IOas) för att erbjuda den ätminstone ena utmaningen ...,: (RAND) och den krypterade första befogenheten (tickettgs, Kc,tgs) ät kunden; ; vilken första ingang (IOas) dessutom är anordnad att fran kunden v *' 35 (c) mottaga ett meddelande innehällande första information; och on • # • * • · · 115098 36 vilken första processor (CPUas) dessutom är anordnad att kontrolle-ra om den första befogenheten har använts kryptografiskt för att processa den första informationen; kännetecknatavatt 5 krypteringen av den första befogenheten (tickettgs, KcttgS) är obero- ende av mottagning av nägon som heist pä kundhemligheten (Ki) baserad re-spons frän kunden (c) till autenticeringsblocket (AS).
17. Datorprogramprodukt för styrning av en kund, vilken datorpro-10 gramprodukt omfattar en datorexekverbar kod som gör det möjligt för kunden att sända kundidentifieringsinformation (IMSI) tili ett autenticeringsblock (AS); en datorexekverbar kod som gör det möjligt för kunden att frän autenticeringsblocket (AS) mottaga ätminstone en utmaning (RAND) och en 15 krypterad första befogenhet (tickettgs, Kc tgS); en datorexekverbar kod som gör det möjligt för kunden att skapa en första hemlighet (KgSm, SRES) pä basis av en kundhemlighet (Ki) och utma-ningen (RAND); en datorexekverbar kod som gör det möjligt för kunden att skapa 20 en första autenticeringsnyckel (Kc) med användande av den första hemlighe-ten (Kgsm, SRES); och I · ,en datorexekverbar kod som gör det möjligt för kunden att avkrypte-ra den krypterade första befogenheten (tickettgs, Kc,tgs) med användande av den första autenticeringsnyckeln (Kc); kännetecknadavatt I » 25 avkrypteringen av den krypterade första befogenheten (tickettgs, Kc,tgs) är oberoende av sändning av nägon som heist pä kundhemligheten (Ki) ·. baserad respons frän kunden (c) tili autenticeringsblocket (AS).
. 18. Datorprogramprodukt för styrning av en dator, vilken datorpro- < I · ·;;; 30 gramprodukt fär datorn att autenticera en kund (c) och vilken datorprogram- * · *;·* produkt omfattar en datorexekverbar kod som gör det möjligt för datorn att mottaga ·:· · kundidentifieringsinformation (IMSI) frän kunden (c) tili ett autenticeringsblock ·:. (AS); * * » ’;]/ 35 en datorexekverbar kod som gör det möjligt för datorn att ät autenti- • · *···' ceringsblocket (AS) skaffa ätminstone en utmaning (RAND) och ätminstone en 115098 37 t j första hemlighet (KgSm, SRES) pa basis av en för kunden (c) specifik hemlighet (Ki); en datorexekverbar kod som gör det möjligt för datorn att skapa en första befogenhet (tickets, Kc,tgS); 5 en datorexekverbar kod som gör det möjligt för datorn att skapa en första autenticeringsnyckel (Kc) med användande av den ätminstone ena första hemligheten (KgSm, SRES); en datorexekverbar kod som gör det möjligt för datorn att kryptera den första befogenheten (tickettgs, Kc,tgs) med användande av den första au-10 tenticeringsnyckeln (Kc); en datorexekverbar kod som gör det möjligt för datorn att sända den ätminstone ena utmaningen (RAND) och den krypterade första befogenheten (tickettgs, KCitgS) tili kunden (c); en datorexekverbar kod som gör det möjligt för datorn att frän kun-15 den (c) mottaga ett meddelande innehallande första information; och en datorexekverbar kod som gör det möjligt för datom att kontrollera om den första befogenheten har använts kryptografiskt för att processa den första informationen; kännetecknadavatt krypteringen av den första befogenheten (tickettgs, Kc.tgs) är obero-20 ende av mottagning av nagon som heist pä kundhemligheten (Ki) baserad re-spons frän kunden (c) tili autenticeringsblocket (AS). » I · I · f · tl· • | · • I « < I I • I • » • « t • · • · I · ( • I i 1 » · I I t f I • » • » • t » * · · • » 1 « I I I I I • I I • • I • t I • ’ I • I tl·»· • > I I I • · 1 > I I • » • I «lt
FI20010080A 2000-12-27 2001-01-12 Autentikering i datakommunikation FI115098B (sv)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FI20010080A FI115098B (sv) 2000-12-27 2001-01-12 Autentikering i datakommunikation
EP01985938.8A EP1348280B1 (en) 2000-12-27 2001-12-21 Authentication in data communication
US10/451,875 US7472273B2 (en) 2000-12-27 2001-12-21 Authentication in data communication
DK01985938.8T DK1348280T3 (en) 2000-12-27 2001-12-21 Approval data communications
ES01985938.8T ES2584862T3 (es) 2000-12-27 2001-12-21 Autenticación en comunicación de datos
PCT/IB2001/002822 WO2002052784A1 (en) 2000-12-27 2001-12-21 Authentication in data communication
US12/315,528 US8122250B2 (en) 2000-12-27 2008-12-04 Authentication in data communication

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FI20002858A FI115097B (sv) 2000-12-27 2000-12-27 Autentikering i datakommunikation
FI20002858 2000-12-27
FI20010080A FI115098B (sv) 2000-12-27 2001-01-12 Autentikering i datakommunikation
FI20010080 2001-01-12

Publications (3)

Publication Number Publication Date
FI20010080A0 FI20010080A0 (sv) 2001-01-12
FI20010080A FI20010080A (sv) 2002-06-28
FI115098B true FI115098B (sv) 2005-02-28

Family

ID=26161105

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20010080A FI115098B (sv) 2000-12-27 2001-01-12 Autentikering i datakommunikation

Country Status (6)

Country Link
US (2) US7472273B2 (sv)
EP (1) EP1348280B1 (sv)
DK (1) DK1348280T3 (sv)
ES (1) ES2584862T3 (sv)
FI (1) FI115098B (sv)
WO (1) WO2002052784A1 (sv)

Families Citing this family (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6217847B1 (en) * 1994-07-01 2001-04-17 The Board Of Trustees Of The Leland Stanford Junior University Non-invasive localization of a light-emitting conjugate in a mammal
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US6963740B1 (en) * 2001-07-31 2005-11-08 Mobile-Mind, Inc. Secure enterprise communication system utilizing enterprise-specific security/trust token-enabled wireless communication devices
FI114953B (sv) * 2001-09-28 2005-01-31 Nokia Corp Förfarande för identifiering en användare med terminal, identifieringssystem, terminal och försäkringsanordning för nyttjanderätt
US7412720B1 (en) 2001-11-02 2008-08-12 Bea Systems, Inc. Delegated authentication using a generic application-layer network protocol
US7246230B2 (en) * 2002-01-29 2007-07-17 Bea Systems, Inc. Single sign-on over the internet using public-key cryptography
EP1361514B1 (de) * 2002-05-06 2012-07-11 Swisscom AG System und Verfahren zum Verwalten von Ressourcen von tragbaren Ressourcenmodulen
US7373508B1 (en) * 2002-06-04 2008-05-13 Cisco Technology, Inc. Wireless security system and method
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
US7805606B2 (en) * 2002-07-29 2010-09-28 Bea Systems, Inc. Computer system for authenticating a computing device
DE50201918D1 (de) * 2002-10-21 2005-02-03 Swisscom Mobile Ag Verfahren zum Detektieren eines duplizierten Identifizierungsmoduls
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
US20040177258A1 (en) 2003-03-03 2004-09-09 Ong Peng T. Secure object for convenient identification
ITRM20030100A1 (it) 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
JP2004320593A (ja) 2003-04-18 2004-11-11 Sony Computer Entertainment Inc 通信管理システムおよび方法
US7181196B2 (en) 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US7289632B2 (en) * 2003-06-03 2007-10-30 Broadcom Corporation System and method for distributed security
KR20050007830A (ko) * 2003-07-11 2005-01-21 삼성전자주식회사 기기간 컨텐츠 교환을 위한 도메인 인증 방법
US7593717B2 (en) 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
US9602275B2 (en) * 2003-10-28 2017-03-21 Intel Corporation Server pool kerberos authentication scheme
DE10352350B4 (de) * 2003-11-06 2009-09-10 Siemens Ag Authentizität und Aktualität von Sitzungsschlüssel-Generierungen zwischen einem Dienste-Netzknoten und mindestens einem Kommunikationsendgerät mit einer Identifikationskarte
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
US9281945B2 (en) * 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US8966579B2 (en) * 2003-12-30 2015-02-24 Entrust, Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US8230486B2 (en) * 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US8612757B2 (en) * 2003-12-30 2013-12-17 Entrust, Inc. Method and apparatus for securely providing identification information using translucent identification member
US7844834B2 (en) 2003-12-30 2010-11-30 Telecom Italia S.P.A. Method and system for protecting data, related communication network and computer program product
US8060915B2 (en) 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US20050144450A1 (en) * 2003-12-30 2005-06-30 Entrust Limited Method and apparatus for providing mutual authentication between a sending unit and a recipient
KR100610317B1 (ko) * 2004-01-06 2006-08-09 삼성전자주식회사 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법
US20070192606A1 (en) * 2004-03-08 2007-08-16 Yutaka Yasukura Electronic terminal device protection system
US20050271209A1 (en) * 2004-06-07 2005-12-08 Meghana Sahasrabudhe AKA sequence number for replay protection in EAP-AKA authentication
US8260259B2 (en) * 2004-09-08 2012-09-04 Qualcomm Incorporated Mutual authentication with modified message authentication code
ATE357805T1 (de) * 2004-09-30 2007-04-15 Cit Alcatel Mobile authentifizierung für den netzwerkzugang
US20060075259A1 (en) * 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
WO2006040256A1 (de) * 2004-10-11 2006-04-20 Siemens Aktiengesellschaft Authentifizierungsverfahren für mobilfunknetzwerke
KR100611304B1 (ko) * 2005-01-27 2006-08-10 삼성전자주식회사 기 입력된 버튼의 코드값을 이용하여 1회용 비밀키를생성하는 제어기기, 상기 1회용 비밀키를 이용하여 상기제어기기를 인증하는 홈서버, 및, 상기 1회용 비밀키를이용한 제어기기 인증방법
TWI262683B (en) * 2005-02-04 2006-09-21 Ind Tech Res Inst A method, a wireless server, a mobile device, and a system for handing over, from a wireless server to another wireless server, in a connection between a mobile device in a foreign intranet network, and an intranet network
JP2008535427A (ja) * 2005-04-07 2008-08-28 フランス テレコム データ処理デバイスとセキュリティモジュールとの間のセキュア通信
US8565185B2 (en) * 2005-04-13 2013-10-22 Toshiba America Research, Inc. Framework of media-independent pre-authentication support for PANA
CN1870808A (zh) * 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
GB0511599D0 (en) * 2005-06-07 2005-07-13 Ecebs Group Ltd ITSO FCV2 application monitor
WO2007026230A2 (en) * 2005-09-02 2007-03-08 Nokia Corporation Arbitrary mac address usage in a wlan system
US7640579B2 (en) * 2005-09-09 2009-12-29 Microsoft Corporation Securely roaming digital identities
US8490168B1 (en) * 2005-10-12 2013-07-16 At&T Intellectual Property I, L.P. Method for authenticating a user within a multiple website environment to provide secure access
WO2007062689A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
US20070136602A1 (en) * 2005-12-08 2007-06-14 Electronics And Telecommunications Research Institute User authentication system and method for supporting terminal mobility between user lines
US20070220598A1 (en) * 2006-03-06 2007-09-20 Cisco Systems, Inc. Proactive credential distribution
EP1868126B1 (en) 2006-06-16 2011-08-10 Thomson Licensing Device and method for discovering emulated clients
US7865727B2 (en) * 2006-08-24 2011-01-04 Cisco Technology, Inc. Authentication for devices located in cable networks
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US9762576B2 (en) 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
US8365258B2 (en) * 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
WO2008091517A1 (en) * 2007-01-19 2008-07-31 Kabushiki Kaisha Toshiba Kerberized handover keying
US8332923B2 (en) * 2007-01-19 2012-12-11 Toshiba America Research, Inc. Kerberized handover keying
CN101272251B (zh) * 2007-03-22 2012-04-18 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
US8381268B2 (en) * 2007-05-11 2013-02-19 Cisco Technology, Inc. Network authorization status notification
US9332575B2 (en) * 2007-06-27 2016-05-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for enabling connectivity in a communication network
US8112065B2 (en) * 2007-07-26 2012-02-07 Sungkyunkwan University Foundation For Corporate Collaboration Mobile authentication through strengthened mutual authentication and handover security
US8265593B2 (en) * 2007-08-27 2012-09-11 Alcatel Lucent Method and system of communication using extended sequence number
US8516566B2 (en) * 2007-10-25 2013-08-20 Apple Inc. Systems and methods for using external authentication service for Kerberos pre-authentication
CN101425897B (zh) * 2007-10-29 2011-05-18 上海交通大学 一种用户认证方法、系统、服务器和用户节点
US8190562B2 (en) 2007-10-31 2012-05-29 Microsoft Corporation Linking framework for information technology management
US8336089B1 (en) * 2007-12-21 2012-12-18 Emc Corporation Method and apparatus for providing authentication and encryption services by a software as a service platform
US20090259849A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authenticated User-Access to Kerberos-Enabled Applications Based on an Authentication and Key Agreement (AKA) Mechanism
US20110030039A1 (en) * 2009-07-31 2011-02-03 Eric Bilange Device, method and apparatus for authentication on untrusted networks via trusted networks
US8375432B2 (en) 2009-08-31 2013-02-12 At&T Mobility Ii Llc Methods, apparatus, and computer program products for subscriber authentication and temporary code generation
US8613059B2 (en) * 2009-12-18 2013-12-17 At&T Intellectual Property I, L.P. Methods, systems and computer program products for secure access to information
TWI466525B (zh) * 2011-11-21 2014-12-21 Inst Information Industry 存取控制系統及其存取控制方法
US9537663B2 (en) 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
US9717005B2 (en) * 2012-11-21 2017-07-25 Empire Technology Development Llc Schemes for connecting to wireless network
US20140153722A1 (en) * 2012-12-03 2014-06-05 Semyon Mizikovsky Restricting use of mobile subscriptions to authorized mobile devices
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
WO2014166546A1 (en) 2013-04-12 2014-10-16 Nec Europe Ltd. Method and system for accessing device by a user
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
CN103974254A (zh) * 2014-04-29 2014-08-06 华为技术有限公司 一种信息传输方法及设备
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US20170109751A1 (en) * 2014-05-02 2017-04-20 Nok Nok Labs, Inc. System and method for carrying strong authentication events over different channels
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
US10685349B2 (en) * 2015-03-18 2020-06-16 Google Llc Confirming physical possession of plastic NFC cards with a mobile digital wallet application
EP3213209B1 (en) * 2015-05-07 2019-01-30 CyberArk Software Ltd. Systems and methods for detecting and reacting to malicious activity in computer networks
CZ2015474A3 (cs) * 2015-07-07 2017-02-08 Aducid S.R.O. Způsob autentizace komunikace autentizačního zařízení a alespoň jednoho autentizačního serveru pomocí lokálního faktoru
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
DE102017204184A1 (de) * 2017-03-14 2018-09-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Authentisierte Bestätigungs- und Aktivierungsnachricht
JP6934762B2 (ja) * 2017-07-04 2021-09-15 株式会社ソラコム 機器をリモートで管理するための装置、方法及びそのためのプログラム
GB2566473B (en) 2017-09-14 2020-03-04 Dyson Technology Ltd Magnesium salts
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
GB2569387B (en) 2017-12-18 2022-02-02 Dyson Technology Ltd Electrode
GB2569390A (en) 2017-12-18 2019-06-19 Dyson Technology Ltd Compound
GB2569392B (en) 2017-12-18 2022-01-26 Dyson Technology Ltd Use of aluminium in a cathode material
EP3506668A1 (en) * 2017-12-27 2019-07-03 Gemalto Sa A method for updating a one-time secret key
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CN108259502B (zh) * 2018-01-29 2020-12-04 平安普惠企业管理有限公司 用于获取接口访问权限的鉴定方法、服务端及存储介质
US20200236548A1 (en) * 2019-01-18 2020-07-23 Qualcomm Incorporated Protection of sequence numbers in authentication and key agreement protocol
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
KR20200129776A (ko) * 2019-05-10 2020-11-18 삼성전자주식회사 재전송 공격에 대한 방어책을 포함하는 메모리 시스템의 구동 방법 및 이를 수행하는 메모리 시스템
US11832107B2 (en) * 2020-07-30 2023-11-28 Apple Inc. Recovering devices from limited service due to mis-configuration
GB202013340D0 (en) * 2020-08-26 2020-10-07 Mastercard International Inc Data management and encryption in a distributed computing system
WO2023027730A1 (en) * 2021-08-27 2023-03-02 Hewlett-Packard Development Company, L.P. Authentication

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2828218B2 (ja) * 1993-09-20 1998-11-25 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 分散通信ネットワークにおける許可パスワードまたはキーの変更方法およびシステム
US5535276A (en) 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US5684950A (en) * 1996-09-23 1997-11-04 Lockheed Martin Corporation Method and system for authenticating users to multiple computer servers via a single sign-on
US6064736A (en) * 1997-09-15 2000-05-16 International Business Machines Corporation Systems, methods and computer program products that use an encrypted session for additional password verification
US5974550A (en) * 1997-12-12 1999-10-26 Intel Corporation Method for strongly authenticating another process in a different address space
US6263446B1 (en) 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
FI105966B (sv) 1998-07-07 2000-10-31 Nokia Networks Oy Autentisering i telekommunikationsnät
WO2000064088A1 (en) * 1999-04-15 2000-10-26 David Chaum Optimistic authenticator systems
US6973671B1 (en) * 2000-02-24 2005-12-06 International Business Machines Corporation Secure access to a unified logon-enabled data store

Also Published As

Publication number Publication date
FI20010080A0 (sv) 2001-01-12
US8122250B2 (en) 2012-02-21
DK1348280T3 (en) 2016-08-29
WO2002052784A1 (en) 2002-07-04
US7472273B2 (en) 2008-12-30
EP1348280B1 (en) 2016-06-22
US20040078571A1 (en) 2004-04-22
FI20010080A (sv) 2002-06-28
US20090183003A1 (en) 2009-07-16
EP1348280A1 (en) 2003-10-01
ES2584862T3 (es) 2016-09-29

Similar Documents

Publication Publication Date Title
FI115098B (sv) Autentikering i datakommunikation
US10284555B2 (en) User equipment credential system
US7707412B2 (en) Linked authentication protocols
CA2463034C (en) Method and system for providing client privacy when requesting content from a public server
KR102134302B1 (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
CN1701561B (zh) 基于地址的验证系统及其装置和程序
US8352739B2 (en) Two-factor authenticated key exchange method and authentication method using the same, and recording medium storing program including the same
KR101158956B1 (ko) 통신 시스템에 증명서를 배분하는 방법
KR101265873B1 (ko) 분산된 단일 서명 서비스 방법
CN1929371B (zh) 用户和外围设备协商共享密钥的方法
KR20120101523A (ko) 안전한 멀티 uim 인증 및 키 교환
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
JP2001186122A (ja) 認証システム及び認証方法
WO2005041608A1 (en) Method of user authentication
CN114390524B (zh) 一键登录业务的实现方法和装置
CN100499453C (zh) 一种客户端认证的方法
Pashalidis et al. Using GSM/UMTS for single sign-on
FI115097B (sv) Autentikering i datakommunikation
Chen et al. SSL/TLS session-aware user authentication using a gaa bootstrapped key
Hart et al. Website credential storage and two-factor web authentication with a Java SIM
US20060173981A1 (en) Secure web browser based system administration for embedded platforms
Asokan et al. Man-in-the-middle in tunnelled authentication
Schuba et al. Internet id-flexible re-use of mobile phone authentication security for service access
CN118094511A (zh) 登录二次验证方法
CN113676468A (zh) 一种基于消息验证技术的三方增强认证系统设计方法

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 115098

Country of ref document: FI

PC Transfer of assignment of patent

Owner name: NOKIA TECHNOLOGIES OY

MA Patent expired